Heim > web3.0 > Hauptteil

Von der Modularität zur Aggregation: Erkundung des Agglayer-Kerns von Polygon 2.0

PHPz
Freigeben: 2024-07-03 16:38:38
Original
612 Leute haben es durchsucht

从模块化到聚合:探索 Polygon 2.0 的 Agglayer 核心

Autor: YBB Capital Researcher Zeke

TLDR

  • Agglayer ist die Kernkomponente von Polygon 2.0, die dezentrale Blockchains durch Aggregation und Sicherstellung atomarer kettenübergreifender Transaktionen vereinheitlicht. Sein Ziel ist es, ein nahtloses Benutzererlebnis auf Single-Chain-Ebene zu bieten und die Liquiditäts- und Zustandsstreuungsprobleme des bestehenden Blockchain-Ökosystems zu lösen.

  • Agglayer verwendet einen neuen Überprüfungsmechanismus namens pessimistischer Beweis, der davon ausgeht, dass alle Zugriffsketten unsicher sind, und verwendet letztendlich wissensfreie Beweise, um die Richtigkeit kettenübergreifender Vorgänge sicherzustellen.

  • Agglayer ist prägnanter und effizienter, und seine endgültige Form wird eine idealere Kettenabstraktion erreichen und besser mit der Definition der nächsten Generation von Web3 übereinstimmen.

1. Agglayer ist aus der modularen Ära abgeleitet

1.1 Einführung in Agglayer

Agglayer ist eine der Kernkomponenten von Polygon 2.0. Das Agg im Protokollnamen ist das englische Wort Aggregation. Die Abkürzung, der vollständige chinesische Name, ist die Aggregationsschicht. Die Rolle dieses Protokolls ist im Wesentlichen dieselbe wie die von Full-Chain-Interoperabilitätsprotokollen wie Layerzero und Wormhole. Sein Zweck besteht darin, die fragmentierte Blockchain-Welt zu verbinden. Es gibt jedoch einige Unterschiede zwischen den beiden in Bezug auf die Konstruktionsideen. Laienhaft ausgedrückt ähneln traditionelle Interoperabilitätsprotokolle für die gesamte Kette eher Ingenieurunternehmen, die überall Brücken bauen, indem sie Brücken für verschiedene Ketten oder Protokolle entwerfen und bauen (darunter die Anpassung). (bei heterogenen Ketten ist es schwieriger), eine Verbindung zu erreichen. Agglayer ähnelt, wie der Name schon sagt, eher einem „lokalen Netzwerk“, das aus einem Switch besteht. In die Verbindungskette muss lediglich ein „Netzwerkkabel“ (ZK-sicher) eingeführt werden, um auf das „lokale Netzwerk“ zuzugreifen und Daten auszutauschen. Schneller, benutzerfreundlicher und interoperabler als das Überqueren von Brücken überall.

1.2 Shared Validity Sequencing

Die Idee von Agglayer ist größtenteils auf das Design von Shared Validity Sequencing (Shared Validity Sequencing) von Umbra Research zurückzuführen, das darauf abzielt, eine atomare Überspannung zwischen mehreren Optimistic Rollups Chain-Interoperabilitäten zu erreichen. Durch die gemeinsame Nutzung des Sequenzers kann das gesamte System die Transaktionsreihenfolge und Status-Root-Veröffentlichung mehrerer Rollups einheitlich handhaben und so Atomizität und bedingte Ausführung gewährleisten.

Die spezifische Implementierungslogik erfordert drei Komponenten:

  1. Gemeinsamer Sequenzer, der kettenübergreifende Operationen akzeptiert: Empfängt und verarbeitet kettenübergreifende Transaktionsanfragen;

  2. Blockkonstruktionsalgorithmus: Der gemeinsam genutzte Sequenzer ist für kettenübergreifende Bausteine ​​verantwortlich Operationen, um die Atomizität dieser Operationen sicherzustellen;

  3. Gemeinsamer Betrugsschutz: Gemeinsamer Betrugsschutzmechanismus zwischen verwandten Rollups, um kettenübergreifende Vorgänge durchzusetzen.

从模块化到聚合:探索 Polygon 2.0 的 Agglayer 核心

Dieses Bild zeigt den Arbeitsprozess des MintBurnSystemContract-Vertrags beim Teilen eines Sequenzers

Da das aktuelle Rollup grundsätzlich die Funktion hat, Nachrichten in beide Richtungen zwischen Layer1 und Layer2 zu übertragen, und andere spezielle Vorkompilierungen. Wie im Bild oben gezeigt, fügt Umbra lediglich ein einfaches kettenübergreifendes System hinzu, das aus MintBurnSystemContract-Verträgen (Burn und Mint) besteht, um die drei Komponenten zu vervollständigen.

Workflow

1.Burn-Vorgang auf Kette A: Jeder Vertrag oder jedes externe Konto kann es aufrufen und es wird nach Erfolg in burnTree aufgezeichnet;

2. Auf Kette B Die Mint-Operation : Der Sortierer meldet sich nach erfolgreicher Ausführung beim mintTree an.

Invarianz und Konsistenz

Merkle-Wurzelkonsistenz: Die Merkle-Wurzeln von burnTree auf Kette A und mintTree auf Kette B müssen gleich sein, damit die Konsistenz und Atomizität kettenübergreifender Operationen gewährleistet werden kann.

In diesem Design teilen sich Rollup A und B einen Sortierer. Dieser gemeinsame Sequenzer ist für die Veröffentlichung der Transaktionsstapel und die Anspruchsstatuswurzeln beider Rollups an Ethereum verantwortlich. Der gemeinsame Sortierer kann ein zentraler Sortierer sein, wie die meisten aktuellen Layer-2-Rollup-Sorter, oder ein dezentraler Sortierer wie Metis. Der Schlüssel zum gesamten System besteht darin, dass der gemeinsam genutzte Sequenzer den Transaktionsstapel und die Anspruchsstatuswurzel beider Rollups in derselben Transaktion auf L1 veröffentlichen muss.

Der gemeinsam genutzte Sequenzer empfängt Transaktionen und erstellt Blöcke für A und B. Für jede Transaktion auf A führt der Sequenzer die Transaktion aus und prüft, ob sie mit dem MintBurnSystemContract interagiert. Wenn die Transaktion erfolgreich ausgeführt wird und mit der Brennfunktion interagiert, versucht der gemeinsam genutzte Sequenzer, die entsprechende Mint-Transaktion auf B auszuführen. Wenn die Mint-Transaktion erfolgreich ist, schließt der Shared Sequencer die Burn-Transaktion auf A ein und die Mint-Transaktion auf B; wenn die Mint-Transaktion fehlschlägt, schließt der Shared Sequencer beide Transaktionen aus.

Einfach ausgedrückt ist dieses System eine einfache Erweiterung des bestehenden Blockbildungsalgorithmus. Der Sequenzer führt Transaktionen aus und fügt bedingt ausgelöste Transaktionen von einem Rollup in ein anderes ein. Wenn die Hauptkette eine Betrugssicherheitsüberprüfung durchführt, muss sie nur sicherstellen, dass das Brennen von Kette A und das Umwandeln von Kette B korrekt sind (d. h. das oben Gesagte). Konsistenz der Merkle-Wurzel). In diesem Fall ähneln mehrere Rollups einer Kette. Im Vergleich zu Einzelchip-Rollups bietet dieses Design eine bessere Sharding-Unterstützung, Anwendungssouveränität und Interoperabilität. Das gegenteilige Problem besteht jedoch darin, dass die Belastung für die Knotenüberprüfung und -bestellung größer ist und die Wahrscheinlichkeit, dass diese Lösung übernommen wird, aus verschiedenen Perspektiven wie der Gewinnverteilung und der Rollup-Autonomie immer noch sehr gering ist.

1.3 Kernkomponenten von Agglayer

Bei der Übernahme der oben genannten Lösungen hat Agglayer effizientere Verbesserungen vorgenommen und zwei Schlüsselkomponenten eingeführt: Unified Bridge und pessimistischer Beweis.

Unified Bridge: Der Workflow von Unified Bridge besteht darin, den Status aller Zugriffsketten zur Aggregationsschicht zu erfassen und zusammenzufassen. Die Aggregationsschicht generiert einen einheitlichen Beweis für Ethereum. In diesem Prozess gibt es drei Phasen Status: Vorbestätigung (Vorbestätigung ermöglicht schnellere Interaktionen unter temporären Zustandsannahmen), Bestätigung (Bestätigung überprüft die Gültigkeit des eingereichten Beweises) und Finalisierung, und schließlich überprüft der Beweis die Gültigkeit aller mit der Kette verbundenen Transaktionen.

从模块化到聚合:探索 Polygon 2.0 的 Agglayer 核心

Pessimistischer Beweis: Rollups, die eine Verbindung zu einer Multi-Chain-Umgebung herstellen, verursachen zwei Hauptprobleme: 1. Die Einführung verschiedener Validatoren und Konsensmechanismen führt zu komplexer Sicherheit; 2. Die Erfassung optimistischer Rollups-Zahlungen dauert 7 Tage. Um diese beiden Probleme zu lösen, führt Polygon eine neuartige wissensfreie Beweismethode ein, nämlich den pessimistischen Beweis.

Die Idee des pessimistischen Beweises besteht darin, anzunehmen, dass alle mit AggLayer verbundenen Blockchains böswilliges Verhalten aufweisen könnten, und für alle kettenübergreifenden Operationen Worst-Case-Annahmen zu treffen. AggLayer verwendet dann wissensfreie Beweise, um die Richtigkeit dieser Vorgänge zu überprüfen und sicherzustellen, dass selbst bei bösartigem Verhalten die Integrität kettenübergreifender Vorgänge nicht gefährdet werden kann.

1.4 Funktionen

Mit dieser Lösung können die folgenden Funktionen erreicht werden:

  • Natives Token. Durch die Verwendung der einheitlichen Brücke sind die Assets in der Aggregationsschicht alle native Assets, ohne verpackte Token, und es ist keine Vertrauensquelle eines Drittanbieters für die Cross-Chain erforderlich. Alles ist nahtlos Liquidität

    . Der TVL aller Zugangsketten wird gemeinsam genutzt, was auch als gemeinsamer Liquiditätspool
  • Souveränität

    bezeichnet werden kann. Im Vergleich zu der Art und Weise, wie Optimistic Rollup oben Interoperabilität durch gemeinsam genutzte Sequenzer erreicht, verfügt Agglayer über eine bessere Souveränität und AggLayer ist mit gemeinsam genutzten Sequenzern und DA-Lösungen von Drittanbietern kompatibel. Verbundene Ketten können ihren nativen Token sogar
  • schneller verwenden.

    Es handelt sich immer noch um eine andere Lösung als beim oben genannten Optimistic Rollup. Sie müssen nicht 7 Tage auf Cross-Chain warten. Der pessimistische Beweis akzeptiert nur korrekte Aktionen, stellt andererseits aber auch sicher, dass keine Kette mehr als den eingezahlten Betrag abheben kann, wodurch die Sicherheit des gemeinsamen Vermögenspools auf der Aggregationsebene gewährleistet wird. Geringe Kosten
  • . Je mehr Ketten mit der Aggregationsschicht verbunden sind, desto geringer ist die an Ethereum gezahlte Proof-Gebühr, da diese gleichmäßig aufgeteilt wird und Agglayer keine zusätzlichen Protokollgebühren erhebt.

2. Cross-Chain-Lösung

2.1 Warum ist Cross-Chain so schwierig?

Wie oben erwähnt, sind die Zwecke von Agglayer und dem Full-Chain-Protokoll grundsätzlich dieselben. Welches ist also besser und welches schlechter? Vor dem Vergleich müssen wir möglicherweise zwei Fragen verstehen: 1. Warum ist Cross-Chain schwierig und 2. Was sind die gängigen Cross-Chain-Lösungen?

Genau wie das bekannteste Problem des öffentlichen Kettendreiecks haben auch kettenübergreifende Protokolle ein Interoperabilitätstrilemma. Aufgrund der Einschränkung der Hauptprämisse der Dezentralisierung ist die Blockchain im Wesentlichen eine Maschine, die keine externen Informationen empfangen kann Information. Obwohl die Existenz von AMM und Orakeln das fehlende Puzzleteil von DeFi ausgleicht, ist dieses Problem um ein Vielfaches komplizierter. Aus einer bestimmten Perspektive können wir niemals echte Token aus der ursprünglichen Kette herausnehmen ., daher gibt es verschiedene Verpackungstoken wie xxBTC und xxETH. Die Logik dieses Paket-Token-Schemas ist jedoch sehr gefährlich und zentralisiert, da Sie die echten BTC und ETH in der ursprünglichen Kettenadresse des Cross-Chain-Bridge-Vertrags sperren müssen und das gesamte Cross-Chain-Design möglicherweise auch mit Asset-Inkompatibilitäten konfrontiert ist . Dieselben und unterschiedliche virtuelle Maschinen führen zu Protokollinkompatibilität, Vertrauensproblemen, Problemen mit doppelten Ausgaben, Latenzproblemen und anderen Problemen. Um effizient zu sein und die Kosten zu senken, verwenden die meisten Cross-Chain-Lösungen tatsächlich Multi-Signatur-Wallet-Lösungen. So kann man auch heute noch häufig Informationen über Gewitter auf der xx-Kreuzkettenbrücke einsehen. Jetzt werden wir dieses Problem aus einer niedrigeren Perspektive im Detail verstehen. Aus der Zusammenfassung des Connext-Gründers Arjun Bhuptani kann das Cross-Chain-Protokoll nur zwei der folgenden drei Schlüsselattribute zur Optimierung auswählen:

  1. Keine Vertrauenslosigkeit : Es ist nicht auf eine zentralisierte Vertrauensstelle angewiesen und kann das gleiche Maß an Sicherheit bieten wie die zugrunde liegende Blockchain. Benutzer und Teilnehmer müssen keinen Vermittlern oder Dritten vertrauen, um die Sicherheit und korrekte Ausführung von Transaktionen zu gewährleisten durch bestimmte technische Architektur oder Regeln eingeschränkt. Dadurch können Interoperabilitätslösungen ein breites Blockchain-Ökosystem unterstützen und nicht nur einige wenige spezifische Netzwerke Arten oder Vermögenswerte. Das bedeutet, dass über diese Brücke verschiedene Blockchains verschiedene Arten von Informationen und Werten austauschen können, einschließlich, aber nicht beschränkt auf, Kryptowährungen, Smart-Contract-Aufrufe und andere beliebige Daten.

Die frühe Klassifizierung von Cross-Chain-Brücken basierte im Allgemeinen auf Vitalik und anderen. Sie unterteilten die Cross-Chain-Technologie in drei Kategorien: Hash-Zeitsperre, Zeugenüberprüfung und Weiterleitungsüberprüfung (leichte Client-Überprüfung), später jedoch auf Gemäß der Klassifizierung von Arjun Bhuptani können kettenübergreifende Lösungen in native Verifizierung (kein Vertrauen + Skalierbarkeit), externe Verifizierung (Skalierbarkeit + Vielseitigkeit) und native Verifizierung (kein Vertrauen + Vielseitigkeit) unterteilt werden. Diese Verifizierungsmethoden basieren auf unterschiedlichen Vertrauensmodellen und Technologieimplementierungen, um unterschiedliche Sicherheits- und Interoperabilitätsanforderungen zu erfüllen.

Nativ verifiziert :

Die lokal verifizierte Brücke verlässt sich auf den Konsensmechanismus der Quellkette und der Zielkette selbst, um die Gültigkeit der Transaktion direkt zu überprüfen. Dieser Ansatz erfordert keine zusätzlichen Verifizierungsebenen oder Vermittler. Einige Brücken könnten beispielsweise intelligente Verträge nutzen, um eine Verifizierungslogik direkt zwischen zwei Blockchains zu erstellen, sodass die beiden Ketten Transaktionen über ihre eigenen Konsensmechanismen bestätigen können. Der Vorteil dieses Ansatzes ist eine erhöhte Sicherheit, da er direkt auf den inhärenten Sicherheitsmechanismen der beteiligten Ketten beruht. Dieser Ansatz kann jedoch technisch komplexer zu implementieren sein und nicht alle Blockchains unterstützen die direkte lokale Verifizierung.

Extern verifiziert :

Extern verifizierte Brücken verwenden einen Validator eines Drittanbieters oder eine Gruppe von Validatoren, um die Gültigkeit von Transaktionen zu bestätigen. Diese Validatoren können unabhängige Knoten, Konsortiumsmitglieder oder eine andere Form von Teilnehmern sein, die außerhalb der Quell- und Zielketten agieren. Bei diesem Ansatz handelt es sich typischerweise um eine kettenübergreifende Messaging- und Verifizierungslogik, die von externen Einheiten durchgeführt wird und nicht direkt von den teilnehmenden Blockchains selbst verwaltet wird. Die externe Verifizierung ermöglicht eine größere Interoperabilität und Flexibilität, da sie nicht auf eine bestimmte Kette beschränkt ist, sondern auch eine zusätzliche Vertrauensebene und potenzielle Sicherheitsrisiken mit sich bringt. (Obwohl ein großes Risiko einer Zentralisierung besteht, ist die externe Verifizierung die gängigste kettenübergreifende Methode. Sie ist nicht nur flexibel und effizient, sondern auch kostengünstig.)

Lokal verifiziert:

Nativ Verifizierung bezieht sich darauf, dass die Zielkette den Status der Quellkette in kettenübergreifenden Interaktionen überprüft, um Transaktionen zu bestätigen und nachfolgende Transaktionen lokal auszuführen. Üblicherweise wird der Light-Client auf der Quellkette der Zielketten-VM oder auf beiden parallel ausgeführt. Die native Verifizierung erfordert eine ehrliche Minderheit oder eine Synchronisationsannahme, mindestens einen ehrlichen Weitergeber im Komitee (d. h. eine ehrliche Minderheit) oder, wenn das Komitee nicht ordnungsgemäß funktionieren kann, müssen Benutzer Transaktionen selbst übertragen (d. h. eine Synchronisationsannahme). Die native Verifizierung ist die kettenübergreifende Kommunikationsmethode mit dem höchsten Grad an Vertrauensminimierung, sie ist jedoch auch sehr kostspielig, weist eine geringe Entwicklungsflexibilität auf und eignet sich besser für Blockchains mit hoher Ähnlichkeit zu Zustandsmaschinen, wie z. B. Ethereum- und L2-Netzwerke. oder zwischen Blockchains, die auf Basis des Cosmos SDK entwickelt wurden.

Aktuelle Cross-Chain-Lösung『1』

Kompromisse in verschiedenen Aspekten haben neben Verifizierungsmethoden auch zur Entstehung verschiedener Arten von kettenübergreifenden Lösungen geführt. Aktuelle kettenübergreifende Lösungen können auch in mehrere Kategorien unterteilt werden, von denen jede einzigartige Methoden verwendet, um den Austausch, die Übertragung und die Vertragsabwicklung von Vermögenswerten zu erreichen.

  • Token Exchange: Ermöglicht Benutzern den Handel mit einem bestimmten Vermögenswert auf einer Blockchain und den Erhalt eines anderen gleichwertigen Vermögenswerts auf einer anderen Kette. Durch den Einsatz von Technologien wie Atomic Swaps und Cross-Chain Market Maker (AMM) können Liquiditätspools auf verschiedenen Ketten erstellt werden, um den Austausch zwischen verschiedenen Vermögenswerten zu ermöglichen.

  • Asset Bridge: Bei dieser Methode werden Vermögenswerte durch Smart Contracts in der Quellkette gesperrt oder zerstört und durch entsprechende Smart Contracts in der Zielkette neue Vermögenswerte freigeschaltet oder erstellt. Diese Technologie kann weiter in drei Typen unterteilt werden, je nachdem, wie die Assets verarbeitet werden:

    • Sperr-/Minting-Modus : In diesem Modus werden Assets in der Quellkette gesperrt, während das Minting in der Zielkette erfolgt. Äquivalent „ Überbrückungs-Assets“ werden erzeugt, und während des umgekehrten Vorgangs werden die Überbrückungs-Assets in der Zielkette zerstört, um die ursprünglichen Assets in der Quellkette freizuschalten In der Quellkette wird der Vermögenswert zerstört und eine gleiche Menge desselben Vermögenswerts in der Zielkette geprägt Der Liquiditätspool in der Zielkette schaltet gleichwertige Vermögenswerte frei. Solche Vermögensbrücken ziehen oft Liquidität an, indem sie Anreize wie eine Umsatzbeteiligung bieten.

    • Native Zahlung: Ermöglicht Anwendungen in der Quellkette, Zahlungsvorgänge mithilfe nativer Vermögenswerte in der Zielkette auszulösen, und kann auch kettenübergreifende Zahlungen in einer anderen Kette basierend auf Daten in einer Kette auslösen. Diese Methode wird hauptsächlich zur Abrechnung verwendet, die auf Blockchain-Daten oder externen Ereignissen basieren kann.

    • Smart-Contract-Interoperabilität: Ermöglichen Sie Smart Contracts in der Quellkette, Smart-Contract-Funktionen in der Zielkette basierend auf lokalen Daten aufzurufen, um komplexe kettenübergreifende Anwendungen, einschließlich Asset-Austausch und Überbrückungsoperationen, zu implementieren.

    • Programmierbare Brücke: Dies ist eine fortschrittliche Interoperabilitätslösung, die Asset-Bridging- und Messaging-Funktionen kombiniert. Wenn Vermögenswerte von der Quellkette auf die Zielkette übertragen werden, können Vertragsaufrufe auf der Zielkette sofort ausgelöst werden, um eine Vielzahl von kettenübergreifenden Funktionen zu implementieren, wie etwa die Verpfändung von Eigenkapital, den Austausch von Vermögenswerten oder die Speicherung von Vermögenswerten in Smart Contracts auf dem Ziel Kette.

    2.2 Agglayer wird in Zukunft mehr Vorteile haben

    Hier vergleichen wir Agglayer mit den aktuellen Full-Chain-Protokollen, am Beispiel von LayerZero, dem einflussreichsten Full-Chain-Protokoll. Das Protokoll übernimmt eine verbesserte Version der externen Verifizierung, das heißt, LayerZero wandelt die Verifizierungsquelle des Vertrauens in zwei unabhängige Einheiten – Orakel und Relays – um, um die Mängel der externen Verifizierung auf einfachste Weise auszugleichen. Die Cross-Chain-Lösung ist eine programmierbare Brückenlösung, die eine Vielzahl von Vorgängen realisieren kann. Logisch gesehen scheint das sogenannte unmögliche Dreieck prägnant und sauber geknackt worden zu sein. Aus einer großen narrativen Perspektive hat LayerZero die Möglichkeit, zum kettenübergreifenden Knotenpunkt des gesamten Web3 zu werden, und ist durchaus geeignet, die durch die Explosion der Kette im modularen Zeitalter verursachten Probleme wie Erfahrungsfragmentierung und Liquiditätsfragmentierung zu bewältigen Das ist der Grund, warum die führenden VCs hier sein wollen. Der Hauptgrund für verrückte Wetten auf das Protokoll.

    Aber wie ist die reale Situation? Lassen Sie uns nicht über die verschiedenen jüngsten Airdrop-Operationen von Layerzero sprechen. Aus entwicklungstechnischer Sicht ist es für diese Art von Protokoll tatsächlich sehr schwierig, die ideale Situation der Verbindung des gesamten Web3 zu erreichen, und das Problem der Dezentralisierung ist fraglich. In der frühen V1-Version wurde die von LayerZero verwendete Oracle-Maschine tatsächlich gehackt und es bestand theoretisch die Möglichkeit, dass die Oracle-Maschine Böses tat (in dieser Hinsicht nutzte Wormhole Industrieorganisationen als Schutzknoten, was oft kritisiert wurde), bis zur V2-Version Die Geburt des Decentralized Verification Network (DVN) hat die Kritik in den sozialen Netzwerken unterdrückt, diese basiert jedoch auch auf einer Vielzahl von B-Seiten-Ressourcen.

    Andererseits umfasst die Entwicklung von Full-Chain-Protokollen auch die Protokolle, Datenformate und Betriebslogik heterogener Ketten sowie die Aufrufprobleme verschiedener Smart Contracts. Um die Web3-Interoperabilität wirklich zu realisieren, sind nicht nur eigene Anstrengungen, sondern auch die Zusammenarbeit verschiedener Projekte erforderlich. Wenn Sie das frühe LayerZero verwendet haben, sollten Sie leicht feststellen, dass es grundsätzlich nur kettenübergreifende öffentliche EVM-Ketten unterstützt und es nicht viele ökologische Projekte gibt, die die gesamte Kette unterstützen. Dies gilt auch für Agglayer, aber in Bezug auf die Interoperabilität unterstützt Agglayer eine extrem niedrige Latenz und asynchrone Interoperabilität, was eher dem Internet ähnelt, das wir täglich nutzen, als dem Full-Chain-Protokoll.

    Zusammenfassend lässt sich sagen, dass Agglayer ähnlich wie die Single-Chain-Nutzung aggregiert wird, was insgesamt prägnanter und effizienter ist und dem aktuellen modularen Trend entspricht. Allerdings gibt es derzeit keine absolute Überlegenheit zwischen den beiden. Das Full-Chain-Protokoll verfügt immer noch über die umfassendste Liquidität, Ökologie, stärkere Initiative und den Vorteil einer relativ ausgereiften Entwicklung. Der Vorteil von Agglayer liegt in der echten Aggregation der einander feindseligen Schichten 1 und 2, der Auflösung verschiedener Projekte der öffentlichen Kette im Zeitalter der Kettenexplosion, der Dezentralisierung des Nullsummenspiels zwischen Liquidität und Benutzern, der Ermöglichung einer Interaktion mit mehreren Ketten mit geringer Latenz usw Gemeinsame Liquiditätspools bringen nativ eine eigene Kettenabstraktion mit und erfordern keine verpackten Token, was eine sehr gute Gelegenheit für Long-Tail-Ketten und Anwendungsketten darstellt. Daher ist Agglayer auf lange Sicht die derzeit vielversprechendste Cross-Chain-Lösung, darunter Polkadots „Join-Accumulate Machine“. Die Geschichte von Web3 wird es definitiv geben Jetzt ist es vom monolithischen zum modularen System übergegangen, und der nächste Schritt wird die Konvergenz sein.

    3. Das Ökosystem, mit dem Agglayer verbunden ist

    Da es sich noch in den Kinderschuhen befindet, gibt es nicht viele Zugriffsketten für Agglayer:

    3.1 X Layer

    X Layer ist das auf Polygon CDK basierende Ethereum Layer 2-Projekt, das die Ethereum- und Ethereum-Communitys verbindet und es jedem ermöglicht, an einem wirklich globalen On-Chain-Ökosystem teilzunehmen. Als öffentliche Kette der führenden Börse wird sie nach der Anbindung an Agglayer umfangreiche Liquidität für Projekte in der Aggregationsschicht bereitstellen. Als Zugriffsschicht für normale Benutzer bietet das OKX Web3-Wallet möglicherweise auch eine bessere Unterstützung für Agglayer.

    从模块化到聚合:探索 Polygon 2.0 的 Agglayer 核心

    3.2 Union

    Union ist eine wissensfreie Infrastrukturschicht, die auf Cosmos basiert, einem Projekt, das für allgemeine Nachrichten, Vermögensübertragungen, NFTs und DeFi verwendet wird. Es basiert auf einer Konsensüberprüfung und ist nicht auf vertrauenswürdige Dritte, Orakel, Mehrfachsignaturen oder MPC angewiesen. Als Zugriffskette wird nach dem Eintritt in die Aggregationsschicht eine tiefe Verbindung zwischen EVM und Cosmos realisiert, da nur die Verwendung von Union als IBC-Gateway eine Verbindung zu Union und dann zu IBC herstellen und so die beiden voneinander getrennten modularen Ökologien wieder vereinen kann .

    从模块化到聚合:探索 Polygon 2.0 的 Agglayer 核心

    3.3 Astar

    Astar Network ist ein Netzwerk japanischer und globaler Unternehmen, Unterhaltungs- und Spieleprojekte, das sich der Förderung von „Web3“ widmet. Es bietet anpassbare Blockchain-Lösungen unter Verwendung übergreifender virtueller Maschinen, die von Polygon und Polkadot unterstützt werden. Als erste vollständig integrierte Kette von Agglayer wird dieses Projekt direkt auf die Liquiditätspools im Wert von mehreren zehn Milliarden Dollar zugreifen und ein echtes Benutzerwachstum erzielen.

    从模块化到聚合:探索 Polygon 2.0 的 Agglayer 核心

    Referenzen

    1.Ein Artikel zum Verständnis der Blockchain-Interoperabilität: https://blog.chain.link/blockchain-interoper Fähigkeit -zh/

    2.AggLayer: Warum die Skalierbarkeitslösung von Polygon im Jahr 2024 und darüber hinaus ein Game Changer ist?:

    https://www.antiersolutions.com/agglayer-why-polygons-scalability-solution-is-a- game-changer-in-2024-beyond/

    3.Das Aggregationszeitalter naht:https://polygon.technology/agglayer

    4.Shared Validity Sequencing:https ://www.umbraresearch.xyz/writings/shared-validity-sequencing

    5.Union:https://www.rootdata.com/zh/Projects/detail/Union?k=MTAxMjY% 3D

Das obige ist der detaillierte Inhalt vonVon der Modularität zur Aggregation: Erkundung des Agglayer-Kerns von Polygon 2.0. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:chaincatcher.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage