首页1
发现
标签
搜索
注册
登录
首页
全书
全文
蜘蛛
搜索
注册
登录
搜索
软件工具 SofTool.CN
本次搜索耗时
0.291
秒,为您找到
105
个相关结果.
搜书籍
搜文档
10.1_简介
2617
2021-03-07
《精通比特币 第二版》
10.1.1 比特币经济学和货币创造 “挖矿”这个词有点误导。 一般意义的挖矿类似贵金属的提取,更多将人们的注意力集中到创造每个区块中获得的奖励。 虽然挖矿能够获得这种奖励作为激励,但挖矿的主要目的不是这个奖励或者产生新币 。 如果您只是把挖矿视为创建新币的过程,则会将比特币系统中的这个手段(激励)作为挖矿过程的目标。 挖矿最重要的作用是巩固了去中心化的...
5.9 admin 模块
2616
2022-05-18
《Beego开发手册》
runtime.MemStats Alloc = 275504 TotalAlloc = 275512 Sys = 4069608 Lookups = 5 Mallocs = 469 Frees = 1 HeapAlloc = 275504 HeapSys = 1048576 HeapIdle = 647168 HeapInuse = 4...
2. utils.h 与 utils.c
2594
2022-12-04
《darknet 源码阅读》
前言: 1. utils.h 2. utils.c 前言: 参考文献依然是放前面:https://blog.csdn.net/caicaiatnbu/category_9096319.html 但我主要是以这个版本的darknet【 https://github.com/AlexeyAB/darknet 】,与原始的版本还是有一点区别的。 ...
组件
2320
2024-03-02
《Vue 语法 学习》
概念 优势 注册 全局注册 注意 局部注册 页面引入组件方式 props 传递静态或动态 Prop 单向数据流 ref 子组件ref 自定义事件 插槽 编译的作用域 默认内容 具名插槽 具名插槽的缩写 作用域插槽 独占默认插槽的缩写语法 解构插槽 Prop 小程序不支持列表 命名限制 概念 组件是视图层的...
8.4_比特币传播网络
2258
2021-03-07
《精通比特币 第二版》
虽然比特币P2P网络服务于各种各样的节点类型的一般需求,但是对于比特币挖掘节点的专门需求,它显示出太高的网络延迟。 比特币矿业公司正在进行时间敏感的竞争,以解决工作证明问题,并扩大区块链(参见[挖矿]章节)。在参加比赛时,比特币矿工必须最大限度地缩短获胜块的传播与下一轮比赛开始之间的时间。在采矿方面,网络延迟与利润率直接相关。 比特币传播网络是一种尝试...
2.4_比特币挖矿
2094
2021-03-04
《精通比特币 第二版》
Alice的这笔交易现在已经在比特币网络上传播开来。但只有被挖矿节点验证且加到一个区块中之后,这个交易才会成为这个共享账簿(区块链)的一部分。关于挖矿的详细描述请见第10章。比特币系统的信任是建立在计算的基础上的。交易被打包在一起放进区块中时需要极大的计算量来证明,但是验证这个证明只需少量计算就可以。 挖矿在比特币系统中有两个重要作用: 挖矿节点依据...
2.5_区块中的挖矿交易记录
2065
2021-03-04
《精通比特币 第二版》
新交易不断地从用户钱包和其他应用流入比特币网络。当比特币网络上的节点看到这些交易时,会先将它们放到节点自行维护的一个临时的未经验证的交易池中。当矿工构建一个新区块时, 会将这些交易从这个交易池中拿出来放到一个新区块中,然后通过尝试解决一个难题(也叫工作量证明)以证明这个新区块的有效性。挖矿过程的细节会在“挖矿简介”一节中详加描述。 这些交易被加进新区块时...
12.8_结论
2059
2021-03-07
《精通比特币 第二版》
我们仅研究了几个可以使用比特币区块链作为信任平台构建的新兴应用程序。这些应用程序将比特币的范围扩大到超出付款和超越金融工具的范围,以涵盖许多信任至关重要的其他应用程序。通过去中性化的信任基础,比特币区块链是一个会释放将在各种行业中产生许多革命性应用的平台。
01_list.h 和 list.c
1993
2023-01-04
《darknet源码解析》
list.h 中的包含的代码如下: #ifndef LIST_H #define LIST_H #include "darknet.h" // 初始化链表 list *make_list () ; // 按值查找,注意这里的值是 void类型空指针,emmmm, list.c未定义, int list_find (list *...
10.12_共识攻击
1976
2021-03-07
《精通比特币 第二版》
比特币的共识机制指的是,被矿工(或矿池)试图使用自己的算力实行欺骗或破坏的难度很大,至少理论上是这样。就像我们前面讲的,比特币的共识机制依赖于这样一个前提,那就是绝大多数的矿工,出于自己利益最大化的考虑,都会 通过诚实地挖矿来维持整个比特币系统。然而,当一个或者一群拥有了整个系统中大量算力的矿工出现之后,他们就可 以通过攻击比特币的共识机制来达到破坏比特币...
1..
«
6
7
8
9
»
..11