Ssylka

Как устроено дерево ликвидности Azuro

Пулы ликвидности в DeFi-приложениях представляют собой смарт-контракты, содержащие криптоактивы, предоставленные пользователями. Эти пулы управляются автоматически, без посредников, с использованием автоматизированных маркет-мейкеров (AMM) для поддержания баланса посредством математических формул, что обеспечивает провайдерам ликвидности доход от торговых комиссий или токенов протокола.
Как устроено дерево ликвидности Azuro
Изображение носит иллюстративный характер

В беттинг-протоколах условия (conditions) генерируют комиссии, которые поступают в пул ликвидности, и прибыль распределяется между провайдерами. Однако, простая схема не подходит для событий в реальном мире из-за риска манипуляций. Внесение ликвидности после очевидного исхода события может позволить недобросовестным пользователям получить прибыль за счет других.

Для решения этой проблемы используется структура данных — дерево отрезков. Оно позволяет быстро выполнять математические операции внутри массива. Дерево заполняется от листьев к корню, где корневые значения отображают общую сумму. При расчете суммы, например, с n-го по m-й элемент, используются родительские узлы, что повышает эффективность.

Обновление ликвидности в дереве происходит лениво, не затрагивая каждый лист. Вместо этого используются полные корневые элементы. При выводе ликвидности отслеживается последний полный элемент, что позволяет оптимизировать процесс. Для предотвращения манипуляций в ходе активного события обновляется только родительский узел, а не вся ветвь.


Новое на сайте

19000Являются ли обнаруженные телескопом «Джеймс Уэбб» загадочные объекты «коконами» для... 18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов