比特币:Pi Network 打算如何纠正中本聪的错误

根据其白皮书,加密货币的首要原则是由比特币的匿名创始人中本聪提出的,旨在通过PiNetwork实现。它的目标是恢复人民的经济实力。这是该项目的主要驱动力。

印度早期风险投资基金pi Ventures获10亿卢比投资承诺,将专注区块链等创新领域:金色财经报道,印度早期风险投资基金pi Ventures宣布已经从印度小型工业发展银行 (SIDBI) 管理的初创企业基金 (FFS) 中获得 10 亿印度卢比(约合1200 万美元)的投资承诺,同时还得到了BII、Nippon India Digital Innovation AIF (NIDIA)、Accel、Colruyt、以及Binny Bansal、Varun Alagh等投资方的支持。pi Ventures宣布将利用这笔资金投资人工智能、区块链等跨行业深度技术的初创公司,目前旗下加密和区块链行业的投资组合包括Web3网络安全公司Silence Laboratories、工业技术公司SwitchOn、区块链B2B货币供应链管理平台OweMe等。(technode.global)[2023/4/13 14:01:47]

PiNetwork旨在开发一个用于用户安全和管理的智能合约平台。Pi实用程序令牌将实现协议的目标,即创建有史以来最具包容性的点对点(P2P)市场。

分析 | 攻击者控制了 GateHub 数据库里的部分账号 API 权限,不过用户私钥是安全的:慢雾安全团队通过链上行为分析可以得知:攻击者最早于 05/29/2019 12:14 UTC 时间通过 CoinPayments 创建并激活了攻击者的第一个“攻击者账号”(rN5Gm1FijbTVeYFfpTRfGKfNZQY7hc9TbN),攻击者在 05/30/2019 12:23 UTC 时间攻击 GateHub 第一个账号(控制了这个账号的有关权限),并通过这个被攻击的账号创建并激活了第二个“攻击者账号”(r9do2Ar8k64NxgLD6oJoywaxQhUS57Ck8k),之后第二个“攻击者账号”还创建并激活了第三个“攻击者账号”(rpBDxqWArAQTEfPeWwkUvBh1cbc885nirX),之后攻击者攻击了 GateHub 至少 103 个账号,最后一次攻击时间是 06/01/2019 18:40 UTC 时间,并通过这三个“攻击者账号”完成洗币操作。慢雾安全团队通过相关分析推测攻击者至少是控制了 GateHub 数据库里的部分账号 API 权限,不过用户私钥是安全的。攻击持续三天多的时间才被阻止,该平台的用户应立即转移资产并更新账号相关权限。[2019/6/8]

富有公司的进入迫使网络将数字资产完全去中心化到最重要的数字资产网络比特币中。只有那些拥有巨大财力的人才能验证交易以换取网络的硬币,因为开采比特币非常困难。PiNetwork想要创建的是一个健壮的、智能手机友好的协议。

动态 | 区块链平台OweMe获Pi Ventures100万美元的种子基金:据Livemint消息,位于伦敦的B2B货币供应链管理平台OweMe从Pi Ventures筹集了100万美元的种子轮。声称提高银行和大型企业买家盈利能力的OweMe将利用这些资金开发产品并扩大团队。据了解,OweMe是一个基于区块链的平台,可以让银行和公司更快地提供资金。Pi Ventures由Manish Singhal和Umakant Soni创立,通常投资于人工智能和基于物联网(IoT)的早期初创企业。[2018/12/11]

尽管进入门槛极低,但Pi网络提供了区块链项目的所有优势。这包括规避审查的能力、各方之间不受限制的商业交易、假名以及涉及金钱的公平竞争。

为了面向未来,Pi开发团队确保他们不依赖广受批评的工作量证明(PoW)共识机制。相反,联邦拜占庭协议共识机制为协议(FBA)提供动力。著名的Stellar共识协议(SCP),即Stellar区块链的工作原理,将在本节中进行解释。

与依赖组织和企业充当节点验证者的Stellar网络相比,Pi的FBA使普通人能够使用他们的设备来保护网络,同时获得奖励。

Pioneer、Contributor、Ambassador和Node角色是Pi网络框架划分的四个类别。Pioneer是Pi等级阶梯上最低的梯级;它需要在我的手机上定期登录。对于网络安全,每个贡献者都有一个在他们手下工作的先驱者名册。当节点执行基本的SCP算法时,大使寻求扩展网络的成员。

Pinetwork的灵感来自比特币等第一代区块链网络,旨在营造代币稀缺的错觉。同时防止很大一部分硬币集中在少数人手中。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:486ms