找到约 15 条结果

文章 为什么比特需要限制条款

> *作者:Jameson Lopp* > > *来源:* 比特脚本用于定义花费某个 UTXO 所需满足的条件。当你创建一个比特地址来接收资金时,该地址实际上是一个比特脚本(变换后)的哈希,定义了解锁和花费资金的必要条件。 ![ima...

文章 OmniBOLT和闪电网络:加密货的正发生与未来

...扩展和交易速度问题的最有前途的方法之一。它是建立在比特区块链之上的二级解决方案,旨在解决主流区块链上的可扩展性和交易速度问题。闪电网络允许以较低的费用进行近乎即时的交易,使其成为小额支付和其他用例的...

文章 提升比特交易操作安全性的软分叉

> _作者:Anony_ 一个重要但很少被强调的事实是,比特交易被构造和验证的方式会影响用户的资金安全性。因为其构造方式决定了用户可以多大程度上精确地表达自己的同意(而不会容易出现无意或被有意引导的误操作),而...

文章 算法稳定UST崩盘—是完美风暴还是金融围猎?

...产挽回,大家都在分析LFG有多少家底,一算只有7万多个比特(20亿),市场上UST有近180亿,根本接不住;另一方面,没有及时拨正市场舆论风向。可能大家会问,那抛压增加要怎么办?不动声色的、不留痕迹的买回来就好了,...

文章 Nervos CKB 加密经济模型

...同参与者的经济目标与提高整个网络价值的目标对齐? ## 比特的加密经济模型 [比特](https://learnblockchain.cn/2017/10/23/whatisbitcoin/)协议使用原生代激励矿工验证交易和挖矿。中本聪(Satoshi Nakamoto)共识遵循[最长链原则](https://lea...

文章 闪电网络的历史:从头脑风暴,到测试版本

.../github.com/ElementsProject/lightning) 也快要来了。因此,这个在比特上实现便宜和即时支付的覆盖层网络,已被大部分其开发者认为可以安全地用在比特主网上了:这是这项技术在经年开发之后的一个重大里程碑。 这个故事,说...

文章 PoW vs PoS:攻击的经济成本比较

...的攻击,以及它们的成本是多少?接下来我们将对比攻击比特和攻击以太坊的成本。 ## **全节点和共识规则** 许多人认为,与以太坊相比, **比特的一个核心优势在于其拥有大量全节点。** 这些节点虽然与区块生产...

问题 挖矿奖励12.5个比特,付款地址是哪里来的?

...,想请教下,挖矿奖励,矿工在给自己钱包地址转12.5个比特时,付款地址是怎么生成的呢? 调用系统的发接口,在发接口中生成一个新的地址,并为这个地址配置12.5个比特,然后把这个新的地址返回? 期待您的回复...

文章 隧道尽头的闪电:克服比特的 UX 困局

...-image.php?image=171437&picture=lightning-display) - 闪电网络正在为比特在演化道路上发起下一次飞跃铺平道路。比特现在已经不仅是囤者(HODLers)喜欢的一种资产,它已经具备了成为全球通货的速度和经济体系。我们已经踏在了...

文章 grin

...这个项目。[Mimblewimble](mimblewimble) 最初被定义作为一种对比特的改进。然而比特网络对新技术的采用一直非常谨慎,并且 Mimblewimble 协议跟目前的比特协议也差别巨大。所以 Mimblewimble 要想尽快落地,选择作为一条独立的链...

文章 比特开发哲学》:升级

...img.learnblockchain.cn/2025/12/12/upgrading-banner.jpg) 想要安全地给比特升级,是极度困难的。这样的变更(即使内容是确定的,也)要许多年才能推出。在这一章,我们会了解围绕比特升级的常见词汇,并了解历史上的几个升级案例...

文章 Babylon链(BABY):Babylon区块链生态系统与未来

...lockchain.cn/2025/09/13/10220214_image.png) > ## **要点** > > - **使用比特进行 Restaking**: Babylon 实现了在 Cosmos 生态系统内的去中心化比特 staking,增强了 PoS 的安全性。 > > - **Cosmos 合作关系**: 与 Osmosis、Injective 和 Stride 等主要的 Cosmos ...

文章 P2SH 之争:第一次比特战争不为人知的故事

...nblockchain.cn/2025/07/13/-fought.png) \- P2SH 的传奇故事,展现了比特独特的开发者社区、推动这种大变动的艰难,以及未来协议变更辩论的基调。 - > “往后推迟两个月吧。OP\_EVAL 就是还没准备好。” 这是 Gavin Andresen 努力想避免的...

文章 布隆过滤器(BLOOM FILTER)、SPV和比特

...滤器(Bloom Filter)的原理 布隆过滤器是一个基于m位的比特向量(b1,b2…,bm),这些比特向量的初始值为0。同时还有一系列的哈希函数(h1,h2…,hk),这些哈希函数运算后的哈希值范围在[1, m]内。 如下图,就是x、y、z三个元...

文章 外部确认哈希率

...型双花攻击,通过使攻击可见、可归因、需要至少 51% 的比特矿工合谋,更重要的是,需要一个有界的时间,其中界限取决于攻击者的哈希率,但可以提前知道。可以调整界限参数,以便在发生攻击时,社区可以协调行动,例...