chuckle
feed
数码科技
手机资讯
科技测评
人工智能
AI趋势
智能机器人
图像识别
科技创业
网络安全
行业观察
海外账户(店)
登录
注册
Home
Comment
评论:
Casper 的历史 — 第2章 | 作者:Vlad Zamfir
内容简介:Casper 的历史 — 第 2 章 转发自以太坊博客。 本章描述了我们在 2014 年秋季进行的博弈论和经济安全建模工作。它讲述了“贿赂攻击者模型”如何直接引导我们的研究找到长范围攻击问题的根本解决方案。 第 2 章:贿赂攻击者、经济安全以及长范围攻击问题 维塔利克和我在相遇之前就一直在思考激励问题,因此“正确设定激励”在权益证明中至关重要这一提议从来没有争论过。...
用户评论
用户名
评论内容
提交评论
重置
科技前沿网
广告位(宽100%,高80px)
广告位(宽100%,高80px)
广告位(宽100%,高80px)
热门文章
零时科技入选安全牛第十二版《中国网络安全行业全景图》
36阅读
试行特种设备安全沙盒监管制度及其实施方案公开征求意见
35阅读
Solana网络中来自Cogent Crypto的“验证者与费用经济学洞见”
35阅读
中信证券:多因素驱动,信息安全平台化趋势持续凸显
34阅读
区块链安全100问 | 第一篇:区块链安全是什么
32阅读
Polygon brownie 开发环境配置
32阅读