找到约 13 条结果

文章 比特多签指南

...一步提升资产的安全等级。 本文旨在提供一份详细的比特多签钱包实践指南,主要面向对钱包、私钥、交易等概念有基本了解的用户(因此文中不会介绍这些基础知识)。对这些概念尚不清楚的读者,文末的扩展阅读部分...

文章 区块链中的区块是什么?(区块链系列第2部分)

...钟。例如,以太坊区块链的区块时间在14到15秒之间,而比特区块链的区块时间约为10分钟。在加密货中,较短的区块时间意味着更快的交易。 ## **区块的元素** 区块链中的第一个区块被称为**创世区块**,因为它是链的起始...

文章 专访星火许昕:再见Front Running ,用隐私交易安全穿行于黑暗森林

...两地间的交易传输时间为2 秒到3 秒,这2 到3 秒的时间在比特出块过程中是可以忽略的,因为比特平均10 分钟出一个区块;但是在以太坊上,平均15 秒出一个区块,3 秒钟就占整个出块过程的20%。如果以后以太坊1.5 秒出一个...

文章 Vitalik :让以太坊重归加密朋克

... 我十年前最难忘的记忆之一,是前往柏林被称为“[比特社区](https://www.youtube.com/watch?v=Yj87B17TERc)”的地区朝圣:这是克罗伊茨贝格区的一个地方,那里大约有十几家商店,相距仅几百米,都接受比特作为支付方式。这...

文章 探索 Avail 快速扩张的生态系统

...世界的各种应用程序。 ### **BTC L2** 许多团队已经开始在比特上构建 L2,利用世界上最著名和历史最悠久的区块链网络。然而,由于大约 10 分钟的区块时间和大约 60 分钟的最终确认时间,它并不是世界上最快的区块链。 构...

文章 MEV(矿工可提取价值) 咋整?

...验证系统状态转换和/或用户行为的能力。可审计性是由比特区块链的默克尔交易根和很多以太坊智能合约提供的关键特性。我们通过创建加密记录或证明实参 (proof argument) 实现可审计性,它们都可以被其他人验证。这是分布...

文章 写给比特人的 Chia Lisp 编程语言介绍

...ation.org/pipermail/bitcoin-dev/2023-October/022099.html),探讨如何为比特脚本编程设计 Lisp 语言的一种变体,但深入细节之前,我发现,总结一下 [Lisp 在 Chia 区块链上是什么样子](https://chialisp.com/),可能会有帮助,因为这给人们反馈的...

文章 BlockThreat 2025年第25周周报

...2d24644e3af------2)**,作者:Nefture Security。 - **[ZachXBT 抨击比特桥 Garden Finance 洗钱被黑资金](https://cointelegraph.com/news/zachxbt-garden-finance-lazarus-laundering-allegations)**。 - **[价值 1.24 亿美元的装甲车加密货洗钱行动被捣毁——澳大...

文章 到底什么是“社区”?第一部分(用BARD框架来解析)

...仰之上**。加密货社区通常类似于宗教运动并非巧合:比特、以太坊、Solana 各自都有自己的极端主义者,几乎每一个主要项目都有一个称呼其信徒的昵称(Beras、Initiates、Ninjas;名单还在继续)。正如一篇文章所说,叙事的...

文章 盘点市场中主流 BTC L2 的实现方式

...这为 L2 上证明系统提供了可能性; 🔹 Tapscript 升级了比特脚本,允许验证一系列脚本,来决定 [UTXO](https://learnblockchain.cn/tags/UTXO) 是否能被花费,这为 L2 的提款、罚没等操作提供了可能。 ## 侧链 一切为了能用,能...

文章 如何通过闪电贷操纵预言机价格?

...链的世界里,是假定每个人都是作恶者,就像中本聪创建比特网络,连自己都假定为作恶者,才能保证系统的安全和去中心化。所以,闪电贷在某种意义上,是让每一个人都有机会成为“超级作恶者“,这是有必要的。如果这...

文章 Arbitrum:区块链扩容的未来?

...避免了双花问题和依赖可信机构。早期的区块链网络,如比特和以太坊,是基于它们的 PoW (工作量证明) 共识模式来处理和记录这些交易。 在 PoW 模式中,一旦某笔交易被发起,则该笔交易将被放入一个等待被处理的交易池...

文章 克劳斯 安息, Schnorr 签名方案永存

...名,最终得到所有签名者的**单个签名**。它现在被用于比特交易中,因此我们可以为一个涉及多个实体的交易提供有效的签名。 使用 Schnorr 签名,我们为消息(m)的哈希创建签名(R,s)。最初,Peggy(证明者)具有私钥 x...