turtle gold logo frame - استاندارد های ERC (بخش دوم)
درباره ما

ما در اینوست لند، با بهره مندی از تیمی متشکل از متخصصان حوزه آی تی و اقتصاد، با بررسی و رصد روزانه ده ها رمز ارز، بهترین پیشنهادات را خدمت شما جهت سرمایه گذاری های کوتاه مدت، میان مدت و بلند مدت ارائه خواهیم داد.

تماس با ما

ERC-621 (تغییر عرضه کلی توکن ها) این استاندارد یک مزیت اضافی بر روی استاندارد ERC-20  میباشد که به این قرارداد اجازه تغییر عرضه کلی توکن ها را با استفاده از دو فاکتور «افزایش عرضه » و «کاهش عرضه» می دهد. لازم به

استاندارد قراردادهای ERC چیست؟  Ethereum Request for Comment ) ERC) مخفف « درخواست اتریوم برای نظرات»، درواقع نوعی سند است که توسط برنامه نویسان بلاکچین اتریوم نوشته میشود. بدین ترتیب که این افراد قوانین مورد نظر خود را در این اسناد

یکی از بحث­هایی که شما در هنگام شرکت در کنفرانس­های مربوط به بلاکچین، با آن روبرو می شوید بی شک بحث صنعت هایپرلجر است. در حالی که هایپرلجر نسبت مستقیم با مطالب مربوط به اتریوم، بیت کوین، رمزارزها و بلاکچین دارد،

شبکه Lightning ، در ابتدا به عنوان یک مفهوم خاص، توسط Joseph Poon و Thaddeus Dryja در سال 2015 به دنیا معرفی شد. ایده اصلی این پروژه ایجاد یک پروتکل پرداخت است، که به عنوان یک راه حل « خارج زنجیره»

قبل از رسیدگی به مفهوم حملات 51%  ، ابتدا باید درک کامل و درستی از سیستم های بلاکچینی و همچنین روند استخراج رمزارزها داشته باشید. یکی از مهمترین نقاط قوت بیت کوین و تکنولوژی بنیادین آن یعنی بلاکچین، طبیعت توزیع شده

سوزاندن کوین یک مفهوم منحصربه فرد در بازارهای رمزارزی است که از زمان رشد این تکنولوژی تا کنون، توسط طیف گسترده ای از پروژه ها، مورد استفاده قرار گرفته است. حال آنکه با توجه به نام خشن این امر، سوزاندن

تورم چیست؟ به بالا رفتن قیمت خدمات یا کالاها در یک اقتصاد، تورم می گویند. بر همین اساس، تعریف دیگر تورم کاهش قدرت خرید با یک ارز مشخص نیز می باشد. چندین حالت برای رخ دادن تورم وجود دارد؛ اول؛ افزایش قیمت

همانطور که می دانید هر نرم افزار و یا پلتفرم، به منظور حل مشکلات احتمالی و همچنین بهبود در عملکرد، نیاز به بروزرسانی دارد. حال در دنیای رمزنگاری، این بروزرسانی ها، چندشاخگی و یا Fork نام دارند. از آنجایی که تکنولوژی

Cryptojacking یک روش کلاهبرداری است که در آن دستگاه های مخرب و یا هک شده، به طور مخفی شروع به استخراج غیرقانونی رمزارزها می کنند. به منظور انجام این کار هکر مذکور از قدرت پردازش و پهنای باند قربانیان استفاده

همانطور که در مقاله­ قبل گفته شد، چرخه هایپ گارتنر، مدلی است که طی آن، میزان پذیرفته شدن تکنولوژی­ های نوین توسط عموم بررسی و توضیح داده می­شود. اما نکته قابل توجه این نمودار که در پیش نیز بدان اشاره شد،