找到约 14 条结果

视频 量子挖矿 | 量子比特峰会

视频 AI 总结: 该视频探讨了量子计算对比特挖矿的深远影响。演讲者指出,量子计算机在挖矿中具有二次加速优势,但这并非简单的算力升级。视频揭示了量子挖矿可能导致区块链分叉率显著上升,并提出通过修改比特的...

视频 6_Ordinal 协议与 BRC20 代详解

视频内容总结: **1. 核心内容:** 该视频主要讲解了比特二层生态中的 Ordinal 协议和 BRC20 代。视频详细解释了 Ordinal 协议的原理,并演示了如何使用编程和 Unisat 钱包来部署 (Deploy) 和铸造 (Mint) BRC20 代和 NFT。 **2. ...

视频 量子抗性比特侧链 | 量子比特峰会

...: 该视频讨论了量子抗性侧链作为应对未来量子攻击对比特主网潜在威胁的解决方案。演讲者介绍了侧链的基本概念,并重点介绍了两个项目:QBTC 和 Enduro。QBTC 旨在提供一个量子安全的交易环境,以防比特主网未能及时...

视频 比特应对量子计算迁移提案 | 量子比特峰会

...: **1. 概括视频的核心内容 ** 视频讨论了量子计算对比特安全的潜在长期威胁。演讲者强调,虽然这不是迫在眉睫的危机,但比特缓慢的演进速度使其需要积极主动地应对这一“生存危机”。核心挑战在于,在量子计算...

视频 后量子签名和使用 STARKs 扩展比特

视频 AI 总结: 视频介绍了 BitZip 方案,旨在解决在比特 L1 上实现后量子签名时,签名尺寸过大导致交易吞吐量显著下降的问题。BitZip 的核心思想是,不将每个巨大的后量子签名包含在区块中,而是通过一个单一的 STARK 零知...

视频 讨论限制易受攻击地址缓解量子攻击威胁 | 量子比特峰会

视频 AI 总结: 视频讨论了比特面临的量子计算攻击威胁,特别是针对P2PK(Pay-to-Public-Key)交易和重复使用地址的风险。演讲者Mike Casey介绍了“Hourglass”提案,旨在通过限制这些易受攻击的比特的交易速度,来应对潜在的...

视频 应对量子攻击的恢复机制 | 量子比特峰会

...绍了 Project 11 的“Yellow Pages”项目,旨在应对量子计算对比特“自我主权”的潜在威胁。项目提供了一种在比特协议升级前,让用户通过生成后量子密钥对并将其绑定到现有比特签名,以加密方式证明其资产所有权的方法...

视频 去中心化永续合约交易与dYdX和MCDEX

...的交换产品。BitMEX推出的永续掉期合约是一种永不到期的比特衍生品。到2020年,BitMEX和Binance等平台的永续市场日交易量均超过十亿美元。去中心化金融(DeFi)也开始推出去中心化永续市场,用户只需一个以太坊钱包即可交易...

视频 6. 智能合约和去中心化应用程序(DApps)

...包括加密技术、去中心化和共识机制,并分析了以太坊与比特的区别。莱西格教授则探讨了法律如何与数字合约互动,强调合同不仅涉及双方,还涉及国家的法律体系,国家在合同执行中扮演重要角色。他指出,智能合约的法...

视频 8. 公共政策

...信心和市场保护。课堂讨论涉及了如何定义加密资产(如比特和以太坊)是证券还是商品,以及如何应对监管套利和市场操纵等问题。根斯勒教授还提到,公共政策的制定过程包括信息传播、政治联盟和分析,强调了政策制定...

视频 9. 权限系统

...了技术和商业挑战。教授介绍了两种主要的区块链结构:比特的非许可区块链和IBM Hyperledger、Corda等许可区块链。许可区块链限制参与者数量,要求参与者获得授权,因而提高了交易速度和隐私保护,但牺牲了一定的去中心化...

视频 DeFi 讲座 12:实用智能合约安全

...讲座还探讨了跨链协议的复杂性和安全性问题,特别是在比特和以太坊之间的交互中。最后,Sam分享了在发现漏洞后如何有效协调救助资金的经验,包括身份验证和法律责任等重要考虑。整体而言,讲座强调了在DeFi安全中,...

视频 UTXO与账户模型

...式:UTXO(未花费交易输出)模型和账户模型,分别代表比特和以太坊。视频比较了这两种模型的优缺点,帮助观众理解为何不同的加密货选择不同的账本格式。 **核心内容概括:** 1. **UTXO模型**:每笔交易需要引用未花...

视频 区块链 101 | 图解挖矿难度

区块链 101 | 图解挖矿难度 挖掘比特或以太坊对电脑来说是一项艰巨的任务。 这是为什么呢? 难度与区块链的安全性有什么关系? 了解有关区块链、共识算法的所有信息,以及为什么难度调整对保持一切运行在最佳(和安全...