Au début du développement du protocole, des mesures centralisées ont été utilisées pour établir une base de sécurité, tandis qu'à un stade ultérieur, des technologies de décentralisation ont été utilisées pour construire des systèmes et des relations de confiance, les deux étant indispensables.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Au début du développement du protocole, des mesures centralisées ont été utilisées pour établir une base de sécurité, tandis qu'à un stade ultérieur, des technologies de décentralisation ont été utilisées pour construire des systèmes et des relations de confiance, les deux étant indispensables.