¥ 9.1 八五品
仅1件
作者王骥 著
出版社法律出版社
出版时间2018-09
版次1
装帧平装
上书时间2024-11-24
◎ 32大专题分设32章,涉及260多项细分主题,划分成6大部分。
◎ 上册为区块链基础,包括框架、内涵、误解与颠覆等的解密,共识机制与核心算法,加密机制与核心算法,共3部分15章。较同类图书更为详细,如区块链的运行机制、核心算法就用了13章来解读。
◎ 下册为区块链应用,包括区块链1.0:从比特币到数字货币、 区块链2.0:智能合约与可编程金融,以及区块链3.0:可编程的经济与社会,共3部分17章。涵盖区块链几乎所有存在或可能创新、产生的重要平台、模式机制、典型应用与实践操作等。
▲上:基础与核心
▲第一部分 框架解密与颠覆
第1章 区跨链与神一样的组织
1.1 神秘组织及其运动
1.1.1 产生、背景与过程
1.1.2 宣言与使命
1.1.3 颠覆与价值
1.2 神一样"朋克"大牛
1.2.1 向大牛致敬
1.2.2 贡献与推动
1.3 解密中本聪
1.3.1 身份与注册解密
1.2.2 隐匿大法与"圈"中影响
1.4 客观评价中本聪
1.4.1 极端与客观
1.4.2 坐拥700亿与义侠价值
第2章 深度解密:区块链的本质、核心与价值颠覆
2.1 11大视角解密:区块链的内涵与误解
2.1.1 突破、颠覆与诞生
2.1.2 万物账本与数据库
2.1.3 三大核心问题与演进
2.1.4 多技术融合与互联网协议
2.2 深度解密区块链特征
2.2.1 一般性特征
2.2.2 去中心化偏差与争议
2.2.3 信任改写与共识颠覆
2.2.4 开放匿名、不可篡改与万物平台
2.3 区块链与网络本质、核心问题的解决
2.3.1 重塑交易与万物互信
2.3.2 信息互联网飞升为价值互联网
2.3.3 代码即法律的颠覆
2.3.4 网络本质的填实与桥梁
第3章 区块链的系统构架、数据结构及运行机制
3.1 区块链的系统框架
3.1.1 系统构架、运行与讲解思路
3.1.2 数据层、网络层与共识层
3.1.3 激励层、合约层与应用层
3.2区块概念及识别
3.2.1 区块与区块头
3.2.2区块的识别
3.3创世区块与区块的连接
3.3.1创世区块及其数据
3.3.2区块的连接
3.4区块链的数据结构
3.4.1 结构基础及其讲解思路
3.4.2 哈希值、Merkle根等数据及作用
3.4.3 难度确认、运行及其作用
3.4.4 时间戳、随机数及其作用
3.5 区块链的工作流程与机制
3.5 .1 步骤与防止分叉
3.5 .2 安全、透明与不可篡改的系统机制
第4章 分布式网络( P2P)与分布式账本
4.1 P2P概念、问题及事物
4.1.1 类型与概念
4.1.2 分散化、负载均衡与隐私
4.1.3高效、健壮与可扩展
4.2 常见问题与分布式事物
4.3 P2P的两种架构
4.3.1 分类及性能
4.3.2 非结构化的P2P网络
4.3.3 结构化的P2P网络
4.4 广播机制
4.5与验证机制
4.5.1概念与验证
4.5.2步骤与唯一性
4.6 分布式账本
4.6.1概念与特点
4.6.2与商业账本的比较
4.5.3应用价值与操作
第5章 区块链分类与应用等问题详解
5.1分类标准与解密思路
5.2 公有链、私有链与联盟链
5.2.1公有链概念、优势与不足
5.2.2私有链特点、界定与争议
5.2.3 联盟链特点、关系与运用
5.2.4 三大链的选择、落地与现实问题
5.3 主链与测试链
5.4 单链、侧链与互联链
▲第二部分 共识机制与核心算法
某6章 分布式系统一致性问题
6.1 分布式系统一致性概述
6.1.1概念与模型
6.1.2 难度、要求与解决
6.2 三个重要定理
6.2.1 FLP定理及意义
6.2.2 CAP定理及应用
6.2.3 BASE定理
第7章 拜占庭将军问题与共识算法的引入
7.1 拜占庭将军问题
7.1 .1 概念、实质与条件
7.1 .2 两军问题
7.1 .3 问题的解决与意义
7.2共识算法的引入与目的
7.2.1思维与激励机制
7.2.2 随机性与属性
7.2.3 实用范围
第8章 工作量证明(PoW)算法
8.1 PoW概念与要求
8.2 PoW的原理
8.2 .1 原理解析
8.2.2 例证解析
8.3 比特币的PoW算法
8.3.1 PoW函数与区块
8.3.2 难度值、过程与步骤
8.4 PoW算法的优缺点
第9章 权益证明(PoS)算法
9.1 概念、产生与原理
9.2 造币、主链与权益证明等
9.2.1 币龄与区块的生成
9.2.2 造币与主链协议
9.3 校验签名与防止震荡通膨等
9.3.1 校验、签名与节能
9.3.2 震荡、通膨与马太效应
9.4 PoS、PoW的对照与混合
9.4.1 PoS的优缺点
9.4.2 PoS和PoW比较与混合
第10章 委托权益证明机制(DPoS算法)
10.1 DPoS算法概述
10.1.1 概念、背景与原理
10.1.2 DPoS算法逻辑与解决的问题
10.2 DPoS算法运行机制
10.2.1委托人代表
10.2.2修改、重组与费率
10.3 DPOS 算法的操作
10.3.1 准备、正常与分叉
10.3.2 双重生产、碎片化 与不可逆
10.3.3 出块人、权益证明与混洗
10.3.4 安全性能与优缺点
10.4. POW、POS与DPOS的对比
10.4.1 POW、DPOS在能耗、攻击与治理比对
10.4.2 POW与DPOS共识、去中心化等的比对
10.4.3 POW、POS与DPOS的比对
▲第三部分 加密机制与核心算法
第11章 区块链密码算法:概述与哈希算法
11.1 密码算法概述及本部分思路
11.1.1 密码算法及其相关概念
11.1.2 密码算法区块链应用概述
11.2区块链中的哈希算法
11.3 哈希算法概念、种类与挑战
11.3.1哈希算法概念与特点
11.3.2哈希算法概念碰撞与安全
11.3.3 Hash算法的常用语流行种类
11.3.4主要Hash 算法对比与挑战
11.4 哈希算法(Hash)的常规应用
11.4.1 密码学上Hash算法的安全条件与优势
11.4.2 数字签名与文件校验
11.4.3 数据结构管理中的哈希算法
11.4.4 P2P、DHT网络的哈希算法
11.5 SHA-256算法
11.5.1 SHA-256算法概念与哈希步骤
11.5.2 SHA-256算法的预处理
11.6 哈希指针与区块链的防篡改
11.6.1哈希指针与区块的链接
11.6.2哈希指针的防篡改
第12章 区块链密码算法:梅克哈希算法
12.1 梅克尔树(Merkle Tree)概述
12.1.1 梅克尔树概念、特点和形式
12.1.2 梅克尔树提出与研究
12.2梅克尔树与哈希列表的关系
12.3 梅克尔树在区块链中作用
12.4 梅克尔证明、运用与局限性
12.4.1 梅克尔的证明
12.4.2 梅克尔服务机制与局限
12.5梅克尔树的升级与帕特里夏树
12.5.1 梅克尔树升级
12.5.2 帕特里夏树
第13章 区块链密码算法:公开密钥算法
13.1 公开密钥算法
13.1.1 对称与非对称,两种算法及关系
13.1.2公开密钥算法体系
13.1.3公开密钥算法原理
13.2 RSA算法
13.2.1 RSA算法概述
13.2.2 RSA算法必备的数学知识
13.2.3 RSA算法操作的主要环节
13.2.4 RSA算法的编程实现
第14 章 区块链加密算法:椭圆曲线算法
14.1 ECC概念与级别比较
14.2 ECC特点、优势与运用
14.3 ECC算法的数学原理
14.3 .1 ECC算法的加法
14.3 .2 ECC离散对数问题
14.4 密码学中的ECC算法
14.5 ECC算法简单的加密/解密
第15章 区块链密码算法:编码/解码算法
15.1概念与ASCII码对照表
15.2 Base64编码
15.2.1 Base64概念与原理
15.2.2 Base64操作与实现
15.3 Base58 编码
15.3.1 Base58概念与编码表
15.3.2 Base58 编码与解码表
15.4 Base58Check
▲下册 从1.0到3.0
▲第四部分 区块链1.0:从比特币到数字货币
第16章 区块链1.0数字货币概述、安全与监管
16.1 区块链1.0概况
16.1.1 技术堆栈与行业问题概要
16.1.2 运作、应用与接受度
16.2 与法币的关系
16.3 数字钱包与资产安全
16.3.1 私钥丢失或被盗
16.3.2 密码泄露与助记词被盗等
16.4 数字货币的全球监管
16.4.1 全球监管概况与重点
16.4.2 币种下线规则与未来趋势
16.4.3 美国、欧盟政策
16.4.4 中韩日与其他国家政策
第17章 比特币内涵、运行机制与原理
17.1 比特币内涵与产生缘由
17.1 .1 概念、缘由与使命
17.1 .2 开发、开源与独特
17.2 双花、交易与时间戳
17.2.1双花与解决
17.2.2交易与时间戳
17.3比特币矿池、矿机与挖矿
17.3.1 挖矿原理、操作与激励
17.3.2 挖矿意义、缺陷与冲突
17.3.3 矿池、设备与演化
17.4 网络运行、简化与防范攻击
17.5价值、隐私与计算
17.5.1 价值分割与隐私保护
17.5.2 攻击与计算
第18章 比特币功用安全、误解攻击、炒作违法与监管等
18.1 比特币的功用与误解
18.1.1 特定功用与理解
18.1.2误解与诠释
18.1.3 与传销、庞氏骗局等的区别
18.2 汇款支付与储藏募捐
18.2.1 支付与回款
18.2.2 储藏与捐募
18.3 信任炒作与违法用途
18.3.1信任与炒作
18.3.2 非法用途与种类
18.4 黑客攻击与安全保护
18.4.1 黑客攻击与消失
18.4.2安全与追踪
18.5 监管与趋势
第19章 比特币扩容,隔离见证与闪电网络
19.1 比特币扩容
19.1.1 软分叉与硬分叉
19.1.2 扩容利弊
19.2 隔离见证
19.2.1 概念与产生
19.2.2 内涵、数据与改进
19.2.3效果、安全与作用
19.3 闪电网络
19.3.1产生与核心原理
19.3.2 优点、现状与问题
第20章 百花齐放的"山寨币"
20.1 莱特币
20.1.1 山寨币与莱特币的产生
20.1.2莱特币的特点
20.1.3莱特币傲人业绩与前景
20.2 比特现金(BCH)
20.2.1 分叉币、BCH的诞生与争论
20.2.2 BCH 的改进
20.2.3 扩容方案与问题
20.3 瑞波币(ripple)
20.3.1 内涵与涨幅
20.3.2运作方式及与比特币的比较
20.3.3特点与优势
20.4 狗狗币
20.4.1 内涵与挖矿
20.4.2 制造神话
20.4.3 传奇揭密
20.5 代表性交易网站
20.6 黑心币及其预防与判断
▲第五部分 区块链2.0:智能合约与可编程金融
第21章 区块链2.0的基石:智能合约
21.1概念、内涵与区块链关系
21.1.1 概念与内涵
21.1.2 与传统合约、区块链的关系
21.2 特点、问题与原理及其执行步骤
21.2.1 特点与问题
21.2.2 原理与构建
21.2.3 执行步骤
21.3 与四大概念(元素)的关系
21.4 应用的空间
第22章 区块链2.0与可编程金融
22.1 概念、内涵与范围
22.2 区块链2.0数字资产、借贷、众筹等应用
22.3 区块链2.0微支付与API运用
22.4 区块链2.0金融服务、程序等运用
22.5 区块链2.0股权合规及优势
22.6 区块链2.0:智能合约的主流平台
第23章 以太坊内涵框架、机制运行及其与比特币比较
23.1概念、意义与特点
23.1.1观念与意义
23.1.2 Token与特点
23.2 以太坊的框架与结构
23.2.1 框架、结构与合约语言
23.2.2 Dapp条件与特征
23.3 以太坊的核心概念
23.3.1虚拟机、账户及状态
23.3.2 交易、Gas、存储与栈
23.3.3 指令集、调用和库等
23.4 以太坊与比特币的比较
23.5 运行原理与状态变化
23.5.1 原理与运行
23.5.2 状态变化机制
23.6以太坊和以太坊经典区别
23.6.1可变性、发展与兼容
23.6.2可交易、容量与政策等
第24章 以太坊代币、雷电网络、应用及其典型项目
24.1以太代币的发行
24.1.1以太币发行与数量
24.1.2 以太币挖矿与单位
24.2 雷电网络及其运行
24.2.1 原理与运行
24.2.2 与闪电网络的比较等
24.3客户端及说明
24.3.1 版本与作用
24.3.2 软件与说明
24.4 应用项目(突出用途和特点)
24.5 典型项目(突出概况)
第25章 超级账本构架特色、价值功用与开发应用
25.1 超级账本概述
25.1.1概念、成长与目标
25.1.2 原则、地位与价值
25.2 超级账本构架与组成
25.2.1 构架设计与组成
25.2.2 项目特色
25.3 超级账本的主要功能
25.4 开发者及其操作
25.5 超级账本的运用
第26 章 以太坊、超级账本与比特币的比较
26.1 以太坊与超级账本比较
26.1.1总体上的比较
26.1.2 智能合约的比较
26.2 比特币与以太坊PoW比较
26.2.1 算法比较
26.2.2 难度计算
26.3 比特币、以太坊与超级账本比较
26.3.1 账户、存储与出块
26.3.2 共识机制与SPV
第27章 B3i、R3及国内外著名的区块链组织
27.1全球保险业风向标:B3i联盟
27.1.2 概况与平台
27.2.2 B3i区块链再保险平台
27.2 B3i平台数据与发展计划
27.2.1 B3i平台数据标准与结构
27.2.2 B3i 联盟未来计划
27.3 R3区块链联盟内涵与历程
27.4 R3各种质疑
27.2.1技术与运作质疑
27.2.2 极端质疑
27.5 其他世界级区块链联盟
27.6国内区块链2.0联盟链
27.6.1最早的三大联盟
27.6.2 其他联盟
— 没有更多了 —
以下为对购买帮助不大的评价