找到约 12 条结果

文章 Euler 和 Morpho 的高层次比较

...迷人主题。 * * * > **披露:** 我持有 $EUL 和 $MORPHO 代,目前正在构建 [Monarch Lend](https://monarchlend.xyz/),这是一个基于 Morpho 的可定制借贷平台。在我作为 MorphoDAO 的代表期间,我并未从任何团队获得报酬或直接激励。请在阅...

文章 多方共享的 UTXO:形式与特性

...交易链条的问题。 TPP 的一个重大优点是它无需变更比特的底层,现在就可以实现。 实际上,还有一种相当相当简单的多方更新机制,是基于时间锁的承诺交易。它脱胎于对两方通道的研究 [11]。 ![timelock-ct](htt...

文章 EIP-3074 提案翻译

...由发起调用的账户不同的账户提供。 随着以太坊上代的异常增长,EOA 持有有价值的资产而根本不持有任何以太已经变得很常见。今天,这些资产必须在使用以太支付 gas 费用之前转换为以太。然而,如果没有以太...

文章 Boros:Pendle 上的 Funding Rate 期货

...确的理由。对某些人来说,这是他们的愿景和打破加密货无休止的重复创新周期的能力。对另一些人来说,这是不断吸引新资本和合作伙伴的雄心。无论如何,Pendle 已经表现出对驱动下一个流动性浪潮的敏锐感觉,而 Boros 就...

文章 加密货质押:面向初学者的综合Tezos烘焙指南

...烘焙者为添加到区块链的每个区块收到大约 **80 XTZ**。与比特的收益递减模型不同,这种奖励结构保持稳定。 #### 烘焙者-委托者关系 烘焙者和委托者之间的关系构成了 Tezos 生态系统的重要组成部分。 [研究表明](https://opentezo...

文章 科普 | 加密货诈骗,你中招了吗?(下)

之前,我们发布了[加密货诈骗,你中招了吗?(上)](https://learnblockchain.cn/article/3325)**,** 今天将继续分享下篇,希望大家仔细阅读,远离骗局。 ## **诈骗手法及分析** ### **钓鱼型诈骗** #### **【手法一】** 1、骗子假冒...

文章 跨链安全模型的比较

...链上,或通过多方加密等与其他协议功能交互,例如对于比特,也采用相关的本地跨链协议,例如 IBC。 **认证**:无需许可的 PoS 验证者集,具有: - 读取:每个验证者会通过轻客户端或全节点检查消息。 - 写入:由 Axelar 网...

文章 SharkTeam:Jimbos protocol闪电贷攻击原理分析

...(0x102be4bc)向被攻击合约(0x271944d9)转移了100枚JIMBO代![1685352981\_647472152fc5f42b0bd95.png!small](https://image.3001.net/images/20230529/1685352981\_647472152fc5f42b0bd95.png!small) 4. 调用被攻击合约(0x271944d9)的shift函数。![1685352987\_6474721bdc3e0ec69809f...

文章 传统网格:你的 USDT,随处可用,即刻实现

...工作的** Legacy Mesh 使原生 USDT 可以在历史上一直是稳定使用主要场所的链(Tron、TON 和 Ethereum)上进行组合。由于 Arbitrum USDT0 的集成,它还将这些链通过 USDT0 连接到加密货世界的其他部分。 到目前为止,大多数 USDT 的...

文章 特定应用区块链:过去、现在与未来

...模型、费用代和写权限等。 AppChains 不是一个新概念;比特可以被视为一种数字黄金的应用专用区块链,而 Arweave 则用于永久存储。也就是说,AppChain 的设计不仅包括单体区块链(例如 [Osmosis](https://app.osmosis.zone/)),**还包...

文章 BOLT 8:加密和认证的传输

...免恶意干扰。每个节点都有一个已知的长期标识符,它是比特 `secp256k1` 曲线上的公钥。这个长期公钥在协议中用于建立与对等点的加密和认证的连接,并且可以认证代表节点发布的任何信息。 ## 目录 * [密码消息概述](#cryptog...

文章 DeFi价值流动:理解DeFi商业模式与收入

...资源以换取费用的用户。除了标准的交易资产(即法定货、代等)外,供应商还可以提供数据甚至硬件租赁等资源。 - **需求方:** 通过补偿卖方的机会成本来获取资源的用户。买方承担收购费用有多种原因,从资源利用到...