找到约 11 条结果

文章 详尽解释隔离见证

![](https://img.learnblockchain.cn/2021/08/26/16299468271660.jpg) 比特的可扩展性问题是其面临的主要问题之一,也是许多人努力的方向。比如说,有个设想是 “闪电网络”;但是,要在比特网络中实现闪电网络,条件似乎还不具备,...

文章 有趣的比特脚本(三):时间锁

...ttps://learnblockchain.cn/article/5704)文章中,我们介绍最常用的比特复杂脚本模块:多签名(multisig)。在介绍了多签名可以应用的诸多场景之后,我们还介绍了比特脚本的流程控制功能(条件语句),这种功能让我们可以在同一...

文章 加密与区块链风险投资——2024年第二季度

...点。 ## 加密货风投在第二季度反弹 ### 介绍 在比特和流动性加密货经历了强劲的第一季度后,市场有所降温,尽管它们仍然比去年同期大幅上涨。第一季度观察到的加密货风险投资市场反弹似乎仍在持续。然而...

文章 CAT与Schnorr技巧

...hain.cn/2025/02/22/1sLe-tsz09bJdPS3VB0yK8w.png) ## 引言 这是关于在比特中使用 [Taproot](https://www.wpsoftware.net/andrew/blog/link%20me) 和(假设存在的)`CAT` 操作码实现 covenant 的一系列文章中的第一篇。历史上,以及在 [Elements](https://github.com/Ele...

文章 区块链入门:走入以太坊

...头](https://learnblockchain.cn/article/10299)开始。 我们要感谢[比特](https://learnblockchain.cn/article/10802),它向世界介绍了区块链技术的基础概念。交易和区块、激励和共识——这些是在不同区块链中以不同方式表现的普遍概念,但核...

文章 一文读懂区块链技术

...技术,决定了加密生态和Web3的核心价值主张。它不仅为比特保障了安全,还为智能合约的价值奠定了基础。 区块链的核心价值主张就是以信任最小化和无需许可的方式交换价值,过程中无需任何第三方。最基本的用例就是...

文章 零时科技 | CNVD-2020-30018,比特存在逻辑缺陷漏洞

...-06,国家信息安全漏洞共享平台发布编号为CNVD-2020-30018,比特存在逻辑缺陷漏洞:。比特在某一函数实现过程中存在代码逻辑缺陷漏洞。攻击者可以利用该漏洞消费他人账户的金额。 经分析,为原CVE-2010-5141漏洞,对此漏...

文章 ETH 挖矿算法

## ETH 挖矿算法 ### 设计目标 中本聪在比特白皮书中指出区块链的目标是one cpu,one vote, 然而比特的设计不足导致,简单重复的hash计算挖矿,导致出现了大量的集中矿池采用ASIC矿机,占用了大部分的算力,这与比特的设...

文章 加密基础

...的计算机的计算能力,是不可能在短期内破解的。 在比特使用的两种哈希算法: - 一种是对数据进行两次SHA-256计算,这种算法在比特协议中通常被称为hash256或者dhash。 - 另一种算法是先计算SHA-256,再计算RipeMD160,这...

文章 比特钱包地址的演变(一)-P2PKH

比特钱包地址主要有三种类型,它们分别是: **1. P2PKH地址(Pay-to-Public-Key-Hash)** 以数字“1”开头。 例如:1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa **2. P2SH地址(Pay-to-Script-Hash)** 以数字“3”开头。 例如:3J98t1WpEZ73CNmQviecrnyi...

文章 积分 - 用户参与和融资机制的潜力

...谈谈加密项目的所有权结构和融资方式的演变。我将写到比特、ICO、收益农场/流动性挖掘,最后讨论积分。本文的目标是提供背景,解释积分作为吸引用户的一种方式,是对过去参与和融资方式的自然延续。许多Maelstrom的投...