

Popularisierung der Hardcore-Wissenschaft: Analysieren Sie das Funktionsprinzip der zkSync-Schaltung am Beispiel des Zoos
Autor: Haotian
Viele Leute sahen die neu veröffentlichten zoowissenschaftlichen Bilder und Texte von @zkSync, die die Leute verwirrten, indem sie den Zoo mit einem Schaltkreis verglichen und Tiere mit besonderen Fähigkeiten als „Logiktore“ behandelten das fröhliche Gruppenfoto der Tiere als „Beweis“. Auf diese Weise durchlaufen die in die Schaltung eingegebenen Daten eine Reihe komplexer Berechnungen, ohne den spezifischen Inhalt preiszugeben, und es wird ein Beweis generiert, wodurch ein wissensfreier Beweisprozess abgeschlossen wird . Komm schon, lass mich versuchen, etwas Hardcore-Wissenschaft populär zu machen:
1) Zoo entspricht „Schaltung“. Schaltung ist eigentlich eine Aggregation einer Reihe logischer Gatterbeschränkungen (Additions-, Subtraktions-, Multiplikations-, Divisionsformeln usw.). entspricht den Fähigkeiten aller Tiere und ist gleichzeitig das Grundelement, das einen Computer ausmacht. Daher müssen die in die Schaltung geleiteten „Daten“ in verschiedene Formeln eingearbeitet und Berechnungen durchgeführt werden.
Im Layer-2-Netzwerk handelt es sich bei den gespeicherten Daten normalerweise um Transaktions-Hash-Werte, Kontoinformationen, Datensaldo usw. Diese Daten können durch Umwandlung in Formeln berechnet werden. Bevor die Schaltung eine Verarbeitung durchführen kann, muss sichergestellt werden, dass die Daten formuliert werden können. Können die Daten nicht direkt in Formeln umgewandelt werden, sind zusätzliche Kodierungskonvertierungen erforderlich, damit die Rohdaten verarbeitet und berechnet werden können. Die Prämisse dieser Datenverarbeitung besteht darin, die Kompatibilität der Datenformate sicherzustellen, damit Datenoperationen und Berechnungen reibungslos in der Layer2-Umgebung durchgeführt werden können. Daher sind die ordnungsgemäße Kodierung und Transformation von Daten entscheidende Schritte, um das ordnungsgemäße Funktionieren des Systems und die Wirksamkeit der Datenverarbeitung sicherzustellen.
Im Zoo-Modus haben verschiedene Tiere spezifische Symbole, die den Logikgattern im Schaltkreis entsprechen: Die Holzbox stellt die Zahlen dar, die nicht öffentlich angezeigt werden, also die sogenannten „Variablen“; die Glasbox symbolisiert die Zahlen, die nicht öffentlich angezeigt werden werden öffentlich als „Offene Eingabe“ angezeigt und die Steine stellen diese unbeweglichen Zahlen dar, die als „Konstanten“ gelten. Diese Analogie-Einstellung stellt eine wunderbare Verbindung zwischen Logikgattern und Tieren her und trägt zum Verständnis und Erlernen von Schaltkreisen durch unterhaltsame und visuelle Bilder bei.
Das Zebra hat die Fähigkeit zu vergleichen, ob zwei Zahlen „gleich“ sind. Wenn das Ergebnis gleich ist, bedeutet das Krokodil „kleiner als“. kleiner als die Zahl auf der linken Seite; die Spinne stellt ein komplexeres Multi-Choice-Gate dar. Wenn Sie 0 eingeben, muss die Rückgabe wahr sein. Wenn Sie 1 eingeben, ist die Rückgabe außerdem falsch Teilung, das Eichhörnchen steht für Prozent, die Raupe steht für Addition usw. Verschiedene Tiere repräsentieren unterschiedliche Formeln für Addition, Subtraktion, Multiplikation und Division. Die glücklichen oder traurigen Tiere repräsentieren die Struktur von Formeloperationen.
Viele Tiere + verschiedene Arten von Kisten werden zu einem Schaltkreis kombiniert. Zum Beispiel: Um eine Formel 2 x + 3 = Y zu berechnen, steht x für die Holzkiste, Y für den Stein, 2 Holzkisten, Raupen, Zebras usw .Kommen Sie hierher und überprüfen Sie schließlich, ob die Formel etabliert ist. Beachten Sie, dass Sie sich keine Gedanken darüber machen müssen, warum verschiedene Tiere unterschiedliche Fähigkeiten haben. Dies ist das Grundprinzip der Funktionsweise von Schaltkreiselementen und die Grundregeln für Computer zur Durchführung von Berechnungen.
Ein komplexer Schaltkreis wird aus einer Vielzahl von Tieren (Logikgattern) und Kisten (Regeln) aufgebaut.
3) Angenommen, die gerade eingegebene Formel 2x+3 =Y ist gleichbedeutend damit, dass Zebraraupen und andere Tiere glücklich sind, und dann wird ein „Beweis“ für die Formel generiert, die ein Charakter dazu in der Lage sein muss Finden Sie heraus, ob dieser Beweis korrekt ist. Um die Glaubwürdigkeit des Beweises sicherzustellen, simulierte der Tierpfleger, der die Schaltung erstellt hat, ein spezielles Tier namens Zeek, das sehen kann, ob andere Tiere glücklich sind, und einem Verifizierer im Layer2-System entspricht.
Zeek Der Prozess der Beobachtung, ob die Tiere glücklich sind, ist eigentlich der Verifizierungsprozess des Prover-Systems. Wenn alle zufrieden sind, wird die Verifizierung erst dann in das Hauptnetzwerk hochgeladen und schließlich bestätigt. Natürlich produzieren Tausende von Tieren im Zoo eine große Anzahl von Beweisen, und es ist für Zeek unmöglich, sie einzeln zu betrachten. Daher kann Zeek auch beobachten, ob der Status von Tausenden von Zeeks eigenen Klonen zufrieden ist heißt rekursiver Beweis.
4) Der Prozess des Fotografierens entspricht dem Prozess der Erstellung eines SNARK-Zertifikats oder einer KZG-Verpflichtung, und das gedruckte Negativ entspricht dem STARKSNARK-Zertifikat selbst. Die Besucher des Zoos entsprechen den Transaktionstransaktionen, die eins von eingehen 1. Es werden nur glückliche Fotos von Tieren erstellt und ein Beweis dafür erstellt, dass der letzte Besucher das Foto aufnimmt und den Zoo verlässt, um einen Beweis zu hinterlassen, bevor es verkettet und fertiggestellt werden kann.
In einem Zoo gibt es viele Tiere, und es ist unmöglich, dass alle gleichzeitig glücklich sind und nach vorgegebenen Regeln arbeiten. Es gibt viele Logikgatter und es ist unvermeidlich, dass es zu Verbindungsabbrüchen und anderen Situationen kommt. Auf diese Weise kommt es zu Überlastungen, Verzögerungen und Fehlerberichten, die zu ungültigen Zustandsübergängen und Unterbeschränkung führen und die endgültige Überprüfung nicht bestehen.
Das obige ist der detaillierte Inhalt vonPopularisierung der Hardcore-Wissenschaft: Analysieren Sie das Funktionsprinzip der zkSync-Schaltung am Beispiel des Zoos. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Um die Bedeutung des Pip-Protokolls gründlich zu analysieren, sind spezifische Codebeispiele erforderlich. Einführung: In der Python-Welt ist Pip (d. h. pipinstall) unsere bevorzugte Methode zur Installation und Verwaltung von Bibliotheken von Drittanbietern. Es handelt sich um ein Python-Paketverwaltungstool, das aufgrund seiner Einfachheit, Effizienz, Benutzerfreundlichkeit und Bequemlichkeit häufig im Entwicklungsprozess eingesetzt wird. In diesem Artikel wird die Bedeutung des Pip-Protokolls eingehend analysiert, die wichtige Rolle und Verwendung von Pip anhand spezifischer Codebeispiele demonstriert und den Lesern dabei geholfen, Pip besser zu verstehen und zu verwenden. 1. Pip-Protokoll

Mit der Entwicklung des Internets wird MySQL als relationales Open-Source-Datenbankverwaltungssystem in verschiedenen Anwendungen häufig eingesetzt. Eines der wichtigen Sicherheitsprobleme ist die Verschlüsselung und Speicherung von MySQL-Benutzerkennwörtern. Welche Methoden gibt es also für die MySQL-Passwortverschlüsselung? In diesem Artikel erhalten Sie eine ausführliche Analyse. Wie MySQL-Passwörter gespeichert werden Bevor wir die MySQL-Passwortverschlüsselungsmethode verstehen, wollen wir zunächst verstehen, wie MySQL-Passwörter gespeichert werden. Vor MySQL Version 5.7 war der Einweg-Hash-Algorithmus (S

Titel: Eingehende Analyse der Sicherheitsleistung von Dreamweaver CMS. Es sind spezifische Codebeispiele erforderlich. Dreamweaver CMS (DedeCMS) ist ein sehr beliebtes Content-Management-System, das in verschiedenen Website-Typen weit verbreitet ist. Da jedoch Netzwerksicherheitsprobleme immer wichtiger werden, ist die Website-Sicherheit zu einem der Schwerpunkte von Benutzern und Entwicklern geworden. In diesem Artikel wird die Sicherheitsleistung von DreamWeaver CMS eingehend analysiert, die bestehenden Sicherheitsrisiken erörtert und konkrete Codebeispiele zur Verbesserung der Website-Sicherheit gegeben. 1. SQL-Injection-Angriff SQL-Injection ist ein häufiger Netzwerkangreifer.

Laut Nachrichten vom 16. Oktober haben verschiedene Automobilhersteller begonnen, intensiv an der Modellbenennung zu arbeiten, um sich vom Markt abzuheben, da der Wettbewerb in der heimischen Automobilindustrie immer härter wird. Nach Great Wall Motors „Dog Series“, „Cat Series“ und „Dragon Series“ hat sich nun auch Chery Automobile angeschlossen und scheint seinen eigenen „Zoo“ aufzubauen. Nach dem Verständnis des Herausgebers hat Chery Automobile Co., Ltd. kürzlich die Registrierung einer Reihe von Marken im Zusammenhang mit Tieren beantragt, darunter „North China Leopard“, „Javan Tiger“, „Bali Tiger“, „Chery Golden Tiger“ und „ Westafrikanischer Löwe“. Die internationale Klassifizierung dieser Marken ist Transportmittel, und der aktuelle Markenstatus wartet auf eine inhaltliche Prüfung. Chery scheint eine gewisse Vorliebe für die Benennung von Bestien zu haben, und angesichts des klassischen Chery Tiggo-Modells von Chery Automobile könnte dies einen Hinweis auf Cherys Zukunftspläne geben.

Autor: Haotian Viele Menschen waren verwirrt, nachdem sie die neuen zoowissenschaftlichen Bilder und Artikel von @zkSync gesehen hatten. Sie verglichen den Zoo mit einer Rennstrecke, betrachteten Tiere mit besonderen Fähigkeiten als „logische Tore“ und machten glücklich ein Gruppenfoto von allen Tieren Es dient als „Beweis“, sodass die in die Schaltung eingegebenen Daten eine Reihe komplexer Berechnungen durchlaufen, ohne den spezifischen Inhalt preiszugeben, und ein Beweis generiert wird, der einen wissensfreien Beweisprozess abschließt. Kommen Sie, lassen Sie mich versuchen, etwas Hardcore-Wissenschaft populär zu machen: 1) Der Zoo entspricht einer „Schaltung“. ist gleichbedeutend mit der Fähigkeit aller Tiere. Konzentrierte Leistung ist auch das Grundelement, das einen Computer ausmacht. Daher werden die „Daten“ in die Schaltung geleitet

Viele Menschen waren verwirrt, nachdem sie die neuen zoowissenschaftlichen Bilder und Texte von @zkSync gesehen hatten. Sie verglichen den Zoo mit einer Rennstrecke, betrachteten Tiere mit besonderen Fähigkeiten als „logische Tore“ und betrachteten das Gruppenfoto aller glücklichen Tiere als „Beweis“. Auf diese Weise durchlaufen die in die Schaltung eingegebenen Daten eine Reihe komplexer Berechnungen, um einen Beweis zu generieren, ohne den spezifischen Inhalt preiszugeben, wodurch ein wissensfreier Beweisprozess abgeschlossen wird. Kommen Sie, lassen Sie mich versuchen, etwas Kernwissenschaft populär zu machen: 1) Zoo entspricht „Schaltung“. was der Fähigkeit aller Tiere entspricht: Konzentrierte Leistung, es ist auch das Grundelement, das einen Computer ausmacht. Daher müssen die an die Schaltung übergebenen „Daten“ in verschiedene Formeln eingepasst werden

In C++-Funktionen ergibt sich die Komplexität der Funktionsspeicherzerstörung aus den folgenden Faktoren: Zeigerverwaltung, dynamische Arrays, Objektzerstörung und Referenzzyklen. Um Speicherlecks zu vermeiden, verwenden Sie intelligente Zeiger, geben Sie Speicher explizit frei und gehen Sie sorgfältig mit Referenzzyklen um.

Eingehende Analyse der jQuery-Basisselektoren: umfassende Analyse! jQuery ist eine sehr beliebte JavaScript-Bibliothek, die die Bearbeitung von DOM-Elementen und die Ereignisbehandlung auf Webseiten vereinfacht. Bei der Verwendung von jQuery wird am häufigsten der Selektor verwendet. Mithilfe von Selektoren können wir die zu bedienenden Elemente schnell und genau lokalisieren und so verschiedene Funktionen realisieren. In diesem Artikel werden die grundlegenden Selektoren von jQuery eingehend analysiert und den Lesern eine umfassende Analyse ihrer Verwendung sowie Beispiele bereitgestellt. 1.ID