Este artigo analisa por que devem ser dados descontos a esses endossos e se devemos eliminar o desconto nos dados de testemunhas por meio de um soft fork.
Neste artigo, Vitalik aborda diretamente um aspecto técnico específico de um subproblema: como ler mais facilmente de L2 para L1, de L1 para L2 ou de uma L2 para outra L2. A solução desse problema é fundamental para a obtenção da arquitetura de separação de ativos/chaves, mas também tem casos de uso valiosos em outras áreas, principalmente a otimização de chamadas confiáveis entre L2, incluindo casos de uso como a movimentação de ativos entre L1 e L2.
Neste post, abordaremos o que é uma carteira, como as carteiras são feitas e como elas usam a criptografia de curva elíptica para gerar e proteger pares de chaves privadas-públicas, derivar frases-semente e facilitar interações seguras com blockchain.
A nova proposta do Bitcoin Core visa ajustar a política de retransmissão de transações, permitindo que mais dados sejam minerados, o que pode trazer nova vida para os mineradores e o ecossistema de inscrição. A proposta gerou uma ampla discussão na comunidade, com os apoiadores acreditando que pode aumentar a renda dos mineradores e a inovação ecológica, enquanto os opositores estão preocupados que o aumento nos dados on-chain pode levar a uma diminuição no nível de descentralização.
Aprenda a ler exploradores como Etherscan e naviGate dados em três estruturas de dados principais e como encontrar as tabelas que você precisará consultar.
Este artigo fornece uma análise detalhada da arquitetura e tecnologia do Scroll, ajudando os leitores a compreender o status atual da rede e as direções de desenvolvimento futuro do Scroll. Também explica os circuitos e auditorias do Scroll zkEVM.
Este artigo explica como fazer inscrições BRC20.
Um dos desafios que o Ethereum enfrenta é o crescimento do inchaço de dados históricos e da complexidade do protocolo ao longo do tempo. Os principais objetivos de The Purge são reduzir os requisitos de armazenamento do cliente, minimizando ou eliminando a necessidade de cada nó armazenar permanentemente todos os registros históricos e até o estado final; e reduzir a complexidade do protocolo, removendo recursos desnecessários.
Esta visão geral investiga os conceitos de inscrições e ordinais. Antes de explorar esses conceitos, é feito um passeio pela história do armazenamento de dados arbitrários no Bitcoin para entender por que essas ideias não são inteiramente novas.
Este artigo fornecerá uma explicação científica popular sobre alguns conceitos básicos do ecossistema Bitcoin. Do “Triângulo Impossível do Blockchain” que dificulta a aplicação em larga escala, à “Rede Relâmpago” do Bitcoin que supera o “Triângulo Impossível”, às soluções atuais para scripts Bitcoin e princípios do modelo UTXO.
Por que, apesar do escopo bastante grande da proposta, a Grande Restauração de Roteiro de Rusty Russell pode ser o caminho a seguir para o desenvolvimento de Bitcoin.
Este artigo fornece uma análise aprofundada de duas vulnerabilidades potenciais em sistemas Zero-Knowledge Proof (ZKP): o "Load8 Data Injection Attack" e o "Forgery Return Attack". O artigo detalha as especificidades técnicas dessas vulnerabilidades, como elas podem ser exploradas e os métodos para corrigi-las. Além disso, discute as lições aprendidas com a descoberta dessas vulnerabilidades durante os processos de auditoria e verificação formal dos sistemas ZK e sugere as melhores práticas para garantir a segurança dos sistemas ZK.
Este artigo apresenta principalmente o modelo econômico da CKB e seu design engenhoso.
Este artigo fornece uma explicação detalhada dos princípios e detalhes de implementação do EIP-7706. Esta proposta baseia-se no mecanismo de fixação de preços do gás Blob do EIP-4844 para reduzir ainda mais os custos operacionais da camada 2 (L2). Ele ajuda os leitores a entender rapidamente os últimos desenvolvimentos no mecanismo Ethereum Gas.
Obtenha uma compreensão abrangente do plano de expansão da Camada 2 na rede Bitcoin, especialmente a prova de validade e a tecnologia à prova de fraude. Este artigo analisa como alcançar a expansão da Camada 2 por meio da inovação tecnológica sob as restrições rigorosas do Bitcoin, incluindo Compromisso de Bit, Taproot e Saída de Conector e contratos, etc.