![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
科普
文章平均质量分 90
Ontology Blockchain
这个作者很懒,什么都没留下…
展开
-
发展多年的Web3,为何尚未实现完善的信誉体系?
解决三大难点,完善数字身份,建立统一标准原创 2022-10-21 12:01:08 · 1607 阅读 · 1 评论 -
理想中的Web3信誉体系:如何在Web2基础上升级?
全面的信用数据、强大的技术支撑以及合理的监管流程原创 2022-10-18 13:47:52 · 797 阅读 · 0 评论 -
解绑数字身份,解锁新玩法与构建方式(下)
身份已经演变成一种自我表达的手段原创 2022-09-30 14:11:50 · 2289 阅读 · 0 评论 -
解绑数字身份,解锁新玩法与构建方式(上)
虚拟形象带来多重身份的崛起,为用户提供更多自我表达的选择原创 2022-09-23 11:55:50 · 640 阅读 · 0 评论 -
走进Web3万链互联:跨链&跨层、锁定+铸造与哈希时间锁定
哈希时间锁定与锁定铸造机制,系两大主流跨链技术原创 2022-09-02 13:59:47 · 2874 阅读 · 0 评论 -
EVM特辑 | EVM Contract,Web3开发进阶之路
随着与 DoraHacks 联合举办的黑客松的持续火热推进,已经有不少项目申请参与这场盛会,相信还有更多的小伙伴正跃跃欲试,却苦于缺少合适的开发环境与称手的工具来部署 EVM 合约。那么本文就来为大家一一解决这些难题。部署开发环境与工具我们都知道 EVM 智能合约最早是基于以太坊网络搭建,使用Solidity语言编写。因此,开发者可以使用现有的以太坊合约框架来开发和部署本体 EVM 中的合约。RemixRemix IDE 是一个用于 EVM 合约的开源开发环境。你可以通过以下...原创 2022-04-11 00:44:40 · 1289 阅读 · 0 评论 -
本体技术视点 | 为什么 BIP - 340 选择引入 Schnorr 签名算法?
引言备受瞩目的技术升级 Taproot 软分叉将于最近激活,激活高度为 709632,距今已不足 500 个区块。此次升级包括三个改进提案,分别是 BIP - 340、BIP - 341 和 BIP - 342。其中,BIP - 340引入了 Schnorr 签名,BIP - 342 结合先前的技术,制定了隔离见证 V1 版的花费规则,而 BIP - 342 则对前面脚本更新后的验证方式做了指导。今天,我们就一起来了解下 BIP - 340中提到的 Schnorr 签名。Schnorr...原创 2021-11-12 14:34:24 · 9575 阅读 · 0 评论 -
本体技术视点 | 下一站,Web 3.0 (下)
在上一期我们介绍了互联网如何朝着去中心化、以用户为中心和身临其境的在线体验的 Web 3.0演化,这一期将带你继续了解Web 3.0去中心化的网络架构及其以人为本的特性。去中心化的网络虽然 Web 3.0的整个底层架构尚未建立,但人们对于这个新版本的互联网将具有的一般特征,达成了广泛的共识:语义网:作为其底层操作模型的一部分,Web 3.0有望通过在 Web 服务、用户行为和其他上下文数据之间形成复杂的关联,来分析和处理广泛的数字内容生态系统。这一突破将使数据连接达到前所未有的水平,标...翻译 2021-09-08 15:05:26 · 203 阅读 · 0 评论 -
本体技术视点 | 下一站,Web 3.0 (中)
在上一期我们介绍了互联网简史,了解互联网的发展轨迹,有助于帮助我们更好地理解 Web 3.0,这一期将带你深入了解互联网如何朝着去中心化、以用户为中心和身临其境的在线体验的 Web 3.0演化。自20世纪90年代后期互联网进入千家万户,网络与我们的日常生活越来越紧密地交织在一起。然而,互联网不断更迭,用户体验也不断变化。Web 3.0,互联网发展进程的下一阶段,指的是通过去中心化技术赋予用户数据主权并深化用户互联网体验。图源 cryptopedia尽管研究 Web 3.0功能的各个团队和..翻译 2021-09-03 18:25:47 · 194 阅读 · 0 评论 -
本体技术视点 | 密码学到底是什么?
从罗马帝国到纳粹德国,密码学一直被用作争夺全球主导地位的有力武器。今天,同样的技术存在于每个人的生活中,从电子邮件到电子商务,我们几乎每天都在跟密码学打交道,那么密码学到底是什么呢?了解密码学对于理解我们这个时代最重要的辩论之一:个人隐私与公共安全,有着至关重要的作用。下面,基于区块链知名媒体 Cointelegraph 制作的纪录片《密码学的历史》,我们从专业的角度为大家深入解读密码学的前世今生。什么是密码学?密码学(Cryptography),是由希腊单词Kryptos(隐藏)和 Gr...原创 2021-08-16 17:15:32 · 373 阅读 · 0 评论 -
科普 | 硬核充电来咯!有关Blockcerts V3提案你应该知道的事(三)
上期我们为大家介绍了Blockerts 作为可验证凭证是如何实现的,本期我们将继续连载翻译Rebooting Web of Trust组织在RWOT IX — Prague, 2019会议上的论文《Blockcerts V3 Proposal》,介绍Blockerts V3的一些示例及相关讨论。原文:https://github.com/WebOfTrustInfo/rw...翻译 2020-02-12 11:07:13 · 444 阅读 · 0 评论 -
科普 | 硬核充电来咯!有关Blockcerts V3提案你应该知道的事(二)
上期我们为大家介绍了Open Badges和Blockcerts Schema以及两者之间的区别,本期我们将继续连载翻译Rebooting Web of Trust组织在RWOT IX — Prague, 2019会议上的论文《Blockcerts V3 Proposal》,探讨Blockerts 作为可验证凭证是如何实现的。原文:https://githu...翻译 2020-02-07 19:29:29 · 499 阅读 · 0 评论 -
科普 | 硬核充电来咯!有关Blockcerts V3提案你应该知道的事(一)
亲爱的本体社区伙伴们:新年快乐!自去年5月本体研究院成立以来,我们以本体技术为起点,和大家探讨了很多技术干货与行业洞见,感谢各位伙伴们一直以来的关注与支持!新的一年,我们将继续坚持踏实稳健的技术路线,在稳步推动技术进展的同时,为大家带来更有价值的硬核内容。在之前的科普文中,我们曾探讨过可验证凭证是如何防止欺诈的,本期我们将继续为大家带来可验证凭证方面的研究进展。本文源自 Rebooting ...翻译 2020-02-04 19:25:43 · 566 阅读 · 0 评论 -
科普 | 凭证真假难辨,去中心化身份体系有妙招(三)
之前,我们已连载翻译了Rebooting Web of Trust 组织在RWOT IX — Prague, 2019会议上的论文《Alice Attempts to Abuse a Verifiable Credential》,了解了Alice 是如何企图对其处方进行作恶的,本期我们将连载最后一部分,向大家阐述作为验证者要如何防止遭受恶意证书持有者的欺诈。上一期请参考...原创 2020-01-15 11:49:01 · 522 阅读 · 1 评论 -
区块链科普:本体生态建设
原文作者: Mr、盗 二泉映月 cncoin 链研社编辑部---------------------------------------在链圈,“生态”可以理解为是每个项目的护城河,一个项目的发展必然离不开自身生态的支持,现在社会中越来越多的企业都重视并构建自己的生态环境,以来保证自身的可持续发展。本体作为“向实体发力”的公链项目,自然也会基于自身发展的需求来打造自身的生态环境,这其...原创 2019-11-19 15:08:08 · 814 阅读 · 0 评论 -
本体的生态治理
原文作者:K.原文链接:https://m.lcyoufu.com/articleDetail?articleid=609510&inviter=y5ZL&VNK=edc41a9c--------------------------------------------------本体的白皮书一共有三份,分别是介绍白皮书、技术白皮书和生态白皮书。将本体生态独立书写一份白皮...原创 2019-11-19 15:07:14 · 359 阅读 · 0 评论 -
科普 | 隐私保护堪忧?加密数据仓库大显身手(下篇)
本文源自于Rebooting Web of Trust组织在RWOT IX — Prague, 2019会议上的论文《Encrypted Data Vaults》的最后一部分。继上一部分介绍了数据存储系统的常见用例、需求分析以及建设加密数据仓库的一些指导原则和设计目标,本部分我们将探讨加密数据仓库的架构及一些安全和隐私方面的问题。原文:https://github.com...原创 2019-11-19 14:21:07 · 544 阅读 · 1 评论 -
科普 | 隐私保护堪忧?加密数据仓库大显身手(中篇)
本文源自于Rebooting Web of Trust组织在RWOT IX — Prague, 2019会议上的论文《Encrypted Data Vaults》的第二部分。继上一部分介绍了当前加密数据仓库的方法和体系结构、派生的要求、设计目标以及开发者在实现数据存储时应意识到的风险之后,本部分将主要讲述数据存储系统的常见用例、需求分析以及建设加密数据仓库的一些指导原则和设计...原创 2019-11-12 20:06:53 · 340 阅读 · 0 评论 -
科普 | 隐私保护堪忧?加密数据仓库大显身手
本文源自于 Rebooting Web of Trust 组织在 RWOT IX — Prague, 2019会议上的论文《Encrypted Data Vaults》的部分章节。原文:https://github.com/WebOfTrustInfo/rwot9-prague/blob/master/final-documents/encrypted-data-vaults....原创 2019-11-08 20:07:54 · 436 阅读 · 0 评论