LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

当使用n个比特

1. 韩国N号房事件之后聊聊数字货币的匿名和透明

...比如 N 号房的案例…..从支付角度来说,主流又无需匿名的交易,没有必要使用比特币。除了非法情况,合法的支付有时候也存在匿名需求。例如 SERO 白皮书提到的:?家公司想要保护不让竞争对手知道的供应链信息;个?不想被公众知道她正在?付向破产律师或离婚律师咨询的费?;?个富有的?,不希望让...

知识:比特币的,匿名性,比特币,特币

2. 韩国 N 号房事件之后,聊聊数字货币的匿名和透明

...比如 N 号房的案例…..从支付角度来说,主流又无需匿名的交易,没有必要使用比特币。除了非法情况,合法的支付有时候也存在匿名需求。例如 SERO 白皮书提到的:?家公司想要保护不让竞争对手知道的供应链信息;个?不想被公众知道她正在?付向破产律师或离婚律师咨询的费?;?个富有的?,不希望让...

知识:比特币的,匿名性,门罗币等,央行数字货币

3. 什么是存储型代币?有什么网络效应?

...网络效应是一种「涌现性」(可查阅百度百科)发生在:随着越来越多的人使用产品或服务,该产品或该服务对现有用户的价值也越来越高。存在几种不同的网络效应:「直接网络效应」——使用量的增加导致价值的直接增长。直接网络效应能起效,是因为潜在的产品或服务被采用后,现有的用户可以选...

知识:数字现金,比特币,以太坊,货币

4. 精译 | 论存储型代币的网络效应

... 网络效应是一种「涌现性」(可查阅百度百科)发生在:随着越来越多的人使用产品或服务,该产品或该服务对现有用户的价值也越来越高。存在几种不同的网络效应:「直接网络效应」——使用量的增加导致价值的直接增长。直接网络效应能起效,是因为潜在的产品或服务被采用后,现有的用户可以...

知识:比特币,网络效应

5. Vitalik对“信任模型”的思考

...任。首先,我对信任的简单一句话的定义:信任是对他人行为的任何假设的使用。当我们运行一段别人写的代码,是我们相信他们诚实的写了代码,或者至少存在足够多的人检查了这段代码。为了分析区块链协议,我倾向于将信任分为四个维度:我们需要多少人按照我们的期望行事?其中的多少个?这些...

知识:区块链,区块,矿工,区块链的

6. 技术指标提示点简述

...介绍合理的止盈止损空间。Report 报告CCI指标原理:CCI 商品路径指标是最常使用的,也是最早在我国股市分析软件中出现的指标之一。当股票进入强势上涨阶段的时候,CCI 提示的买入信号往往是股票已经开始启动、涨速最快、上升幅度最大的主升浪行情,这一阶段的获利也是最丰厚的。计算公式:TYP= (...

知识:市场,利用区块链,区块链,数字资产

7. N号房事件,Telegram以及数字货币同样被推上风口浪尖

...m为沟通工具,其能够较好的保护隐私,所以这也是为何当下区块链项目喜欢使用Telegram的一个重要原因。所以N号房能够在Telegram上出现并不惊讶,而马里奥认为,N号房事件也仅仅是冰山一角,也一定还有更多的“N号房”存在。与Tlelegram同样饱受诟病的还有数字货币支付。其实比特币的出现最初是为了...

知识:数字货币,TELEGRAN,N号房

8. N号房事件Telegram以及数字货币同样被推上风口浪尖

...m为沟通工具,其能够较好的保护隐私,所以这也是为何当下区块链项目喜欢使用Telegram的一个重要原因。所以N号房能够在Telegram上出现并不惊讶,而马里奥认为,N号房事件也仅仅是冰山一角,也一定还有更多的“N号房”存在。与Tlelegram同样饱受诟病的还有数字货币支付。其实比特币的出现最初是为了...

知识:数字货币,公链,匿名性,区块链项目

9. 比特币VS以太坊:谁会成为最终赢家?

...pacing:\"150\""],[20,"大量的比特币网络交易实际上并不发送比特币。相反,他们使用像工作量证明(Proof of work)和存在证明(Proof of Existence)这样的协议,用哈希(数据锚)来保护数据的安全。比特币是目前世界上最安全的分布式账本,也是我所知道的保护这种有价值的数据的最佳方式。"],[20,"\n","24:\"d9gj\...

知识:比特币网络,比特币,以太坊,矿池

10. 区块链深度学习系列|密码学基础之哈希算法的应用

...包及节点原理、挖矿原理及实现。挖矿以比特币网络为例,比特币挖矿主要使用到的算法是SHA-256,其具体流程参见下图。我们从上往下进行分析:第一层是:n Version(版本号);第二层是:hash Preb Block(前一个区块的哈希);第三层是:hash Merkle Root(交易Merkle树根),第四层是:n Time(时间戳);第...

知识:哈希算法

11. Comunion区块链深度学习系列|密码学基础之哈希算法的应用

...包及节点原理、挖矿原理及实现。挖矿以比特币网络为例,比特币挖矿主要使用到的算法是SHA-256,其具体流程参见下图。我们从上往下进行分析:第一层是:n Version(版本号);第二层是:hash Preb Block(前一个区块的哈希);第三层是:hash Merkle Root(交易Merkle树根),第四层是:n Time(时间戳);第...

知识:区块,区块链,公钥,挖矿

12. 比特币中挖掘出的空块的奥秘是什么?

...易费用?从侧面确认…由于它是一个基于比特币区块链的系统,并且可以使用PoW算法,因此挖出的每个比特币区块都需要由网络上的每个矿工进行验证。这样可以防止无效,伪造,错误,恶意交易。该系统意味着:当一个矿工挖掘一个新区块并与其他矿工共享时,其他矿工必须批准该区块。那么他们...

知识:矿工,区块,比特币矿工,比特币

13. 基于新型相对强弱指数在日内策略中的使用

...。本文来源:发明者量化原文标题:基于新型相对强弱指数在日内策略中的使用

知识:期货,数字货币,量化交易

14. 白皮书翻译:Augur一个去中心化的预言机和预测市场平台

...中起着核心作用,但它并不用于Augur市场的交易。交易员永远不需要拥有或使用REP,因为他们不需要参与报告过程。图1预.测市场寿命的简单概述。A.市场创造Augur允许任何人创造一个关于任何即将到来的事件的市场。市场创建者设置事件结束时间,并选择指定的报告人报告事件的结果。指定报告人并不...

知识:分叉,代币,市值,预言机

15. 一文读懂对称加密算法、非对称加密算法和 Hash 算法

...非对称加密算法和 Hash 算法。</blockquote>作者:黄泽武对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少需要 2 个密钥并交换使用,如果企业内用户有 n 个,则整个企...

知识:技术