第四节 小结:从分布式运行到分布式信任