找到约 15 条结果

文章 区块链的基本原理与特征

...: * **「PoW(工作量证明)」**:挖矿,算力竞争(如比特) * **「PoS(权益证明)」**:根据质押代比例选出验证者(如以太坊 2.0) * **「DPoS、PBFT、PoA、PoH、ZKP、Rollup 等」**:为不同场景设计的共识算法 ### 4. 分布式...

文章 Phoenix 钱包简介

...clair-wallet-a8d8c136fc7e) 时,我们选择将其打造成一个标准的比特钱包,并选择性支持闪电网络。Eclair Mobile 虽然有一个美观的用户界面,但是在用户体验方面还是会暴露很多闪电网络的内部运作。例如,用户看到的链上和链下余...

文章 比特实际使用的优缺点

# 1. 比特付款有什么优势? 由于数字货的独特性,与法定货相比,通过比特进行交易具有一些固有的优势。尽管已有十多年的历史了,但数字货的格局仍在不断变化,大多数令牌未经测试就可以作为交换媒介,用户...

文章 Counterparty 对比 RGB 和 Taro

...,Counterparty 协议似乎成了焦点,这可能是因为它实际上比特上的第一个 NFT 平台,可以追溯到 2014 年(在它之前也有其它协议,但 Counterparty 是第一个被用来铸造现在我们称为 NFT 的艺术品而不是金融代的协议)。 时间快进...

文章 创建自己的数字货(ERC20 代

...Token 如果不那么追求精确的定义,代就是数字货比特、以太就是一个代。 利用[以太坊](https://learnblockchain.cn/2017/11/20/whatiseth/)的智能合约可以轻松编写出属于自己的代,代可以代表任何可以交易的东西,如:...

文章 等待确认(五):用于保护节点资源的规则

...80%E8%A6%81%E4%B8%80%E4%B8%AA%E4%BA%A4%E6%98%93%E6%B1%A0),我们提到,比特的隐私和抗审查特性,都来自于网络的去中心化。用户运行自己的节点的习惯,减少了单点故障、监视和审查。这又来自于比特节点软件的首要设计目标:运行节...

文章 软硬钱包概说

> _作者:Anony_ 刚刚接触比特和密码货的人可能听说过这玩意儿需要使用一种叫做 “钱包” 的东西 \[1\] 来保管,但当他们开始搜索这方面的资料时,就会遇到许多不同的钱包概念,比如 “手机钱包”、“桌面钱包”、“软...

文章 金钱与比特的伦理

...更强大的伦理体系。(宗教是“Lindy效应”的体现) 在比特世界中,有些人对比特开发者Luke-Jr的天主教原教旨主义感到震惊,但这归根结底是因为宗教具有强大的伦理,在任何特定行为中都可以明确判断其是否不道德。 ##...

文章 Trustodial:一个本体论两难

...什么不使用一个新的类别呢?)。这一类的问题,尤其在比特协议变更极为缓慢的环境下,会发生得更加频繁,因为开发者要在比特当前的局限下艰难取舍。 比特是一种可编程的货,但人们编程它的方式不会总是能够...

文章 区块链中的数学- BLS密钥聚合

...ticle/1788) Shamir原始的密钥分享方案 [区块链中的数学 - 比特使用的多签方式](https://learnblockchain.cn/article/1784) 比特多签和Schnorr聚合签名 [区块链中的数学 - 随机数和伪签名](https://learnblockchain.cn/article/1783) 随机数与伪签...

文章 045:共识机制:区块链信任的发动机

...* ## 主流共识机制的演进 ### 1️⃣ PoW:算力即信任(比特) PoW(Proof of Work,工作量证明)是比特的灵魂。 矿工通过不断计算哈希,寻找满足难度要求的区块哈希。 谁先解出难题,谁就获得记账权和区块奖励。 * ...

文章 Payjoin 探测攻击:事实、缓解措施与 Payjoin 的胜利

...定 在异步 Payjoin 会话中,接收会话会跟用于请求它们的比特 URI 相绑定。接收方可以根据对发送方的信任程度,将特定策略绑定到该发送方的特定 URI 上。 ## 反驳核心担忧 - 观点:探测攻击没有成本 - 事实:在回退交易被...

文章 超越比特:为什么权益证明正在改变游戏规则

...同的实体。 这种愿景的第一个成功体现是 2009 年出现的比特区块链,由中本聪创建,他向世界介绍了工作量证明 (PoW) 共识。 PoW 基于大量的计算资源来确保网络安全,构成了这个新的、去中心化的金融系统蓬勃发展的基础。 ...

文章 Web3系列教程之入门篇---5. 以太坊虚拟机(EVM)

...nction))也可能会有所帮助。 ## 以太坊作为状态机 像比特这样的区块链通常被描述为“分布式账本”,它使用密码学的基本工具来实现去中心化货的存在。 加密货的行为可以像“正常”货一样,因为规则规定了...

文章 LNURL-Auth:基于闪电网络的身份认证

...)_ ## 引言 大多数人认为闪电网络是一个实现快捷低成本比特交易的支付网络。但是,你知道你可以使用闪电网络钱包轻松、安全且匿名地登录某些服务吗? ## 口令 如今,互联网上最常见的身份验证方式是 **输入用户名和...