Źródło: Zeke, badacz YBB Capital

TLDR

  • Agglayer to podstawowy komponent Polygon 2.0, ujednolicający zdecentralizowane łańcuchy bloków poprzez agregację i zapewnianie atomowych transakcji międzyłańcuchowych. Jego celem jest zapewnienie płynnego doświadczenia użytkownika na poziomie pojedynczego łańcucha oraz rozwiązanie problemów z płynnością i dyspersją stanu istniejącego ekosystemu blockchain.

  • Agglayer wykorzystuje nowy mechanizm weryfikacji zwany dowodem pesymistycznym, który zakłada, że ​​wszystkie łańcuchy dostępu są niepewne, a docelowo wykorzystuje dowód wiedzy zerowej, aby zapewnić poprawność operacji między łańcuchami.

  • Agglayer jest bardziej zwięzły i wydajny, a jego ostateczna forma pozwoli uzyskać bardziej idealną abstrakcję łańcucha i będzie bardziej zgodna z definicją Web3 nowej generacji.

1. Agglayer wywodzi się z epoki modułowej

1.1 Wprowadzenie do Agglayera

Agglayer to jeden z podstawowych komponentów Polygon 2.0. Nazwa protokołu Agg to skrót angielskiego słowa agregacja, a pełna chińska nazwa to warstwa agregacji. Rola tego protokołu jest zasadniczo taka sama, jak pełnołańcuchowych protokołów interoperacyjności, takich jak Layerzero i Wormhole. Jego celem jest połączenie fragmentarycznego świata blockchain. Istnieją jednak między nimi pewne różnice pod względem koncepcji konstrukcyjnych. Z laika tradycyjne protokoły interoperacyjności pełnego łańcucha przypominają raczej firmy inżynieryjne, które wszędzie budują mosty, projektując i budując mosty dla różnych łańcuchów lub protokołów (w tym adaptacja). heterogenicznych łańcuchów jest trudniejsze) do osiągnięcia wzajemnego połączenia. Agglayer, jak sama nazwa wskazuje, jest bardziej podobny do „sieci lokalnej” składającej się z przełącznika. Łańcuch połączeń wymaga jedynie podłączenia „kabla sieciowego” (dowód ZK), aby uzyskać dostęp do „sieci lokalnej” i wymieniać dane. . Szybciej, łatwiej w użyciu i bardziej interoperacyjnie niż wszędzie przechodząc przez mosty.

1.2 Wspólne sekwencjonowanie ważności

Pomysły Agglayera wiele zawdzięczają projektowi Shared Validity Sequencing firmy Umbra Research, którego celem jest osiągnięcie interoperacyjności między łańcuchami atomowymi pomiędzy wieloma optymistycznymi pakietami zbiorczymi. Dzieląc sekwencer, cały system może w jednolity sposób obsługiwać porządkowanie transakcji i publikowanie stanu głównego wielu pakietów zbiorczych, zapewniając niepodzielność i wykonanie warunkowe.

Specyficzna logika implementacji wymaga trzech komponentów:

  1. Wspólny sekwencer, który akceptuje operacje międzyłańcuchowe: odbiera i przetwarza żądania transakcji międzyłańcuchowych;

  2. Algorytm konstrukcji bloków: współdzielony sekwencer jest odpowiedzialny za budowanie bloków zawierających operacje międzyłańcuchowe, aby zapewnić atomowość tych operacji;

  3. Udostępniane dowody na oszustwa: udostępniaj mechanizmy zabezpieczające przed oszustwami pomiędzy powiązanymi pakietami zbiorczymi w celu egzekwowania operacji między łańcuchami.

Ten rysunek przedstawia proces pracy kontraktu MintBurnSystemContract podczas współdzielenia sekwencera.

Ponieważ bieżący pakiet zbiorczy zasadniczo ma funkcję przesyłania komunikatów w obu kierunkach pomiędzy warstwą 1 i warstwą 2, a także inną specjalną prekompilację. Jak pokazano na powyższym obrazku, Umbra dodaje jedynie prosty system międzyłańcuchowy składający się z kontraktów MintBurnSystemContract (Burn i Mint), aby uzupełnić trzy komponenty.

proces roboczy

1. Operacja nagrywania w łańcuchu A: może ją wywołać każda umowa lub konto zewnętrzne, a po pomyślnym zakończeniu zostanie ona zarejestrowana w burnTree;

2. Operacja Mint na łańcuchu B: Sorter rejestruje dane w mintTree po pomyślnym wykonaniu.

Niezmienniki i spójność

Spójność korzeni Merkle: Korzenie Merkle BurnTree w łańcuchu A i mintTree w łańcuchu B muszą być równe, aby można było zagwarantować spójność i atomowość operacji między łańcuchami.

W tym projekcie Rollupy A i B korzystają ze wspólnego sekwencera. Ten współdzielony sekwencer jest odpowiedzialny za publikowanie partii transakcji i zgłaszanie korzeni stanu obu pakietów zbiorczych do Ethereum. Sortownik współdzielony może być sorterem scentralizowanym, takim jak większość obecnych sortowników zbiorczych warstwy 2, lub sortownikiem zdecentralizowanym, takim jak Metis. Kluczowym punktem całego systemu jest to, że współdzielony sekwencer musi opublikować partię transakcji i zgłosić katalog główny obu pakietów do L1 w tej samej transakcji.

Wspólny sekwencer odbiera transakcje i buduje bloki dla A i B. Dla każdej transakcji na A sekwencer wykonuje transakcję i sprawdza, czy wchodzi ona w interakcję z MintBurnSystemContract. Jeśli transakcja zakończy się pomyślnie i wchodzi w interakcję z funkcją nagrywania, współdzielony sekwencer próbuje wykonać odpowiednią transakcję menniczą na B. Jeśli transakcja mennicza powiedzie się, współdzielony sekwencer uwzględnia transakcję nagrywania w A i transakcję menniczy w B; jeśli transakcja mennicza nie powiedzie się, współdzielony sekwencer wyklucza obie transakcje.

Mówiąc najprościej, system jest prostym rozszerzeniem istniejących algorytmów budowania bloków. Sekwencer wykonuje transakcje i wstawia transakcje warunkowane z jednego Rollupa do drugiego. Kiedy główny łańcuch przeprowadza weryfikację pod kątem oszustwa, musi jedynie upewnić się, że spalanie łańcucha A i odlewanie łańcucha B są prawidłowe (to znaczy powyższe). Konsystencja korzenia Merkle). W tym przypadku wiele pakietów zbiorczych staje się podobnych do łańcucha. W porównaniu z pakietami zbiorczymi jednoukładowymi, ten projekt zapewnia lepszą obsługę fragmentowania, suwerenność aplikacji i interoperacyjność. Jednak odwrotnym problemem jest to, że obciążenie związane z weryfikacją i porządkowaniem węzłów jest większe, a prawdopodobieństwo przyjęcia tego rozwiązania jest nadal bardzo niskie z różnych perspektyw, takich jak dystrybucja zysków i autonomia Rollupów.

1.3 Podstawowe komponenty Agglayera

Absorbując powyższe rozwiązania, Agglayer dokonał bardziej wydajnych ulepszeń i wprowadził dwa kluczowe komponenty: ujednolicony most i pesymistyczny dowód.

Unified Bridge: Przepływ pracy w Unified Bridge polega na zbieraniu i podsumowywaniu statusu wszystkich łańcuchów dostępu do warstwy agregacji, a warstwa agregacji ponownie generuje ujednolicony certyfikat dla Ethereum. W tym procesie istnieją trzy etapy statusu: Wstępne potwierdzenie ( wstępne potwierdzenie umożliwia Szybsze interakcje przy założeniach stanu tymczasowego), potwierdzenie (potwierdzenie w celu sprawdzenia ważności przesłanego dowodu) i finalizacja, a ostatecznie dowód weryfikuje ważność wszystkich transakcji połączonych w łańcuch.

Dowód pesymistyczny: Po podłączeniu Rollupów do środowiska wielołańcuchowego pojawią się dwa główne problemy: 1. Wprowadzenie różnych walidatorów i mechanizmów konsensusu doprowadzi do kompleksowego bezpieczeństwa; 2. Zbieranie Rollupów Optymistycznych zajmuje 7 dni. Aby rozwiązać te dwa problemy, Polygon wprowadza nowatorską metodę dowodu o wiedzy zerowej, a mianowicie dowód pesymistyczny.

Ideą dowodu pesymistycznego jest założenie, że wszystkie łańcuchy bloków połączone z AggLayer mogą zachowywać się złośliwie i przyjęcie najgorszych założeń dla wszystkich operacji międzyłańcuchowych. Następnie AggLayer wykorzystuje dowody z wiedzą zerową do weryfikacji poprawności tych operacji, zapewniając, że nawet w przypadku złośliwego zachowania nie będzie można naruszyć integralności operacji między łańcuchami.

1.4 Funkcje

W ramach tego rozwiązania możliwe jest osiągnięcie następujących funkcji:

  • Token natywny. Dzięki rozwiązaniu Unified Bridge wszystkie zasoby w warstwie agregacji są zasobami natywnymi, bez żadnych opakowanych tokenów i nie ma potrzeby korzystania z zewnętrznego źródła zaufania w celu połączenia między łańcuchami, a wszystko przebiega bezproblemowo;

  • Ujednolicona mobilność. TVL wszystkich łańcuchów dostępu jest współdzielona, ​​co można również nazwać wspólną pulą płynności;

  • suwerenność. W porównaniu do powyższego sposobu, w jaki Optimistic Rollup osiąga interoperacyjność poprzez współdzielone sekwencery, Agglayer ma lepszą suwerenność, a AggLayer będzie kompatybilny ze współdzielonymi sekwencerami i rozwiązaniami DA innych firm. Połączone łańcuchy mogą nawet używać swoich natywnych tokenów jako gazu;

  • Szybciej. To wciąż różni się od powyższego rozwiązania Optimistic Rollup, agglayer nie musi czekać 7 dni, aby wykonać cross-chain;

  • Bezpieczeństwo. Dowód pesymistyczny akceptuje tylko prawidłowe działania, z drugiej jednak strony gwarantuje, że żadna sieć nie będzie w stanie wypłacić więcej niż zdeponowana kwota, zapewniając w ten sposób bezpieczeństwo współdzielonej puli aktywów w warstwie agregacji;

  • niska cena. Im więcej łańcuchów jest połączonych w warstwie agregacji, tym niższa jest opłata za dowód płacona Ethereum, ponieważ jest ona równomiernie dzielona, ​​a Agglayer nie pobiera dodatkowych opłat protokołowych.

2. Rozwiązanie międzyłańcuchowe

2.1 Dlaczego cross-chain jest tak trudny?

Jak wspomniano powyżej, cele Agglayera i protokołu pełnego łańcucha są w zasadzie takie same, więc który z nich jest lepszy, a który gorszy? Przed porównaniem być może będziemy musieli zrozumieć dwa pytania: 1. Dlaczego tworzenie rozwiązań międzyłańcuchowych jest trudne oraz 2. Jakie są typowe rozwiązania międzyłańcuchowe.

Podobnie jak w przypadku najsłynniejszego trylematu dotyczącego łańcucha publicznego, protokoły międzyłańcuchowe mają również dylemat dotyczący interoperacyjności. Ze względu na ograniczone założenie decentralizacji, łańcuch bloków jest zasadniczo stanem kopii, który nie może odbierać informacji z zewnątrz. Chociaż istnienie AMM i Oracle nadrabia brakujące elementy układanki DeFi, w przypadku protokołów międzyłańcuchowych problem ten jest dziesiątki razy bardziej skomplikowany. Z pewnego punktu widzenia nigdy nie będziemy w stanie wyciągnąć żadnych prawdziwych tokenów z oryginalnego łańcucha ., więc istnieją różne tokeny pakietowe, takie jak xxBTC i xxETH. Jednak logika tego schematu tokenów pakietowych jest bardzo niebezpieczna i scentralizowana, ponieważ trzeba zablokować prawdziwe BTC i ETH w oryginalnym adresie łańcucha umowy mostu międzyłańcuchowego, a cały projekt międzyłańcuchowy może również napotkać niezgodność aktywów Te same i różne maszyny wirtualne prowadzą do niezgodności protokołów, problemów z zaufaniem, problemów z podwójnymi wydatkami, problemów z opóźnieniami i innych problemów. Aby zachować wydajność i zmniejszyć wydatki, większość rozwiązań międzyłańcuchowych faktycznie korzysta z rozwiązań portfeli z wieloma podpisami. Dlatego nawet dzisiaj na moście krzyżowo-łańcuchowym często można zobaczyć informacje o burzach. Przyjrzyjmy się teraz bliżej temu problemowi z perspektywy niższego poziomu. Z konkluzji założyciela Connext Arjuna Bhuptaniego wynika, że ​​protokół międzyłańcuchowy może wybrać tylko dwa z następujących trzech kluczowych atrybutów do optymalizacji:

  1. Brak zaufania: nie musi polegać na żadnej scentralizowanej jednostce zaufania i może zapewnić ten sam poziom bezpieczeństwa, co podstawowy łańcuch bloków. Użytkownicy i uczestnicy nie muszą ufać żadnemu pośrednikowi ani osobie trzeciej, aby zapewnić bezpieczeństwo i prawidłową realizację transakcji;

  2. Rozszerzalność: Protokół można łatwo dostosować do dowolnej platformy lub sieci blockchain i nie jest ograniczony konkretną architekturą techniczną ani regułami. Dzięki temu rozwiązania interoperacyjne mogą wspierać szeroki ekosystem blockchain, a nie tylko kilka konkretnych sieci;

  3. Możliwość uogólnienia: protokół może obsługiwać dowolny typ danych między domenami lub transfer aktywów, nie tylko ograniczony do określonych typów transakcji lub aktywów. Oznacza to, że za pośrednictwem tego mostu różne łańcuchy bloków mogą wymieniać różne typy informacji i wartości, w tym między innymi kryptowaluty, inteligentne wywołania kontraktów i inne dowolne dane.

Wczesna klasyfikacja mostów międzyłańcuchowych opierała się ogólnie na Vitaliku i innych. Podzielili oni technologie międzyłańcuchowe na trzy kategorie: blokada czasu mieszania, weryfikacja świadka i weryfikacja przekaźnika (weryfikacja klienta lekkiego). Arjun Bhuptani, rozwiązania międzyłańcuchowe można podzielić na weryfikację natywną (brak zaufania + skalowalność), weryfikację zewnętrzną (skalowalność + wszechstronność) i weryfikację natywną (brak zaufania + wszechstronność). Te metody weryfikacji opierają się na różnych modelach zaufania i implementacjach technologii, aby spełnić różne wymagania dotyczące bezpieczeństwa i interoperacyjności.

Natywnie zweryfikowane:

Lokalny most weryfikacyjny opiera się na mechanizmie konsensusu łańcucha źródłowego i samego łańcucha docelowego w celu bezpośredniej weryfikacji ważności transakcji. Podejście to nie wymaga dodatkowych warstw weryfikacji ani pośredników. Na przykład niektóre mosty mogą wykorzystywać inteligentne kontrakty do tworzenia logiki weryfikacji bezpośrednio między dwoma łańcuchami bloków, umożliwiając obu łańcuchom potwierdzanie transakcji za pomocą własnych mechanizmów konsensusu. Zaletą tego podejścia jest zwiększone bezpieczeństwo, ponieważ opiera się ono bezpośrednio na nieodłącznych mechanizmach bezpieczeństwa uczestniczących łańcuchów. Jednak wdrożenie tego podejścia może być bardziej złożone technicznie i nie wszystkie łańcuchy bloków obsługują bezpośrednią weryfikację lokalną.

Zewnętrznie zweryfikowane:

Zewnętrznie zatwierdzone mosty korzystają z walidatora innej firmy lub zestawu walidatorów w celu potwierdzenia ważności transakcji. Walidatorzy mogą być niezależnymi węzłami, członkami konsorcjum lub inną formą uczestników, którzy działają poza łańcuchem źródłowym i docelowym. Podejście to zazwyczaj obejmuje logikę przesyłania wiadomości i weryfikacji między łańcuchami, która jest wykonywana przez podmioty zewnętrzne, a nie bezpośrednio przez same uczestniczące łańcuchy bloków. Weryfikacja zewnętrzna pozwala na szerszą interoperacyjność i elastyczność, ponieważ nie ogranicza się do konkretnego łańcucha, ale wprowadza także dodatkową warstwę zaufania i potencjalnych zagrożeń bezpieczeństwa. (Chociaż istnieje ogromne ryzyko centralizacji, weryfikacja zewnętrzna jest najbardziej popularną metodą międzyłańcuchową. Oprócz tego, że jest elastyczna i wydajna, jest również tania).

Lokalnie zweryfikowane:

Weryfikacja natywna odnosi się do łańcucha docelowego weryfikującego status łańcucha źródłowego w interakcjach między łańcuchami w celu potwierdzenia transakcji i lokalnego wykonania kolejnych transakcji. Powszechną praktyką jest uruchamianie lekkiego klienta w łańcuchu źródłowym maszyny wirtualnej łańcucha docelowego lub obu równolegle. Natywna weryfikacja wymaga uczciwej mniejszości lub założenia synchronizacji, przynajmniej jednego uczciwego przekaźnika w komisji (tj. uczciwej mniejszości), lub jeśli komisja nie może prawidłowo działać, użytkownicy muszą sami przesyłać transakcje (tj. założenie synchronizacji). Weryfikacja natywna jest metodą komunikacji międzyłańcuchowej o najwyższym stopniu minimalizacji zaufania, ale jest również bardzo kosztowna, ma niską elastyczność rozwoju i jest bardziej odpowiednia dla blockchainów o dużym podobieństwie maszyn stanowych, takich jak sieci Ethereum i L2. lub pomiędzy blockchainami opracowanymi w oparciu o Cosmos SDK.

Aktualne rozwiązanie międzyłańcuchowe „1”

Kompromisy w różnych aspektach doprowadziły do ​​pojawienia się różnych typów rozwiązań międzyłańcuchowych, oprócz metod weryfikacji. Obecne rozwiązania międzyłańcuchowe można również podzielić na wiele kategorii, z których każda przyjmuje unikalne metody umożliwiające wymianę aktywów, transfer i wywoływanie kontraktów.

  • Wymiana tokenów: umożliwia użytkownikom handel aktywami w jednym łańcuchu bloków i otrzymanie innego aktywa o tej samej wartości w innym łańcuchu. Wykorzystując technologie takie jak swapy atomowe i międzyłańcuchowi animatorzy rynku (AMM), można tworzyć pule płynności w różnych łańcuchach w celu osiągnięcia wymiany między różnymi aktywami.

  • Asset Bridge: Metoda ta polega na blokowaniu lub niszczeniu zasobów poprzez inteligentne kontrakty w łańcuchu źródłowym oraz odblokowywaniu lub tworzeniu nowych aktywów poprzez odpowiednie inteligentne kontrakty w łańcuchu docelowym. Technologię tę można dalej podzielić na trzy typy w zależności od sposobu przetwarzania zasobu:

    • Tryb blokowania/wybijania: W tym trybie aktywa w łańcuchu źródłowym są blokowane, a w łańcuchu docelowym wybijane są równoważne „aktywa pomostowe”. Po wykonaniu operacji odwrotnej aktywa pomostowe w łańcuchu docelowym są niszczone w celu odblokowania łańcuch źródłowy, oryginalne aktywa;

    • Tryb niszczenia/wybijania: w tym trybie aktywa w łańcuchu źródłowym są niszczone, a w łańcuchu docelowym wybijana jest taka sama ilość tych samych aktywów;

    • Model blokady/odblokowania: metoda ta polega na blokowaniu aktywów w łańcuchu źródłowym, a następnie odblokowaniu równoważnych aktywów w puli płynności w łańcuchu docelowym. Takie pomosty aktywów często przyciągają płynność, oferując zachęty, takie jak podział przychodów.

  • Płatność natywna: umożliwia aplikacjom w łańcuchu źródłowym wyzwalanie operacji płatniczych przy użyciu zasobów natywnych w łańcuchu docelowym, a także może uruchamiać płatności międzyłańcuchowe w innym łańcuchu w oparciu o dane z jednego łańcucha. Metodę tę wykorzystuje się głównie do rozliczeń, które mogą opierać się na danych blockchain lub zdarzeniach zewnętrznych.

  • Interoperacyjność inteligentnych kontraktów: Pozwól inteligentnym kontraktom w łańcuchu źródłowym wywoływać funkcje inteligentnych kontraktów w łańcuchu docelowym w oparciu o dane lokalne w celu wdrażania złożonych aplikacji między łańcuchami, w tym wymiany aktywów i operacji pomostowych.

  • Programowalny most: Jest to zaawansowane rozwiązanie interoperacyjne, które łączy w sobie możliwości łączenia zasobów i przesyłania wiadomości. Kiedy aktywa są przenoszone z łańcucha źródłowego do łańcucha docelowego, można natychmiast wywołać wywołania kontraktu w łańcuchu docelowym w celu wdrożenia różnych funkcji międzyłańcuchowych, takich jak zastaw kapitałowy, wymiana aktywów lub przechowywanie aktywów w inteligentnych kontraktach w miejscu docelowym łańcuch.

2.2 Agglayer będzie miał więcej zalet w przyszłości

Tutaj porównujemy Agglayera z obecnymi protokołami pełnego łańcucha, biorąc jako przykład LayerZero, najbardziej wpływowy protokół pełnego łańcucha. Protokół przyjmuje ulepszoną wersję weryfikacji zewnętrznej, czyli LayerZero przekształca weryfikacyjne źródło zaufania w dwa niezależne podmioty - wyrocznie i przekaźniki, aby w najprostszy sposób nadrobić braki weryfikacji zewnętrznej. Rozwiązanie międzyłańcuchowe to programowalne rozwiązanie mostkowe, które może realizować różnorodne operacje. Logicznie rzecz biorąc, wydaje się, że tak zwany trójkąt niemożliwy został rozbity zwięźle i zgrabnie. Z wielkiej perspektywy narracyjnej LayerZero ma szansę stać się wielołańcuchowym centrum całego Web3 i jest całkiem odpowiednie w przypadku problemów takich jak fragmentacja doświadczenia i fragmentacja płynności spowodowana eksplozją łańcucha w erze modułowej This dlatego czołowe VC chcą tu być. Główny powód szalonego obstawiania protokołu.

Ale jaka jest prawdziwa sytuacja? Nie mówmy o różnych ostatnich operacjach zrzutów Layerzero. Z punktu widzenia rozwojowego właściwie bardzo trudno dla tego typu protokołu osiągnąć idealną sytuację połączenia całego Web3, a kwestia decentralizacji stoi pod znakiem zapytania. We wczesnej wersji V1 maszyna Oracle używana przez LayerZero została faktycznie zhakowana i istniało teoretyczne prawdopodobieństwo, że maszyna Oracle wyrządzi zło (w związku z tym Wormhole wykorzystywał organizacje branżowe jako węzły stróżujące, co było często krytykowane), aż do wersji V2 narodziny zdecentralizowanej sieci weryfikacji (DVN) stłumiły krytykę w sieciach społecznościowych, ale opiera się ona również na dużej liczbie zasobów strony B.

Z drugiej strony rozwój protokołów pełnołańcuchowych obejmuje również protokoły, formaty danych i logikę działania heterogenicznych łańcuchów, a także kwestie wywoływania różnych inteligentnych kontraktów. Prawdziwe wykorzystanie interoperacyjności Web3 wymaga nie tylko własnych wysiłków, ale także współpracy różnych projektów. Jeśli korzystałeś z wczesnego LayerZero, powinno być łatwo stwierdzić, że zasadniczo obsługuje on tylko łańcuchy krzyżowe publicznych łańcuchów EVM, a nie ma wielu projektów ekologicznych obsługujących cały łańcuch. To samo dotyczy Agglayera, ale pod względem interoperacyjności Agglayer obsługuje bardzo małe opóźnienia i asynchroniczną interoperacyjność, która bardziej przypomina Internet, z którego korzystamy na co dzień, niż protokół pełnołańcuchowy.

Podsumowując, agregacja Agglayer jest podobna do sposobu, w jaki używany jest pojedynczy łańcuch, który jest ogólnie bardziej zwięzły, wydajny i zgodny z obecnym trendem modułowym. Jednak obecnie nie ma między nimi absolutnej wyższości. Protokół pełnego łańcucha nadal charakteryzuje się najszerszą płynnością, ekologią, silniejszą inicjatywą i zaletą stosunkowo dojrzałego rozwoju. Zaleta Agglayera polega na prawdziwej agregacji wzajemnie wrogich warstw 1 i warstwy 2, rozbijaniu różnych projektów łańcucha publicznego w dobie eksplozji łańcucha, decentralizacji gry o sumie zerowej pomiędzy płynnością a użytkownikami, umożliwieniu wielołańcuchowej interakcji z niskim opóźnieniem oraz natywnie wprowadzając własny łańcuch Abstrakcyjne, współdzielone pule płynności nie wymagają opakowanych tokenów, co będzie bardzo dobrą okazją dla łańcuchów o długim ogonie i łańcuchów aplikacji. Dlatego na dłuższą metę Agglayer jest obecnie najbardziej obiecującym rozwiązaniem międzyłańcuchowym. Do podobnych projektów znajdujących się obecnie w fazie rozwoju zalicza się „Join-Accumulate Machine” firmy Polkadot. W przyszłości z pewnością będzie więcej podobnych rozwiązań Teraz przeszło z monolitu do modułu, a kolejnym krokiem będzie konwergencja.

3. Ekologia połączona przez Agglayer

Ponieważ Agglayer jest jeszcze w początkach, nie ma zbyt wielu łańcuchów dostępu. Oto trzy główne projekty:

Warstwa 3,1 X

X Layer to projekt Ethereum Layer 2 oparty na Polygon CDK. Łączy społeczności Ethereum i Ethereum, umożliwiając każdemu udział w prawdziwie globalnym ekosystemie on-chain. Jako sieć publiczna wiodącej giełdy po połączeniu z Agglayerem zapewni dużą płynność projektom w warstwie agregacyjnej. Jako warstwa dostępu dla zwykłych użytkowników, portfel OKX Web3 może również zapewniać lepszą obsługę Agglayera.

3.2 Unia

Union to warstwa infrastruktury o zerowej wiedzy zbudowana na Cosmos, projekcie używanym do ogólnego przesyłania wiadomości, transferu aktywów, transakcji NFT i DeFi. Opiera się na weryfikacji konsensusu i nie opiera się na zaufanych stronach trzecich, wyroczniach, wielokrotnych podpisach ani MPC. Jako łańcuch dostępu, po wejściu do warstwy agregacji, realizowane jest głębokie połączenie pomiędzy EVM i Cosmos, ponieważ tylko przy użyciu Union jako bramy IBC można połączyć się z Union, a następnie z IBC, ponownie łącząc w ten sposób dwie ekologie modułowe, które zostały od siebie oddzielone .

3.3 Odległość

Astar Network to sieć japońskich i światowych przedsiębiorstw, projektów rozrywkowych i gier, których celem jest promowanie „Web3”. Zapewnia konfigurowalne rozwiązania typu blockchain, wykorzystujące międzywirtualne maszyny obsługiwane przez Polygon i Polkadot. Jako pierwsza w pełni zintegrowana sieć Agglayer, projekt ten uzyska bezpośredni dostęp do dziesiątek miliardów dolarów w pulach podziału płynności i umożliwi osiągnięcie rzeczywistego wzrostu liczby użytkowników.

 

Bibliografia

1. Zrozumienie interoperacyjności blockchain w jednym artykule: https://blog.chain.link/blockchain-interoperability-zh/

2.AggLayer: Dlaczego rozwiązanie skalowalności firmy Polygon zmieni zasady gry w roku 2024 i później?:

https://www.antiersolutions.com/agglayer-why-polygons-scalability-solution-is-a-game-changer-in-2024-beyond/

3. Nadchodzi era agregacji: https://polygon.technology/agglayer

4. Wspólne sekwencjonowanie ważności: https://www.umbraresearch.xyz/writings/shared-validity-sequencing

5. Unia: https://www.rootdata.com/zh/Projects/detail/Union?k=MTAxMjY%3D