基于区块链的实验教学经费可信任回溯机制研究
发布时间:2021-01-30 13:22
文中提出了一种基于区块链技术的实验教学经费系统的解决方案,其主要分为两部分:核心数据网络和信息公开网络。核心数据网络是由一系列具有平等核心的权力节点组成的分布数据库,主要负责数据的存储与录入;信息公开网络是一个对外开放的网络,任何人都可以读取核心数据网络中的完整数据,实现对实验相关信息的监督,但不具有写权限。实验结果表明,在传统的基于道德教育方法基础上,去中心化的算法和数据能够增加更好的检测机制。
【文章来源】:计算机科学. 2019,46(S2)北大核心
【文章页数】:4 页
【部分图文】:
图2实验耗材区块链结构2.3共识机制
VisualStudioCode。3.2数据篡改难度分析假如某个不诚实的节点想要篡改数据,由于散列函数的强混淆性,它不仅得有能力控制网络中的大部分节点,而且需要花费大量的时间来重新计算更改区块后的所有区块哈希值。设成功计算一个区块的哈希值所需时间为t,所需篡改的区块之后的区块个数为n,那么总共所需时间为:T=∑ni=1ti其中,ti为计算第i块区块哈希值所需的时间。如图3所示,随着区块链越来越长,所需成本将快速增长,这种篡改的可能性将越来越低。由于数据的真实性,如果有人涉嫌贪污经费,那么真实性证明成本将变得很低,反之,由于贪污经费暴露风险的增加,这将会减少公职人员贪污经费的可能性。图3篡改时间增长曲线3.3可靠性分析由于每个核心数据网络的节点都有整个数据库的完整备份,这有助于提高整个系统的容灾能力,即使某几个节点受到了不可恢复的破坏,其他完好的节点也仍然存有完整的系统数据,我们可以通过网络随时恢复数据。假设整个系统有n个节点,并且整个系统的网络是完美的无向完全图,那么整个网络系统的边的条数为:E=n*(n-1)2边的条数为节点个数的二次函数,边越多系统就越稳定。结束语传统计算机科学所追求的目标往往是时间复杂度和空间复杂度尽可能高效,但是区块链的设计理念却反其道而行之,它通过尽可能的拖延新区块的产生时间来决定谁拥有记录权力和尽可能多的数据冗余来解决去中心化的问题。这种做法看似不明智,但是却是一种解决信任问题的巧妙方法。基于区块链的实验经费系统正是充
【参考文献】:
期刊论文
[1]我国教育经费腐败现状和趋势分析——基于中纪委监察网公开的教育经费违规案例[J]. 杨蓉,刘婷婷. 教育财会研究. 2017(03)
[2]加密数字货币系统共识机制综述[J]. 夏清,张凤军,左春. 计算机系统应用. 2017(04)
[3]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[4]“科研经费腐败”有多严重?[J]. 曾丽. 廉政瞭望(上半月). 2015(08)
[5]高校科研经费腐败的形式、根源与对策研究[J]. 万丽华,龚培河. 科学管理研究. 2014(05)
本文编号:3008977
【文章来源】:计算机科学. 2019,46(S2)北大核心
【文章页数】:4 页
【部分图文】:
图2实验耗材区块链结构2.3共识机制
VisualStudioCode。3.2数据篡改难度分析假如某个不诚实的节点想要篡改数据,由于散列函数的强混淆性,它不仅得有能力控制网络中的大部分节点,而且需要花费大量的时间来重新计算更改区块后的所有区块哈希值。设成功计算一个区块的哈希值所需时间为t,所需篡改的区块之后的区块个数为n,那么总共所需时间为:T=∑ni=1ti其中,ti为计算第i块区块哈希值所需的时间。如图3所示,随着区块链越来越长,所需成本将快速增长,这种篡改的可能性将越来越低。由于数据的真实性,如果有人涉嫌贪污经费,那么真实性证明成本将变得很低,反之,由于贪污经费暴露风险的增加,这将会减少公职人员贪污经费的可能性。图3篡改时间增长曲线3.3可靠性分析由于每个核心数据网络的节点都有整个数据库的完整备份,这有助于提高整个系统的容灾能力,即使某几个节点受到了不可恢复的破坏,其他完好的节点也仍然存有完整的系统数据,我们可以通过网络随时恢复数据。假设整个系统有n个节点,并且整个系统的网络是完美的无向完全图,那么整个网络系统的边的条数为:E=n*(n-1)2边的条数为节点个数的二次函数,边越多系统就越稳定。结束语传统计算机科学所追求的目标往往是时间复杂度和空间复杂度尽可能高效,但是区块链的设计理念却反其道而行之,它通过尽可能的拖延新区块的产生时间来决定谁拥有记录权力和尽可能多的数据冗余来解决去中心化的问题。这种做法看似不明智,但是却是一种解决信任问题的巧妙方法。基于区块链的实验经费系统正是充
【参考文献】:
期刊论文
[1]我国教育经费腐败现状和趋势分析——基于中纪委监察网公开的教育经费违规案例[J]. 杨蓉,刘婷婷. 教育财会研究. 2017(03)
[2]加密数字货币系统共识机制综述[J]. 夏清,张凤军,左春. 计算机系统应用. 2017(04)
[3]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[4]“科研经费腐败”有多严重?[J]. 曾丽. 廉政瞭望(上半月). 2015(08)
[5]高校科研经费腐败的形式、根源与对策研究[J]. 万丽华,龚培河. 科学管理研究. 2014(05)
本文编号:3008977
本文链接:https://www.wllwen.com/jiaoyulunwen/ktjx/3008977.html