استاندارد های ERC (بخش دوم)
ERC-621 (تغییر عرضه کلی توکن ها) این استاندارد یک مزیت اضافی بر روی استاندارد ERC-20 میباشد که به این قرارداد اجازه تغییر عرضه کلی توکن ها را با استفاده از دو فاکتور «افزایش عرضه » و «کاهش عرضه» می دهد. لازم به
استانداردهای ERC ( بخش اول)
استاندارد قراردادهای ERC چیست؟ Ethereum Request for Comment ) ERC) مخفف « درخواست اتریوم برای نظرات»، درواقع نوعی سند است که توسط برنامه نویسان بلاکچین اتریوم نوشته میشود. بدین ترتیب که این افراد قوانین مورد نظر خود را در این اسناد
مروری بر بستر هایپرلجر (بخش اول)
یکی از بحثهایی که شما در هنگام شرکت در کنفرانسهای مربوط به بلاکچین، با آن روبرو می شوید بی شک بحث صنعت هایپرلجر است. در حالی که هایپرلجر نسبت مستقیم با مطالب مربوط به اتریوم، بیت کوین، رمزارزها و بلاکچین دارد،
شبکه Lightning بیت کوین چیست؟
شبکه Lightning ، در ابتدا به عنوان یک مفهوم خاص، توسط Joseph Poon و Thaddeus Dryja در سال 2015 به دنیا معرفی شد. ایده اصلی این پروژه ایجاد یک پروتکل پرداخت است، که به عنوان یک راه حل « خارج زنجیره»
نحوه کارکرد حملات ۵۱%
قبل از رسیدگی به مفهوم حملات 51% ، ابتدا باید درک کامل و درستی از سیستم های بلاکچینی و همچنین روند استخراج رمزارزها داشته باشید. یکی از مهمترین نقاط قوت بیت کوین و تکنولوژی بنیادین آن یعنی بلاکچین، طبیعت توزیع شده
نحوه و کارکرد سوزاندن کوین
سوزاندن کوین یک مفهوم منحصربه فرد در بازارهای رمزارزی است که از زمان رشد این تکنولوژی تا کنون، توسط طیف گسترده ای از پروژه ها، مورد استفاده قرار گرفته است. حال آنکه با توجه به نام خشن این امر، سوزاندن
نگاهی کلی بر پدیده تورم
تورم چیست؟ به بالا رفتن قیمت خدمات یا کالاها در یک اقتصاد، تورم می گویند. بر همین اساس، تعریف دیگر تورم کاهش قدرت خرید با یک ارز مشخص نیز می باشد. چندین حالت برای رخ دادن تورم وجود دارد؛ اول؛ افزایش قیمت
چندشاخگی رمزارزها (Fork) چیست؟
همانطور که می دانید هر نرم افزار و یا پلتفرم، به منظور حل مشکلات احتمالی و همچنین بهبود در عملکرد، نیاز به بروزرسانی دارد. حال در دنیای رمزنگاری، این بروزرسانی ها، چندشاخگی و یا Fork نام دارند. از آنجایی که تکنولوژی
کلاهبرداری به روش Cryptojacking
Cryptojacking یک روش کلاهبرداری است که در آن دستگاه های مخرب و یا هک شده، به طور مخفی شروع به استخراج غیرقانونی رمزارزها می کنند. به منظور انجام این کار هکر مذکور از قدرت پردازش و پهنای باند قربانیان استفاده
چرخه هایپ گارتنر (قسمت دوم)
همانطور که در مقاله قبل گفته شد، چرخه هایپ گارتنر، مدلی است که طی آن، میزان پذیرفته شدن تکنولوژی های نوین توسط عموم بررسی و توضیح داده میشود. اما نکته قابل توجه این نمودار که در پیش نیز بدان اشاره شد،