热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

走进华中大——BIC「区块链影响力挑战」人才培养计划

作者 /Mike责编 / Carol出品/区块链大本营(blockchain_camp)12月22日

作者 / Mike

责编 / Carol

出品 / 区块链大本营(blockchain_camp)

12月22日晚,PolkaBase&链读Liandu首次进高校活动在武汉华中科技大学启明学院举办。现场吸引了许多对于区块链技术及未来发展感兴趣的华中大和武大学生。此次分享会围绕以“区块链:分布式信任体系创新与应用”为主题,涵盖区块链科普、跨链技术、Web3.0的信任和隐私问题等。

武汉作为中国高校重镇,中国高校学生最多的城市,华科是一个拥有巨大软件开发学生的名校。未来技术社区发展潜力巨大。

PolkaBase同时推出了BIC - Blockchain Impact Challenge「区块链影响力挑战」人才培养计划,分享了社区当前的发展状况,并与现场的华中大和武大学生进行了头脑风暴和充分交流。

BIC(Blockchain Impact Challenge)项目

Blockchain Impact Challenge「区块链影响力挑战」人才培养计划,即将在全国高校中陆续推出。

BIC旨在给高校学子提供区块链行业实习工作的集合,参与到产业与技术研究中,参与技术社区和研究社区的建设和交流,优先参与全球极客社区技术大赛和黑客松活动的机会,更有获得具体技术项目资金扶持和创业的机会。

Web3.0时代的区块链

Charlie Hu : Candaq集团合伙人  Tezas荧飞科技副总   达沃斯社区全球杰出青年社区北京Hub1 成员  超过7年的技术社区建设和运营经验。

区块链技术的发展历史介绍

区块链行业的发展经历从私有链的出现、产业内上下游联盟链的形成、再以BTC以太坊为典型的公有链的网络普及到现在的混合链、多链及跨链技术的过程。

谈起区块链,人们第一联想到的都是BTC,其实区块链技术是其运用的一种核心技术,它具有了去中心化、去信任、加密安全不可篡改的特点。正因为这些特点,使得资产转移和信息传递能在不同人之间达成共识(解决了拜占庭将军问题)。

什么是Web3.0

Web1.0是通过TCP/IP协议进行信息传输,随着技术的发展,Web2.0的出现让世界上任何地方任何人都能跨越地理和文化的边界来分享信息,相互合作。

但二代互联网的蓬勃发展带来了高度中心化和集权化的互联网巨头,信息泄露、精准广告、网络安全等等问题层出不穷。

Web3.0潜在的演进方向具有以下特点:去中心化(防单点、不可中断服务)、反垄断、用户控制、数据隐私保护和安全。Web3.0 最后会是什么样子,不同的人有不同的看法。

Web3.0的技术栈有不同的分层,不同的层级对应着未来不同的应用。“更少的信任,更多的真相”是Web3.0的格言,互联网的发展进程的成就引人瞩目和但浮现的问题也值得人们深思。

正如Gavin Wood所说:科技时常会映射其过去…当全球经济进入网络时代后,我们会把曾经的社会结构同样复制进入网络世界。

PolkaBase社区

区块链的下一风口:跨链技术

林晓 : 跨链技术爱好者 PolkaBase社区发起团队核心成员   技术内容翻译者   社区志愿者

跨链技术的介绍

跨链是指两个独立的区块链账本之间进行资产、数据相互传递操作的过程。但为何要跨链,跨链的意义和好处究竟是什么?

对比互联网的发展进程发现,区块链行业的发展依旧处于60年代互联网的单机时代,链与链之间都是信息孤岛,缺少一个协议使得数据和服务可以相互传递。因此随着区块链行业的发展,跨链技术的需求和呼声也日益增多。

Polkadot的公链项目

Polkadot是一个网络协议,使得链与链之间可以传递数据(不局限于资产),其功能的实现借助于中继链(Relay Chain)、平行链(Parachain)以及转接桥(Bridge)。

中继链链接着波卡网络,确保平行链的安全并实现链间的信息传递。平行链是平行于波卡网络的区块链,可以借助波卡协议进行信息交互。转接桥是链接具有独立安全机制的区块链网络,如以太坊等。

社区介绍

PolkaBase社区是围绕polkadot项目,以技术开发为核心、对接国际化资本和产业资源、达成与区块链3.0相匹配的生态。

PolkaBase计划整合各个技术社区资源,普及技术编程语言和工具,深度技术内容的翻译和产出,与高校展开区块链底层技术的交流合作,开展社区志愿者激励计划,组织国际化交流等等。

Phala.Network

Web3.0时代的数据保密保护技术

王喆 :Phala.Network联合创始人

去信任化与数据安全之间的矛盾

保护数据安全的第一次尝试:零知识证明,零知识证明(Zero—Knowledge Proof)是20世纪80年代初提出的,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。例如Zcash采用零知识证明,来防止“无中生有”。但其仅能做到对三方保密,无法确保参与双方的信任问题。

保护数据安全的第二次尝试:同态加密/多方安全计算,其允许多方共同执行计算,但不泄露任何输入和中间信息。因此其通用性强且性质较为理想,但代价是运算量会上升100万倍,效率较低。

Phala:TEE-区块链混合架构

Phala Network公司成立于2018年,始终致力于可信计算技术落地。创始团队均拥有丰富的互联网经验也有着前沿科技的研究支持(复旦大学系统软件与安全实验室),也荣获Web3基金会的生态支持。

Phala Network在去信任化的前提下,实现一种通用的图灵完备保密智能合约,其可以与区块链在代码完整性、状态一致性、可用性以及互操作性上形成完美互补。

一个完整的生命周期包含部署合约、执行交易、信息查询和检查点反馈,但在该过程的保密基于安全区状态对外不可见。

Phala Network的去信任化实现是通过转接桥链接波卡网络,可以实现TEE+远程验证,且其不受共识算法的限制,可以做到合约级并行。要做到合约及级并行,必须要解决状态异步的问题以及克服合约互操的困难,我们给出的解决方案:事件溯源

1、 输入在链上记录,链下执行

2、 任何时刻系统的状态都唯一确定

3、 采用和波卡类似的“共享安全性”

4、 允许合约间消息的传递

为了能达成给所有链提供保密智能合约,Phala Network选择接入波卡跨链生态,已经有了一些应用案例

1、Web3数据市场可信数据交易协议。

2、pLIBRA/pAnything 任何链的隐私保护层。

推荐阅读

  • 中国创新热血时代来临!12位正规军演讲精华 | 现场直击

  • 2019中国区块链开发者大会圆满落幕!10大烧脑核心技术演讲干货全送上!

  • 谁是蒋涛?

  • 阿里内部鄙视链!!!

  • 揭秘CPU和GPU区别到底有多大?

  • 2019 十大国产开源项目来势汹汹!

  • 滴滴开源在2019:十大重点项目盘点,DoKit客户端研发助手首破1万Star




猛戳 “阅读原文 ”立即报名

老铁在看了吗?????


推荐阅读
  • macOS Big Sur全新设计大版本更新,10+个值得关注的新功能
    本文介绍了Apple发布的新一代操作系统macOS Big Sur,该系统采用全新的界面设计,包括图标、应用界面、程序坞和菜单栏等方面的变化。新系统还增加了通知中心、桌面小组件、强化的Safari浏览器以及隐私保护等多项功能。文章指出,macOS Big Sur的设计与iPadOS越来越接近,结合了去年iPadOS对鼠标的完善等功能。 ... [详细]
  • AstridDAO 专访:波卡稳定币黑马 BAI
    加入Pol ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 解决Cydia数据库错误:could not open file /var/lib/dpkg/status 的方法
    本文介绍了解决iOS系统中Cydia数据库错误的方法。通过使用苹果电脑上的Impactor工具和NewTerm软件,以及ifunbox工具和终端命令,可以解决该问题。具体步骤包括下载所需工具、连接手机到电脑、安装NewTerm、下载ifunbox并注册Dropbox账号、下载并解压lib.zip文件、将lib文件夹拖入Books文件夹中,并将lib文件夹拷贝到/var/目录下。以上方法适用于已经越狱且出现Cydia数据库错误的iPhone手机。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • Go语言实现堆排序的详细教程
    本文主要介绍了Go语言实现堆排序的详细教程,包括大根堆的定义和完全二叉树的概念。通过图解和算法描述,详细介绍了堆排序的实现过程。堆排序是一种效率很高的排序算法,时间复杂度为O(nlgn)。阅读本文大约需要15分钟。 ... [详细]
  • 本文介绍了腾讯最近开源的BERT推理模型TurboTransformers,该模型在推理速度上比PyTorch快1~4倍。TurboTransformers采用了分层设计的思想,通过简化问题和加速开发,实现了快速推理能力。同时,文章还探讨了PyTorch在中间层延迟和深度神经网络中存在的问题,并提出了合并计算的解决方案。 ... [详细]
  • Learning to Paint with Model-based Deep Reinforcement Learning
    本文介绍了一种基于模型的深度强化学习方法,通过结合神经渲染器,教机器像人类画家一样进行绘画。该方法能够生成笔画的坐标点、半径、透明度、颜色值等,以生成类似于给定目标图像的绘画。文章还讨论了该方法面临的挑战,包括绘制纹理丰富的图像等。通过对比实验的结果,作者证明了基于模型的深度强化学习方法相对于基于模型的DDPG和模型无关的DDPG方法的优势。该研究对于深度强化学习在绘画领域的应用具有重要意义。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文介绍了H5游戏性能优化和调试技巧,包括从问题表象出发进行优化、排除外部问题导致的卡顿、帧率设定、减少drawcall的方法、UI优化和图集渲染等八个理念。对于游戏程序员来说,解决游戏性能问题是一个关键的任务,本文提供了一些有用的参考价值。摘要长度为183字。 ... [详细]
  • 面试经验分享:华为面试四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试
    最近有朋友去华为面试,面试经历包括四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试。80%的人都在第一轮电话面试中失败,因为缺乏基础知识。面试问题涉及 ... [详细]
  • 数据结构与算法的重要性及基本概念、存储结构和算法分析
    数据结构与算法在编程领域中的重要性不可忽视,无论从事何种岗位,都需要掌握数据结构和算法。本文介绍了数据结构与算法的基本概念、存储结构和算法分析。其中包括线性结构、树结构、图结构、栈、队列、串、查找、排序等内容。此外,还介绍了图论算法、贪婪算法、分治算法、动态规划、随机化算法和回溯算法等高级数据结构和算法。掌握这些知识对于提高编程能力、解决问题具有重要意义。 ... [详细]
  • 本文主要介绍了gym102222KVertex Covers(高维前缀和,meet in the middle)相关的知识,包括题意、思路和解题代码。题目给定一张n点m边的图,点带点权,定义点覆盖的权值为点权之积,要求所有点覆盖的权值之和膜qn小于等于36。文章详细介绍了解题思路,通过将图分成两个点数接近的点集L和R,并分别枚举子集S和T,判断S和T能否覆盖所有内部的边。文章还提到了使用位运算加速判断覆盖和推导T'的方法。最后给出了解题的代码。 ... [详细]
  • 本文由编程笔记#小编为大家整理,主要介绍了源码分析--ConcurrentHashMap与HashTable(JDK1.8)相关的知识,希望对你有一定的参考价值。  Concu ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
author-avatar
清露1122_664
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有