找到约 12 条结果

文章 智能合约简介

...链技术简史 区块链技术的第一次应用是在2008年,当时比特首次亮相。抛弃传统金融机构,比特引入了促进数字金融交易的新方法。然而,尽管在当时这是革命性的举措,但在这种状态下,区块链技术无法得到广泛应用。!...

文章 时间扭曲攻击

...作者:BitMEX Research* > > *来源:* **摘要**:我们分析了比特的一种安全漏洞,称作 “时间扭曲攻击”。这种攻击允许占据算力多数的敌意矿工操纵区块时间戳,从而可以任意调降出块难度、以至于几秒钟就可以挖出一个区...

文章 基于 Taproot,支付池可能成为比特下一代的二层协议

...能的 Layer 2 协议,因为 Taproot 而成为可能;它可以让一群比特用户共享一个 UTXO,从而获得更好的隐私性 - _本文要讲的是一个基于 Taproot 协议升级的技术概念。如果你还不熟悉 Taproot 的工作原理,我推荐已先看看这篇 [解读](h...

文章 区块链分层架构 - 指南与拓扑分析

了解区块链架构的细微差别,如以太坊和比特,并将其分解为易于理解的部分。从功能层到Layer1 和Layer2。 当讨论 **区块链架构** 时,我们指的是组成完整区块链系统的组件、层和整体技术。每一层都有其独特的角色,从存...

文章 AVM 白皮书

...cals/avm-whitepaper/blob/main/avm.md ## 摘要 到目前为止,比特上所有的叠加数字资产协议均依照固定规则来创建和转移数字资产。通过允许程序员定义状态机逻辑来创建和管理这些规则,我们可以为叠加数字资产制定完全灵活...

文章 区块链基础

...它是否未被修改。 传递消息的信使是矿工或验证者(在比特和以太坊的情况下分别如此)。 在像比特这样的工作量证明(Proof of Work)区块链中,矿工因为第一个打包有效数据并传递消息而获得奖励。他们通过成本受到提...

文章 智能合约平台 » 已解释

...字的、无需许可的和防篡改的智能合约可以说是 2009 年的比特区块链。比特建立了一组必须满足的条件,才能在网络上的地址之间转移比特。 虽然设计用于有目的的狭窄焦点,但这可以称为协议智能合约。 在接下来的几...

文章 NFTScan | 11.25~12.01 NFT 市场热点汇总

... 75,360 个,独立卖家地址数约 64,254 个。 **09/ 11 月比特链上 NFT 销售额超 1.85 亿美元,创今年六月以来新高** 12 月 1 日,数据显示,11 月比特链上 NFT 销售额超 1.85 亿美元,触及 185,311,772.98 美元,创下自今年六...

文章 时间扭曲攻击

...ttps://blog.bitmex.com/the-timewarp-attack/)_ **摘要**:我们分析了比特的一种安全漏洞,称作 “时间扭曲攻击”。这种攻击允许占据算力多数的敌意矿工操纵区块时间戳,从而可以任意调降出块难度、以至于几秒钟就可以挖出一个区...

文章 什么是区块链 RPC 节点

...杂化的是,不同网络之间的命名约定也有所不同。 ### 比特和以太坊的节点类型 比特和以太坊节点对于维护其各自的区块链网络至关重要。每种类型都有根据它们的体系结构量身定制的独特节点类型,提供不同的功能和...

文章 太上中的基因设计与Binary | 函数式与区块链(一)

...的Binary 编码形式:Base58,Base58 的改进版 Base58Check 被用于比特的地址生成中。 > base58和base64一样是一种二进制转可视字符串的算法,主要用来转换大整数值。区别是,转换出来的字符串,去除了几个看起来会产生歧义的字符...

文章 环签名与匿名化

....cn/2025/03/08/1iQdVtC-uMQyBEVP3ncf39w.png) ## Monero中的环签名 比特网络的主要问题是交易金额及资金的发送者和接收者是不私密的,知道某人地址的人可以追踪他们的交易。这种情况是因为区块链需要检查发送者是否有足够的资金...