找到约 13 条结果

文章 以太坊应用生态系统中让我感到兴奋的是什么

...14/11/11/search-stable-cryptocurrency): > 在过去的十一个月里,比特持有者损失了大约 67% 的财富,而且价格经常在一周内上涨或下跌多达 25%。看到这一担忧,人们对一个简单问题的兴趣越来越大:我们能两全其美吗?我们能否拥有...

文章 如何使用 Web3 JS 调用合约函数

...的互联网。话虽如此,区块链用例(例如通过没有中介的比特进行交易,以及用户可以真正 100% 拥有物品的 NFT)正在引起很大的轰动,主流采用有望在未来几年实现。 ![Screenshot.png](https://img.learnblockchain.cn/attachments/2025/03/5U5a...

文章 稳定的会计、税务和监管挑战[第五部分]

...视为货。 欧盟:欧洲法院(ECJ)在 Hedqvist 案中裁定,比特(以及因此仅用于支付的数字货)免征增值税。 当稳定仅用于结算时,此原则可能会扩展到稳定。 澳大利亚和新加坡:这些司法管辖区将与某种资产Hook的...

文章 区块威胁 - 2025年第42周

...ing-hackers-0xbow-blacklist)**。 ### 犯罪 - **[制裁 150 亿美元的比特:美国和英国采取有史以来最大的行动,打击东南亚的网络犯罪网络](https://slowmist.medium.com/u-s-and-u-k-take-largest-action-ever-targeting-cybercriminal-networks-in-southeast-asia-1105d32f...

文章 什么是Web3?(下)

...简单的——这事本来就是去中心化的,我现在也可以贴个比特地址欢迎大家打赏。 付费和订阅,实际上的本质是权限系统: 首先,我们在某个Web3的分布式存储系统,比如Filecoin或者Arweave(在这就不详细介绍这些存储项目...

文章 关于Web3基础设施

...户端是一个概念上经过充分探索的领域,可以追溯到原始比特白皮书中的“简化支付验证”(SPV),通常在比特生态系统中实施。Tendermint是有成熟的轻客户端的,其已经在IBC协议中证明了自己的价值。IBC协议跨链转移数以...

文章 每周头条新闻:Aster惊人的、天文般的崛起

...衍生品交易的代化非现金抵押品,明确包括稳定甚至比特。** 虽然这与 CFTC 过去为创新开辟的其他监管沙箱略有不同,但这是原生数字资产首次有资格作为 CFTC 监管实体的抵押品。但真正的故事是这解锁了什么:结算系统...

文章 BlockThreat - 2025年第22周

...着最近在法国发生的一系列绑架事件的结束。 - **[纽约比特投资者高调绑架案中逮捕了第三人](https://decrypt.co/322356/third-arrest-made-kidnapping-bitcoin-investor-new-york)**。 - **[追踪被盗加密货:乌干达警方逮捕了区块链教育家绑架案...

文章 ZK Mesh:2025年9月回顾

...1971674263485829429) \| tcoratger - [具有 zkSPV 合约的无需信任的比特预言机](https://learnblockchain.cn/article/21104) \| Oleksandr Kurbatov - [Bulletproof 范围证明背后的直觉](https://cryptologie.net/posts/intuitions-behind-the-range-proofs-of-bulletproof/) \| David Wong ...

文章 区块链桥接介绍:在加密网络之上构建网络

...Arbitrum 和 Polygon 上跨 DEX 对 SUSHI 的价格进行套利 * 使用比特支付 Arweave 的存储费用 * 在 Tezos 上通过 PartyBid 竞拍 NFT ## 桥接 101 从抽象层面来看,可以这样定义桥接:一个在两个或多个区块链之间传输信息的系统。而“信...

文章 预测市场达到独角兽估值,以太坊的“空境” ZK 突破,以及 Jupiter 暂停 DAO 投票

...稳定将传统金融引入公共区块链也可能为更广泛地采用比特、加密货和 DeFi 打开大门。值得注意的是,[投票](https://x.com/intangiblecoins/status/1935445123912946004)支持 GENIUS 法案的美国参议员的平均年龄为 62 岁,而反对者的平均年...

文章 袖手无策:P256 安全曲线

...能证明它已经被攻破。我们可以看到 secp256k1 曲线(用于比特和以太坊)也被标记为不安全。 P-256 的基本原理是它使用以下形式的参数: y² =x²+ax+b (mod p) 然后我们选择曲线上的一个基点 G。以下是参数 \[[这里](https://ase...

文章 2023年模块化峰会回顾

...Q) - Somm 联合创始人 Zaki Manian 的“[模块化、PBS 和 MEV - 从比特思维监狱中解放出来](https://www.youtube.com/watch?v=2xbVaof6CBU)” - Flashbots 的 Danning Sui 的“[订单流、区块构建和延迟博弈的当前状态](https://www.youtube.com/watch?v=Ke4muS3wExY)”...