"CHER"

Résultat de recherche de

Cours (0)

Articles (169)

Glossaire (0)

Marchés des frais intégrés et ERC-4337 (partie 2)
Avancé

Marchés des frais intégrés et ERC-4337 (partie 2)

Cette recherche vise à explorer des méthodes pour améliorer l'expérience utilisateur en veillant à ce que les utilisateurs n'aient pas besoin de payer trop cher pour être inclus dans le prochain ensemble. Au lieu de cela, les utilisateurs devraient pouvoir payer des frais basés sur la demande réelle du marché pour l'inclusion.
10/7/2024, 11:23:10 AM
Ethereum est trop lent et cher ? Solution de mise à l'échelle de la couche 2 ETH et guide d'audit
Intermédiaire

Ethereum est trop lent et cher ? Solution de mise à l'échelle de la couche 2 ETH et guide d'audit

La couche 2 d'ETH utilise des Rollups pour regrouper des centaines de transactions en une seule soumission au réseau principal d'Ethereum, de sorte que les frais de transaction seront répartis entre tous les utilisateurs de Rollup, réduisant ainsi les frais par utilisateur. Les données de transaction dans les Rollups sont soumises à la couche 1, mais les exécutions sont effectuées de manière indépendante par les Rollups. En soumettant les données de transaction à la couche 1, les Rollups peuvent hériter de la sécurité d'Ethereum, car une fois que les données sont téléchargées sur la couche 1, annuler les transactions des Rollups nécessite que les données soient annulées sur la couche 1.
9/24/2024, 1:06:47 PM
Qu'est-ce que la cryptographie à clé publique (PCC) ? Un protocole cryptographique avec deux clés distinctes | Gate.io
Intermédiaire

Qu'est-ce que la cryptographie à clé publique (PCC) ? Un protocole cryptographique avec deux clés distinctes | Gate.io

La cryptographie à clé publique, également connue sous le nom de cryptographie asymétrique, est basée sur des programmes cryptographiques à deux clés distinctes, utilisés pour empêcher l'accès indésirable à certaines données par des personnes non autorisées.
12/23/2022, 7:10:37 AM
Guide pour éviter les risques d'attaques malveillantes MULTI-Signature
Débutant

Guide pour éviter les risques d'attaques malveillantes MULTI-Signature

Dans ce numéro, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing à signatures multiples, y compris le mécanisme de signatures multiples, les opérations courantes des pirates informatiques et comment empêcher votre portefeuille d'être malicieusement signé à plusieurs reprises.
8/16/2024, 7:11:01 AM
Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé
Débutant

Guide du débutant sur la sécurité de Web3 : Risque que le portefeuille soit malicieusement multi-signé

Dans ce guide, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing multisignature, le fonctionnement des systèmes multisignatures, les tactiques courantes utilisées par les pirates informatiques et les stratégies pour empêcher que votre portefeuille soit malicieusement configuré avec des paramètres multisignatures.
9/12/2024, 2:42:43 PM
Est-ce que tout se dirige vraiment vers les AppChains?
Intermédiaire

Est-ce que tout se dirige vraiment vers les AppChains?

L'article analyse la tendance des dApps à se déplacer vers les AppChains et les considérations économiques et stratégiques derrière ce mouvement. Il explore les défis du modèle d'entreprise auxquels sont confrontées les dApps, les limites de leurs sources de revenus et leur rôle dans la création et la distribution de valeur au sein de la chaîne d'approvisionnement de transactions plus large. L'article présente trois solutions: devenir une AppChain, sélectionner un L1/L2 pour retourner de la valeur et mettre en œuvre des mécanismes de commande spécifiques à l'application. Il discute de la rentabilité et du potentiel de valeur de chaque solution et approfondit les concepts d'abstraction de chaîne et de commande spécifique à l'application, mettant en évidence comment ces idées peuvent offrir de nouvelles opportunités de capture de valeur pour les dApps.
8/28/2024, 1:56:14 PM
Approfondissement de la lecture Cross-L2 pour les portefeuilles et autres cas d'utilisation
Avancé

Approfondissement de la lecture Cross-L2 pour les portefeuilles et autres cas d'utilisation

Dans cet article, Vitalik aborde directement l'aspect technique spécifique d'un sous-problème : comment lire plus facilement de la L2 à la L1, de la L1 à la L2 ou d'une L2 à l'autre. La résolution de ce problème est cruciale pour mettre en place une architecture de séparation des actifs et des clés, mais elle présente également de précieux cas d'utilisation dans d'autres domaines, notamment l'optimisation de la fiabilité des appels inter-L2, y compris des cas d'utilisation tels que le transfert d'actifs entre la L1 et la L2.
2/29/2024, 5:22:58 AM
Qu'est-ce que l'inflation ?
Intermédiaire

Qu'est-ce que l'inflation ?

Baisse prolongée de la valeur des prix des actifs financiers et baisse de l'indice global du marché dans le temps.
11/21/2022, 10:20:28 AM
Les 10 NFT les plus chers jamais vendus
Débutant

Les 10 NFT les plus chers jamais vendus

En 2022, le NFT reste l'un des actifs les plus populaires sur le marché des crypto-monnaies. Le trading NFT attire l'attention des utilisateurs d'un large éventail de secteurs, même dans un marché baissier. Bien que les NFT aient souvent été négociés à un prix élevé lorsque le marché était à la hausse, cette industrie est actuellement florissante. Dans cet article, nous allons passer en revue les dix transactions NFT les plus coûteuses depuis leur genèse, et comprendre les projets cryptographiques qui se cachent derrière ces transactions. Dans cet article, nous avons suivi le classement des ventes de NFT et le classement des ventes aux enchères, et nous avons établi une liste basée sur le prix de transaction final de chaque NFT. Le prix de la transaction est basé sur les statistiques de divers sites Web au fil des ans, et est indiqué en USD converti à partir de la cryptocurrency utilisée dans la transaction. Comme le prix de la crypto-monnaie fluctue, nous utilisons le prix en USD de la transaction ou de
12/13/2022, 10:22:15 AM
Comprendre Crust Network: Le projet de stockage dans le cloud DePin Difficulté: Intermédiaire
Intermédiaire

Comprendre Crust Network: Le projet de stockage dans le cloud DePin Difficulté: Intermédiaire

Crust Network est une solution de stockage décentralisée qui utilise deux méthodes, mpow et gpos, pour garantir la sécurité de vos données. Le réseau emploie des nœuds sworker pour vérifier les tâches de stockage et propose une passerelle ipfs w3auth et un marché de stockage décentralisé (dsm). Les principaux participants comprennent les validateurs, les candidats, les garants et les utilisateurs, le jeton cru étant utilisé pour les transactions et la gouvernance. Le stockage de Crust est moins cher que celui de Google Cloud et offre une meilleure protection des données, ce qui le rend idéal pour les dapps, l'hébergement de sites Web et le stockage de NFT.
7/29/2024, 8:32:06 AM
Consensus sur l'industrie manufacturière
Intermédiaire

Consensus sur l'industrie manufacturière

Cet article explore la décentralisation sous différents angles. Il explique comment les projets se décentralisent progressivement lors de la distribution des jetons, mais souligne qu'une délégation de pouvoir prématurée peut entraîner des désaccords potentiels et entraver le développement du projet.
1/10/2024, 3:32:55 PM
SocialFi - Principale chaîne publique : Analyse du marché DeSo
Débutant

SocialFi - Principale chaîne publique : Analyse du marché DeSo

Cet article présente le projet DeSo de SocialFi.
1/27/2024, 1:58:33 AM
Que se passe-t-il lorsque chaque jeton est restaké?
Avancé

Que se passe-t-il lorsque chaque jeton est restaké?

EigenLayer et le concept de restake ont ouvert la boîte de Pandore. Conceptuellement, étendre la sécurité économique d'un actif hautement liquide et accessible à l'échelle mondiale est formidable. Cela permet aux développeurs de construire des applications onchain sans avoir à créer entièrement un nouvel écosystème pour ses tokens spécifiques au projet.
9/24/2024, 5:12:12 PM
Différences entre les positions longues et courtes dans le trading de crypto-monnaies
Intermédiaire

Différences entre les positions longues et courtes dans le trading de crypto-monnaies

Apprenez-en plus sur les positions longues et courtes, les similitudes et les différences entre elles, et comment elles peuvent être utiles à votre carrière de trading.
10/9/2024, 7:13:00 AM
Analyse approfondie des fonctionnalités et du processus du module de gouvernance Aave V3
Intermédiaire

Analyse approfondie des fonctionnalités et du processus du module de gouvernance Aave V3

Le protocole de prêt Aave, AAVE, lance officiellement son dernier module de gouvernance - Aave Governance V3, apportant des avantages significatifs tels qu'une réduction substantielle des coûts de vote, l'ajout de bots automatisés et l'amélioration de l'infrastructure inter-chaînes, établissant un nouveau paradigme pour la gouvernance on-chain.
1/9/2024, 6:59:17 AM

Apprenez-en plus sur l'univers des cryptomonnaies et recevez des alertes d'articles directement dans votre boîte de réception.

Apprenez-en plus sur l'univers des cryptomonnaies et recevez des alertes d'articles directement dans votre boîte de réception.