找到约 11 条结果

文章 Coin Metrics《网络状况报告》第100期

...[移动应用](https://coinmetrics.io/mobile-app/)。 1. 100美元投资比特(BTC)100天前,今天价值135美元。 2. 100美元投资以太坊(ETH)100天前,今天价值186美元。 3. 100美元投资Uniswap(UNI)100天前,今天价值401美元。 4. 100美元投...

文章 比特是点对点的,否则毫无意义

...[G20 阿根廷](https://www.flickr.com/photos/g20argentina/27693416098)\] 比特——而不是加密货,_比特_——则有所不同。比特分散了权力。没有人能够控制比特。没有人_能_控制比特。[设计是公开的](https://bitcoin.org/bitcoin.pdf)并且...

文章 如果你需要从头再学习比特,你会怎么学?

... 我前几天晚上有了这个想法:如果我需要从头重新学习比特,我该怎么办?(*有趣的是,zapsammy 也问了一个类似的[问题](https://stacker.news/items/638124) *); 下面是我想到的,希望大声分享出来,希望对任何在信息海洋中感...

文章 比特的治理

.../youtu.be/yzQ4OPjPPP0](https://youtu.be/yzQ4OPjPPP0) 我们为何要关心比特治理? 比特治理之所以如此重要,是因为比特是首例成功的密码学货,而且流动性最强、知名度最高。用 Michael Goldstein 的话来说:“健全货是文明的支柱...

文章 用 Pay-to-EndPoint 提高隐私性

...易换成另一个单位,而且每一单位的价格都相同。而因为比特区块链的交易历史是公开的,区块链分析使得一些公司可能会声称某些比特是 “带污染的”、不接受它们作为支付。尝试追踪比特的所有权变更的区块链分析...

文章 加密基础

...的计算机的计算能力,是不可能在短期内破解的。 在比特使用的两种哈希算法: - 一种是对数据进行两次SHA-256计算,这种算法在比特协议中通常被称为hash256或者dhash。 - 另一种算法是先计算SHA-256,再计算RipeMD160,这...

文章 黑客入侵服务器挖矿事件突出 | 零时科技区块链安全周报

...坦 4400 万移动用户信息泄漏,此前黑客尝试以 210 万美元比特出售 - 黑客威胁曝光Lady Gaga等知名明星的法律事务信息,并索要比特赎金 - V神:遭受恶意攻击绝不是DeFi的固有特征 - Youbi交易所开启平台YT认购连续3天遭遇DDO...

文章 BitVM:任意计算都可以在比特上验证

...为使用[零知识证明](https://learnblockchain.cn/article/1189)拓展比特而成立的协会)的开发者 Robin Linus 提出了 “[BitVM](https://learnblockchain.cn/article/6685)”,为将来的比特应用开发打开了非常有趣的可能性。它可以启用几乎所有的任意...

文章 [科普] 什么是Ordinals?理解比特 NFT

...1月20日](https://twitter.com/rodarmor/status/1616567899719860230?s=20)在比特主网上推出,Ordinals NFT 是在比特上创建NFT的最新方式。虽然比特上的非同质化代(NFT)并不是一个新概念,比特上的第二层网络,如 [Counterparty](https://count...

文章 闪电网络:从鲁莽到可靠

...靠 UX 解决方案。尽管存在权衡,但闪电网络仍然是扩展比特交易的最佳解决方案,并且可能是未来主要的比特消费方式。 在基础层上,发送和接收 BTC 很简单,而闪电网络有流动性、路由连接性和可靠性等限制。付款可能...

文章 比特Merkle树和SPV机制

# Merkle树是什么 --- ## 1.比特中的Merkle树 在讲Merkle树之前,我们来看下[比特](https://zh.wikipedia.org/zh/%E6%AF%94%E7%89%B9%E5%B8%81)上某一个区块它的结构组成,可以看到,里面有一个二进制哈希树根。这个哈希值是当前区块下所...