Inhaltsverzeichnis
ETH oder die weitere Dekonstruktion der monolithischen Kette
DA-Schicht
In anderen Bereichen der Infrastruktur, wie OEV in den Bereichen Oracle und MEV und ZK Light Clients im Bereich Interoperabilität, dürfte es viele Artikel im Internet geben, daher werde ich hier nicht auf Details eingehen . Wenn ich das nächste Mal etwas Neues und Interessantes sehe, werde ich es mit Ihnen teilen.
Heim web3.0 Welche jüngsten Veränderungen in der öffentlichen Ketteninfrastruktur wie der ETH sind es wert, beachtet zu werden?

Welche jüngsten Veränderungen in der öffentlichen Ketteninfrastruktur wie der ETH sind es wert, beachtet zu werden?

Apr 16, 2024 pm 11:20 PM
oracle 以太坊 同步机制

Geschrieben von Lao Bai

In letzter Zeit ist KI der heißeste Titel, gefolgt von BTC. 80 % der Projekte, über die täglich gesprochen wird, konzentrieren sich auf diese beiden Titel kann über 5 oder 6 KI-Projekte pro Tag sprechen.

Es ist absehbar, dass die KI-Blase im nächsten Jahr ihren Höhepunkt erreichen wird. Da Hunderte neuer KI-Projekte online gehen, wird der Marktwert des KI-​​Tracks seinen Höhepunkt erreichen Wenn die Blase endlich platzt und alles mit Hühnerfedern bedeckt ist, wird auch die Geburt eines Einhorns, das wirklich den Konvergenzpunkt von AI X Crypto findet, diesen Weg und die gesamte Branche weiter vorantreiben.

Lasst uns also in der derzeit überhitzten Umgebung der KI zur Ruhe kommen und einen Blick auf die Infrastrukturebene der letzten Monate werfen, insbesondere welche Veränderungen im Bereich der öffentlichen Ketteninfrastruktur stattgefunden haben? Es gibt einige neue Dinge, die erwähnenswert sind.

ETH oder die weitere Dekonstruktion der monolithischen Kette

Als Celestia zum ersten Mal das Konzept der Modularität und der DA-Schicht vorschlug, verbrachte der Markt tatsächlich viel Zeit damit, es zu verdauen und zu verstehen. Jetzt ist dieses Konzept schon lange tief verwurzelt In den Herzen der Menschen haben sich verschiedene RaaS-Infrastrukturen in einem übertriebenen Stadium ausgebreitet, in dem die Anzahl der Infrastrukturen > die Anzahl der Anwendungen > die Anzahl der Benutzer ist. (RaaS: die Abkürzung für Rollup-as-a-Service, die sich auf die Bereitstellung vorgefertigter Rollup-Produkte und -Dienste bezieht, um Anwendungsentwicklern beim schnellen Start von Rollup zu helfen)

Die Ausführungsschicht, die DA-Schicht und die Abrechnungsschicht wurden entwickelt In den letzten Monaten gab es eine Reihe unterschiedlicher technologischer Fortschritte, jede Schicht hat neue technische Lösungen hervorgebracht, und selbst das Konzept einer Siedlungsschicht ist nicht mehr nur der ETH vorbehalten.

Wir werden kurz über repräsentative Technologien für jede Schicht sprechen.

Ausführungsschicht

Das heißeste Konzept in der Ausführungsschicht ist zweifellos paralleles EVM, vertreten durch Monad, Sei und MegaETH FTM, Canto und andere bestehende Projekte haben ebenfalls begonnen, ein Upgrade in diese Richtung zu planen. Doch ebenso wie nicht alle ZK-Projekte die Privatsphäre schützen, verfolgen die mit Parallel EVM gekennzeichneten Projekte tatsächlich unterschiedliche technische Wege und Endziele. Machen Sie ein Foto von Sei für eine intuitive Demonstration. Es ist offensichtlich, dass unter optimistischen Umständen

die Änderung der vorhandenen sequentiellen Verarbeitung auf parallele Verarbeitung die Leistung immer noch erheblich verbessern wird.

ETH 等公链基础设施近期又有哪些新变化值得关注?

Parallel EVM kann tatsächlich in verschiedene technische Routen unterteilt werden:

1) Aus der Perspektive der Parallelisierung von Transaktionen gibt es nichts Neues unter der Sonne, außer dem Unterschied zwischen a priori und a posteriori

Der Prior, vertreten durch Solana und Sui, verlangt von Transaktionen, explizit anzugeben, welche Teile der Kette sie geändert haben

, damit erkannt wird, ob ein Zustandskonflikt vorliegt (z. B. Zugriff auf denselben AMM-Pool). im Voraus, bevor der Block verpackt wird. Verwerfen Sie dann die widersprüchlichen Transaktionen.

Posterior wird auch als optimistische Parallelität bezeichnet, dargestellt durch Aptos BlockSTM. Es geht davon aus, dass kein Konflikt vorliegt, bevor die Transaktion akzeptiert wird, und erkennt sie dann nach der Ausführung.

Wenn eine widersprüchliche Transaktion gefunden wird, erklären Sie die Transaktion für ungültig, aktualisieren Sie das Ergebnis, führen Sie es erneut aus und wiederholen Sie diesen Schritt, bis alle Transaktionen im Block ausgeführt sind. Sei, Monad, MegaETH, Canto verwenden ähnliche Lösungen. Wir haben auch parallele Lösungen auf dem Primärmarkt für staatliche Konfliktsituationen gesehen (wie den oben erwähnten Zugang zum AMM-Pool), aber es scheint, dass das Projekt relativ kompliziert sein wird, und ich bin mir nicht sicher, ob es kommerziell machbar ist Auswertung.

2) Aufgrund des Schwerpunkts auf parallelem EVM kann es auch in zwei Schulen unterteilt werden

Eine davon ist Monad, vertreten durch Sei, die den Handel mit Parallelität als Haupterweiterungsidee ansieht

, d. h. Parallelität ist die Haupterzählung, wie Monad mit Ausnahme der optimistischen Parallelverarbeitung und der speziell entwickelten MonadDB. Asynchrone E/A arbeitet speziell mit der Parallelverarbeitung zusammen.

Die andere ist die Idee von Fantom, Solana und MegaETH. Parallelität ist eine der Erweiterungslösungen, aber sie ist nur eine davon, und die Leistungsverbesserung hängt mehr davon ab zu anderen technischen Lösungen.

Zum Beispiel konzentriert sich Fantoms Sonic-Upgrade auf die virtuelle FVM-Maschine + und den optimierten Lachesis-Konsensmechanismus. Die nächste Phase von Solana konzentriert sich auf die modulare Architektur des neuen Clients von Firedancer, optimierte Netzwerkkommunikationsmechanismen, Signaturüberprüfung usw.

MegaETHs Ziel ist es, Realtime Blockchain zu erreichen. Der erste basiert auf dem neu entwickelten Reth-Hochleistungs-Client von Paradigm, dem Zustandssynchronisationsmechanismus des gesamten Knotens (synchronisiert nur Zustandsunterschiede und nicht alle Daten) und dem Hardware-Design von Sequencer (eine große Menge Hochleistungs-RAM mit Speicher). (Funktion für den Statuszugriff), langsame Festplatten-E/A vermeiden), die Datenstrukturverbesserung von Merkle Trie und andere Aspekte wurden weiter optimiert und verbessert, entspricht Software, Hardware, Datenstruktur, Festplatten-E/A, Netzwerkkommunikation, Transaktionssortierung und Parallelverarbeitung Umfassende und umfassende Verbesserungen bringen die Leistungsgrenze von EVM an ihre Grenzen und nähern sich der „Realtime Blockchain“.

DA-Schicht

Die DA-Schicht weist keine besonders großen technischen Iterationen auf, daher ist das Niveau dieses Track-Volumens weitaus geringer als das der Ausführungsschicht. Schließlich gibt es nur wenige große Player.

ETHs CallData wurde auf Blob aktualisiert und die Kosten für jede Schicht 2 sind deutlich gesunken. Jetzt ist ETH bereits ein „günstigerer“ DA.

Die größere Rolle von Celestia besteht darin, dass es, nachdem es online ging, als erstes Projekt, das das Konzept der DA-Schicht vorschlug, den DA-Track von der Obergrenze von 2 Milliarden FDV auf 20 Milliarden anhob. Von da an öffneten sich Muster und Vorstellungskraft hoch. Celestia ist natürlich der DA der ersten Wahl für viele neue Layer2-Appchains. (FDV bedeutet „vollständig verwässerte Bewertung“, ein Bewertungsindikator, der aus dem Token-Preis * Gesamtbetrag abgeleitet wird)

Avail ist unabhängig von Polygon und ähnelt technisch gesehen eher einer „erweiterten Version von Celestia“, Für Beispielsweise verwendet es den Grandpa+BABE-Konsensmechanismus von Polkadot. Im Vergleich zu Celestia kann Tendermint theoretisch die Dezentralisierung von mehr Knoten unterstützen, und es unterstützt auch Validity Proof, was Celestia usw. nicht unterstützt. Natürlich sind die technischen Unterschiede groß Auf ökologischer Ebene hat Avail noch Nachholbedarf.

EigenDA wurde vor zwei Tagen zusammen mit dem EigenLayer-Mainnet gestartet. Ich persönlich bin der Meinung, dass die Akzeptanzrate von EigenDA nicht niedrig sein wird Theorie, solange „Es fühlt sich sicher an und der Preis ist günstig.“ Es gibt nicht viele Projekte, denen es wirklich wichtig ist, ob Sie Validity Proof oder Fraud Proof verwenden, ob DAS dies unterstützt usw.

Die folgenden drei DAs sind eher erwähnenswert:

1) Near DA

Near ist eine magische öffentliche Kette, die es jetzt noch tut, aber immer noch Beim Sharding machte er auch DA. Günstiger als Celestia und unterstützt auch die schnelle Abwicklung von Layer2;

Chain Abstraction – Kürzlich hat Near Kettensignaturen eingeführt, die es Benutzern ermöglichen, Signaturen für Transaktionen in jeder Kette über ein einziges NEAR-Konto anzufordern;

AI – Sein Gründer illia ist eines der acht Transformer-Unternehmen, dem Jen-Hsun Huang auf der NVIDIA-Konferenz auf die Schulter geklopft hat, und plant nun, im nächsten Monat entsprechende Ankündigungen zu machen ... Hexagon Warrior, ich auch warf es in die DA-Spur. 2) BTC&CKB Wenn es um BTC geht, ist es besser, den ZK-Proof-Hash darauf zu werfen, als ob Sie sich nicht „BTC Layer 2“ nennen könnten, wenn Sie dies nicht tun.

Kürzlich bin ich tatsächlich auf ein neues Projekt gestoßen und habe gesagt: „Ich möchte es nicht mehr installieren. Ich bin ETH Layer2 und die DA-Abwicklung erfolgt ausschließlich auf ETH, aber ich diene dem BTC-Ökosystem!“

Der einzige alternative Erweiterungsplan ist RGB++, das von CKB ins Leben gerufen wurde. In diesem Rahmen ist CKB zu einer DA-ähnlichen Existenz geworden, und BTC ist aufgrund der schwarzen Technologie der isomorphen UTXO-Bindung fast zur Abwicklungsschicht von RGB++ geworden.

3) Neuer DA

Ich werde über die beiden neuen DA-Ideen sprechen, die ich gesehen habe, ohne den Projektnamen zu erwähnen.

Eine besteht darin, DA mit KI zu kombinieren. Es ist nicht nur eine leistungsstarke DA, sondern kann auch als Speicherschicht für große KI-Modelle, Trainingsdaten und Trainingstrajektorien dienen. Die andere besteht darin, den zugrunde liegenden Fehlerkorrekturcode zu verbessern DA wie der Celestia-Mechanismus

können einen robusteren Netzwerkstatus in einem instabilen Zustand wie einem dynamischen Netzwerk bereitstellen (mehrere Knoten fallen in jeder Runde zufällig aus).

Abrechnungsschicht

Ursprünglich ist diese Schicht fast ausschließlich der ETH vorbehalten DA hat Celestia als Konkurrenz und implementiert seine eigene Schicht 2. Lediglich für die Abwicklung verfügen andere Ketten wie Solana und Aptos noch nicht über Layer 2. BTCs Layer 2 wird nicht verwendet und BTC kann nicht für die Abwicklung verwendet werden. Derzeit ist ETH die einzige Abwicklungsschicht, die Sie sich vorstellen können. Diese Situation wird sich jedoch bald ändern. Wir haben gesehen, dass sich mehrere neue Projekte in die am Anfang des Artikels erwähnte Richtung bewegen, und auch einige alte Projekte haben begonnen, sich in diese Richtung zu verändern, das heißt, der weitere Rückbau ZK-Verifizierungs-/Abrechnungsschicht ETH (das Geschäft der ETH übernehmen).

Warum gibt es so ein Konzept? Der Grund dafür ist, dass die Ausführung des Vertrags auf ETH Layer1 zur Überprüfung von ZK Proof theoretisch tatsächlich keine optimale Wahl ist:

Technisch gesehen müssen Entwickler ihre Auswahl auf ZK stützen, um die Korrektheit von ZK Proof zu überprüfen Projekt und das ZK Proof System, schreibt Verifizierungsverträge auf Basis von Solidity. Unter anderem muss es auf vielen kryptografischen Algorithmen basieren, beispielsweise auf der Unterstützung verschiedener elliptischer Kurven. Diese kryptografischen Algorithmen sind normalerweise relativ komplex und die EVM-Solidity-Architektur ist keine optimale Plattform für die Implementierung dieser komplexen kryptografischen Algorithmen. Bei einigen ZK-Projekten sind die Kosten für das Schreiben und Überprüfen dieser Verifizierungsverträge ebenfalls sehr hoch. Dies verhindert bis zu einem gewissen Grad, dass einige ZK-Ökosysteme nativ dem EVM-Ökosystem beitreten. Daher können ZK-freundliche Sprachen wie Cario, Noir, Leo und Lurk derzeit nur auf ihrem eigenen Layer1 verifiziert werden. Gleichzeitig wird die Aktualisierung oder Aufrüstung dieser Dinge in der ETH immer die Wende bringen.

In Bezug auf die Kosten:

Obwohl die von Layer-2-Konten gezahlte „Schutzgebühr“ DA den größten Teil ausmacht, ist die Vertragsüberprüfung von ZK auch eine Gasverifizierung auf Ethereum, was definitiv keine günstige Option ist. In Verbindung mit der Tatsache, dass die ETH-Gas-Gebühren von Zeit zu Zeit in die Höhe schnellen und sich in eine „edle Kette“ verwandeln, werden auch die Verifizierungskosten stark beeinflusst.

Es entstehen also neue ZK-Verifizierungs-/Abrechnungsschicht-Konzeptprojekte.

Neue Projekte sind noch relativ früh, vertreten durch Nebra. Auch einige alte Projekte bewegen sich in diese Richtung, etwa Mina und Zen, für das gerade ein neuer Vorschlag verabschiedet wurde.

Die Gesamtidee der meisten Projekte in diesem Track ist im Grunde:

    Unterstützung mehrerer ZK-Sprachen
  • Unterstützung des ZK-Aggregationsnachweises, effizienter und billiger
  • Schnellere endgültige Bestätigungszeit
  • ZK-Abwicklungsschicht und dezentraler Proof-Markt sind derzeit wahrscheinlich miteinander verbunden. Denn um Technologie zu haben, braucht man Rechenleistung. Möglicherweise sehen Sie, dass einige Siedlungsschichtprojekte mit Proof-Market-Projekten zusammenarbeiten, oder die Siedlungsschicht mit der Rechenleistung kann direkt selbst einen Proof-Markt erstellen, oder der Proof-Markt mit der Beherrschung der Technologie kann selbst ein Siedlungsschichtpaket erstellen.
Wie es weitergeht, hängt vom Markt ab.

Zusammenfassung

In anderen Bereichen der Infrastruktur, wie OEV in den Bereichen Oracle und MEV und ZK Light Clients im Bereich Interoperabilität, dürfte es viele Artikel im Internet geben, daher werde ich hier nicht auf Details eingehen . Wenn ich das nächste Mal etwas Neues und Interessantes sehe, werde ich es mit Ihnen teilen.

Das obige ist der detaillierte Inhalt vonWelche jüngsten Veränderungen in der öffentlichen Ketteninfrastruktur wie der ETH sind es wert, beachtet zu werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So verschlüsseln Sie die Oracle -Ansicht So verschlüsseln Sie die Oracle -Ansicht Apr 11, 2025 pm 08:30 PM

Mit der Verschlüsselung von Oracle View können Sie Daten in der Ansicht verschlüsseln und so die Sicherheit sensibler Informationen verbessern. Die Schritte umfassen: 1) Erstellen des Master -Verschlüsselungsschlüssels (MEK); 2) Erstellen einer verschlüsselten Ansicht, der Ansicht und der Verschlüsselung der Ansicht und der MEK angeben; 3) Benutzern Sie die Benutzer, auf die verschlüsselte Ansicht zuzugreifen. Wie verschlüsselte Ansichten funktionieren: Wenn ein Benutzer nach einer verschlüsselten Ansicht nachgefragt wird, verwendet Oracle MEK, um Daten zu entschlüsseln und sicherzustellen, dass nur autorisierte Benutzer auf lesbare Daten zugreifen können.

So sehen Sie den Instanznamen von Oracle So sehen Sie den Instanznamen von Oracle Apr 11, 2025 pm 08:18 PM

Es gibt drei Möglichkeiten, Instanznamen in Oracle anzuzeigen: Verwenden Sie den "SQLPLUS" und "Instance_name aus v $ Instance". Befehle in der Befehlszeile. Verwenden Sie den "show Instance_name;" Befehl in SQL*Plus. Überprüfen Sie die Umgebungsvariablen (Oracle_sid unter Linux) über den Task -Manager des Betriebssystems, den Oracle Enterprise Manager oder über das Betriebssystem.

Wie man die Oracle -Installation deinstalliert Wie man die Oracle -Installation deinstalliert Apr 11, 2025 pm 08:24 PM

Deinstallieren Sie die Methode für Oracle -Installationsfehler: Schließen Sie den Oracle -Service, löschen Sie Oracle -Programmdateien und Registrierungsschlüssel, Deinstallieren Sie Oracle -Umgebungsvariablen und starten Sie den Computer neu. Wenn das Deinstall fehlschlägt, können Sie das Oracle Universal Deinstall -Tool manuell deinstallieren.

So lösen Sie das Problem des Schließens von Oracle Cursor So lösen Sie das Problem des Schließens von Oracle Cursor Apr 11, 2025 pm 10:18 PM

Die Methode zur Lösung des Oracle Cursor Closeure -Problems umfasst: explizit den Cursor mithilfe der Close -Anweisung schließen. Deklarieren Sie den Cursor in der für Aktualisierungsklausel so, dass er nach Beendigung des Umfangs automatisch schließt. Deklarieren Sie den Cursor in der Verwendung der Verwendung so, dass er automatisch schließt, wenn die zugehörige PL/SQL -Variable geschlossen ist. Verwenden Sie die Ausnahmebehandlung, um sicherzustellen, dass der Cursor in jeder Ausnahmesituation geschlossen ist. Verwenden Sie den Verbindungspool, um den Cursor automatisch zu schließen. Deaktivieren Sie die Automatikübermittlung und Verzögerung des Cursors Schließen.

So überprüfen Sie ungültige Nummern von Oracle So überprüfen Sie ungültige Nummern von Oracle Apr 11, 2025 pm 08:27 PM

Oracle Ungültige numerische Fehler können durch Fehlpaarung des Datentyps, numerische Überlauf, Datenkonvertierungsfehler oder Datenbeschäftigung verursacht werden. Zu den Schritten zur Fehlerbehebung gehören das Überprüfen von Datentypen, das Erkennen digitaler Überläufe, das Überprüfen von Datenkonvertierungen, das Überprüfen der Datenbeschädigung und das Erforschen anderer möglicher Lösungen wie das Konfigurieren des Parameters nls_numeric_characters und das Aktivieren der Datenüberprüfungs -Protokollierung.

So löschen Sie alle Daten von Oracle So löschen Sie alle Daten von Oracle Apr 11, 2025 pm 08:36 PM

Für das Löschen aller Daten in Oracle sind die folgenden Schritte erforderlich: 1. Erstellen Sie eine Verbindung; 2. Deaktivieren Sie fremde Schlüsselbeschränkungen; 3.. Tabellendaten löschen; 4. Transaktionen einreichen; 5. Aktivieren Sie fremde Schlüsselbeschränkungen (optional). Stellen Sie sicher, dass Sie die Datenbank vor der Ausführung sichern, um den Datenverlust zu verhindern.

So erstellen Sie Cursor in Oracle Loop So erstellen Sie Cursor in Oracle Loop Apr 12, 2025 am 06:18 AM

In Oracle kann die For -Loop -Schleife Cursors dynamisch erzeugen. Die Schritte sind: 1. Definieren Sie den Cursortyp; 2. Erstellen Sie die Schleife; 3.. Erstellen Sie den Cursor dynamisch; 4. Führen Sie den Cursor aus; 5. Schließen Sie den Cursor. Beispiel: Ein Cursor kann mit dem Zyklus für Kreislauf erstellt werden, um die Namen und Gehälter der Top 10 Mitarbeiter anzuzeigen.

So richten Sie Benutzer von Oracle ein So richten Sie Benutzer von Oracle ein Apr 11, 2025 pm 08:21 PM

Befolgen Sie die folgenden Schritte, um einen Benutzer in Oracle zu erstellen: Erstellen Sie einen neuen Benutzer mit der Erstellung der Benutzeranweisung. Gewähren Sie die erforderlichen Berechtigungen mit der Zuschusserklärung. Optional: Verwenden Sie die Ressourcenanweisung, um das Kontingent festzulegen. Konfigurieren Sie andere Optionen wie Standardrollen und temporäre Tabellenspaces.