الجزء 2 قد صدر للتو: شرح البراهين التشفيرية. يتناول هذا المقال كيفية عمل البراهين التشفيرية خلف الكواليس. إذا كنت تحاول فهم حلول توسيع البلوكتشين، فهذه هي النقطة التي تصبح الأمور فيها حقيقية.
تقنية عدم المعرفة لم تعد مجرد كلمات رنانة - إنها تصبح العمود الفقري لكيفية حلنا لمشكلة قابلية التوسع. من الجيد الاطلاع عليها إذا كنت جادًا في فهم ما يحرك الموجة التالية من بنية blockchain التحتية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
5
إعادة النشر
مشاركة
تعليق
0/400
MetaNomad
· منذ 6 س
هذه النقطة حول zk-SNARKs أخيرًا تم توضيحها من قبل شخص ما، فقد كانت المقالات السابقة التي قرأتها كلها هراء، هذه السلسلة موثوقة.
شاهد النسخة الأصليةرد0
WenMoon42
· 11-14 21:03
أخيرًا تم توضيح موضوع zk-proof، كانت المقالات التي قرأتها من قبل ضبابية جدًا.
شاهد النسخة الأصليةرد0
SybilAttackVictim
· 11-14 21:02
يجب دراسة zk ، وإلا فإنها ستكون حياة مخادعة لتحقيق الربح.
شاهد النسخة الأصليةرد0
CoffeeOnChain
· 11-14 21:02
ngl zk-SNARKs هذه النقطة أخيرًا تم توضيحها من قبل شخص ما، في السابق كانت هناك مقالات مختلفة كلها غامضة.
شاهد النسخة الأصليةرد0
Anon32942
· 11-14 20:45
أخيرًا، هناك شخص وضح zk-SNARKs بشكل جيد، ما كانت تلك المواد السابقة؟
مسار التعلم من الصفر إلى البطل مستمر!
الجزء 2 قد صدر للتو: شرح البراهين التشفيرية. يتناول هذا المقال كيفية عمل البراهين التشفيرية خلف الكواليس. إذا كنت تحاول فهم حلول توسيع البلوكتشين، فهذه هي النقطة التي تصبح الأمور فيها حقيقية.
تقنية عدم المعرفة لم تعد مجرد كلمات رنانة - إنها تصبح العمود الفقري لكيفية حلنا لمشكلة قابلية التوسع. من الجيد الاطلاع عليها إذا كنت جادًا في فهم ما يحرك الموجة التالية من بنية blockchain التحتية.