Die „UTXO Isomorphic Binding“-Technologie ist meiner Meinung nach eine sehr bedeutende Innovation in der aktuellen Runde der BTC-Ökosystementwicklung. Ich habe wiederholt über die Bedeutung und Innovation dieser Technologie gesprochen. Allerdings habe ich festgestellt, dass viele Menschen die Bedeutung dieser Technologie immer noch nicht verstehen. Dies liegt an einem Mangel an technischem Verständnis und auch an ideologischen Fragen, weshalb ich diesen Artikel speziell verfasse, um meine Auffassung und Bewertung dieser Technologie zu erläutern.
Lassen Sie uns zunächst über diese Frage nachdenken: Warum muss BTC skalieren?
Diese Frage betrifft die Kernfrage der Notwendigkeit der Erweiterung des BTC-Netzwerks. Wenn es nicht notwendig ist, dann ist das gesamte Ökosystem tatsächlich eine falsche Behauptung.
Wir können dieses Problem aus vielen Aspekten erklären, wie zum Beispiel:
1) Der Halbierungszyklus von BTC verringert die Einnahmen der Miner, was mehr On-Chain-Aktivitäten erforderlich macht, um das Einkommen zu steigern und die Sicherheit des Netzwerks zu gewährleisten. Mehr On-Chain-Aktivitäten erfordern ein erweitertes Ökosystem, um angeregt zu werden;
2) Die TPS des BTC-Netzwerks ist sehr niedrig und kann die Nutzungsanforderungen vieler Szenarien nicht erfüllen. Es benötigt eine Methode, um das Netzwerk zu erweitern und leistungsfähiger zu machen;
3) Die Netzwerkgebühr von BTC ist sehr teuer, was die großflächige Verbreitung unpraktisch macht. Besonders wenn der Preis von BTC steigt, wird der Abstand von gewöhnlichen Menschen immer weiter, was vom ursprünglichen Zweck abweichen wird;
4) Die Betriebscodes, die das BTC-Netzwerk bereitstellen kann, sind sehr begrenzt, es können nur wenige Funktionsdefinitionen oder Kombinationsoperationen implementiert werden. Die Skriptsprache ist nicht Turing-vollständig, was es äußerst schwierig macht, Smart Contracts zu implementieren. Daher benötigt es eine Methode, um solche Eigenschaften zu besitzen;
5) BTC-Daten sind vollständig öffentlich. Obwohl Technologien wie HD-WALLET ein gewisses Maß an Privatsphäre bieten können, sind sie in den meisten Fällen nachvollziehbar und bieten keine ausreichende Privatsphäre. Daher bedarf es einer Methode, um die Privatsphäre zu verbessern;
6)……
Tatsächlich, wenn Sie wollen, werden Sie immer mehr Gründe finden. Einige von ihnen mögen nicht so ausreichend sein, aber sie alle spiegeln ein Problem wider - Das BTC-Netzwerk muss tatsächlich erweitert werden!
Typischerweise wählen Erweiterungen ein oder mehrere Ziele aus und entwerfen dann einen Plan, um diese Ziele zu erreichen. Beispielsweise umfassen einige gängige Erweiterungspläne:
1) Der Sidechain-Ansatz beinhaltet die Erstellung einer neuen Kette, die größtenteils durch Multi-Signatur-Authentifizierung an BTC verankert ist. Auf dieser Kette haben sie ihren eigenen Konsensmechanismus und integrieren spezielle Einstellungen, um entsprechende Funktionalitäten zu erreichen. Zum Beispiel hat Liquid Skriptbetriebscodes, Funktionen zur Vermögensausgabe und Konzepte von Datenschutzvermögenswerten hinzugefügt;
2) Der Lightning Network-Ansatz verwendet logische Algorithmen, um sichere und schnelle Off-Chain-Interaktionen zu ermöglichen, was große, populäre Zahlungen möglich macht;
3) Der Ansatz zur Client-Verifizierung verwendet eine Einmalversiegelungstechnologie und Off-Chain-Technologie, um Berechnungen Off-Chain durchzuführen und dabei gleichzeitig die Sicherheit des Hauptnetzwerks und die Fähigkeiten von Smart Contracts zu erben;
4) Der Inschriftsansatz basiert auf UTXO, um eine begrenzte Verarbeitung durchzuführen, Funktionen zur Vermögensausgabe zu realisieren und bei Bedarf andere erweiterte Funktionen umzusetzen;
5) Der EVM-Kompatibilitätsansatz beginnt in der Regel mit einer heteromorphen Multi-Signatur-Brücke und konstruiert dann eine EVM-kompatible Kette mit einer Struktur ähnlich einer Sidechain. Auf dieser Kette wird die reife Erfahrung des EVM genutzt, um Dapps zu erstellen und umzusetzen;
6) Der modulare Ansatz bezieht sich auf den Entwicklungsverlauf der EVM-Serie. Für mögliche Teile der BTC-Erweiterung modularisiert es, wie z. B. die DA-Schicht;
7) Der Bitvm-Ansatz nutzt die begrenzten Betriebscodes, um komplexe Funktionen aufzubauen, ähnlich dem Konzept eines "Schaltkreises";
8)……
Natürlich gibt es auch andere technische Wege, und neue Ideen (meist Mikroinnovationen) werden ständig eingeführt. Im Allgemeinen können wir, sobald wir diese Ansätze verstehen, schnell das Kernkonzept einer neuen Idee beurteilen.
Viele Debatten haben sich über diese Erweiterungen entwickelt. Natürlich gibt es immer Debatten in der Krypto-Welt, wie die Auseinandersetzungen zwischen „Orthodoxie und Heterodoxie“, „Nativismus und Nicht-Nativismus“, „ob BTC als Gas verwendet werden sollte“ und „Langfristigkeit und Landung“. Einige haben sich sogar zu Konflikten zwischen Gemeinschaften entwickelt. Aus der Sicht eines technischen Forschers denke ich, dass es für solche Debatten „nicht notwendig“ ist. Es ist schwierig für jemanden, die Zukunft zu 100 % vorherzusehen, daher können Sie den technischen Weg wählen, den Sie durch Ihr eigenes Werturteil erkennen.
Unter den vielen Wegen wird das Cross-Chain-Brückenmodell aufgrund seiner "Sicherheit" etwas in Frage gestellt, und ein Single-Layer-Asset-Protokoll ist aufgrund seiner begrenzten Expansionsentwicklungsmöglichkeiten auf UTXO-Basis in Schwierigkeiten geraten. Bitvm, das sich auf einen komplexen Konstruktionszyklus neigt, muss warten, und die Kompatibilität mit EVM wird von vielen im BTC-Kreis als schlechte Orthodoxie angesehen.
Gibt es eine Methode, die Natürlichkeit widerspiegeln, Sicherheit gewährleisten und gleichzeitig eine hohe Skalierbarkeit aufweisen kann?
Dies ist UIB, vollständiger Name: UTXO ISOMORPHIC BINDING.
Diese Technologie nutzt die isomorphen Eigenschaften des UTXO-Modells. Durch eine Methode des „einmaligen Versiegelns“ kann sie das UTXO der Zielkette A auf eine andere Turing-vollständige UTXO-Kette B abbilden.
Diese Technologie wurde von Cipher, dem Gründer von Cell Studio, vorgeschlagen und speziell auf CKB angewendet.
Lassen Sie uns eine genauere Betrachtung einer solchen konzeptionellen Beschreibung machen:
1) Zunächst müssen beide Parteien auf UTXO basieren, daran besteht kein Zweifel;
2) Grundsätzlich kann Chain A nicht turingvollständig sein, da sie sonst ihre eigene Kette erweitern könnte. Selbst wenn sie jedoch turingvollständig ist, kann diese Isomorphiemethode die native Vermögenswertzuordnung implementieren;
3) Chain B muss turingvollständig sein, da der Zuordnungsprozess die Beschränkungen von Chain B benötigt, um die Richtigkeit der Zustandsberechnung und die Gültigkeit der Eigentumsänderung zu überprüfen;
4) Grundsätzlich können Asset-Emissionsprotokolle, die auf Chain A basieren, die isomorphe Form annehmen, um eine solche Zuordnung vorzunehmen;
Bitte lesen Sie die obigen vier Punkte sorgfältig durch, und dann werden Sie feststellen, dass es "sinnvoll ist, dass UIB auftaucht!"
1) Aus der Perspektive der Natürlichkeit hat es keine Cross-Chain-Brückenmethode, es ist sehr natürlich;
2) In Bezug auf die Analyse stellt Chain B eine öffentliche DA-Schicht bereit, um eine Grundlage für den Aufbau anderer Module bereitzustellen;
3) Aus Sicherheitssicht ist es möglich, eine Sicherheit zu erreichen, die der Sicherheit von Chain A entspricht (obwohl ich mir bei diesem Teil nicht besonders sicher bin, obwohl es dazu theoretische Erklärungen gibt)
4) Aus der Perspektive der Erweiterbarkeit übernimmt es vollständig die Erweiterbarkeitsleistung von Chain B;
Das heißt: UIB ermöglicht es Ihnen, einen ausgezeichneten Balancepunkt in [nativeness] [Sicherheit] und [Skalierbarkeit] zu finden
Natürlich ist seine Einschränkung: Sie müssen eine solche B-Kette haben, sowie verschiedene Komponentencodes, die zur Implementierung des Protokolls erforderlich sind.
Es kann öffentliche Ketten mit B-Ketten-Merkmalen zu BTCs L2 machen, und Vermögenswerte können auf natürliche Weise abgebildet werden. Nach der Abbildung können verschiedene Erweiterungsentwicklungen auf der B-Kette durchgeführt werden.
Der spezifische Kontext ist wie folgt:
1) Nehmen wir das kürzlich populäre RGB++ als Beispiel. Es handelt sich um ein neues Layer des Asset-Protokolls, das über UIB auf CKB abgebildet werden kann. Gleichzeitig können auch Assets der zweiten Ebene durch LEAP in Assets der ersten Ebene kombiniert werden, um die Orthodoxie zu stärken.
2) Darüber hinaus können auch andere Layer-1-Asset-Protokolle im BTC-Mainnet über UIB isomorph auf das CKB-Netzwerk abgebildet werden. Dies könnte die Mittel, die derzeit in verschiedenen Layer-1-Asset-Protokollen hinterlegt sind, erheblich aktivieren und ihnen mehr Anwendungsfälle und Anwendungen bieten.
Geht man einen Schritt weiter, können andere Netzwerke das CKB-Netzwerk ersetzen? Sicher kann UIB als Mittelschichtprotokoll unabhängig von CKB fungieren. Wir können die verschiedenen Asset-Protokolle, die oben genannt wurden, auf andere Turing-vollständige UTXO-Ketten abbilden, jede Kette kann das UIB-Technologieprotokoll verbessern und erweitern.
Darüber hinaus verfügt das BTC-Netzwerk nicht nur über Layer-1-Vermögenswerte, sondern auch viele andere UTXO-Ketten haben Layer-1-Vermögensprotokolle. Die auf diesen Ketten angesammelten Mittel oder Gemeinschaften sind möglicherweise nicht so groß wie im BTC-Netzwerk, aber sie sind dennoch eine bedeutende Kraft. Aufgrund der Beschränkungen durch das Design früher Architekturen fehlt es den meisten dieser Netzwerke jedoch an Turing-Vollständigkeit. Sie werden auch zu Anwendungsfällen für die Anwendung von UIB-Technologie werden. Auf diese Weise erreicht die UIB-Technologie native Verbindungen zwischen den Vermögenswerten verschiedener Ketten in der UTXO-Welt.
Also, was sind diese ANDEREN TURING-VOLLSTÄNDIGEN UTXO-NETZWERKE?
1) Offensichtlich ist der kürzlich angekündigte UTXO STACK ein Teil davon; Mit UTXO STACK können Sie mit einem Klick eine Kette bereitstellen, die homolog zur CKB-Architektur ist. Diese Ketten können natürlich die UIB-Technologie nutzen und durch die gemeinsame Sicherheit des CKB-Netzwerks das CKB-Netzwerk auf eine Position ähnlich wie COSMOS HUB heben (Ich bin mir nicht sicher, ob meine Aussage angemessen ist);
2) Es werden immer mehr Turing-vollständige UTXO-Netzwerke gestartet. Diese Netzwerke haben in der Regel ihre einzigartigen Eigenschaften, um extreme Funktionen in einigen Dimensionen zu erreichen, die sich an ihre einzigartigen Positionierungsattribute anpassen;
3) Nach diesem Gedanken wird es auch UTXO STACK auf anderen Netzwerken geben. Sie dienen dazu, das Ökosystem anderer Netzwerke zu erweitern und den Status des Hauptnetzwerks zu verbessern;
Diese Gruppe wird immer größer werden, was auch dazu führen wird, dass die UIB-Technologie immer weiter verbreitet wird.
Also, siehst du diesen Kontext klar?!
Also, was denken Sie, ist UIB, oder UTXO Isomorphic Binding, jetzt?
Es handelt sich um eine Mittelschicht, die layer-1-Vermögenswerte verschiedener UTXO-Welten isomorph auf layer-2 abbilden kann, sodass sie in das Zeitalter der Smart Contracts eintreten können!
Es handelt sich um eine universelle Technologie, die in vielen Bereichen der UTXO-Welt eingesetzt werden kann und verschiedene separate kleine Welten verbindet!
Es handelt sich um eine wichtige Innovation in der Entwicklung des BTC-Ökosystems!
Es ist der neue Heilige Gral der UTXO-Welt!
Dieser Artikel wurde von [reproduziertDaPangDun], das Urheberrecht gehört dem Originalautor [DaPangDun], wenn Sie Einwände gegen den Nachdruck haben, wenden Sie sich bitte an den Gate LearnTeam, und das Team wird es so schnell wie möglich gemäß den relevanten Verfahren bearbeiten.
Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen stellen nur die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung dar.
Andere Sprachversionen des Artikels werden vom Gate Learn-Team übersetzt und werden nicht erwähnt in Gate.io, der übersetzte Artikel darf nicht reproduziert, verteilt oder plagiiert werden.
Die „UTXO Isomorphic Binding“-Technologie ist meiner Meinung nach eine sehr bedeutende Innovation in der aktuellen Runde der BTC-Ökosystementwicklung. Ich habe wiederholt über die Bedeutung und Innovation dieser Technologie gesprochen. Allerdings habe ich festgestellt, dass viele Menschen die Bedeutung dieser Technologie immer noch nicht verstehen. Dies liegt an einem Mangel an technischem Verständnis und auch an ideologischen Fragen, weshalb ich diesen Artikel speziell verfasse, um meine Auffassung und Bewertung dieser Technologie zu erläutern.
Lassen Sie uns zunächst über diese Frage nachdenken: Warum muss BTC skalieren?
Diese Frage betrifft die Kernfrage der Notwendigkeit der Erweiterung des BTC-Netzwerks. Wenn es nicht notwendig ist, dann ist das gesamte Ökosystem tatsächlich eine falsche Behauptung.
Wir können dieses Problem aus vielen Aspekten erklären, wie zum Beispiel:
1) Der Halbierungszyklus von BTC verringert die Einnahmen der Miner, was mehr On-Chain-Aktivitäten erforderlich macht, um das Einkommen zu steigern und die Sicherheit des Netzwerks zu gewährleisten. Mehr On-Chain-Aktivitäten erfordern ein erweitertes Ökosystem, um angeregt zu werden;
2) Die TPS des BTC-Netzwerks ist sehr niedrig und kann die Nutzungsanforderungen vieler Szenarien nicht erfüllen. Es benötigt eine Methode, um das Netzwerk zu erweitern und leistungsfähiger zu machen;
3) Die Netzwerkgebühr von BTC ist sehr teuer, was die großflächige Verbreitung unpraktisch macht. Besonders wenn der Preis von BTC steigt, wird der Abstand von gewöhnlichen Menschen immer weiter, was vom ursprünglichen Zweck abweichen wird;
4) Die Betriebscodes, die das BTC-Netzwerk bereitstellen kann, sind sehr begrenzt, es können nur wenige Funktionsdefinitionen oder Kombinationsoperationen implementiert werden. Die Skriptsprache ist nicht Turing-vollständig, was es äußerst schwierig macht, Smart Contracts zu implementieren. Daher benötigt es eine Methode, um solche Eigenschaften zu besitzen;
5) BTC-Daten sind vollständig öffentlich. Obwohl Technologien wie HD-WALLET ein gewisses Maß an Privatsphäre bieten können, sind sie in den meisten Fällen nachvollziehbar und bieten keine ausreichende Privatsphäre. Daher bedarf es einer Methode, um die Privatsphäre zu verbessern;
6)……
Tatsächlich, wenn Sie wollen, werden Sie immer mehr Gründe finden. Einige von ihnen mögen nicht so ausreichend sein, aber sie alle spiegeln ein Problem wider - Das BTC-Netzwerk muss tatsächlich erweitert werden!
Typischerweise wählen Erweiterungen ein oder mehrere Ziele aus und entwerfen dann einen Plan, um diese Ziele zu erreichen. Beispielsweise umfassen einige gängige Erweiterungspläne:
1) Der Sidechain-Ansatz beinhaltet die Erstellung einer neuen Kette, die größtenteils durch Multi-Signatur-Authentifizierung an BTC verankert ist. Auf dieser Kette haben sie ihren eigenen Konsensmechanismus und integrieren spezielle Einstellungen, um entsprechende Funktionalitäten zu erreichen. Zum Beispiel hat Liquid Skriptbetriebscodes, Funktionen zur Vermögensausgabe und Konzepte von Datenschutzvermögenswerten hinzugefügt;
2) Der Lightning Network-Ansatz verwendet logische Algorithmen, um sichere und schnelle Off-Chain-Interaktionen zu ermöglichen, was große, populäre Zahlungen möglich macht;
3) Der Ansatz zur Client-Verifizierung verwendet eine Einmalversiegelungstechnologie und Off-Chain-Technologie, um Berechnungen Off-Chain durchzuführen und dabei gleichzeitig die Sicherheit des Hauptnetzwerks und die Fähigkeiten von Smart Contracts zu erben;
4) Der Inschriftsansatz basiert auf UTXO, um eine begrenzte Verarbeitung durchzuführen, Funktionen zur Vermögensausgabe zu realisieren und bei Bedarf andere erweiterte Funktionen umzusetzen;
5) Der EVM-Kompatibilitätsansatz beginnt in der Regel mit einer heteromorphen Multi-Signatur-Brücke und konstruiert dann eine EVM-kompatible Kette mit einer Struktur ähnlich einer Sidechain. Auf dieser Kette wird die reife Erfahrung des EVM genutzt, um Dapps zu erstellen und umzusetzen;
6) Der modulare Ansatz bezieht sich auf den Entwicklungsverlauf der EVM-Serie. Für mögliche Teile der BTC-Erweiterung modularisiert es, wie z. B. die DA-Schicht;
7) Der Bitvm-Ansatz nutzt die begrenzten Betriebscodes, um komplexe Funktionen aufzubauen, ähnlich dem Konzept eines "Schaltkreises";
8)……
Natürlich gibt es auch andere technische Wege, und neue Ideen (meist Mikroinnovationen) werden ständig eingeführt. Im Allgemeinen können wir, sobald wir diese Ansätze verstehen, schnell das Kernkonzept einer neuen Idee beurteilen.
Viele Debatten haben sich über diese Erweiterungen entwickelt. Natürlich gibt es immer Debatten in der Krypto-Welt, wie die Auseinandersetzungen zwischen „Orthodoxie und Heterodoxie“, „Nativismus und Nicht-Nativismus“, „ob BTC als Gas verwendet werden sollte“ und „Langfristigkeit und Landung“. Einige haben sich sogar zu Konflikten zwischen Gemeinschaften entwickelt. Aus der Sicht eines technischen Forschers denke ich, dass es für solche Debatten „nicht notwendig“ ist. Es ist schwierig für jemanden, die Zukunft zu 100 % vorherzusehen, daher können Sie den technischen Weg wählen, den Sie durch Ihr eigenes Werturteil erkennen.
Unter den vielen Wegen wird das Cross-Chain-Brückenmodell aufgrund seiner "Sicherheit" etwas in Frage gestellt, und ein Single-Layer-Asset-Protokoll ist aufgrund seiner begrenzten Expansionsentwicklungsmöglichkeiten auf UTXO-Basis in Schwierigkeiten geraten. Bitvm, das sich auf einen komplexen Konstruktionszyklus neigt, muss warten, und die Kompatibilität mit EVM wird von vielen im BTC-Kreis als schlechte Orthodoxie angesehen.
Gibt es eine Methode, die Natürlichkeit widerspiegeln, Sicherheit gewährleisten und gleichzeitig eine hohe Skalierbarkeit aufweisen kann?
Dies ist UIB, vollständiger Name: UTXO ISOMORPHIC BINDING.
Diese Technologie nutzt die isomorphen Eigenschaften des UTXO-Modells. Durch eine Methode des „einmaligen Versiegelns“ kann sie das UTXO der Zielkette A auf eine andere Turing-vollständige UTXO-Kette B abbilden.
Diese Technologie wurde von Cipher, dem Gründer von Cell Studio, vorgeschlagen und speziell auf CKB angewendet.
Lassen Sie uns eine genauere Betrachtung einer solchen konzeptionellen Beschreibung machen:
1) Zunächst müssen beide Parteien auf UTXO basieren, daran besteht kein Zweifel;
2) Grundsätzlich kann Chain A nicht turingvollständig sein, da sie sonst ihre eigene Kette erweitern könnte. Selbst wenn sie jedoch turingvollständig ist, kann diese Isomorphiemethode die native Vermögenswertzuordnung implementieren;
3) Chain B muss turingvollständig sein, da der Zuordnungsprozess die Beschränkungen von Chain B benötigt, um die Richtigkeit der Zustandsberechnung und die Gültigkeit der Eigentumsänderung zu überprüfen;
4) Grundsätzlich können Asset-Emissionsprotokolle, die auf Chain A basieren, die isomorphe Form annehmen, um eine solche Zuordnung vorzunehmen;
Bitte lesen Sie die obigen vier Punkte sorgfältig durch, und dann werden Sie feststellen, dass es "sinnvoll ist, dass UIB auftaucht!"
1) Aus der Perspektive der Natürlichkeit hat es keine Cross-Chain-Brückenmethode, es ist sehr natürlich;
2) In Bezug auf die Analyse stellt Chain B eine öffentliche DA-Schicht bereit, um eine Grundlage für den Aufbau anderer Module bereitzustellen;
3) Aus Sicherheitssicht ist es möglich, eine Sicherheit zu erreichen, die der Sicherheit von Chain A entspricht (obwohl ich mir bei diesem Teil nicht besonders sicher bin, obwohl es dazu theoretische Erklärungen gibt)
4) Aus der Perspektive der Erweiterbarkeit übernimmt es vollständig die Erweiterbarkeitsleistung von Chain B;
Das heißt: UIB ermöglicht es Ihnen, einen ausgezeichneten Balancepunkt in [nativeness] [Sicherheit] und [Skalierbarkeit] zu finden
Natürlich ist seine Einschränkung: Sie müssen eine solche B-Kette haben, sowie verschiedene Komponentencodes, die zur Implementierung des Protokolls erforderlich sind.
Es kann öffentliche Ketten mit B-Ketten-Merkmalen zu BTCs L2 machen, und Vermögenswerte können auf natürliche Weise abgebildet werden. Nach der Abbildung können verschiedene Erweiterungsentwicklungen auf der B-Kette durchgeführt werden.
Der spezifische Kontext ist wie folgt:
1) Nehmen wir das kürzlich populäre RGB++ als Beispiel. Es handelt sich um ein neues Layer des Asset-Protokolls, das über UIB auf CKB abgebildet werden kann. Gleichzeitig können auch Assets der zweiten Ebene durch LEAP in Assets der ersten Ebene kombiniert werden, um die Orthodoxie zu stärken.
2) Darüber hinaus können auch andere Layer-1-Asset-Protokolle im BTC-Mainnet über UIB isomorph auf das CKB-Netzwerk abgebildet werden. Dies könnte die Mittel, die derzeit in verschiedenen Layer-1-Asset-Protokollen hinterlegt sind, erheblich aktivieren und ihnen mehr Anwendungsfälle und Anwendungen bieten.
Geht man einen Schritt weiter, können andere Netzwerke das CKB-Netzwerk ersetzen? Sicher kann UIB als Mittelschichtprotokoll unabhängig von CKB fungieren. Wir können die verschiedenen Asset-Protokolle, die oben genannt wurden, auf andere Turing-vollständige UTXO-Ketten abbilden, jede Kette kann das UIB-Technologieprotokoll verbessern und erweitern.
Darüber hinaus verfügt das BTC-Netzwerk nicht nur über Layer-1-Vermögenswerte, sondern auch viele andere UTXO-Ketten haben Layer-1-Vermögensprotokolle. Die auf diesen Ketten angesammelten Mittel oder Gemeinschaften sind möglicherweise nicht so groß wie im BTC-Netzwerk, aber sie sind dennoch eine bedeutende Kraft. Aufgrund der Beschränkungen durch das Design früher Architekturen fehlt es den meisten dieser Netzwerke jedoch an Turing-Vollständigkeit. Sie werden auch zu Anwendungsfällen für die Anwendung von UIB-Technologie werden. Auf diese Weise erreicht die UIB-Technologie native Verbindungen zwischen den Vermögenswerten verschiedener Ketten in der UTXO-Welt.
Also, was sind diese ANDEREN TURING-VOLLSTÄNDIGEN UTXO-NETZWERKE?
1) Offensichtlich ist der kürzlich angekündigte UTXO STACK ein Teil davon; Mit UTXO STACK können Sie mit einem Klick eine Kette bereitstellen, die homolog zur CKB-Architektur ist. Diese Ketten können natürlich die UIB-Technologie nutzen und durch die gemeinsame Sicherheit des CKB-Netzwerks das CKB-Netzwerk auf eine Position ähnlich wie COSMOS HUB heben (Ich bin mir nicht sicher, ob meine Aussage angemessen ist);
2) Es werden immer mehr Turing-vollständige UTXO-Netzwerke gestartet. Diese Netzwerke haben in der Regel ihre einzigartigen Eigenschaften, um extreme Funktionen in einigen Dimensionen zu erreichen, die sich an ihre einzigartigen Positionierungsattribute anpassen;
3) Nach diesem Gedanken wird es auch UTXO STACK auf anderen Netzwerken geben. Sie dienen dazu, das Ökosystem anderer Netzwerke zu erweitern und den Status des Hauptnetzwerks zu verbessern;
Diese Gruppe wird immer größer werden, was auch dazu führen wird, dass die UIB-Technologie immer weiter verbreitet wird.
Also, siehst du diesen Kontext klar?!
Also, was denken Sie, ist UIB, oder UTXO Isomorphic Binding, jetzt?
Es handelt sich um eine Mittelschicht, die layer-1-Vermögenswerte verschiedener UTXO-Welten isomorph auf layer-2 abbilden kann, sodass sie in das Zeitalter der Smart Contracts eintreten können!
Es handelt sich um eine universelle Technologie, die in vielen Bereichen der UTXO-Welt eingesetzt werden kann und verschiedene separate kleine Welten verbindet!
Es handelt sich um eine wichtige Innovation in der Entwicklung des BTC-Ökosystems!
Es ist der neue Heilige Gral der UTXO-Welt!
Dieser Artikel wurde von [reproduziertDaPangDun], das Urheberrecht gehört dem Originalautor [DaPangDun], wenn Sie Einwände gegen den Nachdruck haben, wenden Sie sich bitte an den Gate LearnTeam, und das Team wird es so schnell wie möglich gemäß den relevanten Verfahren bearbeiten.
Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen stellen nur die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung dar.
Andere Sprachversionen des Artikels werden vom Gate Learn-Team übersetzt und werden nicht erwähnt in Gate.io, der übersetzte Artikel darf nicht reproduziert, verteilt oder plagiiert werden.