找到约 15 条结果

文章 理解加密货中的代经济学:锁仓计划综合指南

...细平衡这些组成部分,以创建可持续的代经济。例如,比特的 2100 万枚固定供应量创造了天然的稀缺性,而以太坊的模型则侧重于受控通货膨胀,并设定了年度发行上限。 ### 供需动态 [Blockpit的研究](https://www.blockpit.io/en-us...

文章 什么是 Dino Coins 以及DeFi OGs的演变

...些Shard可以转换为ENA代。第二季:引入Sats作为奖励,将比特作为支持资产。用户通过参与类似活动来获得Sats,这些活动后来转换为ENA代。第三季:在第三季,Ethena继续通过基于倍数的简化奖励来激励用户参与。拥有在选...

文章 安比实验室创始人郭宇:ZK 技术的学习心得和经验分享

...重要的作用。在我看来,首先它是「产生信任的机制」。比特为我们带来的,像共识协、POW 协议和一些分布式算法,能够产生一些信任,但这种信任是有存在 51% 诚实的前提假设的。另一种是我在从事区块链相关研究之前,做...

文章 Danksharding、4844 万字研报:白话解读「不可能三角」的变革性解决方案

...法满足现有用户的交互需求。在性能的计算上,以太坊与比特不同,比特由于只是单纯的账本处理转账信息,所以 TPS 是固定的每秒可以处理 7 笔交易,但在以太坊中不同。 以太坊由于智能合约的存在,每个交易的内容各...

文章 终极 Web3 安全路线图:如何成为 Web3 审计师

...洞至关重要。这些书籍提供了关于区块链技术、网络以及比特和以太坊特定架构的绝佳基础。 **推荐阅读**: [**_精通比特_**](https://learning.oreilly.com/library/view/mastering-ethereum-2nd/9781098168414/) by Andreas Antonopoulos。 **_[精通...

文章 理解以太坊: Go-Ethereum 源码剖析(1): Account and State

...选择的椭圆曲线中,计算出点的坐标即是公钥。以太坊和比特使用了同样的spec256k1曲线,在实际的代码中,我们也可以看到在 go-Ethereum 直接调用了比特的 secp256k1 的C语言代码。 `ecdsaSK, err := crypto.ToECDSA(privateKey)` - 对私...

文章 理解加密货中的代经济学:DCF模型如何影响估值

...表曾经存在的所有代,减去任何被销毁的代。例如,比特的最大供应量为 2100 万枚,而以太坊通过销毁机制保持着无限但受控制的供应量。 **2. 流通供应量 (Circulating Supply)**:[Shardeum](https://shardeum.org/blog/what-is-tokenomics/) ...

文章 UltraGroth 原理分析

...可以说是零知识领域中验证器效率最高的协议(可能除了比特上一些[最近开发的奇异 SNARK](https://alpenlabs.io/glock-paper))。它的证明是恒定的——仅仅是椭圆曲线上的 3 个点( 2G1+G2),并且它的验证仅包括计算 3 个配对操作。...

文章 探索 NFT 交易平台的世界

...如一件艺术品、一个虚拟房地产或一个游戏内的物品。与比特或以太坊等同质化代不同,每个 NFT 都是独一无二的,不能与相同的项目进行交换。 根据 [NonFungible.com](https://nonfungible.com/reports/2022/en/yearly-nft-market-report-free) 的...

文章 以太七日谈 • 2022/11/22

... renBTC,而后再通过 Ren 的桥接服务将兑换的 renBTC 桥接到比特区块链。 该黑客于 20 日将 5 万个 ETH 兑换为 3517 个 renBTC 之后,又在 21 日将 2 万个 ETH 兑换为 1023 个 renBTC。22 日,FTX 的黑客又将 18 万 ETH 均匀分散至 12 个不同的...

文章 塑造现代零知识证明的10篇必读论文 - ZKSECURITY

...C., Green, M., Miers, I., Tromer, E., & Virza, M. (2014). Zerocash:来自比特的去中心化匿名支付。( [link](http://zerocash-project.org/media/pdf/zerocash-oakland2014.pdf)) [↩︎](https://learnblockchain.cn/article/17846/ten-zk-papers/#fnref:16) 17. Gabizon, A., Williamson, Z. J.,...

文章 加密内存池的局限性

... IP 地址来推断交易发送者的身份。实际上,这个问题在比特的早期[在十多年前就被发现了](https://www.ifca.ai/fc14/papers/fc14_submission_71.pdf)。如果特定发送者具有特定模式,这可能对搜索者有用 —— 例如,知道发送者可能会将加...

文章 EIP-2935:实现无状态执行的一步

...有一个缺点;随着时间的推移,它们会不断增长。它们在比特和以太坊等区块链中是一个主要问题,因为大小的增加伴随着节点硬件要求的相应增加。空间阈值会随着时间推移而淘汰一些节点,导致中心化。 [EIP-2935](https://eips...

文章 全面分析 Solana治理

...通过功能门激活,这些功能门是非向后兼容的硬分叉。与比特或以太坊不同,在这些网络中,硬分叉如果存在分歧可能导致永久链分裂,而 Solana 的方法确保功能门在特定插槽全网范围内激活。验证者在此之前进行升级,防止...

文章 Enso Network:你链上操作的“捷径”

...d1ae-97f9-45de-81bb-0b4ca4eb00a9_1600x1066.png) 区块链架构已经从比特最初专注于P2P交易的分布式账本实现发展成一个复杂的多样化协议生态系统。最初的单链设计已经扩展为多个专门链,运行并行计算环境,通过智能合约支持可编程...