كتلة سلامة سلسلة والكفاءة ليست مستحيلة أن يكون كل من، MPC حماية الخصوصية لمدة خمس سنوات على الأقل إلى أن تنضج

11 سبتمبر 2018، في سلسلة كتلة القمة العالمية الرابعة "سلسلة كتلة وحماية الخصوصية" منتدى المائدة المستديرة، بلاتون مؤسس صن يلين والتكنولوجيا سلسلة متعة الرئيس التنفيذي لى وى، ليز Steininger بأقل الرئيس التنفيذي لسلطة مايكروسوفت الصين الحوسبة السحابية كلمات تشينغ، رئيس مدير المنتج للابتكار مركز رؤية نوقشت سلسلة كتلة وحماية الخصوصية، البروفيسور لى يو الجديد حق جامعة SOCIAL من سنغافورة مشرف من الميدان.

العلاقة بين الأمن وحماية الخصوصية ، نظرت على نطاق واسع أن يكون الضيوف يرى لا يمكن أن تسرق بيانات السلامة منفصلة، خصوصية البيانات هي عدم الإفصاح عن تفاصيل لا تحتاج إلى معرفة الناس في عملية التداول. على إعمال الحماية الأمنية والخصوصية، وسونغ تشينغ نرى تركيبة المقترحة من سلسلة التحالف العامة والتكنولوجيا سلسلة، سلسلة التحالف للقيام مع البيانات العامة وسلسلة الأدلة، وسلسلة لا يمكن أن تزيد من الثانوية العامة سلسلة القصور الموثوقية الاتحاد، سلسلة التحالف لكن أيضا على تحسين إنتاجية عالية، حيث بلغت الوصول الآمن مع الحد من صعوبة حماية الخصوصية.

للوصول إلى الأمن وحماية الخصوصية، وأداء سلسلة كتلة النظر عما إذا كانت ستسقط هذه المسألة ويرى الشمس لين أن هذه المسألة تحتاج إلى إعادة النظر. نظرية التشفير غالبا ما يكون هناك عدد كبير من المباني والافتراضات، أن سلامة وكفاءة ويجب أن تكون الأضداد، إذا كانت هذه الافتراضات مجموعة حقا الكثير من أطروحة الكلاسيكية لم يعط تفسيرا أو فقط غامضة أوضح. لحظة قد لا تنشأ المعارضة تماما، فمن الممكن لمشكلة إعادة هيكل من الناحية النظرية.

لجنة السياسة النقدية (حساب آمن متعددة الأحزاب) كومبيوتر لآفاق الخصوصية قال لي كوك كوين عدد القوة الحالي لم يصل بعد إلى المستوى المناسب. ممارسة الشمس ليلين من وجهة نظر أن أعلاه خوارزمية متفائلة ثلاثية لممارسة مهنة الهندسة وتشير التقديرات إلى أن خمس سنوات. لأن القيام كميات كبيرة من البيانات معالجة ما قبل الأمامية، لادراك التعادل، منظمة العفو الدولية، من مترجم لضبط خوارزمية لجهاز ظاهري ويتطلب الكثير من التطبيقات، ولكن تعتمد أيضا على تسريع الأجهزة.

ما يلي هو مائدة مستديرة تفاصيل المناقشة، بابيت التشطيب:

مشرف (لي، اليمين): كيف كنت تعتقد الخصوصية؟ كيفية حل مشكلة حماية الخصوصية؟

الشمس ليلين : الخصوصية وتدفق البيانات هي تماما شيئين مختلفين، كنت وضعت وجود آمنة من ذهب آمن، ولكن الذهب أريد أن أذهب إلى السوق لقيام تدفق عند الحاجة لتوفير ما يكفي من الخصوصية. لذا نقوم به هو أساسا لضمان السيولة من البيانات وكيفية توفير الخصوصية التامة في عملية تدفق البيانات. والهدف النهائي هو جعل إشارة إلى البيانات التي يمكن التعامل معها على أنها بيانات تسعير الأصول المراد قياسها.

لى وى : الخصوصية وسلسلة كتلة الأمنية مكانا هاما للغاية. الأمن والخصوصية لا بد من فصل، وليس سرقة بيانات السلامة والخصوصية البيانات ليست للكشف عن تفاصيل لا تحتاج إلى معرفة الناس في عملية التداول. في الحياة الحقيقية، وهناك مشاكل الأمن والخصوصية تظهر معا، لذلك مرات عديدة يمكننا أن نعمل معا على حل.

مشرف (لي، اليمين): ليز، وأنا أعلم أنك تفعل الكثير من العمل على نسخة احتياطية ذات الصلة خارج الموقع.

ليز Steininger : نعم، وتركز بأقل السلطة على الأمن وبرامج النسخ الاحتياطي، والأمن هو فرضية كبير من الخصوصية، ومرة واحدة علينا أن نضمن أن الأمن يجب أن يكون لحماية الخصوصية. لذلك سوف بأقل الأمن مشروع استشارة السلطة ننظر في كيفية مواصلة سلسلة كتلة من سلامة المنتج. من ناحية أخرى لدينا خطة كبيرة جدا لحماية الخصوصية.

أغنية تشينغ رؤية : الأمن والخصوصية في مراحل مختلفة، وزوايا مختلفة من التكنولوجيا. يجب أن الاتحاد حل أولا في سلسلة يجب أن يكون متصلا بشكل آمن إلى سلسلة الاتحاد، لأنه على عكس سلسلة العامة سلسلة التحالف. الجمهور افتراض عدم وجود سلسلة لا تزال تحت ظروف آمنة لضمان تشغيل الشبكة، يمكن أن يكون في كثير من الأحيان الخصوصية مناقشة منفصلة على سلسلة العامة. ولكن في سلسلة الدوري لأنها تنطوي على الوصول إلى سلسلة الحلف يتم التحكم في الوضع الأمني يسيطر عليها هي الخطوة الأولى، ولكن أيضا توفير حماية الخصوصية في إطار فرضية وصول الأمن.

وكمثال على سلسلة التوريد، ورجال الأعمال الأساسية من البيانات يمكنك ان ترى كل سلسلة التوريد، ولكن في سلسلة تقليص الإمدادات إلى الوراء في المورد، وأنها لا تريد أن ترى البيانات بعضهم البعض. أولا وقبل كل يمكن الوصول إلى احتياجات الشبكة لقضايا أمنية جديدة العنوان.

مشرف (لي، اليمين): كيف نحقق الأمن والحماية والخصوصية؟

أغنية تشينغ رؤية : إذا كنت جيدا حبلا التكنولوجيا سلسلة والتحالف، وسلسلة التحالف كما Layer2، بحيث يمكنك ان تتعلم من بعضها البعض ملزم، وتعزيز تأثير التآزر. لأننا يمكن أن نفعل مع سلاسل العامة والبيانات سلسلة تحالف الأدلة، ونحن لا يمكن أن تزيد من سلسلة سلسلة تحالف مصداقية الثانوية العامة من أوجه القصور، ولكن أيضا يحسن من سلسلة ائتلاف إنتاجية عالية، حيث بلغت الوصول الآمن مع الحد من حماية الخصوصية صعوبة. إذا كنت الجمع بين هذه التقنيات اثنين مثل Layer1 Layer2 العمارة الطبقات استنادا مناسبة للتطبيق العملي من الهبوط الحقيقي.

مشرف (لي، اليمين): إذا كان هذا هو الحال، من حيث الأمن وحماية الخصوصية ولا ينال ذلك؟

أغنية تشينغ رؤية : في الحقيقة Layer2 يعوض عن الخصوصية، ويمكن وضع السلسلة على الخصوصية العامة، ووضع سلسلة في الدوري ولكن يمكن تحسين الأداء، لأن الدوري سوف يقلل من سلسلة لتحقيق صعوبة حماية الخصوصية.

مشرف (لي، اليمين): إذا أخذنا سلسلة العامة جنبا إلى جنب مع سلسلة خاصة سوف تحتاج إلى بناء المزيد من الثقة. من جهة نظر تصميم، وكيفية زيادة تكلفة من المهاجمين، مع حماية الخصوصية؟

ليز Steininger : نحن يجب أن نفكر في طبقات مختلفة حيث يفعل ما هو وما هي العمارة المطلوب، إذا كنا نريد لحماية خصوصية البيانات، ثم أنه ليس من الممكن أن تأخذ بعض سلسلة كتلة الترخيص، لذلك لدينا هو أن تنظر إلى البيانات المخزنة في سلسلة العامة أو تخزينها لسلسلة الترخيص، أو يمكنك التفكير في الترخيص سلسلة قد لا تستخدم في حالات معينة. بالنسبة لنا، وهناك بعض ما يسمى النمذجة تهديد ومخاطر يمكن حلها عن طريق نمذجة البيانات، على التوالي. بالنسبة لبعض الحالات المحددة التي يمكن استخدام تقنية محددة، وهو مزيج محددة.

لى وى : سيناريوهات مختلفة تحتاج إلى استخدام تقنيات مختلفة، بما في ذلك طبقة 1 و 2 طبقة هي في مفاضلة الأداء، والخصوصية، فمن الصعب العثور على خطة موحدة، يمكن أن تلبي متطلبات الأداء ولكن أيضا تلبية احتياجات الخصوصية، الذي هو غاية صعوبة. ولكن مرات عديدة في كثير من الأحيان أننا يمكن أن يكون أفضل للتضحية قليلا من الميزات الأخرى، وهذا يتحدد تبعا لمكان الحادث.

الشمس ليلين : في الأصل، ونحن نفعل MPC، MPC، هناك نظام النقاط المختلفة، والنتائج التي تم الحصول عليها من افتراضات مختلفة، ليس هذا هو نفس الخوارزمية، ونحن جعل التجريد من العالم، جيدة أو سيئة، والثقة أو عدم الثقة. التشفير والخصوصية هي عدد كبير من الافتراضات وأماكن العمل، وبعد تم تطبيق افتراض والمنطلق في الهندسة لديها الكثير من المواقف الجديدة الظهور، لدينا نقطة انطلاق أساسية لبعض الأفكار المختلفة داخل الشركة لم تعد تذكر الجمهور وسلسلة الاتحاد سلسلة من تمييز، وأنا شخصيا أعتقد أن التوزيع قد عفا عليها الزمن، ونحن صياغة المعتادة يقوم به الآن مشروع جديد هو تماما بنية جديدة للحوسبة العالمية، عناصر المصفوفة القيام به هو خدمة على مستوى المؤسسات.

لفي النهاية هناك أي رمزية هذه المسألة ليست مهمة، هناك العديد من الشركات التي لديها احتياجات رمزية. من بيتكوين سلسلة كتلة التصاميم الأم هو الأجر، والمقاصة والتسوية كما في الكتب الأساسية في تصميم المبادلات بها، من أجل إنقاذ الروابط سوف تعطي عربون التخلص منها، وعاد الى إخفاء عصر النقد، لا نستطيع أن نقول لم يكن هناك من الخدمات للشركات رمزية. أنت أيضا وحدة من حساب صدر للتعامل معها، وإلا سيتم التعامل مع سلسلة كتلة كقاعدة بيانات أو الإجراء المخزن إلى استخدام، وهذا هو وجهات نظرنا الأساسية على كل شيء. الفرضية الأولى أن يكون تقسيم، لا تمييز ببساطة الثاني هو أيضا سلسلة أو تحالف سلسلة.

مشرف (لي، اليمين): التحديات سلسلة شاملة سلسلة كتلة يفكر في تصميم سلسلة كتلة المقبلة، وسلسلة جعل الأشياء، AI معا، والتي سوف تصبح محور الهجوم؟ وهل تساعدنا على حماية خصوصيتك؟

لى وى : هذه الأمور لا يمكن إلا أن حماية قيمة الضمان في الأصل أو تم ترقيم البيانات على السلسلة بعد عبر الإنترنت. ولكن في كثير من الأحيان قيمة في العالم الرقمي لا يريدون ببساطة إلى سلسلة كتلة يلمح من المشاكل مع العالم المادي.

في الوقت الحالي على سبيل المثال يمكن عزوها الساخن، وكثيرا ما نتحدث كتلة سلسلة التتبع يمكن القيام به، ولكن في الحقيقة يمكن أن أفعله كتلة سلسلة تتبع ذلك؟ في الواقع، وجوابي هو لا. على سبيل المثال، يتم نشر زجاجة من المياه على رأس رمز ثنائي الأبعاد من الجبال المغطاة بالثلوج كندا شحنها خارج إلى سوبر ماركت في شنغهاي ضرب حفرة من خزان المياه الخوض في المياه على نحو سلس، والماء ليس الماء في كندا؟ كتلة سلسلة يمكن أن يثبت فقط أن رمز ثنائي الأبعاد في كندا، ولكن يمكن أن تثبت زجاجة من المياه كندا؟

بعض وادي السيليكون الشركات المبتدئة متخصصة في السيليكون الصالحة للأكل، وإذا كان من شيء سوف تحتاج إلى تمرير الأصول المقابلة من المساعدات مع الأصول على شبكة الإنترنت من تقنيات عمليات والتكنولوجيا الحيوية، والطباعة 3D وغيرها من التكنولوجيات المساعدة خط برهان، وهذا هو المفتاح. كتلة سلسلة أمر بالغ الأهمية للبحث في حد ذاته، ولكن سلسلة كتلة + IOT والتكنولوجيا الحيوية، وسلسلة عملية الطباعة 3D من العالم المادي مهم جدا، سواء كان هذا الشيء حسنا فعلت، فمن الأصول الآمنة في سلسلة من؟

مشرف (لي، اليمين): يتم وضع البيانات الأولى على سلسلة عندما تكون الحاجة للوكالات الخاصة بجهات أخرى لتبرير الثقة وضعت على سلسلة بيانات صحيحة، مرات عديدة وهذا هو في كثير من الأحيان في التطبيقات في العالم الحقيقي من الوقت أبحاثنا المهملة، كيف يمكنك الفوز طرف ثالث موثوق به؟ كيفية خفض تكاليف طرف ثالث موثوق به للتأكد من أن البيانات صحيحة، فمن معقدة للغاية. لا توجد وسيلة أخرى لاستخدام التكنولوجيا في سلسلة لضمان أن نتمكن من الحصول على المزيد من الخصوصية؟

ليز Steininger : للحصول على البيانات الشخصية من حيث الاعتبارات المحتملة ليست هي نفسها، على سبيل المثال، لديك قلق الخصوصية هو الأسرار التجارية للشركة، والمعلومات السرية من عمليات الشركة، من حيث البيانات الشخصية أو ذات الصلة لموضوع التصميم الأولي، الرقمية ومنهم من لا يمكن الثقة في البيانات المصدر الأصلي. وبمجرد الانتهاء من البيانات التي تريد حماية الخصوصية، والتخزين الآمن، وكنت لا تزال بحاجة إلى استخدام وظائف وميزات سلسلة كتلة. طريقة واحدة هي البيانات المخزنة في تكنولوجيا سلسلة التجزئة يمكن استخدامها، مع الإشارة إلى تشفير لهم سلسلة إذن أو سلسلة الجمهور، لأنها قد تتعلق مسألة حماية الخصوصية من بين سلسلة الدوري. يمكنك استخدام تكنولوجيا تخزين البيانات وحماية الخصوصية في سلسلة السلسلة، التي منوها مرة أخرى للجمهور، للتأكد من أن هذا لا يمكن أن يتحقق، وبالتالي ضمان حماية الخصوصية.

مشرف (لي، اليمين): قد نحتاج الكثير من العقود الذكية الأخرى، لضمان أن تكون رمز والارتباط سلسلة المقبل، كيف شفافة أنه عقد الذكية؟ كيفية ضمان العقود ذكي تعطينا الخصوصية؟ ليس لدينا أي رأي حول هذا؟

ليز Steininger : حتى الآن رأينا معظم العقد ذكي شفاف تماما للجمهور مفتوحة تماما وشفافة ومفتوحة شفرة المصدر وليس كل شخص يستطيع قراءة رمز لفهم التعليمات البرمجية، التي هي مشكلة أخرى. المسائل التعاقدية الذكية المتعلقة بالعقد يمكن أن نتوقع أن نرى زيادة استخدام الذكاء في المؤسسة. ويجب أن تكون البيانات الشخصية الأمنية، وهناك الكثير من المشاريع دراسة كيفية تعزيز أمن عقود الاستخبارات. لكننا لم نتحدث عن عدم المعرفة دليلا واعدة التكنولوجيا لتحسين التتبع وأمن البيانات، وليس في حاجة إلى الكشف عن البيانات.

أغنية تشينغ رؤية : عندما يتعلق الأمر بحماية خصوصية هل هناك طريقة، كما أن هناك عقد ذكي معزولة، لا مجرد معاملة خاصة بين طرفي المعاملة، يمكن أن ينظر في عدد من العقد. آخر هو استخدام الأجهزة الأمنية، مثل وضع مايكروسوفت المشاكل في قضايا الخصوصية لمراقبة الدخول، جميع المعلومات في بيئة آمنة الأجهزة هي كمية كبيرة من البيانات. ولكن كيف تصبح البيانات للوصول إلى طريقة موحدة يمكن تحويلها إلى عقد الذكية التقليدية.

الآن تقنيات التشفير الأكثر تقدما مثل إثبات عدم المعرفة وكيفية الجمع بين العقود ذكي أو في المراحل الأولى، عدم المعرفة حماية إثبات الخصوصية هي أساسا للقيام مع UTXO الأسلوب. الدعم هو حول كيفية سنرى في مستوى عقد الذكية يمكن أن يرى أفضل لكيفية تطوير التكنولوجيا سلسلة العامة في الترميز.

لى وى : لقد تم معالجة هذه القضايا، من جهة من العزلة هي بسيطة نسبيا في نفس الوقت الكتابة والأداء التقني مضمونة، قد تكون ذات صلة فانغ Youzhi قادرة على عقد بينما لا يشارك الطرف الآخر أو آخر للقيام كدليل. ولكن هذا هو بسيط جدا ولكن أيضا فعالة جدا هناك وجود قيود كبيرة ومرونة الفقيرة. العديد من المشاركين لم يتمكنوا من تعقيد كل شخصين الانخراط في صغير، إذا فهي ثابتة نسبيا، وقالت على نحو أفضل، ولكن لدينا اتفاق معقد جدا، مثل هذه المرونة ستكون سيئة للغاية. نحن ليست ثابتة، ولكن وفقا لكل المرونة الصفقة لفعل الذين يمكن أن تشارك، ولكن نسبيا، لا يزال قليلا معقدة، والمرونة، وليس تماما.

ونحن الآن يراقبون ورقة جديدة، على سبيل المثال جعل Zacsh دليل صفر المعرفة، الآن في العقد الذكية جعلت صفر المعرفة رقة برهان قد خرج، ولكن لا تزال جزئية في وقت مبكر والفقيرة نسبيا أداء والخصوصية والأداء والتوازن أبدا. هذا هو طفرة والبحوث الأساسية احتياجات ما نحن فيه. أو اختيار التكنولوجيا المناسبة تبعا لمكان الحادث لضمان مستوى العقود الاستخبارات الأمنية.

الشمس ليلين تعاقد تحقيق حماية الخصوصية، والأداء تسقط عليه؟ نظرية اليوم الترميز لها نقطة أساسية، وهناك الكثير من المباني والافتراضات ما إذا كانت هذه الافتراضات مجموعة حقا الكثير من أطروحة الكلاسيكية لم يعط تفسيرا، وأحيانا لا يفسر كذبة مرت.

العودة إلى نظرية التشفير تعتبر يجب أن يعارض السلامة قبل المسألة، والكفاءة، ولكن الآن هناك مجموعة من الناس إلى إعادة نظرة في هذه المسألة، فإن المعارضة قد لم يثبت تماما، فمن الممكن أن مشاكل إعادة هيكلة من الناحية النظرية والخصوصية حماية خوارزمية ذكية ليست أفضل في العقد، بالإضافة إلى المزيد من الخصوصية والأمن المخاوف بعد النظام من المحتمل أن يكون هناك أكثر خطورة المشكلة هي أن نفكر في اليوم، فإنه لا يمكن تحقيقه إلا على المشروع، وليس 1، 2 ورقة يمكن حلها.

مشرف (لي، اليمين): MPC (آمن حساب التعددية الحزبية) الأحزاب لا تحتاج إلى معرفة الأطراف معلومات أو نقطة إدخال البيانات، يمكننا حساب البيانات المشفرة. ولكن أعتقد أن هذه هي في الواقع عميق جدا، لأن العد لم يصل إلى مستوى القوة المحسوبة. ماذا كنت تعتقد أنك حساب البيانات المشفرة أو الحوسبة متعددة الأحزاب هي؟ هي إلى أي مدى نحن بعيدا من هذه الرؤية؟

الشمس ليلين : نحن نبذل MPC فعلت ما يقرب من عامين الوقت، MPC النضج الطويل؟ أكثر من خوارزميات ثلاثة أحزاب من الممارسة لتعزيز مشروع من وجهة نظر من العام المقبل، ويمكن في نهاية العام أن يفعل ذلك، ممارسة مهنة الهندسة أشهر على الأقل ستة أخرى أو سنة. تفعل الكثير من البيانات الأمامية تجهيزها، لممارسة مع منظمة العفو الدولية وهندستها من مترجم لضبط خوارزمية لجهاز ظاهري ويتطلب الكثير من التطبيقات، من المحتمل أن يكون آخر سنتين. أنا أحسب أنني يقدر بتفاؤل لتكون خمس سنوات. ولكن التقدم في التكنولوجيا يجب أن تعتمد على الأجهزة، لدينا مجموعة من الناس مع APG، وتسارع GPU تجهيز الأجهزة.

MPC ميزة التشفير يتم توزيع بطبيعتها الشكل، لا مركزية، بل هو الإطار النظري مناسبة خاصة في هذه العملية. لكن SHE التشفير التماثلي تماما من الصعب جدا اليوم للقيام عقد الحسابات وسيكون العقد الأساس لمزيد من المعالجة من حساب دائرة المسمى متماثل الشكل تماما بعد العلاج، فمن تجربة ممارستنا.

لى وى : كتلة سلسلة في خصوصا فيما يتعلق النقاط الفنية، كل نقطة لديها الكثير من العمل للقيام به، كي لا نقول أن هذه المشاكل لم تكن موجودة من قبل، ولكن الذي سبق دراستها من ذلك بكثير، شكرا جزيلا سلسلة كتلة. مع سلسلة كتلة الآن الأوساط الأكاديمية أوراق بحثية حول المشكلات الرئيسية في الظهور بشكل عام.

كتلة سلسلة ليست مشكلة جديدة، ولكن الكمال حل لتفعل إذا كان البرنامج حقا تحتاج وقتا طويلا. فعلت قبل التخزين كان هناك اتجاه واضح، والآن هندسة الكمبيوتر كلها هيكل مشترك الذي يتناسب مع مجتمع اليوم هو علامة استفهام، والتي الأجهزة وتكامل البرمجيات اتجاهات أصبح واضحا، لبعض التطبيقات المصممة خصيصا ل أكثر وأكثر تعقيدا من الأنواع. وفقا لاحتياجات سلسلة كتلة لتخصيص رقاقة التشفير اللازمة لتسريع رقاقة إنتل والآن نحن في تعاون كيفية الحصول على تسريع الأجهزة. وبالتالي فإن الاتجاه هو واضح تماما، وكان من المحتم أن يتسبب في الكثير من الابتكار التكنولوجي. افتراض لا يحمل لا يعني أن الأداء والأمان يمكن أن تكون متوازنة؟ وبناء على الأجهزة للقيام بذلك هناك بعض الافتراضات يمكن تخفيف، وحتى بعض الأشياء لا تتعقد جدا، لذلك الأداء، والأمن أن تحسنت كثيرا. كل شيء لا يزال في المرحلة المعملية والأوساط الأكاديمية والاحتياجات الهندسة من الناس تعمل معا.

مشرف (لي، اليمين): على الأجهزة اللازمة لتنفيذ الإنتاج على نطاق واسع، من حيث الإنتاج نبدأ الحديث عن إنتاج لامركزي، بدأ الحديث عن الأجهزة مفتوحة المصدر، ونحن لا نعرف في النهاية مدى بعيدا عن هذا الهدف؟ ليز تتحدث عن في مجال المصادر المفتوحة التي تعمل لفترة طويلة، ما هي وجهة نظرك على الأجهزة المفتوحة المصدر؟

ليز Steininger : أعتقد أن في غضون خمس سنوات سيكون وقتا أكثر أمنا بحيث مزيد من تطوير التكنولوجيا، وتحقيق مزيد من ثورة الابتكار التكنولوجي، اذا كنا نستطيع معرفة ما إذا كيفية جعل التكنولوجيا متاحة على نطاق أوسع لصالح عامة الناس سوف نرى تغييرا كبيرا في صناعة .

أغنية تشينغ رؤية : من وجهة نظري نتائج تفعل المنتجات ولكن لا يزال في الحكم في وقت مبكر نسبيا، فإنه من الصعب تقدير نقطة في الوقت المناسب يمكن حقا تطبيقات واسعة النطاق، على الرغم من الاهتمام بالذات من جهة نظر هندسية بدقة على العكس الحقيقي تطبيق على نطاق واسع من التكنولوجيا إلى الاعتماد على الطلب الفعلي طردوا من المنتجات الحالية القيام الرغبة أقصى درجة هو أن تكون قادرة على تعزيز وتعميم تطبيق أول سلسلة كتلة، وحتى أبسط تقنية سلسلة كتلة كبيرة إذا نحن يمكن أن تتحول مجموعة واسعة من التطبيقات تحتاج والتطبيقات الكبيرة تدفع المزيد من المستخدمين على مستوى عال من حماية الخصوصية، وتطوير خوارزميات التشفير. عاجل أو لتقديم في أقرب وقت ممكن إلى تعتقد أن لديك مشكلة بسيطة نسبيا التكنولوجيا سلسلة كتلة جنبا إلى جنب مع الاحتياجات الفعلية للالحقيقي، فقد كان من فائدة كبيرة من الفضاء. والدافع المنتجات المصنوعة من منظور الأمل بطريقة عملية وذلك لتعزيز الدور البحوث حقيقي.

الملكة العصرية جدا من إنجلترا، فتاة تبلغ من العمر 93 عاما من نحن يجرؤ أيضا على ارتداء، الملابس الملونة كما قوس قزح

الناس في العمل عاصمة الحب! اليابان للعمل عشر مرات زيادة مدة ساعة تقريبا

بعد حلقة قناة صغيرة من الأصدقاء فتحت هذه الميزة الجديدة، مستخدمين تنفجر ......

شو جينغ يون الغناء الكلاسيكي، "المغني" العودة OFF لا ننسى البنود الملابس الجيدة، وارتداء ثوب بروفة الرياح حديثة جدا مناقصة ميناء

ياو تشن قوه فورونج Zaiban بعد 13 عاما، يرتدون تسينغ يي ضبط النفس وكريمة! في المقابل أصبح أبيض حسن البالغ من العمر تقلبات الحياة

من 1995-2018، وفتح التاريخ الرقمي موجز هوية الوقت

جو ما ابنه البالغ من العمر 19 عاما هيرميس المنصة، وسجل تشن فييو ديور الألفية السفير لاطلاق النار ستار II

سياسة صناعة الفحم 2016 وتحليل اتجاه السعر

CCTV سريع التقييم: سكان الغابات غرس الأشجار

جوليان تشيونغ أنيتا لا إظهار المودة ابن جميلة! يان قيمة عالية، والميراث جدا البنود الملابس الأم المثالية ل

"العلاج الكم" العلاج للجميع؟ همية! نقل بسرعة إلى الآباء والأمهات لرؤية

البالغة من العمر 50 عاما جيانغ نلي مجلة النار، وهو أبيض أنيق جدا، طغت في الواقع الأضواء مع نشر TAO ساندرا نغ