Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 42 z 80

42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?

Łańcuchy blockchain i inteligentne kontrakty skutecznie adresują różne wyzwania wynikające ze scentralizowanego świata. Niemniej jednak, blockchainy wciąż borykają się z trudnością w dostępie do kluczowych danych z otaczającego świata zewnętrznego. W niektórych protokołach inteligentne kontrakty wymagają tych informacji do poprawnego wykonania określonego kodu. Ten konkretny problem efektywnie rozwiązują Blockchain Oracles. Oracles blockchain są dedykowane przesyłaniu, wykonaniu i weryfikacji danych pozyskanych z centralnych źródeł, a następnie przekazywaniu ich inteligentnym kontraktom. O Blockchain Oracles wspominaliśmy Wam już na wcześniejszej lekcji tutaj.

Na rynku kryptowalutowym istnieje kilka wyroczni, z których każda ma swoje cechy i zalety. Zanim jednak przedstawimy naszą top 10 wyroczni, omówimy ich rodzaje i sposób gromadzenia danych.

Czym są wyrocznie i jak gromadzą dane?

Wyrocznie pełnią rolę pośredników między światem kryptowalut a światem zewnętrznym, zbierając i przesyłając dane między inteligentnymi kontraktami a źródłem danych spoza łańcucha blokowego.

Wyrocznie gromadzą dane w zależności od potrzeb deweloperów, korzystając z różnych źródeł, takich jak interfejsy API na giełdach kryptowalutowych lub urządzenia fizyczne, jak termostaty czy skanery QR. Charakterystyczną cechą jest korzystanie z wielu operatorów węzłów w celu zapytania, zatwierdzenia i przekazania danych, co zwiększa bezpieczeństwo i zmniejsza ryzyko błędów.

Rodzaje wyroczni blockchain

  1. Przychodzące i wychodzące: Określenie kierunku przepływu danych w wyroczni. Przychodzące dostarczają informacje do łańcucha, a wychodzące pobierają dane z blockchaina.
  2. Sprzętowe i programowe: Sprzętowe opierają się na danych z urządzeń fizycznych, podczas gdy programowe zbierają informacje z sieci.
  3. Zdecentralizowane i scentralizowane: Zdecentralizowane eliminują pojedynczy punkt awarii, opierając się na wielu operatorach węzłów i mechanizmach konsensusu, podczas gdy scentralizowane korzystają z jednego, zaufanego źródła.
  4. Wspomagane komputerowo: Koncentrują się na przekazywaniu skomplikowanych danych poza łańcuchem blockchain, używając skomplikowanych obliczeń.
  5. Ludzkie: Ludzie dostarczają informacje, na przykład meteorolodzy przekazują dane o pogodzie.
  6. Specyficzne dla kontraktu: Posiadają jednorazowe zastosowanie, zamykając się po spełnieniu warunków określonych w inteligentnym kontrakcie.

Najpopularniejsze wyrocznie blockchain

  1. Chainlink: Największa wyrocznia blockchain na rynku, oferująca dane off-chain dla różnych rozwiązań opartych na blockchainie. Posiada wysokie bezpieczeństwo i funkcjonalności wieloplatformowe.
  2. Band Protocol: Zdecentralizowana wyrocznia zbudowana na ekosystemie Cosmos, oferująca dane odporne na manipulacje.
  3. Universal Market Access (UMA): Zapewnia szablony inteligentnych kontraktów do tworzenia finansowych smart kontraktów i syntetycznych aktywów.
  4. Decentralized Information Asset (DIA): Open-source Oracle idealny dla sektora DeFi, oferujący dane zweryfikowane przez wielu uczestników.
  5. API3: Wyrocznia do łączenia aplikacji Web3 z danymi spoza łańcucha, wykorzystująca zdecentralizowane interfejsy API.
  6. XYO Network: Oparta na Ethereum, wykorzystuje anonimowe urządzenia do pozyskiwania dokładnych informacji geoprzestrzennych.
  7. iExec RLC: Dedykowana sektorowi DeFi, oferuje dostęp do rynku cloud computing.
  8. Tellor: Wyrocznia dostarczająca danych spoza łańcucha, oparta na kliencie reportującym i protokołach Spot Price i Custom Price.
  9. Nest Protocol: Zdecentralizowana wyrocznia na bazie Ethereum, skupiająca się na elastycznym tworzeniu niestandardowych skryptów.
  10. DOS Network: Zdecentralizowana wyrocznia warstwy 2, obsługująca wiele głównych sieci blockchain.

Oprócz tego wybór zależy od indywidualnych potrzeb i preferencji deweloperów oraz użytkowników. Każda z tych wyroczni ma swoje unikalne cechy, dostarczając różnorodnych rozwiązań dla różnych zastosowań.

Podsumowanie
Blockchain Oracles odgrywają kluczową rolę w ewolucji technologii blockchain. Dostarczane przez nie dane spoza łańcucha stanowią istotny element wspierający różne branże na całym świecie. Niezmiernie ważne jest uznanie, że bez wyroczni, łańcuchy bloków napotykałyby ograniczenia w zakresie swoich funkcji.

W miarę postępu technologii Web3, rozwijania projektów związanych z finansami zdecentralizowanymi (DeFi) oraz innych aplikacji o charakterze zdecentralizowanym, fascynującym aspektem jest obserwacja, w jaki sposób wyrocznie odkrywają przed nami swój pełen potencjał.