avatar
Hein Dauven
947 người theo dõi trên Twitter
Theo dõi
Core Developer @DuskFoundation 🌙🦀🐧#EdHead #ZKP #RWA #Bitcoin
Bài đăng
avatar
Hein Dauven
01-29
Tôi quyên tặng dự án @ForgeAtDusk cho @DuskFoundation để dự án này có thể được duy trì chính thức bởi tổ chức này. Chúng tôi đã phát hành phiên bản v0.2 hôm nay. Xin chân thành cảm ơn @mocellione vì đã bổ sung trình điều khiển dữ liệu (chuyển đổi rkyv<=>JSON) và hỗ trợ trait. ⚒️ Việc xây dựng các hợp đồng Dusk WASM trước đây thường đồng nghĩa với việc lặp lại cùng một giao diện ở nhiều nơi (xuất khẩu, trình bao bọc, mã hóa/giải mã ngoài chuỗi ). Sự trùng lặp đó gây ra sự sai lệch, lỗi và làm chậm quá trình phát triển. Dusk Forge thay đổi điều này: mô-đun hợp đồng của bạn là nguồn thông tin duy nhất. #[contract] tự động tạo ra các phần xuất WASM + lược đồ JSON (các hàm + sự kiện), vì vậy bạn tập trung vào logic nghiệp vụ, chứ không phải mã kết nối. Mới trong phiên bản v0.2: một WASM trình điều khiển dữ liệu được tạo tự động, có khả năng chuyển đổi JSON <=> rkyv cho đầu vào/đầu ra/sự kiện (rất hữu ích cho ví điện tử, trình khám phá, công cụ), cùng với khả năng hiển thị các thuộc tính để các mẫu có thể tái sử dụng không cần phải xuất thủ công. Nếu bạn đang xây dựng trên Dusk, hãy dùng thử và cho chúng tôi biết bạn cần gì tiếp theo. Kho lưu trữ: github.com/dusk-network/forge…. Chào mừng các vấn đề/yêu cầu kéo, hãy cùng nhau làm cho hợp đồng thông minh Dusk trở nên dễ hiểu như mã Rust. $DUSK #Rust #WASM
DUSK
2.94%
avatar
Hein Dauven
11-16
Lập luận mà Canton sử dụng gây nhầm lẫn giữa "ai đó có thể gửi tin nhắn giả mạo không?" với "tin nhắn đó có tác dụng gì không?". Mọi trang web ngân hàng, cổng FIX hoặc API trên thế giới đều bị tấn công bởi các yêu cầu trái phép. Tuân thủ là về những gì được thực thi và giải quyết, chứ không phải về việc các gói tin có thể được gửi hay không. Nếu bạn dùng Internet làm ví dụ, các gói dữ liệu của bạn sẽ đi qua bất kỳ bộ định tuyến nào mà nó cho là đường dẫn nhanh nhất. Điều này chắc chắn có nghĩa là dữ liệu có thể đi đến các khu vực pháp lý được phê duyệt hoặc các bộ định tuyến do kẻ xấu sở hữu. Không có cơ quan quản lý nào coi đó là hành vi "sử dụng cơ sở hạ tầng của khủng bố" theo bất kỳ nghĩa pháp lý có ý nghĩa nào, cấu trúc mạng là trung lập. Blockchain lớp cơ sở cũng vậy. Tính trung lập ở lớp cơ sở (vận chuyển/bộ nhớ/ Consensus), với quyền kiểm soát truy cập và chính sách được thực thi ở lớp ứng dụng/hợp đồng. Điều này hoàn toàn phù hợp với cụm từ "hệ thống, chính sách, quy trình và kiểm soát phù hợp" mà bạn đã trích dẫn. Việc các cuộc gọi trái phép có thể xuất hiện trong mempool chỉ là một sự đánh lạc hướng.
-- HẾT --