## Outra abordagem para o impasse de desempenho das cadeias de privacidade
Quem já trabalhou com projetos de blockchain sabe que, sempre que o sistema fica mais lento, os departamentos de negócios e de tecnologia começam a trocar acusações. Um diz que os requisitos de funcionalidades são muito complexos, o outro afirma que há problemas no design da arquitetura. Especialmente em cenários que envolvem validação de provas de conhecimento zero, problemas de lentidão tornam-se ainda mais frustrantes.
Recentemente, conheci a solução técnica da Dusk Network, cujo máquina virtual Piecrust utiliza uma arquitetura interessante de "memória sem cópia". Simplificando, quando os dados são transferidos entre o ambiente hospedeiro e a máquina virtual, não há necessidade de cópia — apenas referência direta. Parece pouco, mas na verdade é uma abordagem engenhosa para resolver perdas na transmissão.
Qual é o resultado na prática? Durante a validação intensiva de provas de conhecimento zero, esse design faz com que a eficiência de processamento da cadeia DUSK seja claramente superior a outros projetos de privacidade. Não há aquela sensação comum de travamento. Para aplicações financeiras de alta frequência, essa fluidez significa que a experiência do usuário pode realmente acompanhar as demandas do negócio, e as equipes de negócios não precisam ficar incomodando repetidamente as equipes de tecnologia para alterar requisitos — porque o sistema em si consegue suportar a carga.
Do ponto de vista arquitetônico, é por isso que as cadeias de privacidade não precisam necessariamente fazer concessões em desempenho. O segredo está no design e na otimização.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
7
Republicar
Partilhar
Comentar
0/400
HodlOrRegret
· 01-10 19:18
A técnica de zero-copy é realmente genial, finalmente alguém resolveu o problema de lentidão da cadeia de privacidade
Ver originalResponder0
StopLossMaster
· 01-10 16:10
A técnica de zero-copy é realmente genial, evita a transferência redundante de dados, não é de admirar que a DUSK funcione tão suavemente
Ver originalResponder0
SchroedingersFrontrun
· 01-08 23:53
Zero-copy realmente é uma jogada genial, finalmente alguém colocou o gargalo de desempenho das cadeias de privacidade na mesa
---
A solução Dusk parece estar focada em otimizações de arquitetura, enquanto outras cadeias de privacidade ainda estão aplicando patches
---
Para ser honesto, a parte em que as equipes trocam culpa tecnicamente me fez rir, é muito real
---
A fluidez acompanhou as demandas do negócio... parece fácil de ouvir, mas difícil de fazer
---
Por que ninguém pensou antes na ideia de "não precisar copiar, apenas referenciar"? O setor está tão competitivo
Ver originalResponder0
gaslight_gasfeez
· 01-08 23:50
A técnica de zero-copy é realmente genial, negócios e tecnologia finalmente deixam de se culpar mutuamente
Ver originalResponder0
FudVaccinator
· 01-08 23:42
A técnica de zero-copy é realmente forte, finalmente alguém deixou de falar só e começou a agir
Ver originalResponder0
SilentObserver
· 01-08 23:38
A técnica de zero-copy é realmente genial, não é de admirar que a DUSK consiga controlar o problema de travamentos
Ver originalResponder0
rugdoc.eth
· 01-08 23:31
A técnica de zero-copy é realmente genial, não é uma mudança de requisito, mas uma capacidade intrínseca do sistema, e essa é a verdadeira sensação de cortar o problema pela raiz.
## Outra abordagem para o impasse de desempenho das cadeias de privacidade
Quem já trabalhou com projetos de blockchain sabe que, sempre que o sistema fica mais lento, os departamentos de negócios e de tecnologia começam a trocar acusações. Um diz que os requisitos de funcionalidades são muito complexos, o outro afirma que há problemas no design da arquitetura. Especialmente em cenários que envolvem validação de provas de conhecimento zero, problemas de lentidão tornam-se ainda mais frustrantes.
Recentemente, conheci a solução técnica da Dusk Network, cujo máquina virtual Piecrust utiliza uma arquitetura interessante de "memória sem cópia". Simplificando, quando os dados são transferidos entre o ambiente hospedeiro e a máquina virtual, não há necessidade de cópia — apenas referência direta. Parece pouco, mas na verdade é uma abordagem engenhosa para resolver perdas na transmissão.
Qual é o resultado na prática? Durante a validação intensiva de provas de conhecimento zero, esse design faz com que a eficiência de processamento da cadeia DUSK seja claramente superior a outros projetos de privacidade. Não há aquela sensação comum de travamento. Para aplicações financeiras de alta frequência, essa fluidez significa que a experiência do usuário pode realmente acompanhar as demandas do negócio, e as equipes de negócios não precisam ficar incomodando repetidamente as equipes de tecnologia para alterar requisitos — porque o sistema em si consegue suportar a carga.
Do ponto de vista arquitetônico, é por isso que as cadeias de privacidade não precisam necessariamente fazer concessões em desempenho. O segredo está no design e na otimização.