找到约 14 条结果

文章 有趣的比特币脚本(五):闪电通道与闪电网络

...人都会疑惑:如此简单的模块,究竟派什么用场?事实证明,简单的模块也可以组合起来,形成强大的模块。而完整模块的功,往往是难以从单一模块的功中看出的。 闪电支付通道,为我们提供一个绝佳的例子,告...

文章 简述目前相对成熟的区块链共识算法

...不需要 主导节点,可以应对恶意节点的攻击,适合于去心化数据库和区块链应用。 * 开发语言:Rust * 下载地址:https://github.com/poanetwork/hbbft ### 1.6 libbft libbft是一个轻量级的拜占庭容错库,用于neo区块链,采用C++开发,...

文章 DeGame的演变和游戏的协议化

...牛市有可是 DeGame 引导叙事,来实现游戏的协议化和去心化。 ## [](https://captainz.xlog.app/DeGame-de-yan-bian-he-you-xi-de-xie-yi-hua#%E5%8C%BA%E5%9D%97%E9%93%BE%E5%92%8C%E9%87%91%E8%9E%8D%E8%A1%8C%E4%B8%9A%E7%9A%84%E7%BB%93%E5%90%88defi-%E7%9A%84%E6%BC%94%E5%8C%96)区...

文章 突破区块链不可三角(四) — 区块链中的BFT及HotStuff BFT(Libra BFT)分析

...讲,我们达到区块链的瓶颈 —— 如果我们想要做到去心化,那么所有的节点都需要验证每一笔交易,那么O(N)消息复杂度就是一个明摆着的下限。想要突破这个限制,我们就需要采用某些方法,让某些节点不需要接收某些交...

文章 数字资产代币化是什么?

...允许以新的方式访问未开发的流动性池和由迅速发展的去心化金融 (DeFi) 产业所开发的有利可图的新金融原语。区块链连接零售投资者和大型公司的资产负债表,提供新的收益来源。 公司目前寻求大规模机构购买碳信用等资...

文章 DeFi 中的前端漏洞:安全攻击与风险

...(https://img.learnblockchain.cn/attachments/migrate/1737367382415) **去心化金融**(DeFi)的迅猛扩张彻底改变全球金融格局,提供无需传统中介的资产管理、借贷和交易的创新解决方案。然而,这一前所未有的增长同时吸引复杂的网...

文章 门限共享秘密算法与代码实战丨区块链技术课程 #6

...过这也是达到无条件安全所必须要付出的代价。 ## 去心化秘密共享方案 自从密钥共享方案诞生以来,大量的不同环境下的密钥共享方案己经被提出来。大部分的方案中都假设存在一个可信中心密钥分发者,负责将...

文章 深入解析Starknet Bolt升级

...** 近年来,管理交易冲突和确保并行执行正确性的复杂算法已经出现。Block-STM(基于Fikunmi等人的论文*)就是这样一种算法,并且是Starknet新并行执行引擎的核心部分。我们将在后面的部分分析Block-STM算法。 #### **优化证明和数...

文章 最全的以太坊开发工具指南

...性。 * [0xcert](https://github.com/0xcert/framework/) - 用于构建去心化应用程序的JavaScript框架 * [OpenZeppelin SDK](https://openzeppelin.com/sdk/) - OpenZeppelin SDK:一套工具,可帮助您开发,编译,升级,部署智合约并与之交互。 * [sbt-ethereum](ht...

视频 什么是EigenLayer?EigenLayer和重质押的终极指南

...务的验证,称为“重质押”。这为开发者提供安全和去心化的基础,同时也为验证者提供额外的奖励。 5. **三方关系**:Eigenlayer涉及三方:开发者(希望构建安全的服务)、验证者(希望获得更多奖励)和质押者(希望...

文章 数字货币的演变:DigiCash、E-gold、RPoW及中本聪之谜

...。此外,中本聪这一神秘的比特币创始人化名,已成为去心化金融概念的代名词。 **作者:Fabian Owuor** - DigiCash - E-Gold - RPoW - 中本聪 ### **DigiCash:数字隐私的先锋** - 由David Chaum于1980年代末创立。 - DigiCash旨在创建...

文章 Let's Move 0基础web2向web3迁移指南 (1)

...础概念 ### I. 理解 Web 3.0 Web 2.0 和 Web 3.0 的区别 ### 心化 vs. 去心化: Web 2.0: Web 2.0 是心化的,主要由中央服务器和数据中心控制和管理。用户对数据和内容的控制有限,很多平台和服务都由中央实体拥有和管理...

视频 ZKP MOOC 第10课:递归 SNARKs

...键论据和信息**: - **SNARK 的基本结构**:SNARK 由三个算法组成:设置算法(S)、证明算法(P)和验证算法(V)。这些算法用于生成公共参数、生成证明和验证证明的有效性。 - **递归的实现**:递归 SNARK 通过将一个证明...

文章 驾驭加密货币质押风险:投资的必要保护策略

...质押的格局已经发生巨大的变化,特别是以太坊向权益证明(PoS)的转变。[最近的数据显示](https://bitcompare.net/post/crypto-staking-safety-learn),主要网络现在持有超过1000亿美元的质押资产,这既突出大规模采用,也突出对强大...