Skip to content

Commit 1aa050b

Browse files
authored
Merge pull request #15149 from ethereum/zh-tw-patch
fix: markdown syntax
2 parents 4cff7ef + 9989294 commit 1aa050b

File tree

2 files changed

+3
-4
lines changed
  • public/content/translations

2 files changed

+3
-4
lines changed

public/content/translations/fr/developers/docs/smart-contracts/upgrading/index.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -74,7 +74,7 @@ Utiliser les méthodes de proxy nécessite une compréhension de la fonction **d
7474

7575
Selon la [documentation Solidity](https://docs.soliditylang.org/en/latest/introduction-to-smart-contracts.html#delegatecall-callcode-and-libraries) :
7676

77-
> _Il existe une variante spéciale de l'appel de message, nommée **delegatecall** qui est identique à un appel de message à part le fait que le code à l'adresse cible est exécuté dans le contexte (c'est-à-dire à l'adresse) du contrat appelant et `msg.sender` et `msg.value` ne changent pas leurs valeurs. __Cela signifie qu'un contrat peut charger dynamiquement du code depuis une adresse différente à l'exécution. Le stockage, l'adresse actuelle et le solde font toujours référence au contrat appelant, seul le code est pris à partir de l'adresse appelée._
77+
> _Il existe une variante spéciale de l'appel de message, nommée **delegatecall** qui est identique à un appel de message à part le fait que le code à l'adresse cible est exécuté dans le contexte (c'est-à-dire à l'adresse) du contrat appelant et `msg.sender` et `msg.value` ne changent pas leurs valeurs. \_\_Cela signifie qu'un contrat peut charger dynamiquement du code depuis une adresse différente à l'exécution. Le stockage, l'adresse actuelle et le solde font toujours référence au contrat appelant, seul le code est pris à partir de l'adresse appelée._
7878
7979
Le contrat proxy sait invoquer `delegatecall` chaque fois qu'un utilisateur appelle une fonction car il dispose d'une fonction `fallback` intégrée. En programmation Solidity, la [fonction fallback](https://docs.soliditylang.org/en/latest/contracts.html#fallback-function) est exécutée lorsqu'un appel de fonction ne correspond pas aux fonctions spécifiées dans un contrat.
8080

@@ -161,5 +161,5 @@ Les timelocks donnent aux utilisateurs un certain temps pour quitter le système
161161
- [L'état des mises à jour des contrats intelligents](https://blog.openzeppelin.com/the-state-of-smart-contract-upgrades/) par Santiago Palladino
162162
- [Plusieurs façons de mettre à jour un contrat intelligent Solidity](https://cryptomarketpool.com/multiple-ways-to-upgrade-a-solidity-smart-contract/) - Blog Crypto Market Pool
163163
- [ Apprendre à mettre à jour un contrat intelligent](https://docs.openzeppelin.com/learn/upgrading-smart-contracts) - OpenZeppelin Docs
164-
- <0>La méthode proxy pour mettre à jour les contrats en Solidity : Proxy Transparent vs UUPS</0> par Naveen Samu
164+
- [La méthode proxy pour mettre à jour les contrats en Solidity : Proxy Transparent vs UUPS](https://mirror.xyz/0xB38709B8198d147cc9Ff9C133838a044d78B064B/M7oTptQkBGXxox-tk9VJjL66E1V8BUF0GF79MMK4YG0) par Naveen Samu
165165
- [Comment les mises à jour en diamant fonctionnent ?](https://dev.to/mudgen/how-diamond-upgrades-work-417j) par Nick Mudge

public/content/translations/zh-tw/history/index.md

Lines changed: 1 addition & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -516,8 +516,7 @@ Spurious Dragon 分叉為對阻斷服務 (DoS) 攻擊(2016 年 9 月/10 月)
516516

517517
<ul>
518518
<li><a href="https://eips.ethereum.org/EIPS/eip-150">EIP-150</a> – <em>增加可用於垃圾郵件攻擊的操作碼的燃料成本</em></li>
519-
<li><a href="https://eips.ethereum.org/EIPS/eip-158">EIP-158</a> – <em>透過刪除大量空帳戶來減少狀態大小,這些空帳戶由於早期版本的以太坊協定中的缺陷而以非常低的成本置於狀態中。</em>
520-
</li>
519+
<li><a href="https://eips.ethereum.org/EIPS/eip-158">EIP-158</a> – <em>透過刪除大量空帳戶來減少狀態大小,這些空帳戶由於早期版本的以太坊協定中的缺陷而以非常低的成本置於狀態中。</em></li>
521520
</ul>
522521

523522
</ExpandableCard>

0 commit comments

Comments
 (0)