Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

trent.eth
Membre, organisateur de @protocolguild - la principale organisation de financement indépendante pour les développeurs de base d’ETH
je pense que c'est @Lighter_xyz ? qui d'autre travaille là-dessus

Armani Ferrante23 sept., 12:12
Considérez un DEX perp L2.
Pour avoir ces discussions de manière productive, vous devez parler de cas d'utilisation spécifiques. Ces concepts ne se généralisent pas.
Le risque de mitigation définissant d'un L2 est qu'il élimine le risque de garde tout en étant centralisé en vous permettant de sortir du système à tout moment.
Le composant de risque définissant d'un DEX perp n'est *pas* le risque de garde. C'est le risque de marge. FTX n'a pas été piraté comme ByBit. Il existe un tas de canaux de garde qui vous permettent de vider un système de marge sans jamais compromettre le gardien. Exemple. Réglez le collatéral FTT à 1 pour une taille infinie. Déposez FTT. Retirez USD. Fin de la partie.
Vous ne gardez pas vos actifs vous-même dans un système de marge. Le système garde vos actifs. Pour analyser la garde de manière exhaustive, vous devez analyser le système de manière exhaustive et pas seulement le gardien.
C'est le cas pour les L1. C'est le cas pour les L2. C'est la nature de la finance. Et donc, vous devez examiner chaque niveau de la pile, le code, et le contrôle non seulement sur le gardien, non seulement sur le séquenceur, mais aussi sur le liquidateur, le modèle de risque, et chaque paramètre qui définit collectivement le système.
Le post de Vitalik est évidemment correct en surface. Les L2 bien conçus sont un outil puissant--et Base le fait mieux que quiconque. Mais la construction L2 seule n'est pas une réponse complète à la garde dans un système de marge. Ce n'est pas seulement une question de gardien. C'est une question de moteur de risque. Vous devez plonger dans les détails du système pour donner une analyse honnête. C'est le cas pour un L2. C'est le cas pour un contrat intelligent sur un L1.
Les détails comptent.
997
ok @l2beat - organisons des démonstrations de sortie L2 de complexité croissante. Nous devrions commencer par reproduire des configurations réelles existantes, puis progressivement supprimer l'infrastructure de soutien, pour finir en CLI sans explorateur de blocs, etc.
exercice d'urgence + annonce publique + rappel aux utilisateurs + équipes pour pousser vers des normes plus robustes
un peu parallèle à l'expérience collective du réseau de contribuer à une configuration de confiance.

vitalik.eth23 sept., 06:46
Base fait les choses de la bonne manière : un L2 au-dessus d'Ethereum, qui utilise ses fonctionnalités centralisées pour offrir de meilleures fonctionnalités UX, tout en étant toujours lié à la couche de base décentralisée d'Ethereum pour la sécurité.
Base n'a pas la garde de vos fonds, ils ne peuvent pas voler des fonds ni vous empêcher de retirer des fonds (c'est une partie de la définition de la phase 1 de L2beat).
Vous pouvez voir le statut de Base en tant que L2 sur l2beat :
J'ai l'impression que beaucoup de gens ont été confus par le cynisme récent et pensent que des choses comme L2beat sont une sorte d'autorité de conformité nerd-sharia bizarre. Ce n'est PAS ce qui se passe. La sécurité que les L2 fournissent, que L2beat mesure, reflète des propriétés concrètes qui vous protègent en tant qu'utilisateur contre les arnaques.
Voici une explication de la façon dont, si un L2 s'arrête, les utilisateurs peuvent automatiquement retirer des fonds même sans l'implication de ce L2 :
Voici un exemple de la façon dont les L2 empêchent l'opérateur de censurer les transactions, ce qui s'est produit sur Soneium plus tôt cette année :
C'est ce que nous voulons dire quand nous disons que les L2 sont non-custodiaux, ce sont des extensions d'Ethereum, pas des serveurs glorifiés qui soumettent des hachages. Il existe des voies concrètes mises en œuvre dans la logique des contrats intelligents sur Ethereum L1, qui ont été utilisées avec succès dans la nature, qui garantissent que les fonds des utilisateurs de L2 sont finalement contrôlés par L1, ils ne peuvent pas être volés ou bloqués par l'opérateur L2.
14,93K
ok @l2beat - organisons des démonstrations de sortie L2 de complexité croissante. Cela devrait refléter les configurations réelles existantes
exercice d'urgence + annonce publique + rappel aux utilisateurs + équipes pour pousser vers des normes plus robustes
un peu parallèle à l'expérience collective du réseau de contribuer à une configuration de confiance

vitalik.eth23 sept., 06:46
Base fait les choses de la bonne manière : un L2 au-dessus d'Ethereum, qui utilise ses fonctionnalités centralisées pour offrir de meilleures fonctionnalités UX, tout en étant toujours lié à la couche de base décentralisée d'Ethereum pour la sécurité.
Base n'a pas la garde de vos fonds, ils ne peuvent pas voler des fonds ni vous empêcher de retirer des fonds (c'est une partie de la définition de la phase 1 de L2beat).
Vous pouvez voir le statut de Base en tant que L2 sur l2beat :
J'ai l'impression que beaucoup de gens ont été confus par le cynisme récent et pensent que des choses comme L2beat sont une sorte d'autorité de conformité nerd-sharia bizarre. Ce n'est PAS ce qui se passe. La sécurité que les L2 fournissent, que L2beat mesure, reflète des propriétés concrètes qui vous protègent en tant qu'utilisateur contre les arnaques.
Voici une explication de la façon dont, si un L2 s'arrête, les utilisateurs peuvent automatiquement retirer des fonds même sans l'implication de ce L2 :
Voici un exemple de la façon dont les L2 empêchent l'opérateur de censurer les transactions, ce qui s'est produit sur Soneium plus tôt cette année :
C'est ce que nous voulons dire quand nous disons que les L2 sont non-custodiaux, ce sont des extensions d'Ethereum, pas des serveurs glorifiés qui soumettent des hachages. Il existe des voies concrètes mises en œuvre dans la logique des contrats intelligents sur Ethereum L1, qui ont été utilisées avec succès dans la nature, qui garantissent que les fonds des utilisateurs de L2 sont finalement contrôlés par L1, ils ne peuvent pas être volés ou bloqués par l'opérateur L2.
1,02K
Meilleurs
Classement
Favoris