Fortschrittliche Tests und Code-Integration

Der Hauptentwickler des Litecoin-Projekts Mimblewimble (MW) David Burkett hat nun ein Framework für Funktionstests eingerichtet und begonnen, die vorherigen Entwicklungsarbeiten in den Litecoin-Code zu integrieren.

Nach einem Botschaft Ab dem 1. Mai, der in Litecointalk-Foren veröffentlicht wurde, hat das Projekt zur Implementierung der MW-Datenschutzverbesserungen in Litecoin mit der Entwicklung eines Prüfstands einen wichtigen Meilenstein erreicht. Burkett behauptet, er habe auch einige End-to-End-Validierungstests für das Framework durchgeführt.

„Ich habe ein Framework für Funktionstests entwickelt, das gültige Header, Blöcke und Transaktionen erstellt. Ich habe jetzt einige (meistens) vollständige End-to-End-Blockvalidierungstests durchgeführt“, sagte er.

Wie Cointelegraph im März berichtetBurkett sagte voraus, dass MW bis Ende des Sommers im Litecoin-Testnetz laufen würde. Dies ist ein wichtiger Schritt in Richtung dieses Ziels.

Code-Integration

Burkett hat auch begonnen, seine Arbeit in den Litecoin-Code zu integrieren. Er konzentriert sich hauptsächlich auf die ConnectBlock-Logik. Dieser Teil des Codes überprüft Blöcke, bevor sie der Kette hinzugefügt werden.

Burkett war sich immer noch nicht sicher, welchen Bereich er als nächstes angehen sollte. Aber er sagte, sein Plan würde mehr Code-Integrationen und „viel mehr Tests“ beinhalten.

Er kommentierte auch den Fortschritt seines anderen Projekts namens Grin ++. Dies hat gerade den Status von Release Candidate v1.0.0 erreicht. Dies ist die „erste Nicht-Beta-Version“. Grin ++ erhielt im Januar 2019 eine erste Implementierung des Mimblewimble-Datenschutzprotokolls.

Mimblewimble wurde erstmals 2016 veröffentlicht, als das Whitepaper eines bestimmten Tom Elvis Jedusor auf einem Bitcoin-Forschungskanal erschien.

Das Protokoll zielt darauf ab, den Datenschutz, die Skalierbarkeit und die Fungibilität der Blockchain durch die Kombination von Transaktionen in einem CoinJoin zu verbessern. Die Blöcke im Netzwerk enthalten daher eine Liste aller Eingabe-, Ausgabe- und Signaturdaten und machen die Transaktionsdaten für Dritte, die das Netzwerk überwachen, nicht erkennbar.



Source link

Schreibe einen Kommentar