

Vulgarisation scientifique de base : prendre le zoo comme exemple pour analyser le principe de fonctionnement du circuit zkSync
Auteur : Haotian
Beaucoup de gens ont vu les images et le texte scientifiques du zoo récemment publiés par @zkSync, ce qui a rendu les gens confus, comparant le zoo à un circuit et traitant les animaux dotés de compétences spéciales comme des « portes logiques », traitant la joyeuse photo de groupe des animaux comme "preuve". De cette façon, les données entrées dans le circuit passeront par une série de calculs complexes sans révéler le contenu spécifique, et une preuve sera générée, complétant un processus de preuve sans connaissance. . Allez, laissez-moi essayer de vulgariser un peu de science hardcore :
1) Zoo correspond à "circuit". Un circuit est en fait une agrégation d'une série de contraintes de portes logiques (formules d'addition, de soustraction, de multiplication, de division, etc.). équivaut aux capacités de tous les animaux. Expression concentrée de , c'est aussi l'élément de base qui constitue un ordinateur. Par conséquent, les « données » transmises dans le circuit doivent être incorporées dans diverses formules et calculs effectués.
Dans le réseau layer2, les données stockées sont généralement la valeur de hachage de la transaction, les informations de compte, le solde des données, etc. Ces données peuvent être calculées en les convertissant en formules. Avant que le circuit puisse effectuer un traitement, il faut s'assurer que les données peuvent être formulées. Si les données ne peuvent pas être converties directement en formules, des conversions de codage supplémentaires sont nécessaires afin que les données brutes puissent être traitées et calculées. Le principe de ce traitement de données est d'assurer la compatibilité des formats de données afin que les opérations et les calculs de données puissent être effectués sans problème dans l'environnement de couche 2. Par conséquent, un codage et une transformation appropriés des données sont des étapes essentielles pour garantir le bon fonctionnement du système et l’efficacité du traitement des données.
En mode zoo, divers animaux ont des symboles spécifiques correspondant aux portes logiques du circuit : la boîte en bois représente les nombres qui ne sont pas affichés publiquement, qui sont ce qu'on appelle les « variables » ; sont affichés publiquement, comme « Entrée ouverte » et les pierres représentent ces nombres immobiles, considérés comme des « constantes ». Ce cadre analogique établit une connexion merveilleuse entre les portes logiques et les animaux, ajoutant des images amusantes et visuelles à la compréhension et à l'apprentissage des circuits.
Le zèbre a la capacité de comparer si deux nombres sont « égaux ». Si le résultat est égal, le zèbre sera heureux ; le crocodile signifie « inférieur à ». inférieur au nombre de gauche ; l'araignée représente une porte à choix multiples plus complexe, si vous entrez 0, le retour doit être vrai, si vous entrez 1, le retour est faux en plus, vous pouvez également laisser le castor représenter ; division, l'écureuil représente le pourcentage, la chenille représente l'addition, etc. Différents animaux représentent différentes formules d'addition, de soustraction, de multiplication et de division. Les animaux heureux ou tristes représentent la structure des opérations de formule.
De nombreux animaux + différents types de caisses sont combinés pour former un circuit. Par exemple : pour calculer une formule 2 x + 3 = Y, x représente la caisse en bois, Y représente la pierre, 2 caisses en bois, des chenilles, des zèbres, etc. . viens ici Travailler, et enfin vérifier si la formule est établie. Notez qu’il n’y a pas lieu de s’inquiéter de la raison pour laquelle différents animaux ont des capacités différentes. C’est le principe de base du fonctionnement des éléments du circuit et les règles de base permettant aux ordinateurs d’effectuer des calculs.
Un circuit complexe est construit à partir d'une variété d'animaux (portes logiques) et de boîtes (règles).
3) Supposons que la formule 2x+3 =Y qui vient d'être saisie soit établie, ce qui équivaut à ce que les chenilles de zèbre et d'autres animaux soient heureux, puis une "Preuve" sera générée pour la formule. Un personnage doit être capable de le faire. identifiez si cette preuve est exacte. Par conséquent, afin de garantir la crédibilité de la preuve, le gardien du zoo, constructeur du circuit, a simulé un animal spécial appelé Zeek. Zeek peut voir si les autres animaux sont heureux et équivaut à un vérificateur dans le système layer2.
Zeek Le processus consistant à observer si les animaux sont heureux est en fait le processus de vérification du système Prover. S'ils sont tous satisfaits, la vérification est réussie. Ce n'est qu'alors que la preuve sera téléchargée sur le réseau principal et finalement confirmée. Bien sûr, des milliers d'animaux dans le zoo produisent un grand nombre de preuves, et il est impossible pour Zeek de les examiner un par un. Par conséquent, Zeek peut également observer si le statut de milliers de clones de Zeek est heureux. est appelé preuve récursive.
4) Le processus de prise de photos équivaut au processus de génération d'un certificat SNARK ou d'engagement KZG, et le négatif imprimé est équivalent au certificat STARKSNARK lui-même. Les visiteurs du zoo sont équivalents aux transactions de transaction qui entrent un par. Seules les photos heureuses d'animaux seront complétées et générées. La preuve prouve que le visiteur final prend la photo et quitte le zoo pour laisser une preuve avant qu'elle puisse être enchaînée et finalisée.
Il y a beaucoup d'animaux dans un zoo, et il est impossible qu'ils soient tous heureux en même temps et travaillent selon des règles prédéterminées. Il existe de nombreuses portes logiques, et il est inévitable qu'il y ait des déconnexions et d'autres situations. De cette façon, il y aura des congestions, des retards et des rapports d'erreurs, qui entraîneront des transitions d'état invalides, sous-contraintes, et ne passeront pas la vérification finale.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Pour analyser en profondeur la signification du protocole pip, des exemples de code spécifiques sont nécessaires Introduction : Dans le monde Python, pip (c'est-à-dire pipinstall) est notre moyen préféré pour installer et gérer des bibliothèques tierces. Il s'agit d'un outil de gestion de packages Python. Il est largement utilisé dans le processus de développement en raison de sa simplicité, de son efficacité, de sa facilité d'utilisation et de sa commodité. Cet article analysera en profondeur la signification du protocole pip, démontrera le rôle important et l'utilisation de pip à travers des exemples de code spécifiques et aidera les lecteurs à mieux comprendre et utiliser pip. 1. protocole pip

Avec le développement d'Internet, MySQL, en tant que système de gestion de bases de données relationnelles open source, est largement utilisé dans diverses applications. L'un des problèmes de sécurité importants est le cryptage et le stockage des mots de passe des utilisateurs MySQL. Alors, quelles sont les méthodes de cryptage des mots de passe MySQL ? Cet article vous donnera une analyse approfondie. Comment les mots de passe MySQL sont stockés Avant de comprendre la méthode de cryptage des mots de passe MySQL, comprenons d'abord comment les mots de passe MySQL sont stockés. Avant MySQL version 5.7, l'algorithme de hachage unidirectionnel (S

De nombreuses personnes étaient confuses après avoir vu les nouvelles images et textes scientifiques du zoo de @zkSync. Ils comparaient le zoo à un circuit, considéraient les animaux dotés de compétences particulières comme des « portes logiques » et considéraient la photo de groupe de tous les animaux heureux comme une « preuve ». , de cette manière, les données entrées dans le circuit passeront par une série de calculs complexes pour générer une preuve sans révéler le contenu spécifique, complétant ainsi un processus de preuve sans connaissance. Allez, laissez-moi essayer de vulgariser un peu de science : 1) Zoo correspond à "circuit". Un circuit est en fait une agrégation d'une série de contraintes de portes logiques (formules d'addition, de soustraction, de multiplication, de division, etc.), qui équivaut à la capacité de tous les animaux. Concentré de performance, c'est aussi l'élément de base qui constitue un ordinateur. Par conséquent, les « données » transmises dans le circuit doivent être insérées dans diverses formules

Titre : Analyse approfondie des performances de sécurité de Dreamweaver CMS, des exemples de code spécifiques sont nécessaires. Dreamweaver CMS (DedeCMS) est un système de gestion de contenu très populaire et largement utilisé dans divers types de sites Web. Cependant, à mesure que les problèmes de sécurité des réseaux deviennent de plus en plus importants, la sécurité des sites Web est devenue l'une des priorités des utilisateurs et des développeurs. Cet article procédera à une analyse approfondie des performances de sécurité du CMS DreamWeaver, discutera de ses risques de sécurité existants et donnera des exemples de code spécifiques pour améliorer la sécurité des sites Web. 1. Attaque par injection SQL L'injection SQL est un attaquant de réseau courant.

Selon les informations du 16 octobre, alors que la concurrence dans l'industrie automobile nationale devient de plus en plus féroce, divers constructeurs automobiles ont commencé à travailler dur sur la dénomination des modèles afin de se démarquer sur le marché. Après les « Dog Series », « Cat Series » et « Dragon Series » de Great Wall Motor, Chery Automobile a également rejoint les rangs et semble construire son propre « zoo ». Selon l'éditeur, Chery Automobile Co., Ltd. a récemment demandé l'enregistrement d'une série de marques liées aux bêtes, notamment « North China Leopard », « Java Tiger », « Bali Tiger », « Chery Golden Tiger » et « Lion d'Afrique de l'Ouest". La classification internationale de ces marques est celle des moyens de transport, et le statut actuel de la marque est en attente d'un examen approfondi. Chery semble avoir une certaine préférence pour nommer les bêtes, et compte tenu du modèle classique de Chery Automobile, Chery Tiggo, cela peut faire allusion aux projets futurs de Chery.

Auteur : Haotian De nombreuses personnes ont été confuses après avoir vu les nouvelles photos et articles scientifiques du zoo de @zkSync. Ils ont comparé le zoo à un circuit, ont considéré les animaux dotés de compétences spéciales comme des « portes logiques » et ont pris une photo de groupe de tous les animaux. comme "Preuve", de sorte que les données entrées dans le circuit passent par une série de calculs complexes sans révéler le contenu spécifique, et qu'une Preuve est générée, complétant un processus de preuve sans connaissance. Allez, laissez-moi essayer de vulgariser un peu de science : 1) Zoo correspond à "circuit". Un circuit est en fait une agrégation d'une série de contraintes de portes logiques (formules d'addition, de soustraction, de multiplication, de division, etc.), qui équivaut à la capacité de tous les animaux. Concentré de performance, c'est aussi l'élément de base qui constitue un ordinateur. Par conséquent, les "données" passées dans le circuit

Dans les fonctions C++, la complexité de la destruction de la mémoire des fonctions provient des facteurs suivants : gestion des pointeurs, tableaux dynamiques, destruction d'objets et cycles de référence. Pour éviter les fuites de mémoire, utilisez des pointeurs intelligents, libérez explicitement de la mémoire et gérez les cycles de référence avec soin.

Analyse approfondie des sélecteurs de base jQuery : analyse complète ! jQuery est une bibliothèque JavaScript très populaire qui simplifie le processus de manipulation des éléments DOM et de gestion des événements dans les pages Web. Dans le processus d'utilisation de jQuery, le plus couramment utilisé est le sélecteur. Les sélecteurs peuvent nous aider à localiser rapidement et précisément les éléments qui doivent être actionnés, réalisant ainsi diverses fonctions. Cet article analysera en profondeur les sélecteurs de base de jQuery et fournira aux lecteurs une analyse complète de leur utilisation et des exemples. 1.ID