テクノロジー

Web3が進化を続ける中、オラクル、レイヤー2ソリューション、マルチシグネチャ・ウォレット、インスクリプション、アカウント・アブストラクションなど、さまざまな新技術がこの分野に登場しています。これらの新技術を理解し、使いこなすことで、参加者は業界のトレンドをよりうまく活用し、富のチャンスを発見することができます。

記事 (64)

最新情報
ペクトラ:イーサリアムの次のアップグレード
中級

ペクトラ:イーサリアムの次のアップグレード

イーサリアムの次のメジャーアップグレードであるペクトラは、2024年第4四半期または2025年第1四半期に開始される予定で、ペクトラは以前に計画された2つのアップグレードを組み合わせたものです:プラハ(実行レイヤー用)とエレクトラ(コンセンサスレイヤー用)。合併により、ペクトラはイーサリアムにいくつかの野心的な改善をもたらし、これまで以上に柔軟で最適化することを目指しています。
01.49
Dencunへのアップグレード後、イーサリアム履歴データのロング期間の保存とアクセスの問題にどのように対処しますか?
上級

Dencunへのアップグレード後、イーサリアム履歴データのロング期間の保存とアクセスの問題にどのように対処しますか?

人工知能が世界の技術開発の主流となるにつれて、ブロックチェーン技術との統合も将来の方向性と見なされています。この傾向により、履歴データへのアクセスと分析に対する需要が高まっています。この文脈において、EWM は独自の利点を発揮します。ChainFeedsの研究者である0xNatalieは、EWMの概念、データ処理ワークフロー、ユースケースについて記事で詳しく説明しています。
59.20
API3の詳細な分析:OVMでオラクル市場のディスラプターを解き放つ
中級

API3の詳細な分析:OVMでオラクル市場のディスラプターを解き放つ

最近、API3は、DWF Labsが主導し、いくつかの有名なVCが参加して、戦略的資金調達で400万ドルを確保しました。API3 の特徴それは伝統的な神託の破壊者でしょうか?シシジュンは、オラクルの動作原理、API3 DAOトクノミクス、画期的なOEVネットワークを詳細に分析しています。
52.23
暗号技術によると、FHEはZKの次のステップです
中級

暗号技術によると、FHEはZKの次のステップです

イーサリアムの規模拡大の必要性は、レイヤー2ソリューションの開発につながり、ZK/OP ロールアップが主要なプレーヤーとして浮上し、ショート期のOPとロング期のZKコンセンサスを形成し、ARB、OP、zkSync、StarkNetを主要な競争相手として強調しています。Web3ユーザーは、経済的価値がある場合にのみプライバシーを優先します。FHEの暗号化コストは、すでに低いオンチェーン効率にさらに負担をかけており、大規模な採用は、大きなメリットがコストを正当化する場合にのみ実行可能です。パブリックブロックチェーンを必要としているが、すべての情報を開示したくない機関投資家にとって、FHEの暗号文を表示および取引する機能は、ZKPよりも適しています。
42.38
レンダリングネットワーク:グローバルGPUエネルギーをリンクし、3Dレンダリングの新たな革命をリーディング
中級

レンダリングネットワーク:グローバルGPUエネルギーをリンクし、3Dレンダリングの新たな革命をリーディング

Render Networkは、スマートコントラクトを使用して分散型レンダリングサービスエコシステムを構築し、分散コンピューティングリソースを利用します。このプロセスにより、レンダリング効率が向上するだけでなく、コストが削減され、高品質のレンダリング結果が得られ、より効率的なリソースが実現されます。使用率により、作成者はコスト効率よく GPU リソースにアクセスできます。 元のタイトルを再投稿する:レンダーネットワーク:グローバルGPUエネルギーをリンクし、3Dレンダリングの新しい革命をリーディングする
09.58
TONの技術的特徴とスマートコントラクト開発を探る
中級

TONの技術的特徴とスマートコントラクト開発を探る

TONは高い技術的障壁を提示し、そのDApps開発モデルは主流のブロックチェーンプロトコルとは大きく異なります。Web3Marioは、TONのコア設計コンセプト、その無限シャーディングメカニズム、アクターモデルベースのスマートコントラクト、および完全並列実行環境の詳細な分析を提供します。
25.27
SUAVEがビルダーの集中化にアドレスを付ける方法
上級

SUAVEがビルダーの集中化にアドレスを付ける方法

イーサリアムは常に最も分散化されたネットワークの1つと見なされてきましたが、ビルダーの集中化の問題はますます深刻になっています。暗号資産 KOL 100yは、イーサリアム上のMEVの負の外部性に対処するためにFlashbotsが成し遂げた進歩を探り、SUAVEが最終的にビルダーの集中化を含むMEVに関連する問題の解決をどのように目指すかを調べます。
07.27
CAKEフレームワークの紹介
中級

CAKEフレームワークの紹介

現在のデフォルトの暗号ユーザーエクスペリエンスにより、ユーザーは自分がどのネットワークと対話しているかを常に認識できます。対照的に、インターネットユーザーは、自分がどのクラウドプロバイダーと契約しているかを知ることができます。ブロックチェーンへのこのアプローチをチェーン抽象化と呼んでいます。クロスチェーンの価値移転は、トークン承認ブリッジングによる低手数料と、ソルバー間のスピードまたは価格競争による高速実行で実現されます。情報送信は、エコシステムと互換性のあるメッセージブリッジを介してルーティングされ、ウォレット制御プラットフォームを介してユーザーコストを最小限に抑え、速度を最大化します。
28.50
ブロックチェーンの収益性と発行 - それは重要ですか?
中級

ブロックチェーンの収益性と発行 - それは重要ですか?

ブロックチェーン投資の分野では、PoW(プルーフオブワーク)およびPoS(プルーフオブステーク)ブロックチェーンの収益性は常に大きな関心事となっています。暗号資産インフルエンサーのドノバンは、これらのブロックチェーンの収益性モデルを探求する記事を書き、特にイーサリアムとソラナの違いに焦点を当て、ブロックチェーンの収益性が投資家にとって重要な関心事であるべきかどうかを分析しています。
09.39
「分散型ソーター」がデビュー、Morphの自己インセンティブフライホイールの説明
中級

「分散型ソーター」がデビュー、Morphの自己インセンティブフライホイールの説明

分散型ソーターは、L2経済システムを完全に再構築するものです。これはバトンのようなもので、どの開発者やDAppsがアプリケーション層に惹かれるかを直接判断し、L2エコシステム全体の方向性や基盤に間接的に影響を与えます。
45.19
優先順位さえあれば十分
上級

優先順位さえあれば十分

パラダイムのリサーチディレクターであるダン・ロビンソンとリサーチパートナーのデイブ・ホワイトは、マイナー抽出可能価値(MEV)に税金を課すことを提案しています。彼らは、スマートコントラクトを通じて取引優先手数料に基づいて手数料を課すことによってMEVを捕捉することを提案しています。この記事では、インセンティブの非互換性、完全なブロックの問題、回復されたトランザクション、ユーザーの意図の漏洩など、MEV税の制限と潜在的な解決策について説明します。
35.31
重心(COG)オシレーター戦略とは?
上級

重心(COG)オシレーター戦略とは?

この記事では、COG戦略の定義、仕組み、実装方法、長所と短所、実践的な例など、読者がこの戦略を理解して効果的に使用できるようにする方法について説明します。
22.40
スターゲイトファイナンス:無制限の流動性のためのブリッジングチェーン
中級

スターゲイトファイナンス:無制限の流動性のためのブリッジングチェーン

LayerZeroプロトコル上に構築されたスターゲイトファイナンスは、異なるブロックチェーン間の相互作用を可能にします。Stargateを使用すると、1回のトランザクションでイーサリアムのUSDTをアービトラムのUSDCに交換でき、他の多くのチェーンをサポートしています。ユーザーは、流動性を提供し、プラットフォームガバナンスに参加することでSTGトークンを獲得し、ガバナンスに関与するためにトークンステーク STGことができます。Stargate Financeは、LayerZeroテクノロジーとDeltaアルゴリズムを活用して、効率的で安全なクロスチェーン資産転送と流動性管理を保証します。その統一された流動性プールと即時取引確認により、ユーザーエクスペリエンスとブロックチェーンの相互運用性が大幅に向上します。
07.59
ケルトナーチャネルの理解
初級編

ケルトナーチャネルの理解

暗号通貨および金融市場では、情報に基づいた投資決定を下すためにテクニカル分析ツールが不可欠です。本稿では、ケルトナーチャネル指標を探り、その適用原理、長所と短所を説明し、他のテクニカル指標と比較して、読者がこのツールをよりよく理解し、効果的に使用できるようにします。
20.06
ZKの2つの脆弱性を詳細に分析
中級

ZKの2つの脆弱性を詳細に分析

この記事では、ゼロ知識証明(ZKP)システムの2つの潜在的な脆弱性、「Load8データインジェクション攻撃」と「偽造リターン攻撃」について詳細に分析します。この記事では、これらの脆弱性の技術的な詳細、悪用方法、および修正方法について詳しく説明します。さらに、ZKシステムの監査および正式な検証プロセス中にこれらの脆弱性を発見したことから得られた教訓について説明し、ZKシステムのセキュリティを確保するためのベストプラクティスを提案します。
44.42

暗号資産に関する知識へのゲートウェイ、受信トレイに記事の通知を直接お届けします。

暗号資産に関する知識へのゲートウェイ、受信トレイに記事の通知を直接お届けします。

Learn Cryptocurrency & Blockchain