找到约 14 条结果

文章 零知识证明、零知识虚拟机、零知识以太坊虚拟机及其未来

...作,而不支持通用计算。类比一下,这些应用程序只具有比特的功能,远不及以太坊的图灵完备性和 DApp 生态系统(比特上的智能合约并没有使其发展良好)。 zkVM 是一种虚拟机,它通过零知识证明来保证安全和可验证的...

文章 成为区块链专家:从初级到高级

...选择的加密货上进行少量投资(如100美元) 3. 阅读[精通比特](https://www.amazon.com/Mastering-Bitcoin-Andreas-M-Antonopoulos/dp/1449374042) 和 [精通以太坊](https://www.amazon.com/Mastering-Ethereum-Building-Smart-Contracts/dp/1491971940/)。你将深入了解区块链...

文章 区块链数据库很快将取代云存储?

...记录可以实现更快速有效的响应。 ## 金融交易 包括比特和以太坊在内的去中心化技术系统通过改变支付系统中的资金流和控制系统,导致了金融中断。人们使用数字货通过不需要任何像 PayPal 这样的中间商的服务在彼...

文章 探索加密货中的代经济学:协议升级投票机制

...应管理**:项目必须谨慎平衡代的创建和分配。例如,[比特 2100 万枚Coin的固定供应](https://www.blockpit.io/en-us/blog/tokenomics) 创造了稀缺性,而其他协议则通过基于网络活动燃烧或铸造代来实施动态供应机制。 2. **分配机制**...

文章 【葵花宝典】区块链技术面试必考题

... **答:** 区块大小视情况而定,大约是 **2KB** 。不同于比特使用区块大小来规定区块的交易量上限,以太坊使用燃料(gas)限制。燃料限制决定了每个区块中处理的交易量、存储/带宽的上限,因为交易和智能合约中函数的...

文章 什么是Sybil抵抗?理解Sybil攻击的关键

...用户的背包中的 DID 作为以太坊地址(电子邮件、网站或比特地址等)的别名,允许用户收集与背包相关联的 VC。 ## Sybil 攻击在智能合约中的应用 智能合约同样容易受到 Sybil 攻击。在依赖智能合约的去中心化应用 (dApps) ...

文章 化和数字资产:变革Web3的所有权

...票相同。同质化代通常用于交易并代表价值。示例包括比特和以太坊等加密货,它们可以无缝交换。 **非同质化代 (NFT):** 相比之下,NFT 是独一无二且不可分割的。每个 NFT 都是独特且不可替代的,这使得它们非常适...

文章 解决DApp开发中的链上链下同步问题

...。每个区块链都有一个保证最终性所需的特定区块数。在比特中,这个数字是 6 个区块,每个区块平均需要 10 分钟生成,大约一小时后确保最终性。在以太坊中,这个数字也是 6 个区块,每个区块平均需要 15 秒生成,大约 1 ...

文章 一文回顾Ethereal虚拟峰会

...付渠道并降低了个人公民使用金融服务的门槛。**考虑到比特减半以及ETH的天然稀缺属性,许多人将这次罕见的经济效应视作区块链和数字化资产进入全球视野的转折点。** ## 以太坊2.0阶段0是2020年最值得期待的里程碑 ...

文章 以太坊扩容方案 Rollup 学习指南

...的吞吐量 (TPS) 约每秒可执行不到 30 笔交易,虽然接近比特的几倍,但离大规模应用还有较远的距离。相比之下,Visa 或支付宝的交易处理能力的峰值至少每秒上万笔。 加密货经常被提及的一个用户场景是「**跨国汇款...

文章 突破区块链不可能三角(终)——分片(下)

...扩展,与无限扩展](https://learnblockchain.cn/article/363) 2. [在比特POW之上的尝试](https://learnblockchain.cn/article/364) 3. [POS与POW-DAG](https://learnblockchain.cn/article/365) 4. [区块链中的BFT及HotStuff BFT(Libra BFT)分析](https://learnblockchain.cn/article/3...

文章 Superchain 残酷共学成果展:从Rollup原理到 OP 测试链搭建实战

...网状态。 - **代表项目**: - 以太坊(Ethereum) - 比特(Bitcoin) - Solana / Avalanche / BNB Chain ✅ **DApp、智能合约直接运行在 Layer 1 上。** **🟢 Layer 2:扩展层(解决 L1 太慢、太贵的问题)** > 🚇 比喻:城市的地...

文章 密码学 - SM2曲线 - Asecuritysite

...998)\]。 在正常的椭圆曲线签名中,我们使用 secp256k1(如比特和以太坊中所用)和 NIST P-256。那么,中国密码的等价物是什么呢?嗯,SM2 是一种由中国商用密码管理办公室定义的公钥方法。 对于后量子迁移,2020 年,中国密...

文章 CertiK Hack3D: Web3.0 年度安全报告(2024)

...损失约7.49亿美元,平均每起事件损失185.78万美元。 * 比特链和波场链(Tron)也成为频繁遭受攻击的目标,分别损失约5.67亿美元和1.36亿美元。 * 涉及多链的安全事件共发生39起,造成4.35亿美元的损失。 CertiK《Hack3d:2024...