找到约 14 条结果

文章 如何创建加密货

...密货。 我们开始吧! ## **货和通证的区别** 比特是最流行的加密货,其主要目的是作为一种交换媒介。还有许多通证具有价值,但除了作为一种形式的交换媒介的作用之外,还有其他用途:例如,治理投票通证...

文章 Vitalik Buterin: 协作的好坏两面

...惧并没有什么作用。而像下面这张图片,显示当时 90% 的比特哈希算力出现在同一个会议讨论小组上,确实挺可怕: ![mining_centralization.png](https://img.learnblockchain.cn/attachments/2020/09/7MjhiK7U5f644ba50bbf6.png) 但为什么这张图片会...

文章 如何理解以太坊ABI - 应用程序二进制接口

...编码数据。 ![](https://img.learnblockchain.cn/2018/abi1.jpg!wl) > 比特的交易也可以附加数据,以太坊革命性的地方就是能把附加数据转化为都函数的执行。 因此要想和合约交互,就离不开ABI数据。 ### 演示调用函数 以下面以...

文章 Spookchain:使用受信任启动仪式和 APO,实现类似 drivechain 的侧链

...常低效,而且需要大量的存储空间。 另一种方法是,按比特将存入的金额除以 2(或者其它基数),并放到计数器 UTXO 里。 对每一个比特,我们创建的输出需要带有 2^i 聪的面额,而不能使用 1 聪的面额。 这时候我们不能只...

文章 第二部分:DeFi深度探索——Compound、Aave和MakerDAO

...,即更多的机构参与这些独有的流动性池。 该平台支持比特、以太、Aave 和 USDC。 * * * ## (过度)抵押债务头寸(CDP) CDP 是通过单边市场提供(过度)抵押贷款的贷款平台。 借款人的体验类似于 Compound 或 Aave 等 CDM。 ...

文章 使用 hac-spec 编写可证无硬伤的 BIP 及其实现

...将介绍一个提升整个流程、使之更少出错的小步骤。 ## 比特升级提议 2 号 可能这里的许多人都熟悉 BIP2。BIP 应该长什么样?BIP 的流程应该怎么走?这都是在 BIP2 里面规范的,比如 “BIP 应该用 mediawiki 格式编写”。我猜,它...

文章 理解加密货中的Staking:Staking与Mining基础知识综合比较

加密货领域自比特问世以来发生了巨大的变化,引入了参与区块链网络并从中获利的创新方式。在这些机会中,**质押 (staking)** 和 **挖矿 (mining)** 作为赚取加密货奖励的两种基本方法脱颖而出。虽然[挖矿从比特创建之...

文章 揭露多重签名诈骗:加密货安全入门指南

...发生在任何支持 multisig 钱包的区块链上,例如以太坊、比特安智能链。诈骗者经常通过 YouTube、Twitter、Telegram 或 Discord 等社交媒体平台宣传他们的计划,使用虚假的助记词或承诺轻松获利等诱饵。 ## Multisig 诈骗的类型 ...

文章 闪电 DLC

...基于某个事件(体育比赛、资产价格等)设置合约,并在比特区块链上直接结算。双方需要事先选择一个 oracle,作为将为事件结果发布签名的实体(以证明结果的价值)。 DLC 起初看起来相当类似于 Lightning 通道,但而不是将...

文章 LUD-04: `auth` 基础规范

...规范 ========================== `作者: akumaigorodski` --- ## 使用比特钱包进行授权 一个特殊的 `linkingKey` 可以用来让用户登录服务或授权敏感操作。这最好在不泄露用户身份的情况下完成,所以不能使用普通的 LN 节点密钥。服务可...

文章 Merkle树的逻辑和证明

...,也叫默克尔树或哈希树,是区块链的底层加密技术,被比特和以太坊区块链广泛采用。Merkle Tree是一种自下而上构建的加密树,每个叶子是对应数据的哈希,而每个非叶子为它的2个子节点的哈希。 ![merkle.png](https://img.lear...

文章 LUD-04: `auth` 基础规范

...规范 ========================== `作者: akumaigorodski` --- ## 使用比特钱包进行授权 一个特殊的 `linkingKey` 可以被用来让用户登录服务或授权敏感操作。这最好在不泄露用户身份的情况下完成,所以普通的 LN 节点密钥不能在这里使用...

文章 加密货质押奖励的成功策略

...作为交换,你将获得更多相同的加密货作为奖励。 与比特等网络使用的能源密集型**工作量证明**(PoW)机制(矿工通过解决复杂的数学难题来验证交易)不同,PoS 网络依赖于**质押者**根据他们持有和“**质押**”的代数...

文章 「区块链+数字身份」:DID 身份认证的新战场

...在未来还有可能转换成可兑现的数据资产。 近日,巴比特采访了三位DID项目的相关负责人--**百度智能云区块链产品负责人刘尧**、**太一云副总裁兼公易联CTO甘国华**、**井证创始人兼CEO梅森**。他们分别从各自的项目出发,分...