Існує дві практичні проблеми при побудові системи доведення на основі двійкових полів: По-перше, розмір поля, що використовується для представлення слідів у STARK, повинен бути більшим за степінь многочлена. По-друге, розмір поля, що використовується для зобов'язань дерева Меркла в STARK, повинен бути більшим, ніж розмір після розширення кодування Ріда-Соломона. Binius - це інноваційне рішення для вирішення цих двох проблем шляхом представлення одних і тих же даних двома різними способами.
2024-10-30 13:09:23
Якщо майбутнє масштабування Ethereum полягатиме в перетворенні всіх Rollups на ZK Rollups, OP Succinct прагне розгорнути Type-1 zkEVM (повністю еквівалентний Ethereum) в межах стеку OP, використовуючи Rust та SP1.
2024-10-29 14:41:57
BlackRock розширила свою присутність в Web3, запустивши фонд BUIDL у партнерстві з Securitize. Цей крок підкреслює як вплив BlackRock в Web3, так і зростаюче визнання традиційної фінансової сфери блокчейну. Дізнайтеся, як токенізовані фонди спрямовані на покращення ефективності фондів, використовують смарт-контракти для більш широких застосувань та відображають те, як традиційні установи входять у громадські блокчейн-простори.
2024-10-27 15:40:40
Ця стаття пояснює, що означає повною розбавленою ринковою капіталізацією в криптовалюті та обговорює кроки розрахунку повної розбавленої оцінки, важливість FDV та ризики, пов'язані з полагодженням на FDV в криптовалюті.
2024-10-25 01:37:14
Fiber Network - це децентралізована платіжна мережа, побудована на Nervos CKB, що підтримує швидкі та недорогі позаланцюжкові транзакції для кількох валют, з особливою взаємодією з мережею Bitcoin Lightning. Завдяки технологіям, таким як канали платежів і HTLC/PTLC, Fiber забезпечує ефективні крос-ланцюжкові платежі та передачу активів.
2024-10-24 15:06:36
Гомоморфне шифрування - це криптографічна техніка, яка дозволяє виконувати певні обчислення безпосередньо над зашифрованими даними без попереднього розшифрування. Тільки після остаточного розшифрування правильний результат тексту розкривається. Унікальність цієї технології полягає в її подвійній здатності захищати конфіденційність даних та дозволяти "активні" зашифровані дані - надалі обробляти дані в безпечному середовищі. В результаті гомоморфне шифрування стає ідеальною технологією, яка безшовно поєднує захист приватності з обробкою даних і знаходить широке застосування в різних галузях.
2024-10-24 15:00:12
Цей посібник досліджує, як блокчейни перетворилися на світ крос-ланцюга, різні типи блокчейн мереж та невпинні виклики та ризики, пов'язані з міжоператорною здатністю блокчейну.
2024-10-24 06:35:31
Ця стаття досліджує, як Based Rollup та попередня підтвердження співпрацюють для побудови інтегрованої екосистеми Ethereum.
2024-10-23 18:04:48
Ця стаття розглядає об'єктно-центричну модель зберігання даних SUI, її наслідки для обробки транзакцій та її потенціал.
2024-10-23 17:02:57
Puffer використовує рестейкінг для створення більш ефективного зведення на основі Based Rollup з децентралізованими секвенсерами та кращою міжланцюговою взаємодією з ліквідністю. Зведені та основні зведення на основі Ethereum формуватимуть різні екосистеми.
2024-10-23 02:16:59
Глибокий аналіз того, як архітектура мультивіртуальної машини (Multi-VM) стає найкращим рішенням для вирішення вузьких місць масштабованості та продуктивності блокчейну, а також дослідіть, як Mango Network використовує технологію OPStack і MoveVM для створення ефективної блокчейн-мережі, яка підтримує крос-чейн зв'язок. Він також аналізує технічні переваги та ринкове позиціонування Mango Network, надаючи всебічний аналіз та ідеї для читачів, які цікавляться технологією блокчейн, DeFi та міжланцюговою сумісністю.
2024-10-23 01:45:40
Ця стаття обговорює, як можуть прийняти EIP-7702 гаманці, користувачі, dApps та вбудовані гаманці, та уявляє майбутній цикл прийняття.
2024-10-22 11:33:58
Ця стаття заглиблюється в механізми схвалення Approve та Permit на Ethereum, досліджуючи їх практичні відмінності та вплив. Вона аналізує, як механізм Permit допомагає зменшити витрати користувача в умовах високої комісії за газ, а також обговорює потенційні ризики безпеки та пропонує практичні поради з безпеки.
2024-10-22 06:32:20
Отримайте глибоке розуміння плану розширення Рівня 2 в мережі Біткойн, особливо технології доказу дійсності та доказу шахрайства. У цій статті аналізується, як досягти розширення Рівня 2 через технологічні інновації в умовах жорстких обмежень Біткойн, включаючи Біт Commitment, Taproot та Connector Output. та контракти тощо.
2024-10-22 06:25:18
Ця стаття вводить поняття спеціалізованих послідовників додатків (ASS) та їх застосування у децентралізованих додатках.
2024-10-21 11:03:08