找到约 13 条结果

文章 对 Badger DAO 的 eBTC 协议进行为期 6 周模糊测试的经验总结

...何失败,我们采用了一些简化假设。但是,这并不总是被证明是最佳策略,因为它有时会将根本原因隐藏在假阴性之后: ##### **4.1. 小心简化的值** 虽然 “漂亮的值” 使重现 bug 变得更容易,但它们可能会掩盖现实世界中的问...

文章 重新构想主权数字货币

...。 全面去中心化在国家售 CBDC 的交易量中仍未得到证明,需要特殊的韧性。因此,能够与现有中心化支付系统集成的许可账本提供了一个负责任地保护 DLT 优势与货币发行制度的制度特性的平衡路径。 **集中支付系统** ...

文章 Proof Of Space算法解析

...一个表中的 64 个条目 。这 64 个`entry.x`串联起来就是空间证明, # 4. Verify 算法 `Is_Proof_Valid(space_k, seed, challenge, proof_of_space) → bool` 为了验证空间证明,我们需要 4 个东西: proof_of_space中的 64 个 `x` 值、参数`k` 、种子和`cha...

文章 Snapshot X 介绍:我们即将推出的链上投票框架 f…

...便宜 50 倍到 100 倍。 Snapshot X 的核心创新在于使用存储证明来验证余额。由于以太坊上的计算成本很高,这种方法以前是不可行的。然而,最近随着像 StarkNet 这样的 L2 技术的出现,链上计算的成本可以显著降低。这使得存储证...

文章 以太七日谈 • 2022/11/15

...。引入这份 EIP 的好处有很多,包括创建更安全的密码学证明、与以太坊信标链更好的互操作性、以及增加去中心化质押池的功能。但有开发者指出此 EIP 需要大量的测试,增加其代码变更会拉长上海升级的时间。以太坊基金会...

文章 GSN 策略 - OpenZeppelin 文档

...的自定义策略。 如果你仍在学习 Gas Station Network 的基础知识,你应该首先前往 [GSN 指南](https://learnblockchain.cn/article/17820)。 ### GSN 策略详解 **GSN 策略** 决定批准哪个中继调用,拒绝哪个中继调用。策略是 GSN 中的一个关键概念...

文章 【Java集合】数据结构与集合的神秘联系,一文读懂!

... 在计算机学科中,数据结构是一门很重要的基础学科,知识点很多。在这里我们不讲那么多,只讲述我们集合中用到的几种数据结构,同学们可以下去自行学习更多的数据结构的知识。 常用结构三个:数组、链表、红黑树。...

课程 成为区块链数据分析师 - Footprint Analytics

...块链数据分析,尤其是没有技术背景的数据分析师。 知识的未来是分散的、开放的、透明的。使用数据来做出你的智能决策,一起建立一个开放和自由的 Web3 世界。 # 关于 Footprint Analytics [Footprint Analytics](https://www.footprint.ne...

文章 深入探讨 Solana 的 AccountsDB

...引数据。 清理的另一个例子是当一个账户的 lamports 为时,此时我们可以删除整个账户。 > 注意:清理阶段会清除索引条目,但不会回收账户文件中曾被账户数据占用的存储区域。清理后,这一区域被视为在账户文件中的...

文章 Eth2进展更新(截止2022/8/26)

...合并将会在 Bellatrix 升级后的某个时间发生,就在工作量证明网络最终触达我们选好的终结总难度(TTD)时。据我所知,有三个合并追踪器: - Mario Havel 的 bordel.wtf。 - Matthew Rabinowitz 的 spreadsheet。 (只有文字的版本。) - Sixdegre...

文章 区块链对溯源和真实性的影响

...的快速发展,create了一个复杂的法律和监管问题网络,从知识产权到税收。正如 [LinkedIn article](https://www.linkedin.com/pulse/regulating-tokenization-art-cultural-heritage-solidity-law) 中所强调的那样,制定明确的法律框架和协调各辖区的法规对于...

文章 区块链安全实战

...需要达成共识机制。一般有四种常用的共识算法:工作量证明(PoW)、权益证明(PoS)、授权权益证明(DPoS)、实用拜占庭容错(PBFT)等。比特币使用PoW达成共识,以太坊使用PoS来达成共识。这种机制在金融领域起了很大的作...

文章 Kamino Lending 安全审计

...,包括那些远超出“正常”范畴的组合,都得到了分析。证明者发现这些不变性在某些极端条件下可能会被破坏。 #### **验证归纳不变性** 为了证明不变性是归纳的,我们需要证明它对于可能修改相关金额的每个用户操作都是...