Binance Square

Devil9

🤝Success Is Not Final,Failure Is Not Fatal,It Is The Courage To Continue That Counts.🤝X-@Devil92052
超高頻度トレーダー
4.3年
239 フォロー
30.8K+ フォロワー
11.8K+ いいね
661 共有
コンテンツ
·
--
Dusk Foundation Kadcast targets reliable broadcast without flooding every peer I look at Dusk Foundation’s Kadcast idea as a practical answer to a boring problem: how do you spread a message fast without shouting it to everyone. The network breaks peers into small, shifting neighborhoods and relays the same payload along multiple short paths, so delivery stays likely even if some nodes drop or lag. Instead of “broadcast to all”, it targets enough redundancy to be reliable while keeping bandwidth predictable.It’s like getting news through a few trusted group chats instead of posting to the whole city.For traders, that reliability matters because private transfers and compliance proofs still need timely finality. fees to pay for usage, staking to align node behavior, and governance to steer protocol parameters.I’m not fully sure how Kadcast behaves under hostile routing or sudden churn until more real-world measurements are published. @Dusk_Foundation #Dusk $DUSK {spot}(DUSKUSDT)
Dusk Foundation Kadcast targets reliable broadcast without flooding every peer

I look at Dusk Foundation’s Kadcast idea as a practical answer to a boring problem: how do you spread a message fast without shouting it to everyone. The network breaks peers into small, shifting neighborhoods and relays the same payload along multiple short paths, so delivery stays likely even if some nodes drop or lag. Instead of “broadcast to all”, it targets enough redundancy to be reliable while keeping bandwidth predictable.It’s like getting news through a few trusted group chats instead of posting to the whole city.For traders, that reliability matters because private transfers and compliance proofs still need timely finality. fees to pay for usage, staking to align node behavior, and governance to steer protocol parameters.I’m not fully sure how Kadcast behaves under hostile routing or sudden churn until more real-world measurements are published.

@Dusk #Dusk $DUSK
·
--
Dusk Foundation committee finality treats attestations as evidence, not “more blocks Dusk Foundation leans on a small, rotating validator committee to make fast decisions. Instead of waiting for lots of extra blocks, the network collects signed attestations from the committee about what they saw, then treats a quorum of those signatures as the “evidence” that a state is final. Clients can verify the threshold and move on, while validators who sign conflicting stories can be penalized.It’s like getting a notarized statement from multiple witnesses, not asking the whole town to repeat the same sentence.fees pay for transactions, staking backs validator responsibility, and governance steers upgrades and parameters.I’m not fully sure how cleanly this holds up under long, ugly network splits with partial connectivity. @Dusk_Foundation #Dusk $DUSK {spot}(DUSKUSDT)
Dusk Foundation committee finality treats attestations as evidence, not “more blocks

Dusk Foundation leans on a small, rotating validator committee to make fast decisions. Instead of waiting for lots of extra blocks, the network collects signed attestations from the committee about what they saw, then treats a quorum of those signatures as the “evidence” that a state is final. Clients can verify the threshold and move on, while validators who sign conflicting stories can be penalized.It’s like getting a notarized statement from multiple witnesses, not asking the whole town to repeat the same sentence.fees pay for transactions, staking backs validator responsibility, and governance steers upgrades and parameters.I’m not fully sure how cleanly this holds up under long, ugly network splits with partial connectivity.

@Dusk #Dusk $DUSK
·
--
Dusk Foundation selective disclosure separates audit views from public metadata leaks I look at Dusk Foundation as a privacy network that still tries to stay legible to auditors. The idea is selective disclosure: a transfer can be private by default, but approved viewers can be shown only the fields they need (identity proof, compliance facts, or a settlement trail) while the rest stays hidden.It’s like showing a cashier the “paid” stamp, not your full receipt history.That separation matters because even small public metadata can be used to map who interacts with whom over time.you use it to pay network fees, validators stake it to keep the system honest, and holders use it for governance decisions.it only holds up as well as the real implementation and how strictly those selective-disclosure controls are actually enforced. @Dusk_Foundation #Dusk $DUSK {spot}(DUSKUSDT)
Dusk Foundation selective disclosure separates audit views from public metadata leaks

I look at Dusk Foundation as a privacy network that still tries to stay legible to auditors. The idea is selective disclosure: a transfer can be private by default, but approved viewers can be shown only the fields they need (identity proof, compliance facts, or a settlement trail) while the rest stays hidden.It’s like showing a cashier the “paid” stamp, not your full receipt history.That separation matters because even small public metadata can be used to map who interacts with whom over time.you use it to pay network fees, validators stake it to keep the system honest, and holders use it for governance decisions.it only holds up as well as the real implementation and how strictly those selective-disclosure controls are actually enforced.

@Dusk #Dusk $DUSK
·
--
Dusk Foundation Moonlight supports public transfers when privacy adds compliance friction Dusk Foundation tries to make “privacy when needed, normal when not” feel like a default setting, not a special case. The idea is that the network can run private transactions with selective disclosure for audit needs, but it can also allow straightforward public transfers (Moonlight) when privacy would slow things down for compliance-heavy flows.It’s like having a bank account with a privacy screen you can slide on or off depending on who must verify the receipt.Token Role: it’s basically the network’s “fuel + security deposit + voting chip” you pay fees to use it, validators stake it to stay honest, and holders use it in governance to steer upgrades and key parameters.Uncertainty: compliance isn’t one global rulebook, so what feels smooth in one country might still feel messy in another. @Dusk_Foundation #Dusk $DUSK {spot}(DUSKUSDT)
Dusk Foundation Moonlight supports public transfers when privacy adds compliance friction

Dusk Foundation tries to make “privacy when needed, normal when not” feel like a default setting, not a special case. The idea is that the network can run private transactions with selective disclosure for audit needs, but it can also allow straightforward public transfers (Moonlight) when privacy would slow things down for compliance-heavy flows.It’s like having a bank account with a privacy screen you can slide on or off depending on who must verify the receipt.Token Role: it’s basically the network’s “fuel + security deposit + voting chip” you pay fees to use it, validators stake it to stay honest, and holders use it in governance to steer upgrades and key parameters.Uncertainty: compliance isn’t one global rulebook, so what feels smooth in one country might still feel messy in another. @Dusk #Dusk $DUSK
·
--
Dusk Foundation Phoenix enables shielded transfers with proof-checked validity Dusk Foundation Phoenix enables shielded transfers where amounts and counterparties stay hidden, but the network still checks a proof that the spend is valid (ownership, balance rules, no double-spend).It’s like handing a sealed envelope to a cashier with a tamper-proof stamp that proves the right paperwork is inside. Under the hood, you form shielded “notes” plus a zero-knowledge proof; validators verify the proof and update state without learning the private details.the native token pays fees, is staked to secure consensus, and is used for governance decisions. privacy outcomes can still hinge on wallet defaults and user behavior, not only protocol design. @Dusk_Foundation #Dusk $DUSK {spot}(DUSKUSDT)
Dusk Foundation Phoenix enables shielded transfers with proof-checked validity

Dusk Foundation Phoenix enables shielded transfers where amounts and counterparties stay hidden, but the network still checks a proof that the spend is valid (ownership, balance rules, no double-spend).It’s like handing a sealed envelope to a cashier with a tamper-proof stamp that proves the right paperwork is inside.
Under the hood, you form shielded “notes” plus a zero-knowledge proof; validators verify the proof and update state without learning the private details.the native token pays fees, is staked to secure consensus, and is used for governance decisions. privacy outcomes can still hinge on wallet defaults and user behavior, not only protocol design.

@Dusk #Dusk $DUSK
·
--
🎙️ Audio Live On
background
avatar
終了
02 時間 07 分 10 秒
732
image
XPL
残高
-4.54
1
0
·
--
🎙️ 特朗普狗狗币柯南C onan加仓好机会,抓紧布局
background
avatar
終了
03 時間 48 分 51 秒
1.8k
5
5
·
--
🎙️ 轻松畅聊币圈故事,轻松快乐听故事长见识,做最好的自己,欢迎大家来嗨🎉🎉🎉
background
avatar
終了
03 時間 12 分 19 秒
13.5k
16
27
·
--
🎙️ 畅聊Web3币圈话题🔥知识普及💖防骗避坑👉免费教学💖共建币安广场🌆
background
avatar
終了
03 時間 29 分 40 秒
13.5k
21
206
·
--
ウォルラスの障害モードは、タイムリーさ、委員会の整合性、クライアントの検証の規律を結びつけます私は、いくつかのストレージネットワークが信頼を得るために、ベンチマークチャートを通じてではなく、読み取りを予測可能にし、障害を明確にするという退屈な作業を通じて、徐々に信頼を得るのを見てきました。分散型ストレージを見れば見るほど、「大量に保存できるか」にはあまり興味がなくなり、「何が最初に壊れるのか」ということにもっと関心が向くようになります。ウォルラスでは、その質問がタイムリーさ、委員会の整合性、そしてクライアント側の検証の規律という厳密な三角形に戻ってきます。 摩擦は、分散型ストレージが二つの異なる時計を持っているということです。一つの時計はデータプレーンです:ネットワーク上で移動するスライバー、オフラインになるノード、発生する修復、そしてコンテンツを再構築しようとするリーダーたちです。もう一つの時計はコントロールプレーンです:システムが正直に「このブロブは利用可能です」と言える公的な瞬間と、契約が安全に反応できるときです。もしこれらの時計がずれると—わずかでも—アプリは「ゴースト障害」を経験します:存在するがまだ利用可能であることが証明できないコンテンツ、または提供されているが信頼すべきでないコンテンツです。ウォルラスは、ブロブの保証された可用性はオンチェーンの可用性イベントの後にのみ始まると明言しており、どこかにバイトがアップロードされた後ではありません。これは、宅配便が「配達された」と言ったときではなく、受領書にスタンプが押されてからのみあなたの荷物を保険に入れ始める倉庫のようなものです。

ウォルラスの障害モードは、タイムリーさ、委員会の整合性、クライアントの検証の規律を結びつけます

私は、いくつかのストレージネットワークが信頼を得るために、ベンチマークチャートを通じてではなく、読み取りを予測可能にし、障害を明確にするという退屈な作業を通じて、徐々に信頼を得るのを見てきました。分散型ストレージを見れば見るほど、「大量に保存できるか」にはあまり興味がなくなり、「何が最初に壊れるのか」ということにもっと関心が向くようになります。ウォルラスでは、その質問がタイムリーさ、委員会の整合性、そしてクライアント側の検証の規律という厳密な三角形に戻ってきます。
摩擦は、分散型ストレージが二つの異なる時計を持っているということです。一つの時計はデータプレーンです:ネットワーク上で移動するスライバー、オフラインになるノード、発生する修復、そしてコンテンツを再構築しようとするリーダーたちです。もう一つの時計はコントロールプレーンです:システムが正直に「このブロブは利用可能です」と言える公的な瞬間と、契約が安全に反応できるときです。もしこれらの時計がずれると—わずかでも—アプリは「ゴースト障害」を経験します:存在するがまだ利用可能であることが証明できないコンテンツ、または提供されているが信頼すべきでないコンテンツです。ウォルラスは、ブロブの保証された可用性はオンチェーンの可用性イベントの後にのみ始まると明言しており、どこかにバイトがアップロードされた後ではありません。これは、宅配便が「配達された」と言ったときではなく、受領書にスタンプが押されてからのみあなたの荷物を保険に入れ始める倉庫のようなものです。
·
--
Walrus: 取得証明は契約が反応するのを助けるが、タイムリーな証明書の投稿に依存する。「分散型ストレージ」の周りで十分な時間を過ごしてきたので、パターンを認識できます。難しい部分は生のスループットではなく、オフチェーンのバイトとオンチェーンの決定の間で検証可能なハンドシェイクを得ることです。私は、ゲートウェイや単一のピン留めサービスに信頼を置いてチームが出荷するのを見てきましたが、その依存関係が遅延したり、レート制限を受けたり、消失したときに、静かにエッジケースを集めているのです。アプリはまだ「動作」しますが、コントラクト層は自信を持って行動する能力を失います。 Walrusがターゲットとする主な摩擦は、可用性がしばしば約束として扱われ、契約が考えることのできる事実ではないということです。dappがコンテンツをアンロックしたり、メタデータを更新したり、保存されたデータに基づいてワークフローをトリガーしたりしたい場合、「誰かが多分それを取得できる」という以上のものが必要です。それは、データが正しく分散され、設定された時間内に取得可能であり、多くのノードが失敗しても再構築できるという証明が必要です。取得証明は契約を反応させることができますが、可用性信号が時間内にチェーンに届いたときだけです。価値のあるアイテムを追跡付きで郵送するようなものです:パッケージは重要ですが、追跡スキャンが受取人が自信を持って行動するためのものです。

Walrus: 取得証明は契約が反応するのを助けるが、タイムリーな証明書の投稿に依存する。

「分散型ストレージ」の周りで十分な時間を過ごしてきたので、パターンを認識できます。難しい部分は生のスループットではなく、オフチェーンのバイトとオンチェーンの決定の間で検証可能なハンドシェイクを得ることです。私は、ゲートウェイや単一のピン留めサービスに信頼を置いてチームが出荷するのを見てきましたが、その依存関係が遅延したり、レート制限を受けたり、消失したときに、静かにエッジケースを集めているのです。アプリはまだ「動作」しますが、コントラクト層は自信を持って行動する能力を失います。
Walrusがターゲットとする主な摩擦は、可用性がしばしば約束として扱われ、契約が考えることのできる事実ではないということです。dappがコンテンツをアンロックしたり、メタデータを更新したり、保存されたデータに基づいてワークフローをトリガーしたりしたい場合、「誰かが多分それを取得できる」という以上のものが必要です。それは、データが正しく分散され、設定された時間内に取得可能であり、多くのノードが失敗しても再構築できるという証明が必要です。取得証明は契約を反応させることができますが、可用性信号が時間内にチェーンに届いたときだけです。価値のあるアイテムを追跡付きで郵送するようなものです:パッケージは重要ですが、追跡スキャンが受取人が自信を持って行動するためのものです。
·
--
Dusk Foundation: Compliance-first design competes with pure privacy chains on simplicity.I’ve watched enough privacy projects hit the same wall: users don’t leave because blocks are slow, they leave because the everyday path wallets, permissions, disclosures doesn’t feel safe or legible. After a while you stop treating throughput as the headline feature. You start treating the interface between cryptography and compliance as the product. That’s the lens I use when I read Dusk Foundation. The friction is that regulated markets require two opposite properties at once. Participants want confidentiality around balances and trades, but supervisors need auditability and enforceable rules around who can hold what, when, and under which constraints. Pure privacy chains often default to hiding everything and then struggle to re-introduce controlled visibility. Public chains default to full transparency and force privacy to live off-chain or in fragile application tricks.It’s like building a locked room where the inspector can verify the locks without being handed the key. The network answers this by splitting responsibilities into layers. On the communication layer, it uses Kadcast instead of simple gossip, aiming to reduce redundant message flooding and make propagation latency more predictable useful when consensus depends on rapid committee votes.On the consensus layer, the chain uses a permissionless, committee-based Proof-of-Stake protocol called Succinct Attestation. A block moves through proposal, validation, and ratification, and finality is reached through committee attestations rather than “longest chain wins.” Committees are selected via sortition among stakers (“provisioners”), with incentives and soft-slashing designed to discourage downtime or modified clients. On the transaction layer, the design refuses to bet on one model. Moonlight is an account-based, transparent model; Phoenix is a UTXO-based model that supports shielded transfers. For a compliance-first system, that split is practical: you can keep basic fee payment and plain transfers straightforward, while reserving confidentiality for flows that truly need it. Execution continues the same compromise. There’s a WASM-based VM positioned as ZK-friendly (native proof verification primitives and specialized memory handling), and there’s an EVM-equivalent environment built on the OP Stack so developers can use familiar tools while inheriting the base layer’s settlement guarantees. The trade is obvious: each “on-ramp” reduces friction for one audience, but adds surface area that must stay consistent across upgrades and audits. The compliance layer shows up as concrete standards, not slogans. The docs describe Zedger/Hedger as asset protocols that encode lifecycle constraints for regulated instruments (issuance, capped transfers, redemption, voting, dividends) using Confidential Security Contracts, while Citadel is an identity/attribute system for selective disclosure prove a condition like jurisdiction or age threshold without revealing more than necessary. That is where the network competes with pure privacy chains on simplicity: it’s doing more by default, which can make the “simple transfer” story harder unless tooling is exceptionally disciplined. Token utility is mostly plumbing: fees are paid as gas (quoted in LUX units), staking determines eligibility and weight in committee selection, and governance is the lever for tuning parameters like reward splits, slashing thresholds, and limits. The “price negotiation” here is a fee-market negotiation: users set gas price and it adjusts with demand, with collected fees feeding into validator rewards. My uncertainty is whether this many moving parts can stay invisible to end users once real supervision and real-world asset workflows create edge cases that weren’t in the original happy path.My honest limit is that, without long-running evidence from multiple regulated venues using the full stack, any claim about how well complexity will remain contained is still provisional. @Dusk_Foundation {spot}(DUSKUSDT)

Dusk Foundation: Compliance-first design competes with pure privacy chains on simplicity.

I’ve watched enough privacy projects hit the same wall: users don’t leave because blocks are slow, they leave because the everyday path wallets, permissions, disclosures doesn’t feel safe or legible. After a while you stop treating throughput as the headline feature. You start treating the interface between cryptography and compliance as the product. That’s the lens I use when I read Dusk Foundation.
The friction is that regulated markets require two opposite properties at once. Participants want confidentiality around balances and trades, but supervisors need auditability and enforceable rules around who can hold what, when, and under which constraints. Pure privacy chains often default to hiding everything and then struggle to re-introduce controlled visibility. Public chains default to full transparency and force privacy to live off-chain or in fragile application tricks.It’s like building a locked room where the inspector can verify the locks without being handed the key.
The network answers this by splitting responsibilities into layers. On the communication layer, it uses Kadcast instead of simple gossip, aiming to reduce redundant message flooding and make propagation latency more predictable useful when consensus depends on rapid committee votes.On the consensus layer, the chain uses a permissionless, committee-based Proof-of-Stake protocol called Succinct Attestation. A block moves through proposal, validation, and ratification, and finality is reached through committee attestations rather than “longest chain wins.” Committees are selected via sortition among stakers (“provisioners”), with incentives and soft-slashing designed to discourage downtime or modified clients.
On the transaction layer, the design refuses to bet on one model. Moonlight is an account-based, transparent model; Phoenix is a UTXO-based model that supports shielded transfers. For a compliance-first system, that split is practical: you can keep basic fee payment and plain transfers straightforward, while reserving confidentiality for flows that truly need it.
Execution continues the same compromise. There’s a WASM-based VM positioned as ZK-friendly (native proof verification primitives and specialized memory handling), and there’s an EVM-equivalent environment built on the OP Stack so developers can use familiar tools while inheriting the base layer’s settlement guarantees. The trade is obvious: each “on-ramp” reduces friction for one audience, but adds surface area that must stay consistent across upgrades and audits.
The compliance layer shows up as concrete standards, not slogans. The docs describe Zedger/Hedger as asset protocols that encode lifecycle constraints for regulated instruments (issuance, capped transfers, redemption, voting, dividends) using Confidential Security Contracts, while Citadel is an identity/attribute system for selective disclosure prove a condition like jurisdiction or age threshold without revealing more than necessary. That is where the network competes with pure privacy chains on simplicity: it’s doing more by default, which can make the “simple transfer” story harder unless tooling is exceptionally disciplined.
Token utility is mostly plumbing: fees are paid as gas (quoted in LUX units), staking determines eligibility and weight in committee selection, and governance is the lever for tuning parameters like reward splits, slashing thresholds, and limits. The “price negotiation” here is a fee-market negotiation: users set gas price and it adjusts with demand, with collected fees feeding into validator rewards.
My uncertainty is whether this many moving parts can stay invisible to end users once real supervision and real-world asset workflows create edge cases that weren’t in the original happy path.My honest limit is that, without long-running evidence from multiple regulated venues using the full stack, any claim about how well complexity will remain contained is still provisional.
@Dusk
·
--
ダスク財団:不正行為をする委員会メンバーには、共謀を抑止するために強力なスラッシングが必要です。私は「ファストチェーン」が退屈な理由で勢いを失うのをたくさん見てきました:人々はブロック生成が限界になるずっと前に信頼の摩擦に直面します。誰が何を検証するかのルールが理解しにくい場合、最終性は構築できる特性ではなくスローガンに変わります。委員会ベースのプルーフ・オブ・ステークは助けになるかもしれませんが、委員会が静かに調整できず、誤行為が高価で証明可能である場合のみです。 核心的な問題は、小さな回転グループがまさに共謀が最も容易な場所であることです。委員会メンバーが二重投票をしたり、矛盾する結果に署名したり、社会的な影響のみで無効なブロックを容認したりできる場合、単なる事件ではなくカルテル行動への緩やかな漂流が発生します。なぜなら、リスク対報酬の比率が間違っているからです。抑止力は機械的である必要があります:オンチェーンの証拠、自動的なペナルティ、ゲームしにくい選択です。それは回転する夜間警備員を雇うようなもので、何かが失われたときにログを確認することは決してありません。

ダスク財団:不正行為をする委員会メンバーには、共謀を抑止するために強力なスラッシングが必要です。

私は「ファストチェーン」が退屈な理由で勢いを失うのをたくさん見てきました:人々はブロック生成が限界になるずっと前に信頼の摩擦に直面します。誰が何を検証するかのルールが理解しにくい場合、最終性は構築できる特性ではなくスローガンに変わります。委員会ベースのプルーフ・オブ・ステークは助けになるかもしれませんが、委員会が静かに調整できず、誤行為が高価で証明可能である場合のみです。
核心的な問題は、小さな回転グループがまさに共謀が最も容易な場所であることです。委員会メンバーが二重投票をしたり、矛盾する結果に署名したり、社会的な影響のみで無効なブロックを容認したりできる場合、単なる事件ではなくカルテル行動への緩やかな漂流が発生します。なぜなら、リスク対報酬の比率が間違っているからです。抑止力は機械的である必要があります:オンチェーンの証拠、自動的なペナルティ、ゲームしにくい選択です。それは回転する夜間警備員を雇うようなもので、何かが失われたときにログを確認することは決してありません。
·
--
ダスクファンデーション:規制された資産の焦点がエコシステムを狭めるが、製品市場適合性を改善する。「制度に優しい」チェーンの周りで十分な時間を過ごしてきたので、繰り返されるパターンに気づきました:技術的なピッチは通常、運用の現実よりもクリーンです。デモはプライベートで速く、準拠しているように見えますが、最初の本当の統合が messy edge cases—身元確認、選択的開示、弁護士が実際に最終的と見なすことができる最終決済—に直面すると、状況は一変します。時間が経つにつれて、私は生のスループットの主張にそれほど感銘を受けなくなり、むしろ退屈な配管が最初から規制されたワークフローのために設計されているかどうかにもっと興味を持つようになりました。

ダスクファンデーション:規制された資産の焦点がエコシステムを狭めるが、製品市場適合性を改善する。

「制度に優しい」チェーンの周りで十分な時間を過ごしてきたので、繰り返されるパターンに気づきました:技術的なピッチは通常、運用の現実よりもクリーンです。デモはプライベートで速く、準拠しているように見えますが、最初の本当の統合が messy edge cases—身元確認、選択的開示、弁護士が実際に最終的と見なすことができる最終決済—に直面すると、状況は一変します。時間が経つにつれて、私は生のスループットの主張にそれほど感銘を受けなくなり、むしろ退屈な配管が最初から規制されたワークフローのために設計されているかどうかにもっと興味を持つようになりました。
·
--
Plasma XPL: ファストブロックはレイテンシを減少させるが、ネットワーク伝播の失敗を拡大させる。最初に「ファストブロック」についてユーザーエクスペリエンスの勝利として考えたとき、私は明らかな部分を過大評価しました:確認時間が短いと気分が良くなります。しかし、実際の負荷の下でいくつかの高スループットチェーンを観察した後、私はレイテンシをマーケティング指標ではなくシステムの問題として扱い始めました。ブロック時間が短くなると、ネットワークの遅延、パケットロス、および不均一なバリデーター接続の余裕も縮小します。スピードを得るだけでなく、特にネットワークの端にあるウォレットやリレーを含む、タイムリーな伝播に依存するものにとってはより厳しい環境も得られます。

Plasma XPL: ファストブロックはレイテンシを減少させるが、ネットワーク伝播の失敗を拡大させる。

最初に「ファストブロック」についてユーザーエクスペリエンスの勝利として考えたとき、私は明らかな部分を過大評価しました:確認時間が短いと気分が良くなります。しかし、実際の負荷の下でいくつかの高スループットチェーンを観察した後、私はレイテンシをマーケティング指標ではなくシステムの問題として扱い始めました。ブロック時間が短くなると、ネットワークの遅延、パケットロス、および不均一なバリデーター接続の余裕も縮小します。スピードを得るだけでなく、特にネットワークの端にあるウォレットやリレーを含む、タイムリーな伝播に依存するものにとってはより厳しい環境も得られます。
·
--
バナルチェーン: 自己ホスティングノードは信頼性を向上させるが、運用負担を増加させる。EVMチェーンの周りで十分な時間を過ごしてきたので、パターンに気づきました: アプリが「ダウン」と感じるとき、それはVMがコードを実行する方法を忘れたからではありません。通常、接続レイヤーが過負荷になっている、レート制限されている、または静かに一貫性がないためです。以前はRPCエンドポイントを商品として扱っていましたが、今ではそれらを製品の一部として扱っています。遅い読み込みは、取り消されたトランザクションと同じくらいユーザーフローを壊すことができます。 摩擦は取引です。公共のRPCは便利ですが、不均一な保証を持つ共有インフラです。トラフィックの急増、プロバイダーのメンテナンス、インデックスのギャップは、失敗した読み込み、スタックしたトランザクション、または状態を調整できないUIとして現れることがあります。チームはレイテンシーと稼働時間を制御するためにノードを自己ホスティングすることで対応しますが、それは彼らに負担を移します: ハードウェアのサイズ、ディスクの成長、ピア接続、アップグレード、監視、セキュリティの強化。公共の水道に依存しているかのようで、毎時一定の圧力が必要になるまでです。

バナルチェーン: 自己ホスティングノードは信頼性を向上させるが、運用負担を増加させる。

EVMチェーンの周りで十分な時間を過ごしてきたので、パターンに気づきました: アプリが「ダウン」と感じるとき、それはVMがコードを実行する方法を忘れたからではありません。通常、接続レイヤーが過負荷になっている、レート制限されている、または静かに一貫性がないためです。以前はRPCエンドポイントを商品として扱っていましたが、今ではそれらを製品の一部として扱っています。遅い読み込みは、取り消されたトランザクションと同じくらいユーザーフローを壊すことができます。
摩擦は取引です。公共のRPCは便利ですが、不均一な保証を持つ共有インフラです。トラフィックの急増、プロバイダーのメンテナンス、インデックスのギャップは、失敗した読み込み、スタックしたトランザクション、または状態を調整できないUIとして現れることがあります。チームはレイテンシーと稼働時間を制御するためにノードを自己ホスティングすることで対応しますが、それは彼らに負担を移します: ハードウェアのサイズ、ディスクの成長、ピア接続、アップグレード、監視、セキュリティの強化。公共の水道に依存しているかのようで、毎時一定の圧力が必要になるまでです。
·
--
セイウチ:ストレージ・アズ・インフラストラクチャがパフォーマンスではなくシンプルさでクラウドと競争します。 私はセイウチを、データをアップロードし、十分に速く取り戻し、静かに交換されたり失われたりしていないことを証明することを目指している退屈なストレージ層として見ています。ネットワークは大きなファイルをいくつかの部分に分割し、それらを多くのオペレーターに広げ、暗号化チェックを使用して、クライアントが実際に単一のサーバーを信頼せずに取得を確認できるようにします。番号付きの棚と改ざん防止シールのある倉庫のように、それはあなたが引き出すものを監査できるように構築されています。ストレージと取得のための手数料を支払い、サービスとペナルティをバックするためにオペレーターによってステークされ、ガバナンスのアップグレードとパラメータに投票するために使用されます。需要が急増し、オペレーターが入れ替わると、そのシンプルさをどれほど維持できるかは完全にはわかりません。 #Walrus @WalrusProtocol $WAL {spot}(WALUSDT)
セイウチ:ストレージ・アズ・インフラストラクチャがパフォーマンスではなくシンプルさでクラウドと競争します。

私はセイウチを、データをアップロードし、十分に速く取り戻し、静かに交換されたり失われたりしていないことを証明することを目指している退屈なストレージ層として見ています。ネットワークは大きなファイルをいくつかの部分に分割し、それらを多くのオペレーターに広げ、暗号化チェックを使用して、クライアントが実際に単一のサーバーを信頼せずに取得を確認できるようにします。番号付きの棚と改ざん防止シールのある倉庫のように、それはあなたが引き出すものを監査できるように構築されています。ストレージと取得のための手数料を支払い、サービスとペナルティをバックするためにオペレーターによってステークされ、ガバナンスのアップグレードとパラメータに投票するために使用されます。需要が急増し、オペレーターが入れ替わると、そのシンプルさをどれほど維持できるかは完全にはわかりません。

#Walrus @Walrus 🦭/acc $WAL
·
--
🎙️ ON live
background
avatar
終了
02 時間 29 分 17 秒
760
image
XPL
残高
-4.54
2
0
·
--
セイウチ: オンチェーンのコミットメントは信頼を減少させますが、検証と投稿のオーバーヘッドを増加させます。 セイウチはデータストレージを「ただ信じてください」から検証可能な約束へとシフトさせようとしています。発行者はデータの指紋であるブロブへのコンパクトなオンチェーンコミットメントを投稿し、実際のバイトはストレージノード全体に分散されます。これらのノードは後に読み取りを提供し、返すものがコミットメントと一致することを証明する証拠を生成します。これにより、ユーザーは単一のオペレーターに依存することなく検証できます。トレードオフは現実的です:追加のトランザクションと証拠作業が投稿のオーバーヘッドを追加し、特にネットワークが忙しいときに顕著になります。それは、開封痕があるテープでパッケージを封印するようなものです:あなたは追加の時間を費やしますが、誰でも開封されたかどうかを見ることができます。 手数料は書き込み/読み取りおよび証拠チェックに支払われ、ステーキングはノードを正直に保つように整合させ、ガバナンスは冗長性やペナルティのようなパラメータを調整します。ネットワークが敵対的なレイテンシーや大量の取得バーストに耐えられるかどうかはまだ不明です。 #Walrus @WalrusProtocol $WAL {spot}(WALUSDT)
セイウチ: オンチェーンのコミットメントは信頼を減少させますが、検証と投稿のオーバーヘッドを増加させます。

セイウチはデータストレージを「ただ信じてください」から検証可能な約束へとシフトさせようとしています。発行者はデータの指紋であるブロブへのコンパクトなオンチェーンコミットメントを投稿し、実際のバイトはストレージノード全体に分散されます。これらのノードは後に読み取りを提供し、返すものがコミットメントと一致することを証明する証拠を生成します。これにより、ユーザーは単一のオペレーターに依存することなく検証できます。トレードオフは現実的です:追加のトランザクションと証拠作業が投稿のオーバーヘッドを追加し、特にネットワークが忙しいときに顕著になります。それは、開封痕があるテープでパッケージを封印するようなものです:あなたは追加の時間を費やしますが、誰でも開封されたかどうかを見ることができます。
手数料は書き込み/読み取りおよび証拠チェックに支払われ、ステーキングはノードを正直に保つように整合させ、ガバナンスは冗長性やペナルティのようなパラメータを調整します。ネットワークが敵対的なレイテンシーや大量の取得バーストに耐えられるかどうかはまだ不明です。

#Walrus @Walrus 🦭/acc $WAL
·
--
セイウチ: 切り捨ては実行可能でなければならない。さもなければ、コミットメントは安っぽい約束になってしまう。 ストレージネットワークが実際に悪行を罰することができない場合、「あなたのデータを保持します」というのは単なる丁寧な文です。ネットワークはストレージコミットメントを測定可能にしようとします:オペレーターは担保をロックし、書き込みを受け入れ、その後、依然としてバイトを保持していることを証明するためにランダムなチェックまたは取得の挑戦に答えなければなりません。明確な時間枠内で失敗した場合、プロトコルはその担保を自動的に削減することができるため、嘘をつくコストは現実のものです。これは、家主が部屋を検査できる場合にのみ返金される預金を残すようなものです。それはアップロード/取得の手数料を支払い、削減可能な担保として賭けられ、挑戦のタイミングや罰則のルールに対するガバナンスに使用されます。エッジケース(パーティション、バグのある証明、虚偽の挑戦)が実際にどのように処理されるかは完全にはわかりません。 #Walrus @WalrusProtocol $WAL {spot}(WALUSDT)
セイウチ: 切り捨ては実行可能でなければならない。さもなければ、コミットメントは安っぽい約束になってしまう。

ストレージネットワークが実際に悪行を罰することができない場合、「あなたのデータを保持します」というのは単なる丁寧な文です。ネットワークはストレージコミットメントを測定可能にしようとします:オペレーターは担保をロックし、書き込みを受け入れ、その後、依然としてバイトを保持していることを証明するためにランダムなチェックまたは取得の挑戦に答えなければなりません。明確な時間枠内で失敗した場合、プロトコルはその担保を自動的に削減することができるため、嘘をつくコストは現実のものです。これは、家主が部屋を検査できる場合にのみ返金される預金を残すようなものです。それはアップロード/取得の手数料を支払い、削減可能な担保として賭けられ、挑戦のタイミングや罰則のルールに対するガバナンスに使用されます。エッジケース(パーティション、バグのある証明、虚偽の挑戦)が実際にどのように処理されるかは完全にはわかりません。 #Walrus @Walrus 🦭/acc $WAL
さらにコンテンツを探すには、ログインしてください
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号
サイトマップ
Cookieの設定
プラットフォーム利用規約