钟表上的时针是在慢慢的移动着的,移动的如此之慢,使你几乎不感觉到它的移动。人的年纪也是这样的,一年又一年,总有一天你会蓦然一惊,已经到了中年;到...
这篇文字作者从go-ethereum的源码出发,讲解什么是交易Hash,签名Hash,理解的比较深入。以下对代码做了重新排版,便于阅读。感谢原作...
关于以太坊交易数据结构的知识:https://learnblockchain.cn/article/2517[https://learnbloc...
参考 解决对接JAVA SM2加密遇到的坑[https://www.finclip.com/news/f/57178.html] 《基于代理重加...
TL;DR 闭环能力高于模块化能力,同理心即换位思考,认知先于执行,不要迷信ALL IN、做好风险管理,远离消耗你的人 1.闭环的能力和模块化的...
近来有需要在aws ec2上运行一个Java开发的应用,所以这里记录一下如何开通ec2云服务器、远程ssh运维、安装java虚拟机等。 一、开通...
TL;DR 一个服务器磁盘占用多了,本文是排查磁盘占用和清理的经验。 有用的命令: df -h 磁盘当前总体占用情况du -h -t 1G /...
2011年3月到10月的某个时候,在那段寂寞而又百无聊赖的日子,第一次看这个电视剧的。以后的十几年隔段时间就会翻出来重看,国内最好的抗战剧,没有...
大饼POW网络安全模型,与限量增发的矛盾。节点为了逐利,而进行POW进而参与记账,这客观增强了去中心化网络的安全性,以抵御51%攻击。而随着大饼...