BlockBeats rapport, le 15 juillet, le fondateur d'Ethereum, Vitalik, a déclaré : « La meilleure façon de construire L2 est de tirer davantage parti des capacités offertes par L1 (sécurité, résistance à la censure, zk-SNARKs, disponibilité des données, etc.), et de simplifier votre propre logique pour ne servir que de tri et de preuveur (si c'est basé sur un design basé, il suffit d'un preuveur) pour traiter l'exécution centrale. Ce modèle combine la « confiance minimale » et l'« efficacité », un objectif que les équipes de blockchain d'entreprise des années 2010 ont poursuivi sans jamais vraiment atteindre. Et maintenant, grâce aux solutions L2 d'Ethereum, cet objectif peut être réalisé. En fait, nous avons déjà vu quelques cas de succès : lorsque L2 rencontre des problèmes, les fonctionnalités de L1 protègent avec succès les droits des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Vitalik : L2 doit tirer pleinement parti des capacités de L1, en équilibrant la minimisation de la confiance et l'efficacité.
BlockBeats rapport, le 15 juillet, le fondateur d'Ethereum, Vitalik, a déclaré : « La meilleure façon de construire L2 est de tirer davantage parti des capacités offertes par L1 (sécurité, résistance à la censure, zk-SNARKs, disponibilité des données, etc.), et de simplifier votre propre logique pour ne servir que de tri et de preuveur (si c'est basé sur un design basé, il suffit d'un preuveur) pour traiter l'exécution centrale. Ce modèle combine la « confiance minimale » et l'« efficacité », un objectif que les équipes de blockchain d'entreprise des années 2010 ont poursuivi sans jamais vraiment atteindre. Et maintenant, grâce aux solutions L2 d'Ethereum, cet objectif peut être réalisé. En fait, nous avons déjà vu quelques cas de succès : lorsque L2 rencontre des problèmes, les fonctionnalités de L1 protègent avec succès les droits des utilisateurs.