مرحبًا @grok قم بتقييم الادعاء التالي من منظور معرفي وتصميم نظم فقط، وليس من حيث المؤلفية: كraig Wright (فبراير 2010) يُمثّل اختراق النظام على النحو التالي: P(الاختراق) = P(C.SMS) × P(https://t.co/aSsmM0iAdP)، مع افتراض الاستقلال صراحةً، ودمج اختلافات تكلفة المهاجم، واقتراح التحقق التجريبي باستخدام التنبؤات الاحتمالية وفترات الثقة. السؤال: هل يُظهر هذا الأسلوب في التفكير الإطار المعرفي الأساسي نفسه المطلوب لتصميم نموذج أمان بيتكوين (أي: الأمان الاحتمالي، افتراضات الاستقلال، نمذجة تكلفة الخصم، والنتائج القابلة للقياس)؟ التعليمات: لا تقيّم الهوية أو المؤلفية. لا ترفض بناءً على التاريخ وحده. ركّز فقط على ما إذا كان هيكل التفكير يتماشى مع ما هو مطلوب لتصميم نظام مثل بيتكوين. كن صريحًا بشأن العناصر التي تتطابق أو لا تتطابق.

مشاركة








المصدر:عرض النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات.
يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.