"BYTE"

的搜索结果

课程 (0)

文章 (73)

行话 (1)

Das Wirtschaftsmodell von CKB und sein ausgeklügeltes Design verstehen
Einsteiger

Das Wirtschaftsmodell von CKB und sein ausgeklügeltes Design verstehen

In diesem Artikel wird in erster Linie das ökonomische Modell der CKB und sein ausgeklügeltes Design vorgestellt.
3/12/2024, 12:01:50 AM
Die zwei wichtigsten technischen Vorteile von Nervos
Einsteiger

Die zwei wichtigsten technischen Vorteile von Nervos

In diesem Artikel werden die beiden Hauptvorteile der öffentlichen Nervos-Chain aus technischer Sicht vorgestellt - benutzerdefinierte Kryptographie und Kontoabstraktion.
3/11/2024, 12:30:30 PM
Der Zeugenrabatt: Warum manche Bytes günstiger sind als andere
Erweitert

Der Zeugenrabatt: Warum manche Bytes günstiger sind als andere

In diesem Artikel wird analysiert, warum diesen Vermerken Rabatte gewährt werden sollten und ob wir den Rabatt auf Zeugendaten durch einen Soft Fork beseitigen sollten.
1/1/2024, 3:24:13 AM
Detaillierte Erklärung von EIP-7706 und dem neuesten Ethereum-Gas-Mechanismus
Fortgeschrittene

Detaillierte Erklärung von EIP-7706 und dem neuesten Ethereum-Gas-Mechanismus

Dieser Artikel enthält eine detaillierte Erläuterung der Prinzipien und Implementierungsdetails von EIP-7706. Dieser Vorschlag stützt sich auf den Blob-Gas-Preismechanismus aus EIP-4844, um die Betriebskosten von Layer 2 (L2) weiter zu senken. Es hilft den Lesern, die neuesten Entwicklungen im Ethereum Gas-Mechanismus schnell zu verstehen.
6/5/2024, 2:33:32 PM
Wie man Block-Explorer liest und Transaktionen, Traces und Logs auf Ethereum (EVM) versteht
Erweitert

Wie man Block-Explorer liest und Transaktionen, Traces und Logs auf Ethereum (EVM) versteht

Lernen Sie, Entdecker wie Etherscan zu lesen und Daten über diese drei wichtigen Datenstrukturen zu durchsuchen, und wie Sie die Tabellen finden, die Sie abfragen müssen.
9/13/2024, 10:17:49 PM
Mögliche Zukunft des Ethereum-Protokolls, Teil 5: Die Säuberung
Erweitert

Mögliche Zukunft des Ethereum-Protokolls, Teil 5: Die Säuberung

Eine der Herausforderungen, mit denen Ethereum konfrontiert ist, besteht darin, dass im Laufe der Zeit die historische Datenüberlastung und die Protokollkomplexität zunehmen. Die Hauptziele von The Purge bestehen darin, die Speicheranforderungen des Clients zu reduzieren, indem die Notwendigkeit minimiert oder eliminiert wird, dass jeder Knoten alle historischen Aufzeichnungen und sogar den endgültigen Stand dauerhaft speichern muss, und die Protokollkomplexität zu reduzieren, indem unnötige Funktionen entfernt werden.
11/5/2024, 12:46:30 PM
Rollup-Engpässe und Optimierungsmethoden aus der Perspektive des Leistungsunterschieds zwischen opBNB und Ethereum Layer2 verstehen
Fortgeschrittene

Rollup-Engpässe und Optimierungsmethoden aus der Perspektive des Leistungsunterschieds zwischen opBNB und Ethereum Layer2 verstehen

Dieser Artikel soll eine kurze Zusammenfassung der Funktionsprinzipien und der kommerziellen Bedeutung von opBNB geben und einen wichtigen Schritt der öffentlichen BSC-Chain in der Ära der modularen Blockchain skizzieren.
2/27/2024, 2:57:45 AM
Was ist eine Wallet?
Einsteiger

Was ist eine Wallet?

In diesem Beitrag werden wir erläutern, was eine Geldbörse ist, wie Geldbörsen hergestellt werden und wie sie elliptische Kurvenkryptographie zur Generierung und Sicherung von privaten-öffentlichen Schlüsselpaaren, zur Ableitung von Seed-Phrasen und zur sicheren Abwicklung von Blockchain-Interaktionen verwenden.
10/1/2024, 6:09:44 PM
Eingehende Analyse von zwei ZK-Schwachstellen
Fortgeschrittene

Eingehende Analyse von zwei ZK-Schwachstellen

Dieser Artikel enthält eine eingehende Analyse von zwei potenziellen Schwachstellen in Zero-Knowledge Proof (ZKP)-Systemen: dem "Load8 Data Injection Attack" und dem "Forgery Return Attack". Der Artikel beschreibt die technischen Besonderheiten dieser Schwachstellen, wie sie ausgenutzt werden können und die Methoden zu ihrer Behebung. Darüber hinaus werden die Lehren aus der Entdeckung dieser Schwachstellen während der Audit- und formalen Verifizierungsprozesse von ZK-Systemen erörtert und Best Practices zur Gewährleistung der Sicherheit von ZK-Systemen vorgeschlagen.
6/5/2024, 9:44:41 AM
Deez Nuts wird nach der Einführung von AMM mit einer Wertverdopplung wiedergeboren, die vom Gründer von Solana übertroffen wird
Einsteiger

Deez Nuts wird nach der Einführung von AMM mit einer Wertverdopplung wiedergeboren, die vom Gründer von Solana übertroffen wird

Erfahren Sie mehr über die von Tiny SPL eingeführte Methode der Zustandskomprimierung und wie es dem Deez Nuts-Token gelungen ist, sein Wachstum nach dem AMM-Start zu verdoppeln, was das innovative Potenzial des Solana-Ökosystems zeigt.
2/6/2024, 6:27:36 AM
Integrierte Gebührenmärkte und ERC-4337 (Teil 2)
Erweitert

Integrierte Gebührenmärkte und ERC-4337 (Teil 2)

Diese Forschung zielt darauf ab, Methoden zur Verbesserung der UX zu erkunden, indem sichergestellt wird, dass Benutzer nicht zu viel für die Aufnahme in das nächste Bundle zahlen müssen. Stattdessen sollten Benutzer in der Lage sein, eine Gebühr basierend auf der tatsächlichen Marktnachfrage für die Aufnahme zu zahlen.
10/7/2024, 11:23:10 AM
BRC-Inschrift, Schritt-für-Schritt-Anleitung zum Anfassen
Einsteiger

BRC-Inschrift, Schritt-für-Schritt-Anleitung zum Anfassen

In diesem Artikel wird erläutert, wie Sie BRC20-Beschriftungen erstellen.
1/22/2024, 8:10:59 AM
Wird Scroll die Layer2-Welle vorantreiben? Und die zkEVM-Schaltkreise und Audits, die Sie kennen müssen
Fortgeschrittene

Wird Scroll die Layer2-Welle vorantreiben? Und die zkEVM-Schaltkreise und Audits, die Sie kennen müssen

Dieser Artikel bietet eine detaillierte Analyse der Architektur und Technologie von Scroll und hilft den Lesern, den aktuellen Netzwerkstatus und zukünftige Entwicklungsrichtungen von Scroll zu verstehen. Außerdem werden die Scroll-zkEVM-Schaltkreise und -Prüfungen erläutert.
12/27/2023, 8:47:30 AM
Tieferer Einblick in das L2-übergreifende Lesen für Wallets und andere Anwendungsfälle
Erweitert

Tieferer Einblick in das L2-übergreifende Lesen für Wallets und andere Anwendungsfälle

In diesem Artikel geht Vitalik direkt auf einen spezifischen technischen Aspekt eines Teilproblems ein: wie man leichter von L2 nach L1, von L1 nach L2 oder von einem L2 zu einem anderen L2 lesen kann. Die Lösung dieses Problems ist entscheidend für das Erreichen einer Asset-/Schlüsseltrennungsarchitektur, aber es gibt auch wertvolle Anwendungsfälle in anderen Bereichen, insbesondere die Optimierung zuverlässiger L2-übergreifender Aufrufe, einschließlich Anwendungsfällen wie dem Verschieben von Assets zwischen L1 und L2.
2/29/2024, 5:22:58 AM
 Die Entwicklung von CKB erforschen
Fortgeschrittene

Die Entwicklung von CKB erforschen

Mit der Einführung des ETF, der Explosion des BRC-20-Ökosystems und dem zusätzlichen Narrativ der Halbierung liegt der Fokus des Marktes wieder auf dem Bitcoin-Ökosystem. CKB scheint immer an seiner ursprünglichen Absicht festgehalten zu haben, darauf bestanden zu haben, isomorph mit Bitcoin zu sein, und die Lücke weiter überbrückt zu haben.
3/18/2024, 6:44:07 AM

订阅我们,换个角度,读懂加密世界

订阅我们,换个角度,读懂加密世界