找到约 13 条结果

文章 超越比特:探索区块链的多元应用

...货之外的潜力介绍 区块链技术通常与其最著名的应用比特相关联,它已成为数字世界中一个改变游戏规则的技术。从本质上讲,区块链是一个去中心化、透明且安全的数字账本,它以时间顺序和防篡改的方式记录交易。这...

文章 用于验证 Taproot 资产转移的虚拟机执行环境

...输入)和要创建的资产叶子,将创建一个“虚拟”taproot 比特交易。这个交易 是一个 1 输入 1 输出的交易,它使用 merkle sum tree 提交到输入和输出集。完成此映射后,验证将正常进行。 ### 版权 [Permalink: 版权](https://github.com/Ro...

文章 疏浚闪电通道:一种系统性的方法

...ack)”。闪电网络是一个点对点的支付通道网络,建立在比特协议上。阻塞攻击是一种便宜的拒绝服务攻击,让一个敌手可以通过泛滥的失败支付来暂时禁用一些闪电通道。 我们为阻塞攻击提出了一种实用的解决方案,集合...

文章 Vitalik: AI为引擎,人类为方向盘

...方向盘**”。人类只向系统提供少量信息,可能只有几百比特,但每一个比特都是经过深思熟虑且非常高质量的。AI 将这些数据视为“目标函数”,并孜孜不倦地做出大量决策,尽力满足这些目标。**特别是,本文将探讨一个有...

文章 go实现区块链(Bitcoin)系列7 - 网络

...的区块链。考虑到你的电脑并没有意识到所有或是部分的比特节点,那么连接到的“某个节点”到底是什么? 在 Bitcoin Core 中硬编码一个地址,已经被证实是一个错误:因为节点可能会被攻击或关机,这会导致新的节点无法...

文章 中本聪如何推理比特:用健全货解决重复花费

...echnical/how-did-satoshi-think-of-bitcoin)_ > _本文的核心观点是,比特可以认为是 Dai 的 b-money 项目的一个修改版,消除了创建货自由的版本。在本文初次出版的几周之后,人们发掘出新的中本聪邮件,在其中,中本聪自称并不了解 ...

文章 Solana - DAO动态: - Pineanalytics

...量以及愿意“质押”作为抵押品的数量。与工作量证明(比特使用的机制)相比,PoS 效率更高,因为它消除了密集计算工作的需要,而是依靠经济承诺来保护网络。 ##### 流动性质押代 流动性质押代(如 mSOL)代表了一...

文章 L2 开发者须知的交易转发规则

...交易的传播设置的各种限制。而我尝试的视角是作为一名比特协议开发者的视角 —— 协议开发者如何思考交易池规则和交易转发策略。我接下来要定义什么是 “交易池规则”、我们如何分析它、问什么我们需要特定的策略并...

文章 Particle Network (PARTI):用于链抽象的 Cosmos L1

...rs/account-abstraction),该解决方案最终通过 BTC Connect 扩展到比特生态系统,并已发展成为链抽象。 通过利用这些核心功能,Particle Network 可以解决由于越来越多的独立链导致的用户和流动性碎片化问题,协调跨网络的操作,并...

文章 RedStone (RED) 是什么?模块化预言机网络

...**流动性质押代 (LST)**、**流动性再质押代 (LRT)** 和 **比特 DeFi 衍生品 (BTCFi)**。RedStone 在 **以太坊虚拟机 (EVM)** 链(例如,以太坊、Polygon、Arbitrum)和 **非 EVM 链**(例如,Berachain、TON、Monad)上运行,使其成为可用的最多...

文章 Web3系列教程之进阶篇---2. Layer 1 替代链

...那些在第1层区块链之上的覆盖网络。 例如,以太坊和比特是第一层区块链,而Polygon、Arbitrum、Optimism、Lightning Network等是第二层区块链的例子。 第1层区块链直接改变协议的规则,试图扩大规模或提供更好的可用性。例如...

文章 a16z 谈加密货的治理

...人保持开放,而不会使规则在他们的脚下发生变化。 比特就是这些理念的最初体现,创造了第一个大规模的互联网原生货。这些理念同样适用于(也有价值)其他类型的开放金融原语,包括[借贷](https://makerdao.com/en/),[贷...

文章 Iceberg-Trino 如何解决链上数据面临的挑战

...块链技术的使用已经从简单的资金转移应用,如涉及使用比特的应用,发展到更复杂的应用,包括智能合约之间的相互调用。这些智能合约可以产生大量的数据,从而造成了区块链数据的复杂性和规模的增加。随着时间的推移...