找到约 13 条结果

文章 Olympus 的博弈(理论)

...,除非你打算长期坚持下去。不要成为那个在 $50 时卖出比特并在 $20 时买回的人。这比你可能意识到的更像比特。无限供应并不意味着没有稀缺性。 **法律免责声明** _本 Medium Post 提供的信息涉及 OlympusDAO,_ _Inc.(“...

文章 闪电网络隐私性研究(三):通道 Coinjoin

...kchain.cn/article/18434/)。_ ## 前言 闪电网络相比传统的链上比特,提供了一些隐私性优化,但是,它依然跟底层的比特网络有关联。在使用闪电网络时,我们依然需要使用传统的比特隐私技术,来保护我们自己的资金不被窥...

文章 特朗普执政下的加密货政策:2025年上半年报告

...-states-digital-asset-stockpile/)于 3 月份签署,创建了美国战略比特储备,完全由比特组成,以及一个美国数字资产储备,由其他数字资产组成。该行政命令指示联邦政府停止所有 BTC 的销售,并研究获取更多 BTC 的方法,但禁止...

文章 BIP75:支付协议扩展

...择与接收方共享其身份。然后,此信息可用于: - 使比特日志(钱包交易历史)更易于阅读 - 让用户能够决定是否在被请求时共享其比特地址和其他支付详情 - 允许企业以基于开放标准的方式保存其金融交易的可验...

文章 区块链基础:哈希 | 作者:Consensys | Medium

.../22/1ys24uI7K_dbxRU4Fddfkow.jpeg) ## 区块链基础:哈希 **灯泡、比特与字节** 你可能听说过计算机中的所有数据都是 0 或 1。最小的数据单位是一个 _比特_,只能是 0 或 1。想象一下计算机内部拥有许多灯泡,这些灯泡要么亮着 (1),要...

文章 理解 Web 3.0 👉 有兴趣帮助构建…… | 作者:Josh Stark | L4 博客 | Medium

...持货和支付网络,而不将控制权交给任何中心化公司。比特是 **去中心化** 的,因为它是由各种参与者控制的,从大型矿业公司到独立节点运营商,再到核心协议开发者。他们都以不同方式和不同程度施加影响,但没有任何...

文章 共识算法解读:泛化的中本聪共识PHANTOM

## 引言 比特运行了十几年都非常的安全,但是饱守诟病的问题就是它的吞吐量太低了,这也是由它的安全模型即*最长链规则*决定的。最长链规则要求所有的诚实节点能迅速接收到新创建的区块,因此,必须要等到一个区块...

文章 BOLT 2:通道管理的对等协议

...收到 `funding_signed` 消息,它必须将 funding transaction 广播到比特网络。 发送/接收 `funding_signed` 消息后,双方应等待 funding transaction 进入区块链并达到指定的深度(确认数)。 在双方都发送了 `funding_locked` 消息后,通道建立完成...

文章 EigenLayer:一个去中心化市场

...链保护的自由市场。 - 还有 **Babylon**。据说它可以实现比特的重新质押,但不仅仅如此。它完全解锁了比特的质押,因为在其工作量证明区块链上,比特没有保护能力;矿工有。这将取决于矿工是否能够挖掘除 BTC 之...

文章 人工智能觉醒近在咫尺

...理单元)。 ## 3\. 去中心化计算的发展日趋成熟 受到比特的启发,我们正进入一个去中心化计算的新时代。我们正处于其开始阶段。我们看到以比特为起点的一波波技术与炒作,延续到区块链、智能合约、去中心化自治...

文章 Neutrino:一种隐私保护型轻钱包协议

...后(技术上来说就是把每一个 ScriptPubKey 都哈希成一个 64 比特的数据),只有约 20 KB。因为这个超级压缩的区块对每个轻客户端都是一样的,所以也没有对服务端拒绝服务攻击界面。这也意味着,服务端无法获得关于轻客户端的...

文章 多签钱包的工作原理与使用方式

...钱包是如何实现的呢? 我们常说的多签主要针对的是比特和以太坊ERC-20标准代。在比特中有2种类型的地址,1开头的是P2PKH表示个人地址,3开头的是P2SH一般表示一个多签地址。普通的比特地址是由公钥做哈希后得到...

文章 Monero技术详解(四):隐藏交易数额之Pederson承诺

...一部分,这篇来介绍Monero隐藏交易数额的技术。 在以比特为代表的UTXO交易模型中,普通交易中包括支付给矿工的手续费在内,不产生多余数额的,交易输入与输出相等。由于比特之类的UTXO时可以将交易中UTXO的数额显...