"BIT"

Résultat de recherche de

Cours (0)

Articles (100)

Glossaire (1)

Eine kurze Geschichte von Bit Ecology - geschrieben am Vorabend des Bit Ecology Blowouts
Fortgeschrittene

Eine kurze Geschichte von Bit Ecology - geschrieben am Vorabend des Bit Ecology Blowouts

Das Bitcoin-Ökosystem ist eine der wenigen Erzählungen mit technologischer Innovation in diesem Zyklus und war eine super Erzählung, die während drei Runden des Bärenmarktes gediehen ist. Anlässlich des zweiten Jahrestages des Bitcoin-Ökosystems zeichnet dieser Artikel die drei Runden der Mini-Bullenmärkte der letzten zwei Jahre auf.
12/19/2024, 2:34:46 AM
Analyse der Bitcoin Layer 2 Skalierungstechnologie: Gültigkeitsnachweis und Betrugsnachweis
Erweitert

Analyse der Bitcoin Layer 2 Skalierungstechnologie: Gültigkeitsnachweis und Betrugsnachweis

Erhalten Sie ein tiefes Verständnis für den Layer 2-Erweiterungsplan im Bitcoin-Netzwerk, insbesondere für die Gültigkeitsnachweis- und Betrugsnachweis-Technologie. Dieser Artikel analysiert, wie eine Layer 2-Erweiterung durch technologische Innovation unter den strengen Beschränkungen von Bitcoin erreicht werden kann, einschließlich Bit Commitment, Taproot und Connector Output und Verträgen usw.
10/22/2024, 6:25:18 AM
Das WBTC-Drama
Erweitert

Das WBTC-Drama

Der heutige Fokus dreht sich um BitGo, den Treuhänder hinter Wrapped Bitcoin (WBTC). WBTC ist einer der am weitesten verbreiteten Bitcoin-Wrapper, insbesondere über Ethereum Virtual Machine (EVM)-kompatible Chains.
10/22/2024, 11:11:35 AM
Eingehende Analyse von zwei ZK-Schwachstellen
Fortgeschrittene

Eingehende Analyse von zwei ZK-Schwachstellen

Dieser Artikel enthält eine eingehende Analyse von zwei potenziellen Schwachstellen in Zero-Knowledge Proof (ZKP)-Systemen: dem "Load8 Data Injection Attack" und dem "Forgery Return Attack". Der Artikel beschreibt die technischen Besonderheiten dieser Schwachstellen, wie sie ausgenutzt werden können und die Methoden zu ihrer Behebung. Darüber hinaus werden die Lehren aus der Entdeckung dieser Schwachstellen während der Audit- und formalen Verifizierungsprozesse von ZK-Systemen erörtert und Best Practices zur Gewährleistung der Sicherheit von ZK-Systemen vorgeschlagen.
6/5/2024, 9:44:41 AM
sBTC vs WBTC: Ein Vergleich von tokenisiertem Bitcoin
Einsteiger

sBTC vs WBTC: Ein Vergleich von tokenisiertem Bitcoin

Um Bitcoin in dezentralen Finanzen (DeFi) programmierbarer und produktiver zu machen, muss es tokenisiert werden, zum Beispiel in Form von WBTC und dem bevorstehenden sBTC. WBTC ist der beliebteste tokenisierte Bitcoin auf Ethereum, aber es hat Probleme mit Zentralisierung und Kosten. Im Gegensatz dazu hat sBTC, unterstützt von Stacks, ein dezentrales Design und ist für 2024 geplant. Es zielt darauf ab, Sicherheit und Kosteneffizienz durch ein offenes Netzwerk von Verifiern zu verbessern. Die Einführung von sBTC wird Bitcoin-Besitzern mehr Möglichkeiten bieten, ihre Vermögenswerte in DeFi zu nutzen.
12/3/2024, 11:42:19 AM
Was ist ein Bloom-Filter in Blockchain?
Fortgeschrittene

Was ist ein Bloom-Filter in Blockchain?

Entdecken Sie die Rolle von Bloom-Filtern bei der Verbesserung der Effizienz und des Datenschutzes der Blockchain und erkunden Sie ihre weitreichenden Anwendungen über die Blockchain hinaus.
11/3/2023, 4:07:05 AM
Was ist Kryptografie mit symmetrischen Schlüsseln?
Einsteiger

Was ist Kryptografie mit symmetrischen Schlüsseln?

Kryptographie ist der Eckpfeiler der Blockchain-Sicherheit. Im gesamten Blockchain-System wird eine Vielzahl kryptografischer Algorithmen verwendet. Unter ihnen ist die Kryptographie mit symmetrischen Schlüsseln ein grundlegender Kryptographiealgorithmus in der modernen Kryptographie.
12/22/2022, 8:43:04 AM
Was ist Bounce Finance? Enthüllung der Erfolgsgeheimnisse im BTC-Ökosystem
Fortgeschrittene

Was ist Bounce Finance? Enthüllung der Erfolgsgeheimnisse im BTC-Ökosystem

In diesem Artikel werden hauptsächlich die Gründe für den jüngsten Anstieg des Token-Werts von Bounce Finance, einer bekannten Bitcoin-IDO-Plattform, um das Siebenfache untersucht.
1/9/2024, 3:15:05 PM
Binius STARKs Analyse und deren Optimierung
Erweitert

Binius STARKs Analyse und deren Optimierung

Es gibt zwei praktische Herausforderungen bei der Konstruktion eines Beweissystems auf der Grundlage binärer Felder: Erstens sollte die für die Spurdarstellung in STARKs verwendete Feldgröße größer sein als der Grad des Polynoms. Zweitens muss die für die Merkle-Baum-Verpflichtung in STARKs verwendete Feldgröße größer sein als die Größe nach der Erweiterung der Reed-Solomon-Codierung. Binius ist eine innovative Lösung, um diese beiden Probleme zu lösen, indem dieselben Daten auf zwei verschiedene Arten dargestellt werden.
10/30/2024, 1:09:23 PM
Foresight Ventures: WASM – Der Motor einer neuen Ära
Einsteiger

Foresight Ventures: WASM – Der Motor einer neuen Ära

In diesem Artikel werden einige der Beziehungen und Anwendungsfälle zwischen Wasm und Blockchain untersucht: Smart Contracts, kettenübergreifende Interaktionen, Off-Chain-Berechnungen und Datenschutz.
1/1/2024, 2:25:51 AM
Wie lässt sich sicher 1,2 Billionen Dollar an Bitcoin-Liquidität inmitten von WBTC-FUD freischalten?
Fortgeschrittene

Wie lässt sich sicher 1,2 Billionen Dollar an Bitcoin-Liquidität inmitten von WBTC-FUD freischalten?

Als eine der ersten stabilen Münzen, die 2018 eingeführt wurden, spielte WBTC eine wegweisende Rolle dabei, die Liquidität von Bitcoin in die DeFi- und Ethereum-Ökosysteme im Jahr 2022 zu bringen. Dieser Artikel untersucht den Betriebsmechanismus von WBTC und gibt einen Überblick über den aktuellen Stand der dezentralen stabilen Bitcoin-Münzen.
8/29/2024, 4:05:30 PM
Vollständig homomorphe Verschlüsselung: Einführung und Anwendungsfälle
Erweitert

Vollständig homomorphe Verschlüsselung: Einführung und Anwendungsfälle

Dieser Artikel zielt darauf ab, dem Leser einen Überblick darüber zu geben, wofür FHE verwendet werden kann und welche verschiedenen Szenarien oder Setups FHE nutzen. In einem zukünftigen Blogbeitrag werden wir genauer auf die Arten von FHE eingehen (die den Typ der Berechnungen beeinflussen, die wir durchführen können) und schließlich welche Art von Compilern wir finden können, um unsere Programme in Operationen zu übersetzen, die mit FHE berechnet werden können.
8/22/2024, 9:21:34 AM
WBTC: Es ist Zeit, Ihre technischen Lösungen zu aktualisieren!
Fortgeschrittene

WBTC: Es ist Zeit, Ihre technischen Lösungen zu aktualisieren!

Dieser Artikel überprüft zunächst die kürzliche Übertragung der WBTC-Kontrolle, vergleicht dann verschiedene technische Lösungen in Bezug auf Vertrauenslosigkeit und weist schließlich darauf hin, dass Lösungen, die auf den nativen Verifikationsfähigkeiten von Bitcoin basieren, die zukünftige Entwicklung sein werden.
8/21/2024, 2:42:39 AM
Parallel EVM: Die Zukunft der Hochleistungs-Blockchain
Einsteiger

Parallel EVM: Die Zukunft der Hochleistungs-Blockchain

Dieser Artikel beschreibt den Betrieb von EVM als Kern von Ethereum und untersucht die Innovationen von leistungsstarken Layer1-Blockchains in Bezug auf parallele Ausführung und Auswahl virtueller Maschinen. In Zukunft werden weitere Layer 1s parallele EVM-Upgrades oder EVM-kompatible Lösungen implementieren, um die vielfältige Entwicklung des Blockchain-Ökosystems zu fördern.
6/12/2024, 2:07:57 PM
Analyse der Sicherheit des Sui-Vertrags und der Herausforderungen im Ökosystem
Erweitert

Analyse der Sicherheit des Sui-Vertrags und der Herausforderungen im Ökosystem

Als wichtiges Mitglied des Move-Ökosystems ist Sui bestrebt, schnelle und sichere Transaktionsdienste für eine Vielzahl von Anwendungsszenarien in der Blockchain bereitzustellen. In diesem Artikel wird Beosin Ihnen helfen, die Sicherheitsherausforderungen zu verstehen, mit denen Benutzer und Entwickler des Sui-Ökosystems aufgrund jahrelanger Erfahrung in Sicherheitsaudits konfrontiert sind.
12/17/2024, 5:30:04 AM

Découvrez le monde des cryptomonnaies et abonnez-vous à Gate pour une nouvelle perspective

Découvrez le monde des cryptomonnaies et abonnez-vous à Gate pour une nouvelle perspective