-
Introducción
-
¿Cuáles son algunas formas triviales pero defectuosas de resolver el problema?
-
Parece que hay algún tipo de dilema de escalabilidad en juego. ¿Cuál es este dilema y cómo podemos romperlo?
-
Algunas personas afirman que debido a la ley de Metcalfe, el límite de mercado de una criptomoneda debe ser proporcional a n ^ 2, y no n. ¿Tienen razón?
-
¿Por qué no?
-
¿Cuáles son algunas formas moderadamente simples pero solo parciales de resolver el problema de escalabilidad?
-
¿Qué hay de los enfoques que no intentan "fragmentar" nada?
-
¿Cómo encajan Plasma, los "state channels" y otras tecnologías de capa 2 en el trilema?
-
Tamaño del estado, historia, criptoeconomía, ¡oh Dios mío! ¡Defina algunos de estos términos antes de seguir adelante!
-
¿Cuál es la idea básica detrás de sharding?
-
¿Cómo podría ser un diseño básico de una cadena de bloques fragmentada?
-
¿Cuáles son los desafíos aquí?
-
Pero, ¿el teorema de CAP no significa que los sistemas distribuidos totalmente seguros son imposibles, y que la fragmentación es inútil?
-
¿Cuáles son los modelos de seguridad bajo los cuales operamos?
-
¿Cómo podemos resolver el ataque de adquisición de un solo fragmento en un modelo de mayoría descoordinada?
-
Por lo tanto, al menos en el entorno de mayoría honesta / descoordinada, tenemos:
-
¿Cómo se hace este muestreo en prueba de trabajo y en prueba de participación?
-
¿Cómo se genera la aleatoriedad para el muestreo aleatorio?
-
¿Cuáles son las ventajas y desventajas de hacer que el muestreo sea más o menos frecuente?
-
¿Podemos forzar que se retenga más estado del lado del usuario para que las transacciones puedan validarse sin que los validadores tengan todos los datos de estado?
-
¿Podemos dividir los datos y la ejecución para que podamos obtener la seguridad de una validación de datos rápida sin la sobrecarga de mezclar los nodos que realizan la ejecución del estado?
-
¿Pueden los SNARKs y STARKs ayudar?
-
¿Cómo podemos facilitar la comunicación entre fragmentos?
-
¿Cuál es el problema del tren y el hotel?
-
¿Cuáles son las preocupaciones sobre el sharding a través del muestreo aleatorio en un atacante sobornado o modelo de elección coordinada?
-
¿Cómo podemos mejorar esto?
-
¿Cuál es el problema de disponibilidad de datos y cómo podemos usar los códigos de borrado para resolverlo?
-
¿Podemos eliminar la necesidad de resolver la disponibilidad de datos con algún tipo de esquema de acumulador criptográfico?
-
Entonces, ¿esto significa que podemos crear bloques de bloques fragmentados donde el costo de hacer que algo malo suceda es proporcional al tamaño de todo el conjunto de validadores?
-
Mencionaste “transparent-sharding”. Tengo 12 años y ¿qué es esto?
-
¿Cuáles son algunas ventajas y desventajas de esto?
-
¿Cómo funcionarían los mensajes síncronos cruzados?
-
¿Qué pasa con los mensajes asíncronos?
-
¿Qué son llamadas garantizadas con cross-shard?
-
Espera, pero ¿qué ocurre si un atacante envía una llamada de fragmentos cruzados desde cada fragmento al fragmento X al mismo tiempo? ¿No sería matemáticamente imposible incluir todas estas llamadas a tiempo?
-
¿Gas congelado? Esto suena interesante no solo por las operaciones cross-shard, sino también por la programación intra-shard confiable
-
¿La programación garantizada, ambos intra-shard y cross-shard, ayuda contra la mayoría de las colisiones que intentan censurar las transacciones?
-
¿Podrían las cadenas de bloques fragmentadas hacer un mejor trabajo al tratar con particiones de red?
-
¿Cuáles son los desafíos únicos de empujar el escalado pasado n = O (c ^ 2)?