Binance Square
LIVE
Digipear数梨
@digipear_web3
创造专注研究和科普Web3的兴趣社区,学习和分享web3的一切。我们希望在即将到来的新数字时代寻找确定性的α,为创造价值而努力。为什么要这样做:希望通过分享与传播,让更多人了解和进入Web3,共建一个更公平、更高效、更安全的数字世界。
Suivis
Abonnés
J’aime
Partagé(s)
Tout le contenu
LIVE
--
Voir l’original
https://rewards.illuvium.io/ Si vous avez joué au jeu ilv, vous pouvez vérifier s'il est disponible. https://zklink.io/novadrop Requête zklink Si vous détenez nft et avez croisé nft, vous pouvez le vérifier. airdrop.orderly.network Si vous avez effectué la mission Galaxy, vous pouvez la consulter. https://claims.aethir.com/ Quiconque a effectué des tâches éthir, exécuté des nœuds ou détient des haricots rouges ou Solana madlab peut le vérifier. #Airdrop‬ #ath #ILV #zkLink
https://rewards.illuvium.io/
Si vous avez joué au jeu ilv, vous pouvez vérifier s'il est disponible.
https://zklink.io/novadrop Requête zklink Si vous détenez nft et avez croisé nft, vous pouvez le vérifier.
airdrop.orderly.network
Si vous avez effectué la mission Galaxy, vous pouvez la consulter.
https://claims.aethir.com/
Quiconque a effectué des tâches éthir, exécuté des nœuds ou détient des haricots rouges ou Solana madlab peut le vérifier.
#Airdrop‬ #ath #ILV #zkLink
Voir l’original
Zks Layer 2 est resté trop longtemps en place Se féliciter mutuellement L'adresse du lien de requête est la suivante https://claim.zknation.io/ #ZKS以太坊空投 #zkSync #Airdrop‬ Les exigences en matière de normes d'interaction sont encore relativement élevées. Il doit y avoir une interaction et la contribution de LP. Si vous n'êtes pas dans le bus, vous pouvez vous référer aux principales normes et apporter le compte premium la prochaine fois.
Zks Layer 2 est resté trop longtemps en place
Se féliciter mutuellement
L'adresse du lien de requête est la suivante

https://claim.zknation.io/
#ZKS以太坊空投 #zkSync #Airdrop‬

Les exigences en matière de normes d'interaction sont encore relativement élevées. Il doit y avoir une interaction et la contribution de LP. Si vous n'êtes pas dans le bus, vous pouvez vous référer aux principales normes et apporter le compte premium la prochaine fois.
LIVE
--
Haussier
Voir l’original
Voir l’original
L'ascension et la chute de la finance traditionnelle et l'essor des services de gage SaaS : un jeu de refonte de la valeur« Avez-vous déjà vu un moyen de générer des revenus en mettant en avant le modèle économique d’une entreprise ? 01 Remodeler les modèles commerciaux et ouvrir une nouvelle ère de numérisation Récemment, P2P.org a lancé le service de jalonnement de réseau Staking-as-a-Business (SaaB). Qu'est-ce qu'un gage ? Dans les réseaux blockchain, le staking fait référence au processus de détention et de verrouillage d’une certaine quantité de cryptomonnaie pour obtenir des récompenses. Imaginez que vous placez de l’argent dans un dépôt bancaire à terme. La banque utilisera vos dépôts pour investir ou prêter à d’autres et vous versera un certain montant d’intérêts en retour. Le jalonnement fonctionne de la même manière : vous « déposez » votre crypto-monnaie dans le réseau blockchain, aidant ainsi le réseau à valider les transactions et à maintenir la sécurité, et à gagner de nouvelles crypto-monnaies sous forme d'« intérêts ».

L'ascension et la chute de la finance traditionnelle et l'essor des services de gage SaaS : un jeu de refonte de la valeur

« Avez-vous déjà vu un moyen de générer des revenus en mettant en avant le modèle économique d’une entreprise ?
01
Remodeler les modèles commerciaux et ouvrir une nouvelle ère de numérisation
Récemment, P2P.org a lancé le service de jalonnement de réseau Staking-as-a-Business (SaaB).
Qu'est-ce qu'un gage ? Dans les réseaux blockchain, le staking fait référence au processus de détention et de verrouillage d’une certaine quantité de cryptomonnaie pour obtenir des récompenses.
Imaginez que vous placez de l’argent dans un dépôt bancaire à terme. La banque utilisera vos dépôts pour investir ou prêter à d’autres et vous versera un certain montant d’intérêts en retour. Le jalonnement fonctionne de la même manière : vous « déposez » votre crypto-monnaie dans le réseau blockchain, aidant ainsi le réseau à valider les transactions et à maintenir la sécurité, et à gagner de nouvelles crypto-monnaies sous forme d'« intérêts ».
Voir l’original
Le noyau du niveau deux attend, tout comme un chasseur attendant une proie dans la prairie Le noyau du niveau un recherche, comme un chercheur d'or cherchant de l'or dans le lit de la rivière. L’essence de l’apprentissage est d’améliorer la cognition. La richesse au-delà de la cognition ne peut être obtenue, facilement tolérée ou conservée. Si vous voulez gagner tout l’argent du marché, vous finirez par ne gagner aucun argent du tout. Vous ne pouvez pas avoir le beurre et l'argent du beurre, essayez simplement d'atteindre le but ultime dans une seule direction. #axl #sol #Portal
Le noyau du niveau deux attend, tout comme un chasseur attendant une proie dans la prairie
Le noyau du niveau un recherche, comme un chercheur d'or cherchant de l'or dans le lit de la rivière.

L’essence de l’apprentissage est d’améliorer la cognition. La richesse au-delà de la cognition ne peut être obtenue, facilement tolérée ou conservée.

Si vous voulez gagner tout l’argent du marché, vous finirez par ne gagner aucun argent du tout.
Vous ne pouvez pas avoir le beurre et l'argent du beurre, essayez simplement d'atteindre le but ultime dans une seule direction.
#axl #sol #Portal
Voir l’original
[Un concept Web3 au quotidien] Informatique distribuée et Web3 L'informatique distribuée typique est le cloud computing. Par exemple, Google Drive enregistre les données des utilisateurs sur plusieurs serveurs distants. Les utilisateurs peuvent accéder aux fichiers à tout moment et en tout lieu. Si un serveur tombe en panne, il sera remplacé par un autre. Alibaba Cloud. Fournissant des serveurs distribués aux entreprises, les entreprises n'ont plus besoin d'acheter de grands groupes de serveurs, mais de les louer selon leurs besoins pour répondre à différents besoins. En bref, l'informatique distribuée consiste à répartir les tâches informatiques sur plusieurs nœuds pour obtenir des performances et une sécurité supérieures. Alors, quel est le lien entre l’informatique distribuée et le Web3 ? Le but du Web3 est de permettre aux utilisateurs de posséder et de contrôler leurs propres données et actifs numériques. Utiliser l'informatique distribuée pour fournir un stockage et une informatique décentralisés pour le Web3 est donc le sens propre de la question. Lorsque nous parlons de blockchain, nous faisons en fait référence à un registre distribué géré par plusieurs nœuds. Le contenu du registre est stocké dans chaque nœud, ce qui est essentiellement un stockage distribué. Le processus de vérification du grand livre est effectué par chaque nœud, ce qui est essentiellement du calcul distribué. On peut donc dire que le stockage distribué et la planification distribuée constituent ensemble le Web3.
[Un concept Web3 au quotidien] Informatique distribuée et Web3
L'informatique distribuée typique est le cloud computing. Par exemple, Google Drive enregistre les données des utilisateurs sur plusieurs serveurs distants. Les utilisateurs peuvent accéder aux fichiers à tout moment et en tout lieu. Si un serveur tombe en panne, il sera remplacé par un autre. Alibaba Cloud. Fournissant des serveurs distribués aux entreprises, les entreprises n'ont plus besoin d'acheter de grands groupes de serveurs, mais de les louer selon leurs besoins pour répondre à différents besoins.

En bref, l'informatique distribuée consiste à répartir les tâches informatiques sur plusieurs nœuds pour obtenir des performances et une sécurité supérieures. Alors, quel est le lien entre l’informatique distribuée et le Web3 ?

Le but du Web3 est de permettre aux utilisateurs de posséder et de contrôler leurs propres données et actifs numériques. Utiliser l'informatique distribuée pour fournir un stockage et une informatique décentralisés pour le Web3 est donc le sens propre de la question.

Lorsque nous parlons de blockchain, nous faisons en fait référence à un registre distribué géré par plusieurs nœuds. Le contenu du registre est stocké dans chaque nœud, ce qui est essentiellement un stockage distribué. Le processus de vérification du grand livre est effectué par chaque nœud, ce qui est essentiellement du calcul distribué. On peut donc dire que le stockage distribué et la planification distribuée constituent ensemble le Web3.
Voir l’original
Une fois qu'il y aura un gros airdrop, un groupe de personnes partagera qu'ils ont joué des milliers ou des centaines de numéros, puis en gagneront autant qu'ils le peuvent. Après le partage, je parlerai probablement aussi de mon expérience à la fin. Encore et encore, l'essentiel est : essayer d'être comme un vrai utilisateur. rien de plus que 1. Propriété intellectuelle indépendante 2. Le délai de retrait et le montant des pièces de l'échange sont aléatoires. 3. Divisez autant que possible les comptes en plusieurs groupes et interagissez de manière aléatoire avec différents projets chaque jour. Vous n'avez pas besoin d'utiliser des synchroniseurs pour chacun d'eux, brossez d'abord le projet A, puis brossez le projet B, mais de manière complètement aléatoire. 4. Laissez un bilan gazeux de 10-20u 5. Il existe des enregistrements de transfert volumineux pour rendre le portefeuille authentique J'ai découvert que de nombreuses personnes qui n'ont jamais mentionné le projet sauteront sur le côté lorsque le projet sera publié. Je ne comprends pas le sens de poursuivre de telles personnes. Ne discutons pas si c'est ce qu'il a dit. Parlons d'une logique simple : pourquoi il ne l'a pas partagé lorsqu'il se masturbait auparavant. La raison était simplement parce qu'il avait peur de trop de concurrence. La situation réelle est la suivante : il y a moins de gens qui n'ont pas de code d'invitation, et ceux qui ont un code d'invitation sont particulièrement chanceux. La plupart des gens qui parachutent gagneront de l'argent tant que le projet est parachuté, mais ceux qui ont n'a jamais publié de projets indésirables qui apparaissent occasionnellement et sont répartis également. ——du jeu d'échecs Dire la vérité en vaut la peine, continuez à apprendre chaque jour et grandissez régulièrement. Connaître le fonctionnement du projet et ne pas se laisser contrôler par les émotions #空投项目 #撸毛
Une fois qu'il y aura un gros airdrop, un groupe de personnes partagera qu'ils ont joué des milliers ou des centaines de numéros, puis en gagneront autant qu'ils le peuvent.
Après le partage, je parlerai probablement aussi de mon expérience à la fin. Encore et encore, l'essentiel est : essayer d'être comme un vrai utilisateur.
rien de plus que
1. Propriété intellectuelle indépendante
2. Le délai de retrait et le montant des pièces de l'échange sont aléatoires.
3. Divisez autant que possible les comptes en plusieurs groupes et interagissez de manière aléatoire avec différents projets chaque jour. Vous n'avez pas besoin d'utiliser des synchroniseurs pour chacun d'eux, brossez d'abord le projet A, puis brossez le projet B, mais de manière complètement aléatoire.
4. Laissez un bilan gazeux de 10-20u
5. Il existe des enregistrements de transfert volumineux pour rendre le portefeuille authentique

J'ai découvert que de nombreuses personnes qui n'ont jamais mentionné le projet sauteront sur le côté lorsque le projet sera publié. Je ne comprends pas le sens de poursuivre de telles personnes.

Ne discutons pas si c'est ce qu'il a dit. Parlons d'une logique simple : pourquoi il ne l'a pas partagé lorsqu'il se masturbait auparavant. La raison était simplement parce qu'il avait peur de trop de concurrence.
La situation réelle est la suivante : il y a moins de gens qui n'ont pas de code d'invitation, et ceux qui ont un code d'invitation sont particulièrement chanceux. La plupart des gens qui parachutent gagneront de l'argent tant que le projet est parachuté, mais ceux qui ont n'a jamais publié de projets indésirables qui apparaissent occasionnellement et sont répartis également.
——du jeu d'échecs

Dire la vérité en vaut la peine, continuez à apprendre chaque jour et grandissez régulièrement. Connaître le fonctionnement du projet et ne pas se laisser contrôler par les émotions
#空投项目 #撸毛
Voir l’original
[Un concept web3 au quotidien] La cryptographie incontournable Les algorithmes de chiffrement sont les concepts les plus couramment entendus dans les chaînes publiques, les portefeuilles et d’autres domaines. Mais comment assurer la sécurité du wallet et comment assurer le lien du bloc ? Tout cela nécessite l’aide de la cryptographie. La technologie cryptographique est la technologie sous-jacente à la sécurité des systèmes blockchain. Les fonctions de hachage et les paires de clés publique-privée couramment utilisées dans le web3 en sont représentatives. Fonction de hachage : également appelée fonction de hachage, ou hachage en abrégé, elle peut réaliser une entrée de n'importe quelle longueur et la convertir en une sortie de longueur fixe : h=H(m), ce qui signifie que tout ce que vous entrez sera haché. Algorithme, qu'est-ce que c'est ? finalement obtenu est une chaîne de caractères de longueur fixe, une entrée correspond à une sortie, et sa sécurité est basée sur sa résistance aux collisions (Collision-Resistant), c'est-à-dire qu'il est difficile de trouver deux entrées avec la même sortie. Dans la blockchain, les fonctions de hachage sont utilisées à deux endroits, l'un est le hachage de la racine de l'arbre Merkle et l'autre est le pointeur de bloc reliant les blocs. Le hachage de la racine de l'arbre Merkle consiste à hacher toutes les transactions, puis à former une nouvelle valeur, puis à la hacher. Enfin, une seule valeur de hachage est trouvée, qui est le hachage de la racine de l'arbre Merkle. Parce qu'il est impossible de trouver deux entrées avec la même sortie, cela signifie que tant que le contenu de la transaction change, le hachage racine de l'arbre Merkle changera également, donc tant que le hachage racine ne change pas, la transaction est correcte. . De la même manière, recherchez un hachage pour l'ensemble des données du bloc et placez la valeur de hachage entière dans l'en-tête du bloc suivant. Tant que la valeur de hachage reste inchangée, cela signifie que tous les blocs précédents n'ont pas été falsifiés. , sont tous correct. Paire de clés publique-privée : C'est le fameux algorithme de cryptographie à clé publique. La cryptographie à clé publique utilise une paire de clés liées pour le cryptage et le déchiffrement : une « clé publique » publique et une « clé privée » secrète. La « clé publique » peut être divulguée à n’importe qui et utilisée pour chiffrer des données. La « clé privée » doit être gardée secrète et connue uniquement du propriétaire. Il permet de décrypter les données chiffrées par la clé publique correspondante. Les algorithmes de cryptographie à clé publique reposent sur la complexité de certains problèmes mathématiques. Par exemple, la sécurité de l'algorithme RSA (un exemple populaire de chiffrement asymétrique) repose sur la difficulté de factoriser de grands nombres. En d’autres termes, vous pouvez considérer ce processus comme une « boîte noire » pour le cryptage et le déchiffrement. #每日学习 #eth #BTC!
[Un concept web3 au quotidien] La cryptographie incontournable
Les algorithmes de chiffrement sont les concepts les plus couramment entendus dans les chaînes publiques, les portefeuilles et d’autres domaines. Mais comment assurer la sécurité du wallet et comment assurer le lien du bloc ? Tout cela nécessite l’aide de la cryptographie. La technologie cryptographique est la technologie sous-jacente à la sécurité des systèmes blockchain. Les fonctions de hachage et les paires de clés publique-privée couramment utilisées dans le web3 en sont représentatives.

Fonction de hachage : également appelée fonction de hachage, ou hachage en abrégé, elle peut réaliser une entrée de n'importe quelle longueur et la convertir en une sortie de longueur fixe : h=H(m), ce qui signifie que tout ce que vous entrez sera haché. Algorithme, qu'est-ce que c'est ? finalement obtenu est une chaîne de caractères de longueur fixe, une entrée correspond à une sortie, et sa sécurité est basée sur sa résistance aux collisions (Collision-Resistant), c'est-à-dire qu'il est difficile de trouver deux entrées avec la même sortie.
Dans la blockchain, les fonctions de hachage sont utilisées à deux endroits, l'un est le hachage de la racine de l'arbre Merkle et l'autre est le pointeur de bloc reliant les blocs. Le hachage de la racine de l'arbre Merkle consiste à hacher toutes les transactions, puis à former une nouvelle valeur, puis à la hacher. Enfin, une seule valeur de hachage est trouvée, qui est le hachage de la racine de l'arbre Merkle. Parce qu'il est impossible de trouver deux entrées avec la même sortie, cela signifie que tant que le contenu de la transaction change, le hachage racine de l'arbre Merkle changera également, donc tant que le hachage racine ne change pas, la transaction est correcte. . De la même manière, recherchez un hachage pour l'ensemble des données du bloc et placez la valeur de hachage entière dans l'en-tête du bloc suivant. Tant que la valeur de hachage reste inchangée, cela signifie que tous les blocs précédents n'ont pas été falsifiés. , sont tous correct.

Paire de clés publique-privée : C'est le fameux algorithme de cryptographie à clé publique.
La cryptographie à clé publique utilise une paire de clés liées pour le cryptage et le déchiffrement : une « clé publique » publique et une « clé privée » secrète. La « clé publique » peut être divulguée à n’importe qui et utilisée pour chiffrer des données. La « clé privée » doit être gardée secrète et connue uniquement du propriétaire. Il permet de décrypter les données chiffrées par la clé publique correspondante.
Les algorithmes de cryptographie à clé publique reposent sur la complexité de certains problèmes mathématiques. Par exemple, la sécurité de l'algorithme RSA (un exemple populaire de chiffrement asymétrique) repose sur la difficulté de factoriser de grands nombres. En d’autres termes, vous pouvez considérer ce processus comme une « boîte noire » pour le cryptage et le déchiffrement.
#每日学习 #eth #BTC!
Voir l’original
[Un concept web3 au quotidien] Comprendre rapidement PAXOS PAXOS est un algorithme de consensus non byzantin typique, fortement cohérent. C’est différent du PoW et du PoS dont nous avons parlé plus tôt. Une cohérence forte signifie que tous les nœuds du système reçoivent des résultats cohérents au même moment. Une cohérence non forte signifie qu'il faut un certain temps pour que toutes les données du système parviennent à un consensus, comme PoW et PoS. Alors, qu’est-ce que le non-Byzance ? Byzantin fait référence au problème du « traître », qui est un problème présentant des caractéristiques extrêmement destructrices, imprévisibles et aléatoires, telles que les attaques de pirates informatiques. Non-byzantin fait référence à des problèmes tels que les temps d'arrêt, les retards du réseau et la perte d'informations. L'algorithme Paxos met en place trois nœuds : proposant, accepteur et apprenant. Comment cela fonctionne, le proposant envoie une proposition numérotée de manière unique à l'accepteur pendant la phase de préparation pour demander un engagement. Lorsque l'accepteur répond, s'il a déjà accepté d'autres propositions, il renverra les valeurs et les numéros de ces propositions au proposant. Si le proposant obtient l'engagement de plus de la moitié des acceptants, il entrera dans la phase d'acceptation et enverra la valeur spécifique de la proposition. Une fois que cette valeur est acceptée par plus de la moitié des accepteurs, un consensus est atteint sur la proposition. L'apprenant est ensuite informé de cette décision, qui vise à garantir que les autres parties du système sachent quelles propositions ont été acceptées, maintenant ainsi la cohérence des données à travers le réseau. Selon le célèbre théorème CAP, un système distribué ne peut pas garantir à la fois la cohérence, la disponibilité et la tolérance de partitionnement. Tous les algorithmes de consensus parviennent à un équilibre entre les trois en fonction des conditions réelles. Le but de PAXOS est d'assurer une forte cohérence, ce qui conduit à sacrifier une certaine quantité de disponibilité. Différent de PoW, PoW atteint une cohérence éventuelle, ce qui signifie que des forks à court terme peuvent être autorisés, tandis que PAXOS n'aura pas de forks, car seuls des résultats cohérents peuvent permettre au système de continuer à fonctionner. Dans le même temps, l'accent est mis sur la résolution des défauts non byzantins, qui empêcheront également le système de fonctionner normalement lorsqu'il est attaqué par des attaques malveillantes. Par exemple, si un proposant malveillant continue de publier de nouvelles propositions, l'ensemble du système sera S'arrêter. #Paxos #热门话题 #每日解析
[Un concept web3 au quotidien] Comprendre rapidement PAXOS

PAXOS est un algorithme de consensus non byzantin typique, fortement cohérent. C’est différent du PoW et du PoS dont nous avons parlé plus tôt. Une cohérence forte signifie que tous les nœuds du système reçoivent des résultats cohérents au même moment. Une cohérence non forte signifie qu'il faut un certain temps pour que toutes les données du système parviennent à un consensus, comme PoW et PoS.

Alors, qu’est-ce que le non-Byzance ? Byzantin fait référence au problème du « traître », qui est un problème présentant des caractéristiques extrêmement destructrices, imprévisibles et aléatoires, telles que les attaques de pirates informatiques. Non-byzantin fait référence à des problèmes tels que les temps d'arrêt, les retards du réseau et la perte d'informations. L'algorithme Paxos met en place trois nœuds : proposant, accepteur et apprenant. Comment cela fonctionne, le proposant envoie une proposition numérotée de manière unique à l'accepteur pendant la phase de préparation pour demander un engagement. Lorsque l'accepteur répond, s'il a déjà accepté d'autres propositions, il renverra les valeurs et les numéros de ces propositions au proposant. Si le proposant obtient l'engagement de plus de la moitié des acceptants, il entrera dans la phase d'acceptation et enverra la valeur spécifique de la proposition. Une fois que cette valeur est acceptée par plus de la moitié des accepteurs, un consensus est atteint sur la proposition. L'apprenant est ensuite informé de cette décision, qui vise à garantir que les autres parties du système sachent quelles propositions ont été acceptées, maintenant ainsi la cohérence des données à travers le réseau.

Selon le célèbre théorème CAP, un système distribué ne peut pas garantir à la fois la cohérence, la disponibilité et la tolérance de partitionnement. Tous les algorithmes de consensus parviennent à un équilibre entre les trois en fonction des conditions réelles. Le but de PAXOS est d'assurer une forte cohérence, ce qui conduit à sacrifier une certaine quantité de disponibilité. Différent de PoW, PoW atteint une cohérence éventuelle, ce qui signifie que des forks à court terme peuvent être autorisés, tandis que PAXOS n'aura pas de forks, car seuls des résultats cohérents peuvent permettre au système de continuer à fonctionner. Dans le même temps, l'accent est mis sur la résolution des défauts non byzantins, qui empêcheront également le système de fonctionner normalement lorsqu'il est attaqué par des attaques malveillantes. Par exemple, si un proposant malveillant continue de publier de nouvelles propositions, l'ensemble du système sera S'arrêter. #Paxos #热门话题 #每日解析
Voir l’original
[Un concept web3 au quotidien] Qu'est-ce que DePin ? DePIN (Decentralized Physical Infrastructure) utilise des incitations pour encourager les individus à partager des ressources telles que des réseaux, réalisant ainsi un réseau d'infrastructure physique décentralisé. Ce partage de ressources couvre le stockage, le trafic de communication, le cloud computing, l'énergie, etc. Le modèle de DePIN peut transformer l'unité fournisseur qui fournit les ressources cloud de base d'une entreprise en un modèle de crowdsourcing pour les utilisateurs individuels. DePIN utilise des incitations pour encourager les utilisateurs à fournir des ressources réseau pouvant être partagées, notamment la puissance de calcul du GPU, les hotspots, l'espace de stockage, etc. Cependant, les premières incitations DePIN n’avaient aucune utilité pratique. Comment DePIN peut-il désormais utiliser un mécanisme d'incitation plus complet et une écologie associée plus complète pour permettre aux fournisseurs de ressources personnelles d'obtenir des incitations plus pratiques, apportant un développement de retours positifs aux fournisseurs et aux consommateurs ainsi que le développement de l'écosystème DePIN. Oui, c'est très abstrait. DePIN Web3 a émergé pour relever les principaux défis de l'écosystème Web3, en particulier les goulots d'étranglement associés à l'infrastructure centralisée. Ce modèle décentralisé réduit le stress lié à tout point de défaillance unique et fournit une meilleure infrastructure pour les applications décentralisées. #depin #MOBILE #eth #sol🔥🔥🔥
[Un concept web3 au quotidien] Qu'est-ce que DePin ?
DePIN (Decentralized Physical Infrastructure) utilise des incitations pour encourager les individus à partager des ressources telles que des réseaux, réalisant ainsi un réseau d'infrastructure physique décentralisé. Ce partage de ressources couvre le stockage, le trafic de communication, le cloud computing, l'énergie, etc. Le modèle de DePIN peut transformer l'unité fournisseur qui fournit les ressources cloud de base d'une entreprise en un modèle de crowdsourcing pour les utilisateurs individuels.

DePIN utilise des incitations pour encourager les utilisateurs à fournir des ressources réseau pouvant être partagées, notamment la puissance de calcul du GPU, les hotspots, l'espace de stockage, etc. Cependant, les premières incitations DePIN n’avaient aucune utilité pratique. Comment DePIN peut-il désormais utiliser un mécanisme d'incitation plus complet et une écologie associée plus complète pour permettre aux fournisseurs de ressources personnelles d'obtenir des incitations plus pratiques, apportant un développement de retours positifs aux fournisseurs et aux consommateurs ainsi que le développement de l'écosystème DePIN. Oui, c'est très abstrait.

DePIN Web3 a émergé pour relever les principaux défis de l'écosystème Web3, en particulier les goulots d'étranglement associés à l'infrastructure centralisée. Ce modèle décentralisé réduit le stress lié à tout point de défaillance unique et fournit une meilleure infrastructure pour les applications décentralisées.
#depin #MOBILE #eth #sol🔥🔥🔥
Voir l’original
Petits conseils @JupiterExchange supprimera le pool officiel $JUP à 23h ce soir Contexte supplémentaire : Afin d'éviter la pression de vente des airdrops, le responsable a mis en place un pool de 0,4 à 0,7 pour un total de 7 jours, il s'est donc négocié latéralement dans cette fourchette récemment. Quelle est la prochaine étape ? Laissez le marché vous dire #sol #jup
Petits conseils

@JupiterExchange supprimera le pool officiel $JUP à 23h ce soir

Contexte supplémentaire : Afin d'éviter la pression de vente des airdrops, le responsable a mis en place un pool de 0,4 à 0,7 pour un total de 7 jours, il s'est donc négocié latéralement dans cette fourchette récemment. Quelle est la prochaine étape ? Laissez le marché vous dire #sol #jup
Voir l’original
Suite à la radiation de XMR hier, partageons nos connaissances sur la question de la confidentialité. Monero a été officiellement lancé en avril 2014, cela fait donc 10 ans. Il s'agissait de la première tentative d'ajout d'attributs de confidentialité. Étant donné que la couche 1 ne prend actuellement pas en charge la confidentialité sur son réseau public, puisque tous les enregistrements sont enregistrés sur la blockchain, n'importe qui peut lire son contenu. Cela crée des problèmes de confidentialité en raison de la possibilité de lier les adresses du grand livre distribué à des identités réelles. La nature ouverte et transparente de la blockchain permet à quiconque de consulter les enregistrements de transfert de transactions et d'activités en chaîne des utilisateurs. Les informations sensibles des utilisateurs peuvent être facilement obtenues, et les utilisateurs sont confrontés au dilemme du « streaking » dans le monde Web3. La chaîne publique de confidentialité offre aux utilisateurs des solutions de protection de la vie privée.Grâce à des technologies telles que la preuve de connaissance nulle et le calcul multipartite sécurisé, les utilisateurs peuvent masquer de manière sélective les informations sensibles. En termes simples, chaque opération sur la chaîne sera regroupée et envoyée à un contrat intelligent. Les enregistrements de transactions de l'utilisateur peuvent être interrogés via le navigateur blockchain. Les données incluent l'objet de données envoyé, l'heure, la quantité, etc. Les utilisateurs qui ont utilisé des produits de confidentialité constateront que lorsque vous déposez des fonds sur un compte de confidentialité, les fonds seront sous-traités à des dizaines, voire des centaines de comptes contractuels pour une interaction bidirectionnelle, puis exécutés à partir du fil. , puis le total le montant de vos fonds, le temps de transfert et l’adresse de retour ne peuvent pas être suivis. Cela a résolu beaucoup de problèmes de « passage » à certains moments. Certaines personnes se demandent pourquoi le prix de la devise n’augmente-t-il pas, puisque Monero est si populaire dans le monde de la vie privée et dans le monde du dark web ? Vous pouvez comprendre en donnant un phénomène simple : Monero existe en tant que porteur de valeur anonyme dans ces mondes. La monnaie légale entre et devient Monero. Les transactions Monero obtiennent des biens demandés. Les vendeurs vendent Monero et obtiennent de la monnaie légale. Elles sont gratuites et faciles dans le monde réel. monde confortable. Vous voyez donc, Monero n'est qu'un transporteur pour le moment. Le transporteur ne dépend pas trop du prix mais se concentre sur des scénarios d'utilisation. Il est pratique et peut être calculé avec la monnaie légale le même jour. En gros, il sera remplacé lorsqu'il sera utilisé. est épuisé. Il y a une autre chose qui doit être mentionnée : y a-t-il encore de la place pour Monroe dans le futur ? La valeur détermine le prix, mais la tête détermine. Lorsque la demande dépasse l’offre, la hausse des prix est inévitable #xmr #XMR將被幣安下架 #隐私赛道 #zen
Suite à la radiation de XMR hier, partageons nos connaissances sur la question de la confidentialité.

Monero a été officiellement lancé en avril 2014, cela fait donc 10 ans. Il s'agissait de la première tentative d'ajout d'attributs de confidentialité. Étant donné que la couche 1 ne prend actuellement pas en charge la confidentialité sur son réseau public, puisque tous les enregistrements sont enregistrés sur la blockchain, n'importe qui peut lire son contenu. Cela crée des problèmes de confidentialité en raison de la possibilité de lier les adresses du grand livre distribué à des identités réelles.

La nature ouverte et transparente de la blockchain permet à quiconque de consulter les enregistrements de transfert de transactions et d'activités en chaîne des utilisateurs. Les informations sensibles des utilisateurs peuvent être facilement obtenues, et les utilisateurs sont confrontés au dilemme du « streaking » dans le monde Web3.

La chaîne publique de confidentialité offre aux utilisateurs des solutions de protection de la vie privée.Grâce à des technologies telles que la preuve de connaissance nulle et le calcul multipartite sécurisé, les utilisateurs peuvent masquer de manière sélective les informations sensibles.

En termes simples, chaque opération sur la chaîne sera regroupée et envoyée à un contrat intelligent. Les enregistrements de transactions de l'utilisateur peuvent être interrogés via le navigateur blockchain. Les données incluent l'objet de données envoyé, l'heure, la quantité, etc. Les utilisateurs qui ont utilisé des produits de confidentialité constateront que lorsque vous déposez des fonds sur un compte de confidentialité, les fonds seront sous-traités à des dizaines, voire des centaines de comptes contractuels pour une interaction bidirectionnelle, puis exécutés à partir du fil. , puis le total le montant de vos fonds, le temps de transfert et l’adresse de retour ne peuvent pas être suivis. Cela a résolu beaucoup de problèmes de « passage » à certains moments.

Certaines personnes se demandent pourquoi le prix de la devise n’augmente-t-il pas, puisque Monero est si populaire dans le monde de la vie privée et dans le monde du dark web ? Vous pouvez comprendre en donnant un phénomène simple : Monero existe en tant que porteur de valeur anonyme dans ces mondes. La monnaie légale entre et devient Monero. Les transactions Monero obtiennent des biens demandés. Les vendeurs vendent Monero et obtiennent de la monnaie légale. Elles sont gratuites et faciles dans le monde réel. monde confortable. Vous voyez donc, Monero n'est qu'un transporteur pour le moment. Le transporteur ne dépend pas trop du prix mais se concentre sur des scénarios d'utilisation. Il est pratique et peut être calculé avec la monnaie légale le même jour. En gros, il sera remplacé lorsqu'il sera utilisé. est épuisé. Il y a une autre chose qui doit être mentionnée : y a-t-il encore de la place pour Monroe dans le futur ? La valeur détermine le prix, mais la tête détermine. Lorsque la demande dépasse l’offre, la hausse des prix est inévitable
#xmr #XMR將被幣安下架 #隐私赛道 #zen
Voir l’original
[Un concept web3 au quotidien] Classification des mécanismes de consensus Les personnes qui ne comprennent pas le mécanisme de consensus doivent se poser cette question : pourquoi y a-t-il tant de mécanismes de consensus ? Comme mentionné précédemment, le mécanisme de consensus vise à résoudre le « problème de confiance », c'est-à-dire à faire croire à tout le monde que quelque chose s'est réellement produit. Pour en revenir à la technologie, il s'agit en réalité de permettre au système distribué d'atteindre un état cohérent, mais ce n'est pas la seule caractéristique du système distribué. De manière générale, les systèmes distribués présentent plusieurs caractéristiques très importantes : cohérence, disponibilité, tolérance de partition, vivacité, évolutivité, etc. Cependant, selon le théorème FLP et le théorème CAP, il n'existe aucun moyen pour qu'un système distribué ait à la fois cohérence et haute disponibilité, ce qui signifie que la conception de tous les mécanismes de consensus doit faire un compromis. Par conséquent, les projets en cours apporteront essentiellement des innovations au niveau du mécanisme de consensus pour mieux s'adapter aux besoins réels et aux scénarios d'application. Mais d’une manière générale, il existe des normes pour la classification des mécanismes de consensus. Le plus simple est classé en fonction des droits de participation. Les mécanismes de consensus qui nécessitent une autorisation pour participer sont souvent utilisés dans les chaînes privées et les chaînes de consortium, comme PBFT ; les mécanismes de consensus selon lesquels tout le monde peut participer sans autorisation sont utilisés dans les chaînes publiques, comme PoW. Deuxièmement, il peut être classé selon les types de ressources, telles que les ressources informatiques telles que PoW, les actifs gagés tels que PoS, l'espace de stockage tel que PoC (Proof of Space/Storage), etc. C'est également le type de mécanisme de consensus le plus couramment utilisé. dans les chaînes publiques. Bien sûr, il peut également être classé en fonction de la force de cohérence : une cohérence forte comme Paxos, Raft, PBFT et une cohérence non forte comme PoW, PoS, etc. Il peut également être classé selon les types de tolérance aux pannes dont nous avons parlé précédemment, comme ceux qui peuvent tolérer des pannes mais ne peuvent pas tolérer les fautes byzantines, comme Paxos, VR, etc. ; il y a aussi ceux qui peuvent tolérer des nœuds malveillants et des nœuds malveillants. comportements, tels que PBFT, PoW, PoS, etc. Enfin, il peut également être classé selon sa finalité. Le mécanisme qui est irréversible après l'exécution de la décision est représenté par PBFT ; le mécanisme qui est réversible dans un certain temps après l'exécution de la décision, mais avec le temps, la possibilité de réversibilité devient de plus en plus petite, est représenté par PoW. Le mécanisme de consensus est un vaste sujet. Nous entendons toujours parler d'innovations sans fin, mais cela reste le même. Tant que vous comprenez les caractéristiques des systèmes distribués, le mécanisme de consensus n'est pas mystérieux. #共识机制 #热门话题
[Un concept web3 au quotidien] Classification des mécanismes de consensus
Les personnes qui ne comprennent pas le mécanisme de consensus doivent se poser cette question : pourquoi y a-t-il tant de mécanismes de consensus ?

Comme mentionné précédemment, le mécanisme de consensus vise à résoudre le « problème de confiance », c'est-à-dire à faire croire à tout le monde que quelque chose s'est réellement produit. Pour en revenir à la technologie, il s'agit en réalité de permettre au système distribué d'atteindre un état cohérent, mais ce n'est pas la seule caractéristique du système distribué. De manière générale, les systèmes distribués présentent plusieurs caractéristiques très importantes : cohérence, disponibilité, tolérance de partition, vivacité, évolutivité, etc. Cependant, selon le théorème FLP et le théorème CAP, il n'existe aucun moyen pour qu'un système distribué ait à la fois cohérence et haute disponibilité, ce qui signifie que la conception de tous les mécanismes de consensus doit faire un compromis.

Par conséquent, les projets en cours apporteront essentiellement des innovations au niveau du mécanisme de consensus pour mieux s'adapter aux besoins réels et aux scénarios d'application. Mais d’une manière générale, il existe des normes pour la classification des mécanismes de consensus.

Le plus simple est classé en fonction des droits de participation. Les mécanismes de consensus qui nécessitent une autorisation pour participer sont souvent utilisés dans les chaînes privées et les chaînes de consortium, comme PBFT ; les mécanismes de consensus selon lesquels tout le monde peut participer sans autorisation sont utilisés dans les chaînes publiques, comme PoW.

Deuxièmement, il peut être classé selon les types de ressources, telles que les ressources informatiques telles que PoW, les actifs gagés tels que PoS, l'espace de stockage tel que PoC (Proof of Space/Storage), etc. C'est également le type de mécanisme de consensus le plus couramment utilisé. dans les chaînes publiques.

Bien sûr, il peut également être classé en fonction de la force de cohérence : une cohérence forte comme Paxos, Raft, PBFT et une cohérence non forte comme PoW, PoS, etc.

Il peut également être classé selon les types de tolérance aux pannes dont nous avons parlé précédemment, comme ceux qui peuvent tolérer des pannes mais ne peuvent pas tolérer les fautes byzantines, comme Paxos, VR, etc. ; il y a aussi ceux qui peuvent tolérer des nœuds malveillants et des nœuds malveillants. comportements, tels que PBFT, PoW, PoS, etc.

Enfin, il peut également être classé selon sa finalité. Le mécanisme qui est irréversible après l'exécution de la décision est représenté par PBFT ; le mécanisme qui est réversible dans un certain temps après l'exécution de la décision, mais avec le temps, la possibilité de réversibilité devient de plus en plus petite, est représenté par PoW.

Le mécanisme de consensus est un vaste sujet. Nous entendons toujours parler d'innovations sans fin, mais cela reste le même. Tant que vous comprenez les caractéristiques des systèmes distribués, le mécanisme de consensus n'est pas mystérieux.

#共识机制 #热门话题
Voir l’original
Le déréférencement de Monero fait sensation depuis la fin de l’année dernière. Il y a encore des gens qui courent avec foi sur la piste Le rôle que joue la vie privée dans le développement des technologies distribuées doit encore être compris de manière dialectique, mais sans exception, l’émergence et le retrait de toute technologie ont leur propre signification. Tant que vous êtes prêt à faire des recherches, vos connaissances seront toujours avancées. Dans un avenir proche, je partagerai mes connaissances sur le volet confidentialité pour que tout le monde puisse en tirer des leçons. #xmr #门罗币 #Zen #隐私
Le déréférencement de Monero fait sensation depuis la fin de l’année dernière.
Il y a encore des gens qui courent avec foi sur la piste
Le rôle que joue la vie privée dans le développement des technologies distribuées doit encore être compris de manière dialectique, mais sans exception, l’émergence et le retrait de toute technologie ont leur propre signification. Tant que vous êtes prêt à faire des recherches, vos connaissances seront toujours avancées.
Dans un avenir proche, je partagerai mes connaissances sur le volet confidentialité pour que tout le monde puisse en tirer des leçons.
#xmr #门罗币 #Zen #隐私
Voir l’original
[Un concept web3 au quotidien] Comprendre rapidement le DPoS DPoS (Delegated Proof of Stake), le nom complet est Delegated Proof of Stake. Nous avons déjà parlé du PoW et du PoS. Leurs défauts sont évidents. Le PoW consommera beaucoup de ressources, tandis que le PoS ne consommera pas de ressources, mais ils peuvent facilement amener les riches à s'enrichir, conduisant à la centralisation du système blockchain. Afin de résoudre ces deux problèmes, le DPoS est apparu. Dans DPoS, les détenteurs de devises peuvent voter pour un petit nombre de nœuds qui serviront de représentants. Ces représentants sont chargés de vérifier les transactions et de créer de nouveaux blocs. Ils sont appelés témoins (Témoins). Seuls les N premiers avec le nombre total de votes de consentement (différentes chaînes auront des normes différentes) peuvent être sélectionnés comme témoins. Ce groupe de témoins vérifiera et regroupera les données de manière aléatoire dans les 1 à 2 prochains jours, et le prochain groupe de témoins sera remplacé dès que le temps sera écoulé. Dans le même temps, les détenteurs de devises peuvent également voter pour les délégués. Les représentants ont plus de droits. Ils peuvent modifier les paramètres du réseau, notamment les frais de transaction, la taille des blocs, les frais des témoins, les intervalles de blocage, etc. Étant donné que seuls quelques élus participent au processus de consensus, le DPOS est généralement plus rapide et plus efficace que les autres mécanismes, tout en évitant également les problèmes de centralisation, car les détenteurs de devises choisiront des nœuds moins centralisés pour être des témoins et des représentants. #dpos #DCA #避免中心化 #Tao #restaking
[Un concept web3 au quotidien] Comprendre rapidement le DPoS
DPoS (Delegated Proof of Stake), le nom complet est Delegated Proof of Stake.

Nous avons déjà parlé du PoW et du PoS. Leurs défauts sont évidents. Le PoW consommera beaucoup de ressources, tandis que le PoS ne consommera pas de ressources, mais ils peuvent facilement amener les riches à s'enrichir, conduisant à la centralisation du système blockchain.

Afin de résoudre ces deux problèmes, le DPoS est apparu. Dans DPoS, les détenteurs de devises peuvent voter pour un petit nombre de nœuds qui serviront de représentants. Ces représentants sont chargés de vérifier les transactions et de créer de nouveaux blocs. Ils sont appelés témoins (Témoins). Seuls les N premiers avec le nombre total de votes de consentement (différentes chaînes auront des normes différentes) peuvent être sélectionnés comme témoins. Ce groupe de témoins vérifiera et regroupera les données de manière aléatoire dans les 1 à 2 prochains jours, et le prochain groupe de témoins sera remplacé dès que le temps sera écoulé.

Dans le même temps, les détenteurs de devises peuvent également voter pour les délégués. Les représentants ont plus de droits. Ils peuvent modifier les paramètres du réseau, notamment les frais de transaction, la taille des blocs, les frais des témoins, les intervalles de blocage, etc.

Étant donné que seuls quelques élus participent au processus de consensus, le DPOS est généralement plus rapide et plus efficace que les autres mécanismes, tout en évitant également les problèmes de centralisation, car les détenteurs de devises choisiront des nœuds moins centralisés pour être des témoins et des représentants.
#dpos #DCA #避免中心化
#Tao #restaking
Voir l’original
[Un concept web3 chaque jour] Comprendre rapidement le POS Le défaut de POW est que tout le monde consomme beaucoup d'énergie, il a donc été critiqué par de nombreuses personnes. Si vous souhaitez atteindre la confiance universelle (un mot inventé, confiance universelle), il existe également d'autres algorithmes qui peuvent y parvenir. L'un d'eux est le point de vente. POS (Proof of Stake), également appelé preuve d'équité. Que sont les droits et les intérêts ? Ce sont les actifs détenus par les utilisateurs dans le système blockchain. Alors, qu’est-ce qu’une preuve d’enjeu ? C'est facile à comprendre en prenant un exemple de "Fengshen". Les nœuds engagent leurs droits et intérêts sur la chaîne en tant que "protons" et deviennent des "vérificateurs". Lorsqu'un bloc doit être produit, le système sélectionnera au hasard un vérificateur pour emballer la transaction. Si ce vérificateur est un "traître" et a des intentions malveillantes. comportement, alors le système confisquera ses « protons » en guise de punition. Bien que le mécanisme soit différent de celui des prisonniers de guerre, les principes sont les mêmes : ils supposent tous qu'il y a des traîtres dans le système blockchain et que les traîtres paieront des coûts énormes pour faire le mal. POW choisit de laisser les participants répondre aux questions, ce qui nécessite beaucoup de ressources informatiques et est extrêmement coûteux pour contrôler le réseau. POS, en revanche, choisit de laisser tous les participants prendre des otages. Si le traître fait le mal, alors ses otages seront tué. Dans de nombreux systèmes PoS, les chances d'un participant de devenir validateur sont directement proportionnelles à la « mise » qu'il détient. Cela signifie que les validateurs qui misent plus d’actifs ont plus de chances d’être sélectionnés comme créateurs du prochain bloc. Dans le même temps, les validateurs sont récompensés pour leur travail de vérification, peut-être sous la forme de devises nouvellement émises ou de frais de transaction sur le réseau. Enfin, dans certains mécanismes de point de vente, les droits et intérêts ne sont pas seulement des jetons, mais aussi le temps de détention de la monnaie, de la réputation, des points, etc., qui peuvent être considérés comme des droits et des intérêts. Par conséquent, d'une manière générale, le point de vente n'est pas nécessairement nécessitent des jetons de gage. #pos #pow #MAV
[Un concept web3 chaque jour] Comprendre rapidement le POS
Le défaut de POW est que tout le monde consomme beaucoup d'énergie, il a donc été critiqué par de nombreuses personnes. Si vous souhaitez atteindre la confiance universelle (un mot inventé, confiance universelle), il existe également d'autres algorithmes qui peuvent y parvenir. L'un d'eux est le point de vente.

POS (Proof of Stake), également appelé preuve d'équité. Que sont les droits et les intérêts ? Ce sont les actifs détenus par les utilisateurs dans le système blockchain. Alors, qu’est-ce qu’une preuve d’enjeu ? C'est facile à comprendre en prenant un exemple de "Fengshen". Les nœuds engagent leurs droits et intérêts sur la chaîne en tant que "protons" et deviennent des "vérificateurs". Lorsqu'un bloc doit être produit, le système sélectionnera au hasard un vérificateur pour emballer la transaction. Si ce vérificateur est un "traître" et a des intentions malveillantes. comportement, alors le système confisquera ses « protons » en guise de punition.

Bien que le mécanisme soit différent de celui des prisonniers de guerre, les principes sont les mêmes : ils supposent tous qu'il y a des traîtres dans le système blockchain et que les traîtres paieront des coûts énormes pour faire le mal. POW choisit de laisser les participants répondre aux questions, ce qui nécessite beaucoup de ressources informatiques et est extrêmement coûteux pour contrôler le réseau. POS, en revanche, choisit de laisser tous les participants prendre des otages. Si le traître fait le mal, alors ses otages seront tué.

Dans de nombreux systèmes PoS, les chances d'un participant de devenir validateur sont directement proportionnelles à la « mise » qu'il détient. Cela signifie que les validateurs qui misent plus d’actifs ont plus de chances d’être sélectionnés comme créateurs du prochain bloc. Dans le même temps, les validateurs sont récompensés pour leur travail de vérification, peut-être sous la forme de devises nouvellement émises ou de frais de transaction sur le réseau.

Enfin, dans certains mécanismes de point de vente, les droits et intérêts ne sont pas seulement des jetons, mais aussi le temps de détention de la monnaie, de la réputation, des points, etc., qui peuvent être considérés comme des droits et des intérêts. Par conséquent, d'une manière générale, le point de vente n'est pas nécessairement nécessitent des jetons de gage.
#pos #pow #MAV
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Numéro de téléphone

Dernières actualités

--
Voir plus
Plan du site
Cookie Preferences
CGU de la plateforme