• Introducción
  • ¿Cuáles son algunas formas triviales pero defectuosas de resolver el problema?
  • Parece que hay algún tipo de dilema de escalabilidad en juego. ¿Cuál es este dilema y cómo podemos romperlo?
  • Algunas personas afirman que debido a la ley de Metcalfe, el límite de mercado de una criptomoneda debe ser proporcional a n ^ 2, y no n. ¿Tienen razón?
  • ¿Por qué no?
  • ¿Cuáles son algunas formas moderadamente simples pero solo parciales de resolver el problema de escalabilidad?
  • ¿Qué hay de los enfoques que no intentan "fragmentar" nada?
  • ¿Cómo encajan Plasma, los "state channels" y otras tecnologías de capa 2 en el trilema?
  • Tamaño del estado, historia, criptoeconomía, ¡oh Dios mío! ¡Defina algunos de estos términos antes de seguir adelante!
  • ¿Cuál es la idea básica detrás de sharding?
  • ¿Cómo podría ser un diseño básico de una cadena de bloques fragmentada?
  • ¿Cuáles son los desafíos aquí?
  • Pero, ¿el teorema de CAP no significa que los sistemas distribuidos totalmente seguros son imposibles, y que la fragmentación es inútil?
  • ¿Cuáles son los modelos de seguridad bajo los cuales operamos?
  • ¿Cómo podemos resolver el ataque de adquisición de un solo fragmento en un modelo de mayoría descoordinada?
  • Por lo tanto, al menos en el entorno de mayoría honesta / descoordinada, tenemos:
  • ¿Cómo se hace este muestreo en prueba de trabajo y en prueba de participación?
  • ¿Cómo se genera la aleatoriedad para el muestreo aleatorio?
  • ¿Cuáles son las ventajas y desventajas de hacer que el muestreo sea más o menos frecuente?
  • ¿Podemos forzar que se retenga más estado del lado del usuario para que las transacciones puedan validarse sin que los validadores tengan todos los datos de estado?
  • ¿Podemos dividir los datos y la ejecución para que podamos obtener la seguridad de una validación de datos rápida sin la sobrecarga de mezclar los nodos que realizan la ejecución del estado?
  • ¿Pueden los SNARKs y STARKs ayudar?
  • ¿Cómo podemos facilitar la comunicación entre fragmentos?
  • ¿Cuál es el problema del tren y el hotel?
  • ¿Cuáles son las preocupaciones sobre el sharding a través del muestreo aleatorio en un atacante sobornado o modelo de elección coordinada?
  • ¿Cómo podemos mejorar esto?
  • ¿Cuál es el problema de disponibilidad de datos y cómo podemos usar los códigos de borrado para resolverlo?
  • ¿Podemos eliminar la necesidad de resolver la disponibilidad de datos con algún tipo de esquema de acumulador criptográfico?
  • Entonces, ¿esto significa que podemos crear bloques de bloques fragmentados donde el costo de hacer que algo malo suceda es proporcional al tamaño de todo el conjunto de validadores?
  • Mencionaste “transparent-sharding”. Tengo 12 años y ¿qué es esto?
  • ¿Cuáles son algunas ventajas y desventajas de esto?
  • ¿Cómo funcionarían los mensajes síncronos cruzados?
  • ¿Qué pasa con los mensajes asíncronos?
  • ¿Qué son llamadas garantizadas con cross-shard?
  • Espera, pero ¿qué ocurre si un atacante envía una llamada de fragmentos cruzados desde cada fragmento al fragmento X al mismo tiempo? ¿No sería matemáticamente imposible incluir todas estas llamadas a tiempo?
  • ¿Gas congelado? Esto suena interesante no solo por las operaciones cross-shard, sino también por la programación intra-shard confiable
  • ¿La programación garantizada, ambos intra-shard y cross-shard, ayuda contra la mayoría de las colisiones que intentan censurar las transacciones?
  • ¿Podrían las cadenas de bloques fragmentadas hacer un mejor trabajo al tratar con particiones de red?
  • ¿Cuáles son los desafíos únicos de empujar el escalado pasado n = O (c ^ 2)?