رسالة من BlockBeats، في 15 يوليو، قال مؤسس إثيريوم فيتاليك، "أفضل طريقة لبناء L2 هي الاستفادة بشكل أكبر من القدرات التي تقدمها L1 (الأمان، مقاومة الرقابة، zk-SNARKs، توفر البيانات، إلخ)، وتبسيط منطقك الخاص ليكون مجرد مُصنف ومُثبت (إذا كان التصميم يعتمد على based، يكفي وجود مُثبت واحد) لمعالجة التنفيذ الأساسي. يجمع هذا النموذج بين "أقل ثقة" و"كفاءة عالية"، وهو الهدف الذي سعت إليه فرق بلوكتشين المؤسسية في العقد 2010 لكنها لم تحققه حقًا. والآن، من خلال حلول L2 من إثيريوم، أصبح هذا الهدف ممكنًا. في الواقع، لقد رأينا بعض الحالات الناجحة: عندما تواجه L2 مشكلات، فإن وظائف L1 تحمي حقوق المستخدمين بنجاح."
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فيتالك: يجب على L2 الاستفادة الكاملة من قدرات L1، مع مراعاة الحد الأدنى من الثقة والكفاءة.
رسالة من BlockBeats، في 15 يوليو، قال مؤسس إثيريوم فيتاليك، "أفضل طريقة لبناء L2 هي الاستفادة بشكل أكبر من القدرات التي تقدمها L1 (الأمان، مقاومة الرقابة، zk-SNARKs، توفر البيانات، إلخ)، وتبسيط منطقك الخاص ليكون مجرد مُصنف ومُثبت (إذا كان التصميم يعتمد على based، يكفي وجود مُثبت واحد) لمعالجة التنفيذ الأساسي. يجمع هذا النموذج بين "أقل ثقة" و"كفاءة عالية"، وهو الهدف الذي سعت إليه فرق بلوكتشين المؤسسية في العقد 2010 لكنها لم تحققه حقًا. والآن، من خلال حلول L2 من إثيريوم، أصبح هذا الهدف ممكنًا. في الواقع، لقد رأينا بعض الحالات الناجحة: عندما تواجه L2 مشكلات، فإن وظائف L1 تحمي حقوق المستخدمين بنجاح."