第4课

Comment fonctionne le Polygone ?

Le module 4 dévoile le fonctionnement interne de Polygon, en disséquant ses chaînes sécurisées et ses chaînes autonomes. Découvrez le modèle de sécurité de la sidechain Polygon, l'importance des points de contrôle et un aperçu de l'avenir avec des discussions sur les solutions de mise à l'échelle comme les rollups zk et les rollups optimistes.

Chaînes sécurisées et chaînes autonomes

Les concepts de chaînes sécurisées et de chaînes autonomes sont essentiels pour comprendre l'architecture et la dynamique de sécurité de réseaux tels que le Polygone. Ces deux types de chaînes répondent à des objectifs différents et présentent des avantages et des défis distincts.

Les chaînes sécurisées sont des blockchains qui s'appuient sur la sécurité d'un réseau primaire, comme Ethereum, pour leurs processus de consensus et de validation. En fait, ils "héritent" de la sécurité de la chaîne principale. Pour ce faire, les validateurs ou les mineurs du réseau principal valident et confirment les transactions sur la chaîne sécurisée.

Avantages des chaînes sécurisées

  • Sécurité : En tirant parti de la sécurité d'un réseau bien établi, les chaînes sécurisées bénéficient de la robustesse et de la fiabilité de la chaîne principale.
  • Interopérabilité : Les chaînes sécurisées peuvent facilement interagir avec la chaîne principale, ce qui facilite les transferts d'actifs et la communication.
  • Complexité réduite : Puisqu'elles s'appuient sur la chaîne principale pour la sécurité, les chaînes sécurisées n'ont pas besoin d'établir leur ensemble de validateurs, ce qui simplifie leur architecture.

Les défis des chaînes sécurisées

  • Dépendance : Leur sécurité est liée à la chaîne principale, ce qui les rend vulnérables si le réseau principal est compromis.
  • Évolutivité : Bien qu'ils puissent traiter les transactions plus rapidement que la chaîne principale, ils restent quelque peu limités par le débit du réseau principal.
  • Coût : L'utilisation de la sécurité de la chaîne principale peut entraîner des frais, ce qui rend les transactions sur les chaînes sécurisées potentiellement plus coûteuses.

Les chaînes autonomes, quant à elles, fonctionnent de manière indépendante avec leurs mécanismes de consensus et leurs protocoles de sécurité. Ils ne dépendent pas d'un autre réseau pour la validation ou la sécurité.

Avantages des chaînes autonomes

  • Flexibilité : Ces chaînes peuvent être adaptées à des cas d'utilisation spécifiques, ce qui permet de personnaliser les mécanismes de consensus, les modèles de gouvernance, etc.
  • Évolutivité : Sans les contraintes d'un réseau primaire, les chaînes autonomes peuvent atteindre des débits de transaction plus élevés.
  • Indépendance : Ils ne sont pas liés à la fortune ou à la vulnérabilité d'un autre réseau, ce qui garantit l'autonomie de leurs opérations.

Les défis des chaînes autonomes

  • Sécurité : La mise en place d'un modèle de sécurité solide peut s'avérer difficile, en particulier pour les nouveaux réseaux qui ne disposent pas d'un grand nombre de validateurs.
  • L'amorçage : Construire une communauté, attirer des validateurs et gagner la confiance peut s'avérer plus difficile que pour les chaînes sécurisées.
  • Interopérabilité : Les chaînes autonomes peuvent rencontrer des difficultés pour communiquer avec d'autres réseaux, ce qui peut limiter leur utilité.

Dans le contexte du Polygone, les chaînes sécurisées et les chaînes autonomes jouent toutes deux un rôle. Polygon offre un cadre qui prend en charge les deux types, permettant aux développeurs de choisir l'architecture qui répond le mieux à leurs besoins. Qu'il s'agisse d'une chaîne sécurisée qui tire parti de la sécurité d'Ethereum ou d'une chaîne autonome adaptée à une application spécifique, la flexibilité du Polygon est l'une de ses principales caractéristiques.

Le modèle de sécurité de la chaîne latérale du Polygone

Le modèle de sécurité de Polygon est un mélange d'innovation et de principes de blockchain éprouvés, garantissant à la fois robustesse et flexibilité. À la base, Polygon utilise un mécanisme de consensus par preuve d'enjeu (PoS) pour sa sidechain, mais sa dynamique de sécurité va au-delà de la simple preuve d'enjeu.

Mise en jeu des validateurs : Dans le modèle PoS de Polygon, les validateurs doivent miser des jetons MATIC pour participer au processus de consensus. Cette mise en gage sert de garantie, assurant que les validateurs ont un intérêt direct à agir honnêtement. Les actions malveillantes peuvent entraîner la perte des jetons mis en jeu, ce qui constitue une mesure de dissuasion économique forte contre les mauvais comportements.

Points de contrôle : Pour renforcer la sécurité, Polygon soumet périodiquement des "points de contrôle" à la chaîne principale Ethereum. Ces points de contrôle sont un instantané de l'état de la chaîne latérale du Polygone. En ancrant l'état de la sidechain à Ethereum, Polygon tire parti de la sécurité d'Ethereum, ce qui garantit que toute attaque ou fourche potentielle peut être identifiée et traitée.

Preuves de fraude : Polygon utilise des preuves de fraude, permettant à n'importe quel membre du réseau de contester la validité d'une transaction ou d'un état. Si un validateur agit de manière malveillante et approuve un état non valide, ce mécanisme garantit que de telles actions peuvent être signalées et rectifiées.

Ensemble de validateurs décentralisés : L'engagement de Polygon en faveur de la décentralisation est évident dans son ensemble de validateurs. En encourageant un ensemble diversifié et distribué de validateurs, le réseau garantit qu'aucune entité n'exerce une influence ou un contrôle excessif, ce qui réduit le risque d'attaques centralisées.

Sécurité adaptative : Le modèle de sécurité de Polygon est adaptatif. En fonction des besoins de sécurité d'applications ou de scénarios spécifiques, le réseau peut ajuster ses paramètres. Par exemple, pour les applications nécessitant une sécurité accrue, il est possible d'utiliser des points de contrôle plus fréquents.

Interopérabilité et pontage : La sécurité s'étend également à la manière dont Polygon interagit avec d'autres réseaux. Le réseau utilise des ponts sécurisés, garantissant que les actifs transférés entre Ethereum et Polygon, ou entre d'autres blockchains, le sont en toute sécurité et de manière vérifiable.

Surveillance de la communauté : La communauté du Polygone joue un rôle crucial dans la sécurité du réseau. Grâce à des propositions de gouvernance, à des mécanismes de retour d'information et à une participation active, la communauté joue le rôle de chien de garde, garantissant la transparence et la responsabilité.

Mises à jour continues : L'équipe de Polygon s'engage à rester au courant des derniers développements en matière de sécurité de la blockchain. Des mises à jour, des correctifs et des mises à niveau régulières garantissent que le réseau reste résistant aux nouvelles menaces.

Les points de contrôle et leur importance

Dans le vaste paysage de la technologie blockchain, le concept de "points de contrôle" est apparu comme un mécanisme essentiel, en particulier dans le contexte des sidechains et des solutions de niveau 2 comme le Polygon. Les points de contrôle sont essentiellement des instantanés de l'état d'une blockchain à un moment donné. Ces instantanés sont ensuite ancrés dans une chaîne primaire, telle qu'Ethereum, qui fournit une couche de sécurité et de validation pour la chaîne secondaire.

On ne saurait trop insister sur l'importance des points de contrôle dans l'architecture de Polygon. En tant que sidechain, Polygon fonctionne indépendamment d'Ethereum, traite les transactions et maintient son grand livre. Cependant, la nature décentralisée des blockchains signifie que des divergences ou des bifurcations peuvent se produire. Les points de contrôle constituent une protection contre ces vulnérabilités potentielles.

En soumettant périodiquement des points de contrôle à la chaîne principale Ethereum, Polygon s'assure que son état est cohérent et vérifiable. Ces points de contrôle servent de référence, permettant à quiconque de valider l'authenticité et l'intégrité de la chaîne latérale du Polygone. Toute tentative malveillante de modification de l'historique ou de l'état de la sidechain serait évidente si on la comparait aux points de contrôle ancrés.

En outre, les points de contrôle améliorent l'interopérabilité entre Ethereum et Polygon. Les actifs et les données peuvent être transférés entre les deux chaînes en toute confiance, sachant que l'état de la chaîne latérale est périodiquement ancré à la chaîne principale Ethereum, plus sûre. Cette intégration transparente est cruciale pour les applications et services décentralisés qui fonctionnent dans les deux écosystèmes.

Un autre aspect important des points de contrôle est leur rôle dans la résolution des conflits. En cas de désaccord ou de conflit sur l'état de la sidechain, les points de contrôle fournissent un point de référence immuable. Ils agissent comme une source de vérité, garantissant que les litiges peuvent être résolus de manière objective et transparente.

Du point de vue de l'utilisateur, les points de contrôle inspirent également confiance. Le fait de savoir que l'état de la sidechain est régulièrement ancré à Ethereum garantit la sécurité et l'intégrité du réseau Polygon. Les utilisateurs peuvent effectuer des transactions, interagir avec des dApps et participer à l'écosystème en sachant que leurs actions sont vérifiables et protégées.

Futures solutions de mise à l'échelle : zk-Rollups, Optimistic Rollups, Validium Chains

L'espace blockchain est en constante évolution, les chercheurs et les développeurs travaillant sans relâche pour relever les défis de l'évolutivité, de la vitesse et de l'efficacité. Parmi les solutions de mise à l'échelle les plus prometteuses à l'horizon, citons les zk-Rollups, les Optimistic Rollups et les chaînes Validium. Chacun d'entre eux représente une approche unique pour améliorer les capacités des réseaux de blockchain.

Les zk-Rollups s'appuient sur des preuves à connaissance nulle, une technique cryptographique qui permet à une partie de prouver à une autre qu'une déclaration est vraie sans révéler d'informations spécifiques sur la déclaration elle-même. Dans le contexte de la mise à l'échelle, les zk-Rollups regroupent plusieurs transactions en une seule preuve, qui est ensuite soumise à la chaîne principale. Cette agrégation réduit considérablement les données qui doivent être stockées sur la chaîne, ce qui permet d'accélérer les transactions et de réduire les coûts.

Les rollups optimistes adoptent une approche légèrement différente. Au lieu d'agréger les transactions hors chaîne comme les zk-Rollups, les Optimistic Rollups exécutent les transactions sur une chaîne secondaire et soumettent ensuite un résumé à la chaîne principale. L'aspect "optimiste" provient de l'hypothèse selon laquelle les transactions sont valides tant qu'elles ne sont pas contestées. Si une transaction est contestée, la sidechain fournit une preuve cryptographique de sa validité. Cette approche permet de concilier vitesse et sécurité, en assurant un traitement rapide des transactions tout en préservant l'intégrité du réseau.

Les chaînes Validium représentent une approche hybride, combinant des éléments des rollups zk et des rollups optimistes. Comme les zk-Rollups, les chaînes Validium regroupent les transactions hors chaîne en utilisant des preuves à connaissance nulle. Cependant, au lieu de stocker toutes les données sur la chaîne principale, les chaînes Validium n'en stockent qu'une partie, le reste étant conservé hors chaîne de manière décentralisée. Cette approche présente l'avantage de réduire le stockage des données dans la chaîne tout en garantissant que toutes les informations nécessaires sont disponibles en cas de besoin.

Alors que Polygon continue d'évoluer, ces solutions de mise à l'échelle offrent des possibilités passionnantes pour le réseau. En intégrant les zk-Rollups, les Optimistic Rollups ou les chaînes Validium, Polygon peut encore améliorer son évolutivité, sa vitesse et son efficacité, ce qui lui permet de rester à la pointe de l'innovation en matière de blockchain.

Points forts

  • Polygon classe ses chaînes en deux catégories : les chaînes sécurisées et les chaînes autonomes, chacune répondant à des objectifs et à des modèles de sécurité différents.
  • La sécurité de la sidechain Polygon est primordiale, garantissant que les actifs et les transactions sont protégés contre les menaces potentielles.
  • Les points de contrôle jouent un rôle crucial dans le réseau Polygon, en agissant comme des instantanés périodiques de l'état de la sidechain et en renforçant la sécurité.
  • Polygon explore continuellement de nouvelles solutions de mise à l'échelle, y compris les rollups zk, les rollups optimistes et les chaînes Validium, afin de rester en tête de la course à la mise à l'échelle.
免责声明
* 投资有风险,入市须谨慎。本课程不作为投资理财建议。
* 本课程由入驻Gate Learn的作者创作,观点仅代表作者本人,绝不代表Gate Learn赞同其观点或证实其描述。
目录
第4课

Comment fonctionne le Polygone ?

Le module 4 dévoile le fonctionnement interne de Polygon, en disséquant ses chaînes sécurisées et ses chaînes autonomes. Découvrez le modèle de sécurité de la sidechain Polygon, l'importance des points de contrôle et un aperçu de l'avenir avec des discussions sur les solutions de mise à l'échelle comme les rollups zk et les rollups optimistes.

Chaînes sécurisées et chaînes autonomes

Les concepts de chaînes sécurisées et de chaînes autonomes sont essentiels pour comprendre l'architecture et la dynamique de sécurité de réseaux tels que le Polygone. Ces deux types de chaînes répondent à des objectifs différents et présentent des avantages et des défis distincts.

Les chaînes sécurisées sont des blockchains qui s'appuient sur la sécurité d'un réseau primaire, comme Ethereum, pour leurs processus de consensus et de validation. En fait, ils "héritent" de la sécurité de la chaîne principale. Pour ce faire, les validateurs ou les mineurs du réseau principal valident et confirment les transactions sur la chaîne sécurisée.

Avantages des chaînes sécurisées

  • Sécurité : En tirant parti de la sécurité d'un réseau bien établi, les chaînes sécurisées bénéficient de la robustesse et de la fiabilité de la chaîne principale.
  • Interopérabilité : Les chaînes sécurisées peuvent facilement interagir avec la chaîne principale, ce qui facilite les transferts d'actifs et la communication.
  • Complexité réduite : Puisqu'elles s'appuient sur la chaîne principale pour la sécurité, les chaînes sécurisées n'ont pas besoin d'établir leur ensemble de validateurs, ce qui simplifie leur architecture.

Les défis des chaînes sécurisées

  • Dépendance : Leur sécurité est liée à la chaîne principale, ce qui les rend vulnérables si le réseau principal est compromis.
  • Évolutivité : Bien qu'ils puissent traiter les transactions plus rapidement que la chaîne principale, ils restent quelque peu limités par le débit du réseau principal.
  • Coût : L'utilisation de la sécurité de la chaîne principale peut entraîner des frais, ce qui rend les transactions sur les chaînes sécurisées potentiellement plus coûteuses.

Les chaînes autonomes, quant à elles, fonctionnent de manière indépendante avec leurs mécanismes de consensus et leurs protocoles de sécurité. Ils ne dépendent pas d'un autre réseau pour la validation ou la sécurité.

Avantages des chaînes autonomes

  • Flexibilité : Ces chaînes peuvent être adaptées à des cas d'utilisation spécifiques, ce qui permet de personnaliser les mécanismes de consensus, les modèles de gouvernance, etc.
  • Évolutivité : Sans les contraintes d'un réseau primaire, les chaînes autonomes peuvent atteindre des débits de transaction plus élevés.
  • Indépendance : Ils ne sont pas liés à la fortune ou à la vulnérabilité d'un autre réseau, ce qui garantit l'autonomie de leurs opérations.

Les défis des chaînes autonomes

  • Sécurité : La mise en place d'un modèle de sécurité solide peut s'avérer difficile, en particulier pour les nouveaux réseaux qui ne disposent pas d'un grand nombre de validateurs.
  • L'amorçage : Construire une communauté, attirer des validateurs et gagner la confiance peut s'avérer plus difficile que pour les chaînes sécurisées.
  • Interopérabilité : Les chaînes autonomes peuvent rencontrer des difficultés pour communiquer avec d'autres réseaux, ce qui peut limiter leur utilité.

Dans le contexte du Polygone, les chaînes sécurisées et les chaînes autonomes jouent toutes deux un rôle. Polygon offre un cadre qui prend en charge les deux types, permettant aux développeurs de choisir l'architecture qui répond le mieux à leurs besoins. Qu'il s'agisse d'une chaîne sécurisée qui tire parti de la sécurité d'Ethereum ou d'une chaîne autonome adaptée à une application spécifique, la flexibilité du Polygon est l'une de ses principales caractéristiques.

Le modèle de sécurité de la chaîne latérale du Polygone

Le modèle de sécurité de Polygon est un mélange d'innovation et de principes de blockchain éprouvés, garantissant à la fois robustesse et flexibilité. À la base, Polygon utilise un mécanisme de consensus par preuve d'enjeu (PoS) pour sa sidechain, mais sa dynamique de sécurité va au-delà de la simple preuve d'enjeu.

Mise en jeu des validateurs : Dans le modèle PoS de Polygon, les validateurs doivent miser des jetons MATIC pour participer au processus de consensus. Cette mise en gage sert de garantie, assurant que les validateurs ont un intérêt direct à agir honnêtement. Les actions malveillantes peuvent entraîner la perte des jetons mis en jeu, ce qui constitue une mesure de dissuasion économique forte contre les mauvais comportements.

Points de contrôle : Pour renforcer la sécurité, Polygon soumet périodiquement des "points de contrôle" à la chaîne principale Ethereum. Ces points de contrôle sont un instantané de l'état de la chaîne latérale du Polygone. En ancrant l'état de la sidechain à Ethereum, Polygon tire parti de la sécurité d'Ethereum, ce qui garantit que toute attaque ou fourche potentielle peut être identifiée et traitée.

Preuves de fraude : Polygon utilise des preuves de fraude, permettant à n'importe quel membre du réseau de contester la validité d'une transaction ou d'un état. Si un validateur agit de manière malveillante et approuve un état non valide, ce mécanisme garantit que de telles actions peuvent être signalées et rectifiées.

Ensemble de validateurs décentralisés : L'engagement de Polygon en faveur de la décentralisation est évident dans son ensemble de validateurs. En encourageant un ensemble diversifié et distribué de validateurs, le réseau garantit qu'aucune entité n'exerce une influence ou un contrôle excessif, ce qui réduit le risque d'attaques centralisées.

Sécurité adaptative : Le modèle de sécurité de Polygon est adaptatif. En fonction des besoins de sécurité d'applications ou de scénarios spécifiques, le réseau peut ajuster ses paramètres. Par exemple, pour les applications nécessitant une sécurité accrue, il est possible d'utiliser des points de contrôle plus fréquents.

Interopérabilité et pontage : La sécurité s'étend également à la manière dont Polygon interagit avec d'autres réseaux. Le réseau utilise des ponts sécurisés, garantissant que les actifs transférés entre Ethereum et Polygon, ou entre d'autres blockchains, le sont en toute sécurité et de manière vérifiable.

Surveillance de la communauté : La communauté du Polygone joue un rôle crucial dans la sécurité du réseau. Grâce à des propositions de gouvernance, à des mécanismes de retour d'information et à une participation active, la communauté joue le rôle de chien de garde, garantissant la transparence et la responsabilité.

Mises à jour continues : L'équipe de Polygon s'engage à rester au courant des derniers développements en matière de sécurité de la blockchain. Des mises à jour, des correctifs et des mises à niveau régulières garantissent que le réseau reste résistant aux nouvelles menaces.

Les points de contrôle et leur importance

Dans le vaste paysage de la technologie blockchain, le concept de "points de contrôle" est apparu comme un mécanisme essentiel, en particulier dans le contexte des sidechains et des solutions de niveau 2 comme le Polygon. Les points de contrôle sont essentiellement des instantanés de l'état d'une blockchain à un moment donné. Ces instantanés sont ensuite ancrés dans une chaîne primaire, telle qu'Ethereum, qui fournit une couche de sécurité et de validation pour la chaîne secondaire.

On ne saurait trop insister sur l'importance des points de contrôle dans l'architecture de Polygon. En tant que sidechain, Polygon fonctionne indépendamment d'Ethereum, traite les transactions et maintient son grand livre. Cependant, la nature décentralisée des blockchains signifie que des divergences ou des bifurcations peuvent se produire. Les points de contrôle constituent une protection contre ces vulnérabilités potentielles.

En soumettant périodiquement des points de contrôle à la chaîne principale Ethereum, Polygon s'assure que son état est cohérent et vérifiable. Ces points de contrôle servent de référence, permettant à quiconque de valider l'authenticité et l'intégrité de la chaîne latérale du Polygone. Toute tentative malveillante de modification de l'historique ou de l'état de la sidechain serait évidente si on la comparait aux points de contrôle ancrés.

En outre, les points de contrôle améliorent l'interopérabilité entre Ethereum et Polygon. Les actifs et les données peuvent être transférés entre les deux chaînes en toute confiance, sachant que l'état de la chaîne latérale est périodiquement ancré à la chaîne principale Ethereum, plus sûre. Cette intégration transparente est cruciale pour les applications et services décentralisés qui fonctionnent dans les deux écosystèmes.

Un autre aspect important des points de contrôle est leur rôle dans la résolution des conflits. En cas de désaccord ou de conflit sur l'état de la sidechain, les points de contrôle fournissent un point de référence immuable. Ils agissent comme une source de vérité, garantissant que les litiges peuvent être résolus de manière objective et transparente.

Du point de vue de l'utilisateur, les points de contrôle inspirent également confiance. Le fait de savoir que l'état de la sidechain est régulièrement ancré à Ethereum garantit la sécurité et l'intégrité du réseau Polygon. Les utilisateurs peuvent effectuer des transactions, interagir avec des dApps et participer à l'écosystème en sachant que leurs actions sont vérifiables et protégées.

Futures solutions de mise à l'échelle : zk-Rollups, Optimistic Rollups, Validium Chains

L'espace blockchain est en constante évolution, les chercheurs et les développeurs travaillant sans relâche pour relever les défis de l'évolutivité, de la vitesse et de l'efficacité. Parmi les solutions de mise à l'échelle les plus prometteuses à l'horizon, citons les zk-Rollups, les Optimistic Rollups et les chaînes Validium. Chacun d'entre eux représente une approche unique pour améliorer les capacités des réseaux de blockchain.

Les zk-Rollups s'appuient sur des preuves à connaissance nulle, une technique cryptographique qui permet à une partie de prouver à une autre qu'une déclaration est vraie sans révéler d'informations spécifiques sur la déclaration elle-même. Dans le contexte de la mise à l'échelle, les zk-Rollups regroupent plusieurs transactions en une seule preuve, qui est ensuite soumise à la chaîne principale. Cette agrégation réduit considérablement les données qui doivent être stockées sur la chaîne, ce qui permet d'accélérer les transactions et de réduire les coûts.

Les rollups optimistes adoptent une approche légèrement différente. Au lieu d'agréger les transactions hors chaîne comme les zk-Rollups, les Optimistic Rollups exécutent les transactions sur une chaîne secondaire et soumettent ensuite un résumé à la chaîne principale. L'aspect "optimiste" provient de l'hypothèse selon laquelle les transactions sont valides tant qu'elles ne sont pas contestées. Si une transaction est contestée, la sidechain fournit une preuve cryptographique de sa validité. Cette approche permet de concilier vitesse et sécurité, en assurant un traitement rapide des transactions tout en préservant l'intégrité du réseau.

Les chaînes Validium représentent une approche hybride, combinant des éléments des rollups zk et des rollups optimistes. Comme les zk-Rollups, les chaînes Validium regroupent les transactions hors chaîne en utilisant des preuves à connaissance nulle. Cependant, au lieu de stocker toutes les données sur la chaîne principale, les chaînes Validium n'en stockent qu'une partie, le reste étant conservé hors chaîne de manière décentralisée. Cette approche présente l'avantage de réduire le stockage des données dans la chaîne tout en garantissant que toutes les informations nécessaires sont disponibles en cas de besoin.

Alors que Polygon continue d'évoluer, ces solutions de mise à l'échelle offrent des possibilités passionnantes pour le réseau. En intégrant les zk-Rollups, les Optimistic Rollups ou les chaînes Validium, Polygon peut encore améliorer son évolutivité, sa vitesse et son efficacité, ce qui lui permet de rester à la pointe de l'innovation en matière de blockchain.

Points forts

  • Polygon classe ses chaînes en deux catégories : les chaînes sécurisées et les chaînes autonomes, chacune répondant à des objectifs et à des modèles de sécurité différents.
  • La sécurité de la sidechain Polygon est primordiale, garantissant que les actifs et les transactions sont protégés contre les menaces potentielles.
  • Les points de contrôle jouent un rôle crucial dans le réseau Polygon, en agissant comme des instantanés périodiques de l'état de la sidechain et en renforçant la sécurité.
  • Polygon explore continuellement de nouvelles solutions de mise à l'échelle, y compris les rollups zk, les rollups optimistes et les chaînes Validium, afin de rester en tête de la course à la mise à l'échelle.
免责声明
* 投资有风险,入市须谨慎。本课程不作为投资理财建议。
* 本课程由入驻Gate Learn的作者创作,观点仅代表作者本人,绝不代表Gate Learn赞同其观点或证实其描述。