找到约 13 条结果

文章 Bitcoin Core 贡献者新手指南

...些我觉得很实用的工具。 为 Bitcoin Core 作贡献只是改进比特协议的方式之一。 还有很多其它方式,包括但不限于参与邮件列表讨论、研究攻击向量或扩容技术、为 Lightining 客户端之一( [\[1\]](https://github.com/lightningnetwork/lnd) [\...

文章 使用zkSPV合约的无需信任的比特预言机

## 使用 zkSPV 合约的无需信任的比特 Oracle **如果你的链不与比特交互,那你都在忙些什么呢?** 如果需要在比特和另一个系统之间构建跨链应用程序,则需要一种方法将比特的历史记录与指定的网络同步。最直接的方...

文章 比特与 “邓巴极限”

...个人观点和推论_。 谈及密码学货时,我的主要兴趣在比特而非 “区块链” 上。过去几年来,区块链炒作之风过盛,让我不禁想起了之前的互联网泡沫和其它泡沫,过往种种仍历历在目。眼看着一个在很多方面都毫无意义...

文章 bips/bip-anyprevout 上的 bip-0068.mediawiki

...ithub.com/ajtowns/bips/blob/bip-anyprevout/bip-0068.mediawiki#motivation) 比特交易为每个输入都有一个序列号字段。最初的想法似乎是,mempool 中的交易将通过使用具有更高序列值的相同输入来替换。虽然这没有得到正确的实现,但它假设矿...

文章 稳定概述

...加密货领域以来最感兴趣的主要领域之一。我首次了解比特是在 2014 年留学阿根廷时。那时,阿根廷正经历一场货危机,导致严重的通货膨胀,而阿根廷公民仍在为 2001 年的市场崩溃而震惊,市场崩溃导致[政府冻结](https:...

文章 30个去中心化金融期权协议的现状

...023年1月中旬到2月初经历了显著的价格上涨。然而,与如[比特](https://www.tastycrypto.com/blog/bitcoin)和以太坊等大市值代不同,它们在随后的几周内大多未能维持这些价格增益。 这表明了山寨的典型行为。因此,可以预期,...

文章 什么是女巫攻击?

...# Verge Verge 是一种保护隐私的区块链网络,它使用类似于比特网络的 PoW 共识机制。2021 年,Verge 区块链经历了[第三次 51% 攻击](https://news.bitcoin.com/privacy-coin-verge-third-51-attack-200-days-xvg-transactions-erased/),导致了重大的区块重组...

文章 比特限制条款研究汇总

... 限制条款也叫做 “花费限制”,是人们给一类理论上的比特脚本的命名;这种脚本附着于 UTXO,但会限制这些 UTXO 的花费方式,比如限制资金转移的目的地。 会将自身复制到接收资金的 UTXO 中的限制条款,就叫做 “递归型...

文章 Lightning Loop:Musig2 如何助力闪电网络流动性分布

...托管潜水艇互换服务。潜水艇互换让用户可以交换链上的比特与闪电网络中的比特(反之亦可),办法就是哈希时间锁合约(HTLCs),它保证了原子性、消除了对手方风险。 我们也很高兴分享我们在 Loop In上的技术进步,用...

文章 简述目前相对成熟的区块链共识算法

...词的进行了发表。到了2008年这工作量证明技术被运用在比特区块链系统上, 到目前为此PoW技术在区块链中起着至关重要的作用,它也成为了加密货中主流的共识机制之一, 像比特,以太坊等都有使用。 ### 4.1 proof-of-wor...

文章 详解默克尔树

...来自真正的默克尔树? 我会留给你自己去思考。 ### 比特中的默克尔树 包含证明是由默克尔树启用的强大原语。它们在比特轻客户端(也称为 SPV(简单支付验证)节点)中被广泛使用。我们将快速预览一下它是如何...

文章 我在区块链行业做过的那些尝试

...了价的暴涨,我也不例外。回想起来,我第一次了解到比特是在 2013 年,那时候也是正处于比特牛市,当时还曾经想过要不要买一点,但是我对当时的交易所很不放心,害怕交易所卷款跑路,最终放弃了购买,后来也没再...

文章 Liquid 侧链与闪电网络的六大区别

...s://img.learnblockchain.cn/2025/07/13/080px-1.png) Layer-2 协议扩大了比特用户的选择权。它们让比特得以扩展,并带来了许多好处,包括低手续费、高速度和更强的匿名性。 本文比较了两种 **不相同但互补** 的比特 Layer-2 支付解决...