📝Hola, tengo 10 años, y esta es parte de la #CadenaDeBloquesHistorySeries. Este artículo introduce brevemente el concepto de "¿Qué son L0, L1, L2 y L3?" en la tecnología de cadena de bloques.



**L0, L1, L2 y L3 representan diferentes capas de protocolos de cadena de bloques. Estas capas fueron propuestas por profesionales de la industria para abordar cuellos de botella en el rendimiento, problemas de escalabilidad, obstáculos de compatibilidad y otros desafíos en la tecnología de cadena de bloques, cada una ofreciendo funciones y características distintas.**

Imagina la tecnología de la cadena de bloques como una pirámide. #L0 forms the foundation, # L1 constituye el cuerpo principal, #L2 represents the peak, and # L3 sirve como el elemento decorativo en la parte superior. Cada capa se basa en los servicios y funciones proporcionados por la capa inferior, al mismo tiempo que tiene sus propias ventajas y limitaciones.

**🔹L0: La Capa de Transmisión de Datos**

L0 es el protocolo de nivel más bajo, actuando como la base de todo el sistema de cadena de bloques. Es responsable de la entrega de datos dentro de las redes de cadena de bloques, al igual que un mensajero transportando datos de un lugar a otro. L0 emplea tecnología de cifrado y métodos de almacenamiento distribuido para garantizar la integridad de los datos durante la transmisión, similar a agregar cerraduras y sellos para prevenir el robo o la alteración de datos. También puede facilitar la interoperabilidad y las transacciones entre cadenas en diferentes cadenas de bloques, actuando como un traductor que permite a las cadenas de bloques que utilizan diferentes "lenguajes" entenderse e interactuar entre sí.

Proyectos y aplicaciones:

- IPFS: Un sistema de archivos distribuido que puede almacenar datos a través de múltiples nodos para mejorar la seguridad y confiabilidad de los datos.

- Filecoin: Una red de almacenamiento descentralizada basada en IPFS, que proporciona a los usuarios servicios de almacenamiento.

- ERC-20: Un estándar de token basado en Ethereum utilizado para crear y emitir criptomonedas.

- ERC-721/1155: estándares de token no fungible basado en Ethereum (NFT) utilizados para crear y emitir activos digitales únicos y raros.

- TLS: Un protocolo de cifrado que garantiza la seguridad de los datos durante la transmisión.

- HTTPS: El protocolo HTTP cifrado utilizando TLS para asegurar la transmisión de datos.

**🔹L1: Soluciones de escalado en la cadena**

L1 representa la primera capa de protocolos, formando el núcleo del sistema de cadena de bloques. Se centra en mejorar el rendimiento de la red y las capacidades de procesamiento de transacciones al mejorar el protocolo de cadena de bloques en sí. Al igual que un ingeniero, L1 puede modificar el diseño y los parámetros del sistema de cadena de bloques para hacerlo más rápido, más seguro y más rentable. Bitcoin y Ethereum son ejemplos de cadenas de bloques de Capa 1.

Proyectos y aplicaciones:

- Bitcoin: Una cadena de bloques basada en el mecanismo de consenso de Prueba de Trabajo (PoW), conocida por su procesamiento de transacciones más lento pero mayor seguridad.

- Ethereum: Una red de cadena de bloques basada en los mecanismos de consenso de Prueba de Trabajo (PoW)/Prueba de Participación (PoS), que ofrece un procesamiento de transacciones más lento pero mejor escalabilidad.

- BSC: Una red que utiliza un sistema de 50 validadores con consenso de Prueba de Autoridad de Participación (PoSA), que soporta tiempos de bloque cortos y bajas tarifas de transacción.

- Avalanche: Una cadena de bloques basada en el mecanismo de consenso Avalanche, que proporciona mayores velocidades de procesamiento de transacciones y una mejor escalabilidad.

**🔹L2: Soluciones de escalado fuera de la cadena**

L2 es el protocolo de segunda capa, que agrega más características y capacidades sobre el protocolo L1. Su objetivo es aumentar la velocidad de procesamiento de transacciones a través de canales de estado, cadenas laterales y otras soluciones sin alterar los protocolos subyacentes y las reglas básicas de la cadena de bloques. Como un mago, L2 puede mover algunas transacciones de la cadena principal a sub-cadenas, reduciendo así la carga en la cadena principal. Esto hace que las transacciones sean más rápidas, más baratas y más flexibles.

Proyectos y aplicaciones:

- Canales estatales: Canales de transacción independientes que pueden descargar el procesamiento de transacciones de la cadena de bloques y aumentar la velocidad de procesamiento de transacciones.

- Cadenas laterales: Cadenas paralelas conectadas a la cadena principal que pueden separar el procesamiento de transacciones de la cadena principal y mejorar su rendimiento.

- Lightning Network: Una solución de escalado basada en canales de estado, que permite pagos instantáneos.

- Optimistic Rollups: Un plan de escalado basado en pronósticos optimistas que puede aumentar la velocidad de procesamiento de transacciones.

- ZkRollup: Una solución de escalado basada en pruebas de conocimiento cero que puede mejorar la velocidad de procesamiento de transacciones y la protección de la privacidad.

**🔹L3: La Capa de Aplicación**

L3 es la tercera capa de protocolos, que proporciona a los usuarios una experiencia de cadena de bloques rica, diversa y atractiva. Incluye diversas aplicaciones basadas en cadena de bloques, como finanzas descentralizadas (DeFi), tokens no fungibles (NFTs), redes sociales y más. Como un artista, L3 puede usar la tecnología de cadena de bloques para crear numerosas obras hermosas, interesantes y valiosas.

Proyectos y aplicaciones:

- Aplicaciones descentralizadas (DApps): Aplicaciones que operan en redes de cadena de bloques y poseen características de descentralización, transparencia y seguridad.

- Finanzas descentralizadas (DeFi): Aplicaciones financieras que funcionan en redes de cadena de bloques, incluyendo préstamos, comercio, seguros y más.

- Tokens No Fungibles (NFTs): Activos digitales con unicidad y rareza, utilizados para representar obras de arte, coleccionables, objetos de juego y más.

- Protección de la privacidad: Las redes de cadena de bloques tienen un cierto grado de transparencia, lo que convierte la protección de la privacidad en un tema importante. Actualmente, la protección de la privacidad en las redes de cadena de bloques se aborda principalmente a través de medios técnicos y regulaciones.

Gran parte del contenido del artículo se obtiene de internet. Puede haber algunas inexactitudes en el contenido. Si notas algún error, no dudes en comentar o enviarme un mensaje privado. ¡Gracias!
FIL0.09%
BTC0.28%
ETH-0.44%
AVAX0.13%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)