Binance Square
LIVE
Digipear数梨
@digipear_web3
创造专注研究和科普Web3的兴趣社区,学习和分享web3的一切。我们希望在即将到来的新数字时代寻找确定性的α,为创造价值而努力。为什么要这样做:希望通过分享与传播,让更多人了解和进入Web3,共建一个更公平、更高效、更安全的数字世界。
Siguiendo
Seguidores
Me gusta
Compartieron
Todo el contenido
LIVE
--
Ver original
https://rewards.illuvium.io/ Si has jugado al juego ilv, puedes comprobar si está disponible. https://zklink.io/novadrop consulta zklink Si mantiene nft y ha cruzado nft, puede verificarlo. red.ordenada.airdrop Si has realizado la Misión Galaxy, puedes comprobarla. https://claims.aethir.com/ Cualquiera que haya realizado sus tareas, haya ejecutado nodos o tenga frijoles rojos o Solana madlab puede comprobarlo. #Airdrop‬ #ath #ILV #zkLink
https://rewards.illuvium.io/
Si has jugado al juego ilv, puedes comprobar si está disponible.
https://zklink.io/novadrop consulta zklink Si mantiene nft y ha cruzado nft, puede verificarlo.
red.ordenada.airdrop
Si has realizado la Misión Galaxy, puedes comprobarla.
https://claims.aethir.com/
Cualquiera que haya realizado sus tareas, haya ejecutado nodos o tenga frijoles rojos o Solana madlab puede comprobarlo.
#Airdrop‬ #ath #ILV #zkLink
Ver original
Zks Layer 2 se ha retenido durante demasiado tiempo Felicitarse unos a otros La dirección del enlace de consulta es la siguiente. https://claim.zknation.io/ #ZKS以太坊空投 #zkSync #Airdrop‬ Los requisitos para los estándares de interacción siguen siendo relativamente altos. Es necesario que haya interacción y la contribución de LP. Si no está en el autobús, puede consultar los estándares principales y traer la cuenta premium la próxima vez.
Zks Layer 2 se ha retenido durante demasiado tiempo
Felicitarse unos a otros
La dirección del enlace de consulta es la siguiente.

https://claim.zknation.io/
#ZKS以太坊空投 #zkSync #Airdrop‬

Los requisitos para los estándares de interacción siguen siendo relativamente altos. Es necesario que haya interacción y la contribución de LP. Si no está en el autobús, puede consultar los estándares principales y traer la cuenta premium la próxima vez.
LIVE
--
Alcista
Ver original
Ver original
El ascenso y la caída de las finanzas tradicionales y el auge de los servicios de promesa SaaS: un juego de remodelación del valor"¿Alguna vez ha visto una manera de generar ingresos prometiendo el modelo de negocio de una empresa?" 01 Remodelar los modelos de negocio y abrir una nueva era de digitalización Recientemente, P2P.org lanzó el servicio de participación en red Sumbling-as-a-Business (SaaB). ¿Qué es la promesa? En las redes blockchain, apostar se refiere al proceso de mantener y bloquear una cierta cantidad de criptomonedas para obtener recompensas. Imagine que pone dinero en un depósito a plazo fijo en un banco. El banco utilizará sus depósitos para invertir o prestar a otros y le dará una cierta cantidad de intereses a cambio. Las apuestas funcionan de manera similar: usted "deposita" su criptomoneda en la red blockchain, lo que ayuda a la red a validar las transacciones y mantener la seguridad, y gana nuevas criptomonedas como "intereses".

El ascenso y la caída de las finanzas tradicionales y el auge de los servicios de promesa SaaS: un juego de remodelación del valor

"¿Alguna vez ha visto una manera de generar ingresos prometiendo el modelo de negocio de una empresa?"
01
Remodelar los modelos de negocio y abrir una nueva era de digitalización
Recientemente, P2P.org lanzó el servicio de participación en red Sumbling-as-a-Business (SaaB).
¿Qué es la promesa? En las redes blockchain, apostar se refiere al proceso de mantener y bloquear una cierta cantidad de criptomonedas para obtener recompensas.
Imagine que pone dinero en un depósito a plazo fijo en un banco. El banco utilizará sus depósitos para invertir o prestar a otros y le dará una cierta cantidad de intereses a cambio. Las apuestas funcionan de manera similar: usted "deposita" su criptomoneda en la red blockchain, lo que ayuda a la red a validar las transacciones y mantener la seguridad, y gana nuevas criptomonedas como "intereses".
Ver original
El núcleo del nivel dos está esperando, como un cazador esperando una presa en el prado. El núcleo del nivel uno es la búsqueda, como un buscador de oro que busca oro en el lecho del río. La esencia del aprendizaje es mejorar la cognición. La riqueza más allá de la cognición no puede obtenerse, ni tolerarse ni retenerse fácilmente. Si quieres ganar todo el dinero del mercado, terminarás sin ganar nada. No puedes quedarte con tu pastel y comértelo también, solo intenta lograr lo máximo en una dirección. #axl #sol #Portal
El núcleo del nivel dos está esperando, como un cazador esperando una presa en el prado.
El núcleo del nivel uno es la búsqueda, como un buscador de oro que busca oro en el lecho del río.

La esencia del aprendizaje es mejorar la cognición. La riqueza más allá de la cognición no puede obtenerse, ni tolerarse ni retenerse fácilmente.

Si quieres ganar todo el dinero del mercado, terminarás sin ganar nada.
No puedes quedarte con tu pastel y comértelo también, solo intenta lograr lo máximo en una dirección.
#axl #sol #Portal
Ver original
[Un concepto Web3 cada día] Computación distribuida y Web3 Una informática distribuida típica es la computación en la nube. Por ejemplo, Google Drive guardará los datos del usuario en múltiples servidores remotos. Los usuarios pueden acceder a los archivos en cualquier momento y en cualquier lugar. Si un servidor falla, se reemplazará otro. Otro ejemplo es Amazon Cloud y Alibaba Cloud. Al proporcionar servidores distribuidos para empresas, las empresas ya no necesitan comprar grandes grupos de servidores, sino alquilarlos según sea necesario para satisfacer diferentes necesidades. En resumen, la informática distribuida consiste en distribuir tareas informáticas a múltiples nodos para lograr un mayor rendimiento y seguridad. Entonces, ¿cuál es la conexión entre la informática distribuida y la Web3? El propósito de Web3 es permitir a los usuarios poseer y controlar sus propios datos y activos digitales, por lo que utilizar la informática distribuida para proporcionar almacenamiento e informática descentralizados para Web3 es el significado correcto de la pregunta. Cuando decimos blockchain, en realidad nos referimos a un libro de contabilidad distribuido mantenido por múltiples nodos. El contenido del libro de contabilidad se almacena en cada nodo, que es esencialmente almacenamiento distribuido. El proceso de verificación del libro mayor lo realiza cada nodo, que es esencialmente informática distribuida. Por tanto, se puede decir que el almacenamiento distribuido y la planificación distribuida juntos constituyen Web3.
[Un concepto Web3 cada día] Computación distribuida y Web3
Una informática distribuida típica es la computación en la nube. Por ejemplo, Google Drive guardará los datos del usuario en múltiples servidores remotos. Los usuarios pueden acceder a los archivos en cualquier momento y en cualquier lugar. Si un servidor falla, se reemplazará otro. Otro ejemplo es Amazon Cloud y Alibaba Cloud. Al proporcionar servidores distribuidos para empresas, las empresas ya no necesitan comprar grandes grupos de servidores, sino alquilarlos según sea necesario para satisfacer diferentes necesidades.

En resumen, la informática distribuida consiste en distribuir tareas informáticas a múltiples nodos para lograr un mayor rendimiento y seguridad. Entonces, ¿cuál es la conexión entre la informática distribuida y la Web3?

El propósito de Web3 es permitir a los usuarios poseer y controlar sus propios datos y activos digitales, por lo que utilizar la informática distribuida para proporcionar almacenamiento e informática descentralizados para Web3 es el significado correcto de la pregunta.

Cuando decimos blockchain, en realidad nos referimos a un libro de contabilidad distribuido mantenido por múltiples nodos. El contenido del libro de contabilidad se almacena en cada nodo, que es esencialmente almacenamiento distribuido. El proceso de verificación del libro mayor lo realiza cada nodo, que es esencialmente informática distribuida. Por tanto, se puede decir que el almacenamiento distribuido y la planificación distribuida juntos constituyen Web3.
Ver original
Una vez que haya un gran lanzamiento aéreo, un grupo de personas compartirá que han jugado miles o cientos de números y luego ganarán tantos como puedan. Después de compartir, probablemente también hablaré sobre mi experiencia al final. Una y otra vez, el núcleo es: tratar de ser como un usuario real. nada más que 1. IP independiente 2. El tiempo de retiro y la cantidad de monedas del intercambio son aleatorios. 3. Divida las cuentas en varios grupos tanto como sea posible e interactúe aleatoriamente con diferentes proyectos todos los días. No es necesario usar sincronizadores para todos, primero cepille el proyecto A y luego cepille el proyecto B, pero de forma completamente aleatoria. 4. Deja un saldo de gas de 10-20u 5. Hay algunos registros de transferencia grandes para que la billetera sea auténtica. Descubrí que muchas personas que nunca han mencionado el proyecto saltarán cuando se publique el proyecto. No entiendo el significado de perseguir a esas personas. No discutamos si es lo que dijo, hablemos de una lógica simple: por qué no lo compartió cuando se masturbaba antes, simplemente porque tenía miedo de demasiada competencia. La situación real es: hay menos personas que no tienen un código de invitación, y aquellos que tienen un código de invitación son especialmente afortunados. La mayoría de las personas que lanzan desde el aire ganarán dinero siempre que el proyecto se lance desde el aire, pero aquellos que tienen Nunca se publicaron proyectos basura que aparecen ocasionalmente y se dividen en partes iguales. Lu Mao Party Profit ——del juego de ajedrez Decir la verdad vale la pena, sigue aprendiendo cada día y crece periódicamente. Estar familiarizado con el funcionamiento del proyecto y no dejarse controlar por las emociones. #空投项目 #撸毛
Una vez que haya un gran lanzamiento aéreo, un grupo de personas compartirá que han jugado miles o cientos de números y luego ganarán tantos como puedan.
Después de compartir, probablemente también hablaré sobre mi experiencia al final. Una y otra vez, el núcleo es: tratar de ser como un usuario real.
nada más que
1. IP independiente
2. El tiempo de retiro y la cantidad de monedas del intercambio son aleatorios.
3. Divida las cuentas en varios grupos tanto como sea posible e interactúe aleatoriamente con diferentes proyectos todos los días. No es necesario usar sincronizadores para todos, primero cepille el proyecto A y luego cepille el proyecto B, pero de forma completamente aleatoria.
4. Deja un saldo de gas de 10-20u
5. Hay algunos registros de transferencia grandes para que la billetera sea auténtica.

Descubrí que muchas personas que nunca han mencionado el proyecto saltarán cuando se publique el proyecto. No entiendo el significado de perseguir a esas personas.

No discutamos si es lo que dijo, hablemos de una lógica simple: por qué no lo compartió cuando se masturbaba antes, simplemente porque tenía miedo de demasiada competencia.
La situación real es: hay menos personas que no tienen un código de invitación, y aquellos que tienen un código de invitación son especialmente afortunados. La mayoría de las personas que lanzan desde el aire ganarán dinero siempre que el proyecto se lance desde el aire, pero aquellos que tienen Nunca se publicaron proyectos basura que aparecen ocasionalmente y se dividen en partes iguales. Lu Mao Party Profit
——del juego de ajedrez

Decir la verdad vale la pena, sigue aprendiendo cada día y crece periódicamente. Estar familiarizado con el funcionamiento del proyecto y no dejarse controlar por las emociones.
#空投项目 #撸毛
Ver original
[Un concepto web3 todos los días] Criptografía imprescindible Los algoritmos de cifrado son los conceptos más escuchados en cadenas públicas, billeteras y otros campos. Pero, ¿cómo garantizar la seguridad de la billetera y cómo garantizar el enlace del bloque? Todo esto requiere la ayuda de la criptografía. La tecnología criptográfica es la tecnología subyacente para la seguridad de los sistemas blockchain. Las funciones hash y los pares de claves pública-privada comúnmente utilizados en web3 son representantes de ellos. Función hash: también llamada función hash, o hash para abreviar, puede realizar una entrada de cualquier longitud y convertirla en una salida de longitud fija: h = H (m), lo que significa que cualquier cosa que ingrese será un algoritmo hash, ¿qué es? finalmente lo que se obtiene es una cadena de caracteres de longitud fija, una entrada corresponde a una salida, y su seguridad se basa en su resistencia a colisiones (Collision-Resistant), es decir, es difícil encontrar dos entradas con la misma salida. En la cadena de bloques, las funciones hash se utilizan en dos lugares: uno es el hash de la raíz del árbol Merkle y el otro es el puntero del bloque que conecta los bloques. El hash de la raíz del árbol de Merkle es hacer hash de todas las transacciones, luego formar un nuevo valor y luego realizar el hash. Finalmente, solo se encuentra un valor hash, que es el hash de la raíz del árbol de Merkle. Debido a que es imposible encontrar dos entradas con la misma salida, esto significa que mientras el contenido de la transacción cambie, el hash raíz del árbol Merkle también cambiará, por lo que mientras el hash raíz no cambie, la transacción es correcta. . De la misma manera, busque un hash para todos los datos del bloque y coloque el valor hash completo en el encabezado del siguiente bloque. Siempre que el valor hash permanezca sin cambios, significa que todos los bloques anteriores no han sido manipulados. correcto. Par de claves pública-privada: Es el famoso algoritmo de criptografía de clave pública. La criptografía de clave pública utiliza un par de claves relacionadas para el cifrado y descifrado: una "clave pública" pública y una "clave privada" secreta. La "clave pública" puede revelarse a cualquier persona y utilizarse para cifrar datos. La "clave privada" debe mantenerse en secreto y ser conocida únicamente por el propietario. Se utiliza para descifrar datos cifrados con la clave pública correspondiente. Los algoritmos de criptografía de clave pública se basan en la complejidad de ciertos problemas matemáticos. Por ejemplo, la seguridad del algoritmo RSA (un ejemplo popular de cifrado asimétrico) se basa en la dificultad de factorizar números grandes. En otras palabras, se puede considerar este proceso como una "caja negra" para el cifrado y descifrado. #每日学习 #eth #BTC!
[Un concepto web3 todos los días] Criptografía imprescindible
Los algoritmos de cifrado son los conceptos más escuchados en cadenas públicas, billeteras y otros campos. Pero, ¿cómo garantizar la seguridad de la billetera y cómo garantizar el enlace del bloque? Todo esto requiere la ayuda de la criptografía. La tecnología criptográfica es la tecnología subyacente para la seguridad de los sistemas blockchain. Las funciones hash y los pares de claves pública-privada comúnmente utilizados en web3 son representantes de ellos.

Función hash: también llamada función hash, o hash para abreviar, puede realizar una entrada de cualquier longitud y convertirla en una salida de longitud fija: h = H (m), lo que significa que cualquier cosa que ingrese será un algoritmo hash, ¿qué es? finalmente lo que se obtiene es una cadena de caracteres de longitud fija, una entrada corresponde a una salida, y su seguridad se basa en su resistencia a colisiones (Collision-Resistant), es decir, es difícil encontrar dos entradas con la misma salida.
En la cadena de bloques, las funciones hash se utilizan en dos lugares: uno es el hash de la raíz del árbol Merkle y el otro es el puntero del bloque que conecta los bloques. El hash de la raíz del árbol de Merkle es hacer hash de todas las transacciones, luego formar un nuevo valor y luego realizar el hash. Finalmente, solo se encuentra un valor hash, que es el hash de la raíz del árbol de Merkle. Debido a que es imposible encontrar dos entradas con la misma salida, esto significa que mientras el contenido de la transacción cambie, el hash raíz del árbol Merkle también cambiará, por lo que mientras el hash raíz no cambie, la transacción es correcta. . De la misma manera, busque un hash para todos los datos del bloque y coloque el valor hash completo en el encabezado del siguiente bloque. Siempre que el valor hash permanezca sin cambios, significa que todos los bloques anteriores no han sido manipulados. correcto.

Par de claves pública-privada: Es el famoso algoritmo de criptografía de clave pública.
La criptografía de clave pública utiliza un par de claves relacionadas para el cifrado y descifrado: una "clave pública" pública y una "clave privada" secreta. La "clave pública" puede revelarse a cualquier persona y utilizarse para cifrar datos. La "clave privada" debe mantenerse en secreto y ser conocida únicamente por el propietario. Se utiliza para descifrar datos cifrados con la clave pública correspondiente.
Los algoritmos de criptografía de clave pública se basan en la complejidad de ciertos problemas matemáticos. Por ejemplo, la seguridad del algoritmo RSA (un ejemplo popular de cifrado asimétrico) se basa en la dificultad de factorizar números grandes. En otras palabras, se puede considerar este proceso como una "caja negra" para el cifrado y descifrado.
#每日学习 #eth #BTC!
Ver original
[Un concepto web3 todos los días] Comprenda rápidamente PAXOS PAXOS es un típico algoritmo de consenso no bizantino fuertemente consistente. Es diferente de PoW y PoS de los que hablamos antes. Una consistencia fuerte significa que todos los nodos del sistema reciben resultados consistentes al mismo tiempo, y una consistencia no fuerte significa que se necesita una cierta cantidad de tiempo para que todos los datos del sistema lleguen a un consenso, como PoW y PoS. Entonces, ¿qué es no Bizancio? Bizantino se refiere al problema del "traidor", que es un problema con características extremadamente destructivas, impredecibles y aleatorias, como los ataques de piratas informáticos. No bizantino se refiere a problemas como el tiempo de inactividad, el retraso de la red y la pérdida de información. El algoritmo de Paxos configura tres nodos: proponente, aceptor y alumno. Cómo funciona es que el proponente envía una propuesta con un número único al aceptador durante la fase de preparación para solicitar un compromiso. Cuando el aceptador responda, si ha aceptado previamente otras propuestas, devolverá los valores y números de esas propuestas al proponente. Si el proponente obtiene el compromiso de más de la mitad de los aceptantes, entrará en la fase de Aceptar y enviará el valor específico de la propuesta. Una vez que este valor es aceptado por más de la mitad de los aceptantes, se llega a un consenso sobre la propuesta. Luego se informa al alumno de esta decisión, que es para garantizar que otras partes del sistema sepan qué propuestas fueron aceptadas, manteniendo así la coherencia de los datos en toda la red. Según el famoso teorema CAP, un sistema distribuido no puede garantizar coherencia, disponibilidad y tolerancia de partición al mismo tiempo. Todos los algoritmos de consenso logran un equilibrio entre los tres en función de las condiciones reales. El propósito de PAXOS es garantizar una fuerte coherencia, lo que resulta en sacrificar una cierta cantidad de disponibilidad. A diferencia de PoW, PoW logra una consistencia eventual, lo que significa que se pueden permitir bifurcaciones a corto plazo, mientras que PAXOS no tendrá bifurcaciones, porque solo los resultados consistentes pueden permitir que el sistema continúe ejecutándose. Al mismo tiempo, se centra en resolver fallas no bizantinas, que también harán que el sistema no funcione normalmente cuando sea atacado por ataques maliciosos. Por ejemplo, si un proponente malicioso sigue emitiendo nuevas propuestas, todo el sistema llegado a un punto muerto. #Paxos #热门话题 #每日解析
[Un concepto web3 todos los días] Comprenda rápidamente PAXOS

PAXOS es un típico algoritmo de consenso no bizantino fuertemente consistente. Es diferente de PoW y PoS de los que hablamos antes. Una consistencia fuerte significa que todos los nodos del sistema reciben resultados consistentes al mismo tiempo, y una consistencia no fuerte significa que se necesita una cierta cantidad de tiempo para que todos los datos del sistema lleguen a un consenso, como PoW y PoS.

Entonces, ¿qué es no Bizancio? Bizantino se refiere al problema del "traidor", que es un problema con características extremadamente destructivas, impredecibles y aleatorias, como los ataques de piratas informáticos. No bizantino se refiere a problemas como el tiempo de inactividad, el retraso de la red y la pérdida de información. El algoritmo de Paxos configura tres nodos: proponente, aceptor y alumno. Cómo funciona es que el proponente envía una propuesta con un número único al aceptador durante la fase de preparación para solicitar un compromiso. Cuando el aceptador responda, si ha aceptado previamente otras propuestas, devolverá los valores y números de esas propuestas al proponente. Si el proponente obtiene el compromiso de más de la mitad de los aceptantes, entrará en la fase de Aceptar y enviará el valor específico de la propuesta. Una vez que este valor es aceptado por más de la mitad de los aceptantes, se llega a un consenso sobre la propuesta. Luego se informa al alumno de esta decisión, que es para garantizar que otras partes del sistema sepan qué propuestas fueron aceptadas, manteniendo así la coherencia de los datos en toda la red.

Según el famoso teorema CAP, un sistema distribuido no puede garantizar coherencia, disponibilidad y tolerancia de partición al mismo tiempo. Todos los algoritmos de consenso logran un equilibrio entre los tres en función de las condiciones reales. El propósito de PAXOS es garantizar una fuerte coherencia, lo que resulta en sacrificar una cierta cantidad de disponibilidad. A diferencia de PoW, PoW logra una consistencia eventual, lo que significa que se pueden permitir bifurcaciones a corto plazo, mientras que PAXOS no tendrá bifurcaciones, porque solo los resultados consistentes pueden permitir que el sistema continúe ejecutándose. Al mismo tiempo, se centra en resolver fallas no bizantinas, que también harán que el sistema no funcione normalmente cuando sea atacado por ataques maliciosos. Por ejemplo, si un proponente malicioso sigue emitiendo nuevas propuestas, todo el sistema llegado a un punto muerto. #Paxos #热门话题 #每日解析
Ver original
[Un concepto web3 todos los días] ¿Qué es DePin? DePIN (Infraestructura física descentralizada) utiliza incentivos para alentar a las personas a compartir recursos como redes, logrando así una red de infraestructura física descentralizada. Este intercambio de recursos cubre almacenamiento, tráfico de comunicaciones, computación en la nube, energía, etc. El modelo de DePIN puede transformar la unidad proveedora que proporciona recursos básicos en la nube de una empresa en un modelo de crowdsourcing para usuarios individuales. DePIN utiliza incentivos para alentar a los usuarios a proporcionar recursos de red que puedan compartirse, incluida la potencia informática de GPU, puntos de acceso, espacio de almacenamiento, etc. Sin embargo, los primeros incentivos DePIN no tuvieron ningún uso práctico. ¿Cómo puede DePIN utilizar ahora un mecanismo de incentivos más completo y una ecología relacionada más completa para permitir que los proveedores de recursos personales obtengan incentivos más prácticos, brindando un desarrollo de retroalimentación positiva a los proveedores y consumidores, así como el desarrollo del ecosistema DePIN? Sí, es muy abstracto. DePIN Web3 surgió para abordar desafíos clave en el ecosistema Web3, específicamente los cuellos de botella asociados con la infraestructura centralizada. Este modelo descentralizado reduce el estrés de cualquier punto único de falla y proporciona una mejor infraestructura para las aplicaciones descentralizadas. #depin #MOBILE #eth #sol🔥🔥🔥
[Un concepto web3 todos los días] ¿Qué es DePin?
DePIN (Infraestructura física descentralizada) utiliza incentivos para alentar a las personas a compartir recursos como redes, logrando así una red de infraestructura física descentralizada. Este intercambio de recursos cubre almacenamiento, tráfico de comunicaciones, computación en la nube, energía, etc. El modelo de DePIN puede transformar la unidad proveedora que proporciona recursos básicos en la nube de una empresa en un modelo de crowdsourcing para usuarios individuales.

DePIN utiliza incentivos para alentar a los usuarios a proporcionar recursos de red que puedan compartirse, incluida la potencia informática de GPU, puntos de acceso, espacio de almacenamiento, etc. Sin embargo, los primeros incentivos DePIN no tuvieron ningún uso práctico. ¿Cómo puede DePIN utilizar ahora un mecanismo de incentivos más completo y una ecología relacionada más completa para permitir que los proveedores de recursos personales obtengan incentivos más prácticos, brindando un desarrollo de retroalimentación positiva a los proveedores y consumidores, así como el desarrollo del ecosistema DePIN? Sí, es muy abstracto.

DePIN Web3 surgió para abordar desafíos clave en el ecosistema Web3, específicamente los cuellos de botella asociados con la infraestructura centralizada. Este modelo descentralizado reduce el estrés de cualquier punto único de falla y proporciona una mejor infraestructura para las aplicaciones descentralizadas.
#depin #MOBILE #eth #sol🔥🔥🔥
Ver original
Pequeños consejos @JupiterExchange eliminará el pool oficial de $JUP esta noche a las 11 p.m. Antecedentes adicionales: Para evitar la presión de venta por lanzamiento aéreo, el funcionario estableció un grupo de 0,4-0,7 para un total de 7 días, por lo que recientemente ha estado operando lateralmente en este rango. ¿Cuál es el siguiente paso? Deja que el mercado te diga #sol #jup
Pequeños consejos

@JupiterExchange eliminará el pool oficial de $JUP esta noche a las 11 p.m.

Antecedentes adicionales: Para evitar la presión de venta por lanzamiento aéreo, el funcionario estableció un grupo de 0,4-0,7 para un total de 7 días, por lo que recientemente ha estado operando lateralmente en este rango. ¿Cuál es el siguiente paso? Deja que el mercado te diga #sol #jup
Ver original
Tras la eliminación de XMR de la lista de ayer, compartamos conocimientos sobre la pista de privacidad. Monero se lanzó oficialmente en abril de 2014, por lo que han pasado 10 años. Fue el primer intento de agregar atributos de privacidad. Dado que la Capa 1 actualmente no admite la privacidad en su red pública, dado que todos los registros se registran en la cadena de bloques, cualquiera puede leer su contenido. Esto crea preocupaciones sobre la privacidad debido a la posibilidad de vincular direcciones de libros distribuidos con identidades reales. La naturaleza abierta y transparente de la cadena de bloques permite que cualquier persona pueda ver los registros de transferencia de transacciones de los usuarios y los registros de actividad en la cadena. La información confidencial de los usuarios se puede obtener fácilmente y los usuarios enfrentan el dilema de "rayar" en el mundo Web3. La cadena pública de privacidad proporciona a los usuarios soluciones de protección de la privacidad. A través de tecnologías como la prueba de conocimiento cero y la computación multipartita segura, los usuarios pueden ocultar selectivamente información confidencial. En términos sencillos, cada operación en la cadena se empaquetará y enviará a un contrato inteligente. Los registros de transacciones del usuario se pueden consultar a través del navegador blockchain. Los datos incluyen el objeto de datos enviado, el tiempo, la cantidad, etc. Los usuarios que han utilizado productos de privacidad encontrarán que cuando depositan un fondo en una cuenta de privacidad, los fondos se subcontratarán a docenas o incluso cientos de cuentas de contrato para una interacción bidireccional y luego se ejecutarán desde el hilo, y luego el total. No se puede rastrear el monto de sus fondos, el tiempo de transferencia ni la dirección del remitente. Esto resolvió muchos problemas de "paso" en determinados momentos. Algunas personas preguntan, dado que Monero es tan popular en el mundo de la privacidad y la web oscura, ¿por qué el precio de la moneda no aumenta? Se puede entender dando un fenómeno simple: Monero existe como un portador de valor anónimo en estos mundos. La moneda legal entra y se convierte en Monero. Las transacciones de Monero obtienen bienes demandados. Los vendedores venden Monero y obtienen moneda legal. Son gratis y fáciles en el mundo real. mundo cómodo. Como puede ver, Monero es solo un operador en este momento. El operador no depende demasiado del precio, sino que se centra en los escenarios de uso. Es conveniente y se puede calcular con moneda legal el mismo día. Básicamente, será reemplazado cuando está agotado. Hay otra cosa que hay que mencionar: ¿todavía hay espacio para Monroe en el futuro? El valor determina el precio, el trasero determina la cabeza. Cuando la demanda supera la oferta, el aumento de precios es inevitable #xmr #XMR將被幣安下架 #隐私赛道 #zen
Tras la eliminación de XMR de la lista de ayer, compartamos conocimientos sobre la pista de privacidad.

Monero se lanzó oficialmente en abril de 2014, por lo que han pasado 10 años. Fue el primer intento de agregar atributos de privacidad. Dado que la Capa 1 actualmente no admite la privacidad en su red pública, dado que todos los registros se registran en la cadena de bloques, cualquiera puede leer su contenido. Esto crea preocupaciones sobre la privacidad debido a la posibilidad de vincular direcciones de libros distribuidos con identidades reales.

La naturaleza abierta y transparente de la cadena de bloques permite que cualquier persona pueda ver los registros de transferencia de transacciones de los usuarios y los registros de actividad en la cadena. La información confidencial de los usuarios se puede obtener fácilmente y los usuarios enfrentan el dilema de "rayar" en el mundo Web3.

La cadena pública de privacidad proporciona a los usuarios soluciones de protección de la privacidad. A través de tecnologías como la prueba de conocimiento cero y la computación multipartita segura, los usuarios pueden ocultar selectivamente información confidencial.

En términos sencillos, cada operación en la cadena se empaquetará y enviará a un contrato inteligente. Los registros de transacciones del usuario se pueden consultar a través del navegador blockchain. Los datos incluyen el objeto de datos enviado, el tiempo, la cantidad, etc. Los usuarios que han utilizado productos de privacidad encontrarán que cuando depositan un fondo en una cuenta de privacidad, los fondos se subcontratarán a docenas o incluso cientos de cuentas de contrato para una interacción bidireccional y luego se ejecutarán desde el hilo, y luego el total. No se puede rastrear el monto de sus fondos, el tiempo de transferencia ni la dirección del remitente. Esto resolvió muchos problemas de "paso" en determinados momentos.

Algunas personas preguntan, dado que Monero es tan popular en el mundo de la privacidad y la web oscura, ¿por qué el precio de la moneda no aumenta? Se puede entender dando un fenómeno simple: Monero existe como un portador de valor anónimo en estos mundos. La moneda legal entra y se convierte en Monero. Las transacciones de Monero obtienen bienes demandados. Los vendedores venden Monero y obtienen moneda legal. Son gratis y fáciles en el mundo real. mundo cómodo. Como puede ver, Monero es solo un operador en este momento. El operador no depende demasiado del precio, sino que se centra en los escenarios de uso. Es conveniente y se puede calcular con moneda legal el mismo día. Básicamente, será reemplazado cuando está agotado. Hay otra cosa que hay que mencionar: ¿todavía hay espacio para Monroe en el futuro? El valor determina el precio, el trasero determina la cabeza. Cuando la demanda supera la oferta, el aumento de precios es inevitable
#xmr #XMR將被幣安下架 #隐私赛道 #zen
Ver original
[Un concepto web3 cada día] Clasificación de los mecanismos de consenso Las personas que no entienden el mecanismo de consenso deben hacerse esta pregunta: ¿Por qué hay tantos mecanismos de consenso? Como se mencionó anteriormente, el mecanismo de consenso es resolver el "problema de confianza", es decir, hacer que todos crean que algo realmente sucedió. Volviendo a la tecnología, en realidad es para permitir que el sistema distribuido alcance un estado consistente, pero esta no es la única característica del sistema distribuido. En términos generales, los sistemas distribuidos tienen varias características importantes: coherencia, disponibilidad, tolerancia a la partición, vivacidad, escalabilidad, etc. Sin embargo, según el teorema FLP y el teorema CAP, no hay forma de que un sistema distribuido tenga consistencia y alta disponibilidad al mismo tiempo, lo que significa que el diseño de todos los mecanismos de consenso debe hacer una compensación. Por lo tanto, los proyectos actuales básicamente introducirán algunas innovaciones a nivel del mecanismo de consenso para adaptarse mejor a las necesidades reales y los escenarios de aplicación. Pero, en términos generales, existen estándares para la clasificación de los mecanismos de consenso. El más simple se clasifica en función de los derechos de participación. Los mecanismos de consenso que requieren autorización para participar se utilizan a menudo en cadenas privadas y cadenas de consorcio, como PBFT; los mecanismos de consenso en los que todos pueden participar sin autorización se utilizan en cadenas públicas, como PoW. En segundo lugar, se puede clasificar según el tipo de recursos, como recursos informáticos como PoW, activos prometidos como PoS, espacio de almacenamiento como PoC (Prueba de espacio/almacenamiento), etc. Este es también el tipo de mecanismo de consenso más utilizado. en cadenas públicas. Por supuesto, también se puede clasificar según la fuerza de la consistencia: consistencia fuerte como Paxos, Raft, PBFT y consistencia no fuerte como PoW, PoS, etc. También se puede clasificar según los tipos de tolerancia a fallas de los que hablamos antes, como aquellos que pueden tolerar fallas de choque pero no pueden tolerar fallas bizantinas, como Paxos, VR, etc.; también están los que pueden tolerar nodos maliciosos y maliciosos. comportamientos, como PBFT, PoW, PoS, etc. Finalmente, también se puede clasificar según su finalidad. El mecanismo que es irreversible luego de ejecutada la decisión está representado por PBFT; el mecanismo que es reversible dentro de un cierto período de tiempo después de ejecutada la decisión, pero a medida que pasa el tiempo, la posibilidad de reversibilidad se hace cada vez menor, está representado por PoW. El mecanismo de consenso es un tema amplio. Siempre oímos hablar de infinitas innovaciones, pero sigue siendo el mismo. Siempre que se comprendan las características de los sistemas distribuidos, el mecanismo de consenso no es un misterio. #共识机制 #热门话题
[Un concepto web3 cada día] Clasificación de los mecanismos de consenso
Las personas que no entienden el mecanismo de consenso deben hacerse esta pregunta: ¿Por qué hay tantos mecanismos de consenso?

Como se mencionó anteriormente, el mecanismo de consenso es resolver el "problema de confianza", es decir, hacer que todos crean que algo realmente sucedió. Volviendo a la tecnología, en realidad es para permitir que el sistema distribuido alcance un estado consistente, pero esta no es la única característica del sistema distribuido. En términos generales, los sistemas distribuidos tienen varias características importantes: coherencia, disponibilidad, tolerancia a la partición, vivacidad, escalabilidad, etc. Sin embargo, según el teorema FLP y el teorema CAP, no hay forma de que un sistema distribuido tenga consistencia y alta disponibilidad al mismo tiempo, lo que significa que el diseño de todos los mecanismos de consenso debe hacer una compensación.

Por lo tanto, los proyectos actuales básicamente introducirán algunas innovaciones a nivel del mecanismo de consenso para adaptarse mejor a las necesidades reales y los escenarios de aplicación. Pero, en términos generales, existen estándares para la clasificación de los mecanismos de consenso.

El más simple se clasifica en función de los derechos de participación. Los mecanismos de consenso que requieren autorización para participar se utilizan a menudo en cadenas privadas y cadenas de consorcio, como PBFT; los mecanismos de consenso en los que todos pueden participar sin autorización se utilizan en cadenas públicas, como PoW.

En segundo lugar, se puede clasificar según el tipo de recursos, como recursos informáticos como PoW, activos prometidos como PoS, espacio de almacenamiento como PoC (Prueba de espacio/almacenamiento), etc. Este es también el tipo de mecanismo de consenso más utilizado. en cadenas públicas.

Por supuesto, también se puede clasificar según la fuerza de la consistencia: consistencia fuerte como Paxos, Raft, PBFT y consistencia no fuerte como PoW, PoS, etc.

También se puede clasificar según los tipos de tolerancia a fallas de los que hablamos antes, como aquellos que pueden tolerar fallas de choque pero no pueden tolerar fallas bizantinas, como Paxos, VR, etc.; también están los que pueden tolerar nodos maliciosos y maliciosos. comportamientos, como PBFT, PoW, PoS, etc.

Finalmente, también se puede clasificar según su finalidad. El mecanismo que es irreversible luego de ejecutada la decisión está representado por PBFT; el mecanismo que es reversible dentro de un cierto período de tiempo después de ejecutada la decisión, pero a medida que pasa el tiempo, la posibilidad de reversibilidad se hace cada vez menor, está representado por PoW.

El mecanismo de consenso es un tema amplio. Siempre oímos hablar de infinitas innovaciones, pero sigue siendo el mismo. Siempre que se comprendan las características de los sistemas distribuidos, el mecanismo de consenso no es un misterio.

#共识机制 #热门话题
Ver original
La exclusión de Monero de la lista ha causado revuelo desde finales del año pasado. Todavía hay gente corriendo con fe en la pista. Aún es necesario comprender dialécticamente el papel que desempeña la privacidad en el desarrollo de la tecnología distribuida, pero sin excepción, el surgimiento y la retirada de cualquier tecnología tienen su propio significado. Mientras esté dispuesto a investigar, sus conocimientos siempre avanzarán. En un futuro próximo, compartiré mis conocimientos sobre la vía de privacidad para que todos puedan aprender. #xmr #门罗币 #Zen #隐私
La exclusión de Monero de la lista ha causado revuelo desde finales del año pasado.
Todavía hay gente corriendo con fe en la pista.
Aún es necesario comprender dialécticamente el papel que desempeña la privacidad en el desarrollo de la tecnología distribuida, pero sin excepción, el surgimiento y la retirada de cualquier tecnología tienen su propio significado. Mientras esté dispuesto a investigar, sus conocimientos siempre avanzarán.
En un futuro próximo, compartiré mis conocimientos sobre la vía de privacidad para que todos puedan aprender.
#xmr #门罗币 #Zen #隐私
Ver original
[Un concepto web3 todos los días] Comprenda rápidamente DPoS DPoS (Prueba de participación delegada), el nombre completo es Prueba de participación delegada. Hemos hablado antes de PoW y PoS. Sus deficiencias son obvias: PoW consumirá muchos recursos, mientras que PoS no consumirá recursos, pero pueden hacer que los ricos se vuelvan más ricos fácilmente, lo que lleva a la centralización del sistema blockchain. Para abordar estos dos problemas, surgió DPoS. En DPoS, los poseedores de divisas pueden votar por un pequeño número de nodos para que actúen como representantes. Estos representantes son responsables de verificar las transacciones y crear nuevos bloques. Se les llama testigos (Testigos). Solo los N superiores con el número total de votos de consentimiento (diferentes cadenas tendrán diferentes estándares) pueden ser seleccionados como testigos. Este grupo de testigos verificará y empaquetará aleatoriamente los datos en los próximos 1 o 2 días, y el siguiente grupo de testigos será reemplazado tan pronto como se acabe el tiempo. Al mismo tiempo, los poseedores de divisas también pueden votar por los Delegados. Los representantes tienen más derechos. Pueden cambiar los parámetros de la red, incluidas las tarifas de transacción, el tamaño del bloque, las tarifas de los testigos, los intervalos de los bloques, etc. Dado que solo unos pocos representantes electos participan en el proceso de consenso, DPOS suele ser más rápido y eficiente que otros mecanismos, al tiempo que evita problemas de centralización porque los tenedores de divisas elegirán como testigos nodos menos centralizados: personas y representantes. #dpos #DCA #避免中心化 #Tao #restaking
[Un concepto web3 todos los días] Comprenda rápidamente DPoS
DPoS (Prueba de participación delegada), el nombre completo es Prueba de participación delegada.

Hemos hablado antes de PoW y PoS. Sus deficiencias son obvias: PoW consumirá muchos recursos, mientras que PoS no consumirá recursos, pero pueden hacer que los ricos se vuelvan más ricos fácilmente, lo que lleva a la centralización del sistema blockchain.

Para abordar estos dos problemas, surgió DPoS. En DPoS, los poseedores de divisas pueden votar por un pequeño número de nodos para que actúen como representantes. Estos representantes son responsables de verificar las transacciones y crear nuevos bloques. Se les llama testigos (Testigos). Solo los N superiores con el número total de votos de consentimiento (diferentes cadenas tendrán diferentes estándares) pueden ser seleccionados como testigos. Este grupo de testigos verificará y empaquetará aleatoriamente los datos en los próximos 1 o 2 días, y el siguiente grupo de testigos será reemplazado tan pronto como se acabe el tiempo.

Al mismo tiempo, los poseedores de divisas también pueden votar por los Delegados. Los representantes tienen más derechos. Pueden cambiar los parámetros de la red, incluidas las tarifas de transacción, el tamaño del bloque, las tarifas de los testigos, los intervalos de los bloques, etc.

Dado que solo unos pocos representantes electos participan en el proceso de consenso, DPOS suele ser más rápido y eficiente que otros mecanismos, al tiempo que evita problemas de centralización porque los tenedores de divisas elegirán como testigos nodos menos centralizados: personas y representantes.
#dpos #DCA #避免中心化
#Tao #restaking
Ver original
[Un concepto web3 todos los días] Comprenda rápidamente el POS El defecto de POW es que todo el mundo consume mucha energía, por lo que ha sido criticado por muchas personas. Si quieres lograr la confianza universal (una palabra acuñada, confianza universal), también existen otros algoritmos que pueden lograrla. Uno de ellos es el POS. POS (Proof of Stake), también llamado prueba de equidad. ¿Qué son los derechos y los intereses? Son los activos propiedad de los usuarios en el sistema blockchain. Entonces, ¿qué es la prueba de participación? Es fácil de entender tomando un ejemplo de "Fengshen". Los nodos prometen sus derechos e intereses a la cadena como "protones" y se convierten en "verificadores". Cuando se va a producir un bloque, el sistema seleccionará aleatoriamente un verificador para empaquetar la transacción. Si este verificador es un "traidor" y tiene datos maliciosos comportamiento, entonces el sistema confiscará sus "protones" como castigo. Aunque el mecanismo es diferente al de POW, los principios son los mismos: todos asumen que hay traidores en el sistema blockchain y que los traidores pagarán enormes costos por hacer el mal. POW elige dejar que los participantes hagan preguntas, lo que requiere muchos recursos informáticos y es extremadamente costoso controlar la red, mientras que POS elige dejar que todos los participantes tomen rehenes. Si el traidor hace el mal, sus rehenes serán asesinados. En muchos sistemas PoS, la posibilidad de que un participante se convierta en validador es directamente proporcional a la "participación" que tiene. Esto significa que los validadores que apuestan más activos tienen más posibilidades de ser seleccionados como creadores del siguiente bloque. Al mismo tiempo, los validadores son recompensados ​​por su trabajo de verificación, tal vez en forma de moneda recién emitida o tarifas de transacción de red. Finalmente, en algunos mecanismos POS, los derechos e intereses no son solo tokens, sino también el tiempo de posesión de la moneda, reputación, puntos, etc., que pueden contarse como derechos e intereses, por lo que, en términos generales, POS no necesariamente requieren tokens de promesa. #pos #pow #MAV
[Un concepto web3 todos los días] Comprenda rápidamente el POS
El defecto de POW es que todo el mundo consume mucha energía, por lo que ha sido criticado por muchas personas. Si quieres lograr la confianza universal (una palabra acuñada, confianza universal), también existen otros algoritmos que pueden lograrla. Uno de ellos es el POS.

POS (Proof of Stake), también llamado prueba de equidad. ¿Qué son los derechos y los intereses? Son los activos propiedad de los usuarios en el sistema blockchain. Entonces, ¿qué es la prueba de participación? Es fácil de entender tomando un ejemplo de "Fengshen". Los nodos prometen sus derechos e intereses a la cadena como "protones" y se convierten en "verificadores". Cuando se va a producir un bloque, el sistema seleccionará aleatoriamente un verificador para empaquetar la transacción. Si este verificador es un "traidor" y tiene datos maliciosos comportamiento, entonces el sistema confiscará sus "protones" como castigo.

Aunque el mecanismo es diferente al de POW, los principios son los mismos: todos asumen que hay traidores en el sistema blockchain y que los traidores pagarán enormes costos por hacer el mal. POW elige dejar que los participantes hagan preguntas, lo que requiere muchos recursos informáticos y es extremadamente costoso controlar la red, mientras que POS elige dejar que todos los participantes tomen rehenes. Si el traidor hace el mal, sus rehenes serán asesinados.

En muchos sistemas PoS, la posibilidad de que un participante se convierta en validador es directamente proporcional a la "participación" que tiene. Esto significa que los validadores que apuestan más activos tienen más posibilidades de ser seleccionados como creadores del siguiente bloque. Al mismo tiempo, los validadores son recompensados ​​por su trabajo de verificación, tal vez en forma de moneda recién emitida o tarifas de transacción de red.

Finalmente, en algunos mecanismos POS, los derechos e intereses no son solo tokens, sino también el tiempo de posesión de la moneda, reputación, puntos, etc., que pueden contarse como derechos e intereses, por lo que, en términos generales, POS no necesariamente requieren tokens de promesa.
#pos #pow #MAV
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono

Últimas noticias

--
Ver más

Artículos en tendencia

Ver más
Mapa del sitio
Cookie Preferences
Términos y condiciones de la plataforma