Binance Square
LIVE
Digipear数梨
@digipear_web3
创造专注研究和科普Web3的兴趣社区,学习和分享web3的一切。我们希望在即将到来的新数字时代寻找确定性的α,为创造价值而努力。为什么要这样做:希望通过分享与传播,让更多人了解和进入Web3,共建一个更公平、更高效、更安全的数字世界。
Seguiti
Follower
Mi piace
Condiviso
Tutti i contenuti
LIVE
--
Visualizza originale
https://rewards.illuvium.io/ Se hai giocato al gioco ilv, puoi verificare se è disponibile. https://zklink.io/novadrop query zklink Se tieni premuto nft e hai incrociato nft, puoi controllarlo. airdrop.orderly.network Se hai completato la missione Galaxy, puoi verificarla. https://claims.aethir.com/ Chiunque abbia svolto le proprie attività, eseguito nodi o detenuto Red Bean o Solana Madlab può verificarlo. #Airdrop‬ #ath #ILV #zkLink
https://rewards.illuvium.io/
Se hai giocato al gioco ilv, puoi verificare se è disponibile.
https://zklink.io/novadrop query zklink Se tieni premuto nft e hai incrociato nft, puoi controllarlo.
airdrop.orderly.network
Se hai completato la missione Galaxy, puoi verificarla.
https://claims.aethir.com/
Chiunque abbia svolto le proprie attività, eseguito nodi o detenuto Red Bean o Solana Madlab può verificarlo.
#Airdrop‬ #ath #ILV #zkLink
Visualizza originale
Zks Layer 2 è stato trattenuto per troppo tempo Ditevi congratulazioni a vicenda L'indirizzo del collegamento della query è il seguente https://claim.zknation.io/ #ZKS以太坊空投 #zkSync #Airdrop‬ I requisiti per gli standard di interazione sono ancora relativamente elevati. È necessaria l'interazione e il contributo di LP. Se non sei sull'autobus, puoi fare riferimento agli standard principali e portare un account premium la prossima volta.
Zks Layer 2 è stato trattenuto per troppo tempo
Ditevi congratulazioni a vicenda
L'indirizzo del collegamento della query è il seguente

https://claim.zknation.io/
#ZKS以太坊空投 #zkSync #Airdrop‬

I requisiti per gli standard di interazione sono ancora relativamente elevati. È necessaria l'interazione e il contributo di LP. Se non sei sull'autobus, puoi fare riferimento agli standard principali e portare un account premium la prossima volta.
LIVE
--
Rialzista
Visualizza originale
Visualizza originale
L'ascesa e la caduta della finanza tradizionale e l'ascesa dei servizi di pegno SaaS: un gioco di rimodellamento del valore"Hai mai visto un modo per generare entrate impegnando il modello di business di un'azienda?" 01 Rimodellare i modelli di business e aprire una nuova era di digitalizzazione Recentemente, P2P.org ha lanciato il servizio di staking di rete Staking-as-a-Business (SaaB). Cos'è il pegno? Nelle reti blockchain, lo staking si riferisce al processo di detenzione e blocco di una certa quantità di criptovaluta per ottenere ricompense. Immagina di mettere i soldi in un deposito bancario fisso. La banca utilizzerà i tuoi depositi per investire o prestare ad altri e ti darà in cambio un certo importo di interessi. Lo staking funziona in modo simile, "depositi" la tua criptovaluta nella rete blockchain, aiutando la rete a convalidare le transazioni e mantenere la sicurezza, e guadagna nuova criptovaluta come "interesse".

L'ascesa e la caduta della finanza tradizionale e l'ascesa dei servizi di pegno SaaS: un gioco di rimodellamento del valore

"Hai mai visto un modo per generare entrate impegnando il modello di business di un'azienda?"
01
Rimodellare i modelli di business e aprire una nuova era di digitalizzazione
Recentemente, P2P.org ha lanciato il servizio di staking di rete Staking-as-a-Business (SaaB).
Cos'è il pegno? Nelle reti blockchain, lo staking si riferisce al processo di detenzione e blocco di una certa quantità di criptovaluta per ottenere ricompense.
Immagina di mettere i soldi in un deposito bancario fisso. La banca utilizzerà i tuoi depositi per investire o prestare ad altri e ti darà in cambio un certo importo di interessi. Lo staking funziona in modo simile, "depositi" la tua criptovaluta nella rete blockchain, aiutando la rete a convalidare le transazioni e mantenere la sicurezza, e guadagna nuova criptovaluta come "interesse".
Visualizza originale
Il nucleo del livello due è in attesa, proprio come un cacciatore aspetta la preda nella prateria Il nucleo del primo livello è la ricerca, come un cercatore d'oro che cerca l'oro nel letto del fiume L’essenza dell’apprendimento è migliorare la cognizione. La ricchezza oltre la cognizione non può essere ottenuta, facilmente tollerata o trattenuta. Se vuoi guadagnare tutto il denaro sul mercato, finirai per non guadagnare nulla. Non puoi avere la tua torta e mangiarla anche tu, prova solo a raggiungere il massimo in una direzione #axl #sol #Portal
Il nucleo del livello due è in attesa, proprio come un cacciatore aspetta la preda nella prateria
Il nucleo del primo livello è la ricerca, come un cercatore d'oro che cerca l'oro nel letto del fiume

L’essenza dell’apprendimento è migliorare la cognizione. La ricchezza oltre la cognizione non può essere ottenuta, facilmente tollerata o trattenuta.

Se vuoi guadagnare tutto il denaro sul mercato, finirai per non guadagnare nulla.
Non puoi avere la tua torta e mangiarla anche tu, prova solo a raggiungere il massimo in una direzione
#axl #sol #Portal
Visualizza originale
[Un concetto Web3 ogni giorno] Calcolo distribuito e Web3 Un tipico computing distribuito è il cloud computing. Ad esempio, Google Drive salverà i dati dell'utente su più server remoti. Gli utenti possono accedere ai file sempre e ovunque. Se un server si guasta, un altro verrà sostituito. Un altro esempio è Amazon Cloud e Alibaba Cloud Fornendo server distribuiti alle imprese, le imprese non hanno più bisogno di acquistare grandi gruppi di server, ma di noleggiarli secondo necessità per soddisfare le diverse esigenze. In breve, il calcolo distribuito consiste nel distribuire le attività di elaborazione su più nodi per ottenere prestazioni e sicurezza più elevate. Allora qual è la connessione tra il calcolo distribuito e il Web3? Lo scopo di Web3 è consentire agli utenti di possedere e controllare i propri dati e risorse digitali, quindi utilizzare l'elaborazione distribuita per fornire archiviazione e elaborazione decentralizzate per Web3 è il significato corretto della domanda. Quando diciamo blockchain, in realtà ci riferiamo a un registro distribuito gestito da più nodi. Il contenuto del registro è archiviato in ciascun nodo, che è essenzialmente uno spazio di archiviazione distribuito. Il processo di verifica del registro viene eseguito da ciascun nodo, che è essenzialmente un calcolo distribuito. Si può quindi affermare che lo stoccaggio distribuito e la pianificazione distribuita costituiscono insieme il Web3.
[Un concetto Web3 ogni giorno] Calcolo distribuito e Web3
Un tipico computing distribuito è il cloud computing. Ad esempio, Google Drive salverà i dati dell'utente su più server remoti. Gli utenti possono accedere ai file sempre e ovunque. Se un server si guasta, un altro verrà sostituito. Un altro esempio è Amazon Cloud e Alibaba Cloud Fornendo server distribuiti alle imprese, le imprese non hanno più bisogno di acquistare grandi gruppi di server, ma di noleggiarli secondo necessità per soddisfare le diverse esigenze.

In breve, il calcolo distribuito consiste nel distribuire le attività di elaborazione su più nodi per ottenere prestazioni e sicurezza più elevate. Allora qual è la connessione tra il calcolo distribuito e il Web3?

Lo scopo di Web3 è consentire agli utenti di possedere e controllare i propri dati e risorse digitali, quindi utilizzare l'elaborazione distribuita per fornire archiviazione e elaborazione decentralizzate per Web3 è il significato corretto della domanda.

Quando diciamo blockchain, in realtà ci riferiamo a un registro distribuito gestito da più nodi. Il contenuto del registro è archiviato in ciascun nodo, che è essenzialmente uno spazio di archiviazione distribuito. Il processo di verifica del registro viene eseguito da ciascun nodo, che è essenzialmente un calcolo distribuito. Si può quindi affermare che lo stoccaggio distribuito e la pianificazione distribuita costituiscono insieme il Web3.
Visualizza originale
Una volta effettuato un grande airdrop, un gruppo di persone condividerà di aver giocato migliaia o centinaia di numeri e poi ne vincerà il maggior numero possibile. Dopo la condivisione probabilmente alla fine parlerò anche della mia esperienza, il cui punto fondamentale è sempre: cercare di essere come un vero utente. niente più di 1. Proprietà intellettuale indipendente 2. Il tempo di prelievo e la quantità di monete dallo scambio sono casuali. 3. Dividere il più possibile gli account in più gruppi e interagire in modo casuale con progetti diversi ogni giorno. Non è necessario utilizzare sincronizzatori per tutti, prima spazzolando il progetto A e poi spazzolando il progetto B, ma in modo completamente casuale. 4. Lasciare un bilancio del gas di 10-20u 5. Esistono alcuni record di trasferimento di grandi dimensioni per rendere autentico il portafoglio Ho scoperto che molte persone che non hanno mai menzionato il progetto salteranno fuori quando il progetto verrà rilasciato, ma non capisco il significato di perseguire queste persone. Non discutiamo se è quello che ha detto, parliamo di una logica semplice: perché non l'ha condiviso quando si è masturbato prima, semplicemente perché aveva paura della troppa concorrenza. La situazione reale è questa: ci sono meno persone che non hanno un codice di invito, e quelli che hanno un codice di invito sono particolarmente fortunati. La maggior parte delle persone che fanno airdrop guadagneranno soldi finché il progetto viene lanciato, ma quelli che hanno non è mai stato pubblicato alcun progetto spazzatura che occasionalmente appare equamente diviso.Lu Mao Party Profit ——dalla partita a scacchi Vale la pena dire la verità, continuare a imparare ogni giorno e crescere regolarmente. Avere familiarità con il funzionamento del progetto e non lasciarsi controllare dalle emozioni #空投项目 #撸毛
Una volta effettuato un grande airdrop, un gruppo di persone condividerà di aver giocato migliaia o centinaia di numeri e poi ne vincerà il maggior numero possibile.
Dopo la condivisione probabilmente alla fine parlerò anche della mia esperienza, il cui punto fondamentale è sempre: cercare di essere come un vero utente.
niente più di
1. Proprietà intellettuale indipendente
2. Il tempo di prelievo e la quantità di monete dallo scambio sono casuali.
3. Dividere il più possibile gli account in più gruppi e interagire in modo casuale con progetti diversi ogni giorno. Non è necessario utilizzare sincronizzatori per tutti, prima spazzolando il progetto A e poi spazzolando il progetto B, ma in modo completamente casuale.
4. Lasciare un bilancio del gas di 10-20u
5. Esistono alcuni record di trasferimento di grandi dimensioni per rendere autentico il portafoglio

Ho scoperto che molte persone che non hanno mai menzionato il progetto salteranno fuori quando il progetto verrà rilasciato, ma non capisco il significato di perseguire queste persone.

Non discutiamo se è quello che ha detto, parliamo di una logica semplice: perché non l'ha condiviso quando si è masturbato prima, semplicemente perché aveva paura della troppa concorrenza.
La situazione reale è questa: ci sono meno persone che non hanno un codice di invito, e quelli che hanno un codice di invito sono particolarmente fortunati. La maggior parte delle persone che fanno airdrop guadagneranno soldi finché il progetto viene lanciato, ma quelli che hanno non è mai stato pubblicato alcun progetto spazzatura che occasionalmente appare equamente diviso.Lu Mao Party Profit
——dalla partita a scacchi

Vale la pena dire la verità, continuare a imparare ogni giorno e crescere regolarmente. Avere familiarità con il funzionamento del progetto e non lasciarsi controllare dalle emozioni
#空投项目 #撸毛
Visualizza originale
[Un concetto web3 ogni giorno] Crittografia da conoscere Gli algoritmi di crittografia sono i concetti più comunemente sentiti nelle catene pubbliche, nei portafogli e in altri campi. Ma come garantire la sicurezza del portafoglio e come garantire il collegamento del blocco? Tutto ciò richiede l’aiuto della crittografia. La tecnologia crittografica è la tecnologia alla base della sicurezza dei sistemi blockchain. Le funzioni hash e le coppie di chiavi pubblica-privata comunemente utilizzate in web3 ne sono rappresentative. Funzione hash: chiamata anche funzione hash, o hash in breve, può realizzare input di qualsiasi lunghezza e convertirlo in un output di lunghezza fissa: h=H(m), il che significa che qualunque cosa tu immetta verrà sottoposta ad hashing Algoritmo, cos'è alla fine si ottiene una stringa di caratteri di lunghezza fissa, un input corrisponde ad un output, e la sua sicurezza è basata sulla sua resistenza alle collisioni (Collision-Resistant), cioè è difficile trovare due input con lo stesso output. Nella blockchain, le funzioni hash vengono utilizzate in due posti, uno è l'hash radice dell'albero Merkle e l'altro è il puntatore del blocco che collega i blocchi. L'hash della radice dell'albero Merkle consiste nell'hash di tutte le transazioni, quindi nella creazione di un nuovo valore e infine nell'hashing. Alla fine, viene trovato un solo valore hash, ovvero l'hash della radice dell'albero Merkle. Poiché è impossibile trovare due input con lo stesso output, ciò significa che finché cambia il contenuto della transazione, cambierà anche l'hash root dell'albero Merkle, quindi finché non cambia l'hash root, la transazione è corretta . Allo stesso modo, trova un hash per l'intero blocco di dati e inserisci l'intero valore hash nell'intestazione del blocco successivo. Finché il valore hash rimane invariato, significa che tutti i blocchi precedenti non sono stati manomessi. corretto. Coppia di chiavi pubblica-privata: è il famoso algoritmo di crittografia a chiave pubblica. La crittografia a chiave pubblica utilizza una coppia di chiavi correlate per la crittografia e la decrittografia: una "chiave pubblica" pubblica e una "chiave privata" segreta. La "chiave pubblica" può essere rivelata a chiunque e utilizzata per crittografare i dati. La "chiave privata" deve essere mantenuta segreta e nota solo al proprietario. Viene utilizzato per decrittografare i dati crittografati dalla chiave pubblica corrispondente. Gli algoritmi di crittografia a chiave pubblica si basano sulla complessità di alcuni problemi matematici: ad esempio, la sicurezza dell’algoritmo RSA (un esempio popolare di crittografia asimmetrica) si basa sulla difficoltà di fattorizzare grandi numeri. In altre parole, puoi pensare a questo processo come a una "scatola nera" per la crittografia e la decrittografia. #每日学习 #eth #BTC!
[Un concetto web3 ogni giorno] Crittografia da conoscere
Gli algoritmi di crittografia sono i concetti più comunemente sentiti nelle catene pubbliche, nei portafogli e in altri campi. Ma come garantire la sicurezza del portafoglio e come garantire il collegamento del blocco? Tutto ciò richiede l’aiuto della crittografia. La tecnologia crittografica è la tecnologia alla base della sicurezza dei sistemi blockchain. Le funzioni hash e le coppie di chiavi pubblica-privata comunemente utilizzate in web3 ne sono rappresentative.

Funzione hash: chiamata anche funzione hash, o hash in breve, può realizzare input di qualsiasi lunghezza e convertirlo in un output di lunghezza fissa: h=H(m), il che significa che qualunque cosa tu immetta verrà sottoposta ad hashing Algoritmo, cos'è alla fine si ottiene una stringa di caratteri di lunghezza fissa, un input corrisponde ad un output, e la sua sicurezza è basata sulla sua resistenza alle collisioni (Collision-Resistant), cioè è difficile trovare due input con lo stesso output.
Nella blockchain, le funzioni hash vengono utilizzate in due posti, uno è l'hash radice dell'albero Merkle e l'altro è il puntatore del blocco che collega i blocchi. L'hash della radice dell'albero Merkle consiste nell'hash di tutte le transazioni, quindi nella creazione di un nuovo valore e infine nell'hashing. Alla fine, viene trovato un solo valore hash, ovvero l'hash della radice dell'albero Merkle. Poiché è impossibile trovare due input con lo stesso output, ciò significa che finché cambia il contenuto della transazione, cambierà anche l'hash root dell'albero Merkle, quindi finché non cambia l'hash root, la transazione è corretta . Allo stesso modo, trova un hash per l'intero blocco di dati e inserisci l'intero valore hash nell'intestazione del blocco successivo. Finché il valore hash rimane invariato, significa che tutti i blocchi precedenti non sono stati manomessi. corretto.

Coppia di chiavi pubblica-privata: è il famoso algoritmo di crittografia a chiave pubblica.
La crittografia a chiave pubblica utilizza una coppia di chiavi correlate per la crittografia e la decrittografia: una "chiave pubblica" pubblica e una "chiave privata" segreta. La "chiave pubblica" può essere rivelata a chiunque e utilizzata per crittografare i dati. La "chiave privata" deve essere mantenuta segreta e nota solo al proprietario. Viene utilizzato per decrittografare i dati crittografati dalla chiave pubblica corrispondente.
Gli algoritmi di crittografia a chiave pubblica si basano sulla complessità di alcuni problemi matematici: ad esempio, la sicurezza dell’algoritmo RSA (un esempio popolare di crittografia asimmetrica) si basa sulla difficoltà di fattorizzare grandi numeri. In altre parole, puoi pensare a questo processo come a una "scatola nera" per la crittografia e la decrittografia.
#每日学习 #eth #BTC!
Visualizza originale
[Un concetto web3 ogni giorno] Comprendi rapidamente PAXOS PAXOS è un tipico algoritmo di consenso non bizantino fortemente coerente. È diverso dal PoW e dal PoS di cui abbiamo parlato prima. Coerenza forte significa che tutti i nodi del sistema ricevono risultati coerenti nello stesso momento, mentre coerenza non forte significa che è necessario un certo tempo affinché tutti i dati nel sistema raggiungano il consenso, come PoW e PoS. Allora cosa è non-Bisanzio? Bizantino si riferisce al problema del "traditore", che è un problema con caratteristiche estremamente distruttive, imprevedibili e casuali, come gli attacchi degli hacker. Non bizantino si riferisce a problemi come tempi di inattività, ritardo della rete e perdita di informazioni. L'algoritmo di Paxos prevede tre nodi: proponente, accettatore e discente. Il funzionamento è che il proponente invia una proposta numerata in modo univoco all'accettante durante la fase di preparazione per richiedere un impegno. Quando l'accettante risponde, se ha precedentemente accettato altre proposte, restituirà al proponente i valori e i numeri di quelle proposte. Se il proponente ottiene l'impegno di più della metà degli accettanti, entrerà nella fase di Accettazione e invierà il valore specifico della proposta. Una volta che questo valore viene accettato da più della metà degli accettanti, viene raggiunto il consenso sulla proposta. Lo studente viene quindi informato di questa decisione, che serve a garantire che altre parti del sistema sappiano quali proposte sono state accettate, mantenendo così la coerenza dei dati attraverso la rete. Secondo il famoso teorema CAP, un sistema distribuito non può garantire allo stesso tempo coerenza, disponibilità e tolleranza alla partizione: tutti gli algoritmi di consenso si basano sulle condizioni reali per raggiungere un equilibrio tra le tre. Lo scopo di PAXOS è garantire una forte coerenza, che si traduce nel sacrificare una certa quantità di disponibilità. A differenza del PoW, il PoW raggiunge una coerenza finale, il che significa che possono essere consentiti fork a breve termine, mentre PAXOS non avrà fork, perché solo risultati coerenti possono consentire al sistema di continuare a funzionare. Allo stesso tempo, il suo focus è sulla risoluzione di errori non bizantini, che impediranno anche al sistema di funzionare normalmente quando viene attaccato da attacchi dannosi. Ad esempio, se un proponente maligno continua a pubblicare nuove proposte, l’intero sistema fermarsi. #Paxos #热门话题 #每日解析
[Un concetto web3 ogni giorno] Comprendi rapidamente PAXOS

PAXOS è un tipico algoritmo di consenso non bizantino fortemente coerente. È diverso dal PoW e dal PoS di cui abbiamo parlato prima. Coerenza forte significa che tutti i nodi del sistema ricevono risultati coerenti nello stesso momento, mentre coerenza non forte significa che è necessario un certo tempo affinché tutti i dati nel sistema raggiungano il consenso, come PoW e PoS.

Allora cosa è non-Bisanzio? Bizantino si riferisce al problema del "traditore", che è un problema con caratteristiche estremamente distruttive, imprevedibili e casuali, come gli attacchi degli hacker. Non bizantino si riferisce a problemi come tempi di inattività, ritardo della rete e perdita di informazioni. L'algoritmo di Paxos prevede tre nodi: proponente, accettatore e discente. Il funzionamento è che il proponente invia una proposta numerata in modo univoco all'accettante durante la fase di preparazione per richiedere un impegno. Quando l'accettante risponde, se ha precedentemente accettato altre proposte, restituirà al proponente i valori e i numeri di quelle proposte. Se il proponente ottiene l'impegno di più della metà degli accettanti, entrerà nella fase di Accettazione e invierà il valore specifico della proposta. Una volta che questo valore viene accettato da più della metà degli accettanti, viene raggiunto il consenso sulla proposta. Lo studente viene quindi informato di questa decisione, che serve a garantire che altre parti del sistema sappiano quali proposte sono state accettate, mantenendo così la coerenza dei dati attraverso la rete.

Secondo il famoso teorema CAP, un sistema distribuito non può garantire allo stesso tempo coerenza, disponibilità e tolleranza alla partizione: tutti gli algoritmi di consenso si basano sulle condizioni reali per raggiungere un equilibrio tra le tre. Lo scopo di PAXOS è garantire una forte coerenza, che si traduce nel sacrificare una certa quantità di disponibilità. A differenza del PoW, il PoW raggiunge una coerenza finale, il che significa che possono essere consentiti fork a breve termine, mentre PAXOS non avrà fork, perché solo risultati coerenti possono consentire al sistema di continuare a funzionare. Allo stesso tempo, il suo focus è sulla risoluzione di errori non bizantini, che impediranno anche al sistema di funzionare normalmente quando viene attaccato da attacchi dannosi. Ad esempio, se un proponente maligno continua a pubblicare nuove proposte, l’intero sistema fermarsi. #Paxos #热门话题 #每日解析
Visualizza originale
[Un concept web3 ogni giorno] Cos'è DePin? DePIN (Decentralized Physical Infrastructure) utilizza incentivi per incoraggiare gli individui a condividere risorse come le reti, ottenendo così una rete di infrastrutture fisiche decentralizzate. Questa condivisione delle risorse copre lo stoccaggio, il traffico di comunicazione, il cloud computing, l'energia, ecc. Il modello di DePIN può trasformare l'unità provider che fornisce risorse cloud di base da un'impresa in un modello di crowdsourcing per singoli utenti. DePIN utilizza incentivi per incoraggiare gli utenti a fornire risorse di rete che possono essere condivise, inclusa la potenza di calcolo della GPU, hotspot, spazio di archiviazione, ecc. Tuttavia, i primi incentivi DePIN non avevano alcuna utilità pratica. Come può DePIN ora utilizzare un meccanismo di incentivi più completo e un'ecologia correlata più completa per consentire ai fornitori di risorse personali di ottenere incentivi più pratici, portando uno sviluppo di feedback positivo a fornitori e consumatori, nonché lo sviluppo dell'ecosistema DePIN. Sì, è molto astratto. DePIN Web3 è emerso per affrontare le sfide chiave dell'ecosistema Web3, in particolare i colli di bottiglia associati all'infrastruttura centralizzata. Questo modello decentralizzato riduce lo stress di ogni singolo punto di errore e fornisce un'infrastruttura migliore per le applicazioni decentralizzate. #depin #MOBILE #eth #sol🔥🔥🔥
[Un concept web3 ogni giorno] Cos'è DePin?
DePIN (Decentralized Physical Infrastructure) utilizza incentivi per incoraggiare gli individui a condividere risorse come le reti, ottenendo così una rete di infrastrutture fisiche decentralizzate. Questa condivisione delle risorse copre lo stoccaggio, il traffico di comunicazione, il cloud computing, l'energia, ecc. Il modello di DePIN può trasformare l'unità provider che fornisce risorse cloud di base da un'impresa in un modello di crowdsourcing per singoli utenti.

DePIN utilizza incentivi per incoraggiare gli utenti a fornire risorse di rete che possono essere condivise, inclusa la potenza di calcolo della GPU, hotspot, spazio di archiviazione, ecc. Tuttavia, i primi incentivi DePIN non avevano alcuna utilità pratica. Come può DePIN ora utilizzare un meccanismo di incentivi più completo e un'ecologia correlata più completa per consentire ai fornitori di risorse personali di ottenere incentivi più pratici, portando uno sviluppo di feedback positivo a fornitori e consumatori, nonché lo sviluppo dell'ecosistema DePIN. Sì, è molto astratto.

DePIN Web3 è emerso per affrontare le sfide chiave dell'ecosistema Web3, in particolare i colli di bottiglia associati all'infrastruttura centralizzata. Questo modello decentralizzato riduce lo stress di ogni singolo punto di errore e fornisce un'infrastruttura migliore per le applicazioni decentralizzate.
#depin #MOBILE #eth #sol🔥🔥🔥
Visualizza originale
Piccoli consigli @JupiterExchange rimuoverà il pool ufficiale $JUP stasera alle 23:00 Ulteriori informazioni: al fine di evitare pressioni di vendita tramite airdrop, il funzionario ha creato un pool di 0,4-0,7 per un totale di 7 giorni, quindi recentemente ha oscillato lateralmente in questo intervallo. Qual è il prossimo passo? Lascia che te lo dica il mercato #sol #jup
Piccoli consigli

@JupiterExchange rimuoverà il pool ufficiale $JUP stasera alle 23:00

Ulteriori informazioni: al fine di evitare pressioni di vendita tramite airdrop, il funzionario ha creato un pool di 0,4-0,7 per un totale di 7 giorni, quindi recentemente ha oscillato lateralmente in questo intervallo. Qual è il prossimo passo? Lascia che te lo dica il mercato #sol #jup
Visualizza originale
Dopo la rimozione di XMR avvenuta ieri, condividiamo la conoscenza del percorso relativo alla privacy. Monero è stato lanciato ufficialmente nell'aprile 2014, quindi sono passati 10 anni. È stato il primo tentativo di aggiungere attributi di privacy. Poiché il Layer 1 attualmente non supporta la privacy sulla sua rete pubblica, poiché tutti i record sono registrati sulla blockchain, chiunque può leggerne il contenuto. Ciò crea problemi di privacy a causa della possibilità di collegare gli indirizzi dei registri distribuiti a identità reali. La natura aperta e trasparente della blockchain consente a chiunque di visualizzare i record dei trasferimenti delle transazioni e delle attività sulla catena degli utenti. Le informazioni sensibili degli utenti possono essere facilmente ottenute e gli utenti devono affrontare il dilemma dello "streaking" nel mondo Web3. La catena pubblica della privacy fornisce agli utenti soluzioni di protezione della privacy. Attraverso tecnologie come la prova a conoscenza zero e il calcolo multipartitico sicuro, gli utenti possono nascondere selettivamente le informazioni sensibili. In parole povere, ogni operazione sulla catena verrà impacchettata e inviata a un contratto intelligente. I record delle transazioni dell'utente possono essere interrogati tramite il browser blockchain. I dati includono l'oggetto dati inviato, l'ora, la quantità, ecc. Gli utenti che hanno utilizzato prodotti per la privacy scopriranno che quando depositi un fondo in un conto sulla privacy, i fondi verranno subappaltati a dozzine o addirittura centinaia di conti a contratto per l'interazione bidirezionale, quindi eseguiti dal thread e quindi al totale. l'importo dei fondi, il tempo di trasferimento e l'indirizzo di restituzione non possono essere tracciati. Ciò ha risolto molti problemi di "passaggio" in determinati momenti. Alcune persone chiedono, dal momento che Monero è così popolare nel mondo della privacy e nel mondo del dark web, perché il prezzo della valuta non aumenta? Puoi capirlo fornendo un semplice fenomeno: Monero esiste come portatore di valore anonimo in questi mondi. La valuta legale entra e diventa Monero. Le transazioni Monero ottengono beni richiesti. I venditori vendono Monero e ottengono valuta legale. Sono gratuite e facili nella realtà mondo.comodo. Quindi come vedi, Monero è solo un corriere in questo momento. Il corriere non è troppo dipendente dal prezzo ma si concentra sugli scenari di utilizzo. È conveniente e può essere calcolato con valuta legale lo stesso giorno. Fondamentalmente verrà sostituito quando è esaurito. C'è un'altra cosa che va menzionata. C'è ancora spazio per Monroe in futuro? Il valore determina il prezzo, il calcio determina la testa. Quando la domanda supera l’offerta, l’aumento dei prezzi è inevitabile #xmr #XMR將被幣安下架 #隐私赛道 #zen
Dopo la rimozione di XMR avvenuta ieri, condividiamo la conoscenza del percorso relativo alla privacy.

Monero è stato lanciato ufficialmente nell'aprile 2014, quindi sono passati 10 anni. È stato il primo tentativo di aggiungere attributi di privacy. Poiché il Layer 1 attualmente non supporta la privacy sulla sua rete pubblica, poiché tutti i record sono registrati sulla blockchain, chiunque può leggerne il contenuto. Ciò crea problemi di privacy a causa della possibilità di collegare gli indirizzi dei registri distribuiti a identità reali.

La natura aperta e trasparente della blockchain consente a chiunque di visualizzare i record dei trasferimenti delle transazioni e delle attività sulla catena degli utenti. Le informazioni sensibili degli utenti possono essere facilmente ottenute e gli utenti devono affrontare il dilemma dello "streaking" nel mondo Web3.

La catena pubblica della privacy fornisce agli utenti soluzioni di protezione della privacy. Attraverso tecnologie come la prova a conoscenza zero e il calcolo multipartitico sicuro, gli utenti possono nascondere selettivamente le informazioni sensibili.

In parole povere, ogni operazione sulla catena verrà impacchettata e inviata a un contratto intelligente. I record delle transazioni dell'utente possono essere interrogati tramite il browser blockchain. I dati includono l'oggetto dati inviato, l'ora, la quantità, ecc. Gli utenti che hanno utilizzato prodotti per la privacy scopriranno che quando depositi un fondo in un conto sulla privacy, i fondi verranno subappaltati a dozzine o addirittura centinaia di conti a contratto per l'interazione bidirezionale, quindi eseguiti dal thread e quindi al totale. l'importo dei fondi, il tempo di trasferimento e l'indirizzo di restituzione non possono essere tracciati. Ciò ha risolto molti problemi di "passaggio" in determinati momenti.

Alcune persone chiedono, dal momento che Monero è così popolare nel mondo della privacy e nel mondo del dark web, perché il prezzo della valuta non aumenta? Puoi capirlo fornendo un semplice fenomeno: Monero esiste come portatore di valore anonimo in questi mondi. La valuta legale entra e diventa Monero. Le transazioni Monero ottengono beni richiesti. I venditori vendono Monero e ottengono valuta legale. Sono gratuite e facili nella realtà mondo.comodo. Quindi come vedi, Monero è solo un corriere in questo momento. Il corriere non è troppo dipendente dal prezzo ma si concentra sugli scenari di utilizzo. È conveniente e può essere calcolato con valuta legale lo stesso giorno. Fondamentalmente verrà sostituito quando è esaurito. C'è un'altra cosa che va menzionata. C'è ancora spazio per Monroe in futuro? Il valore determina il prezzo, il calcio determina la testa. Quando la domanda supera l’offerta, l’aumento dei prezzi è inevitabile
#xmr #XMR將被幣安下架 #隐私赛道 #zen
Visualizza originale
[Un concetto web3 ogni giorno] Classificazione dei meccanismi di consenso Le persone che non capiscono il meccanismo del consenso devono porsi questa domanda: perché ci sono così tanti meccanismi di consenso? Come accennato in precedenza, il meccanismo del consenso serve a risolvere il “problema di fiducia”, cioè a far credere a tutti che qualcosa sia realmente accaduto. Tornando alla tecnologia, si tratta in realtà di consentire al sistema distribuito di raggiungere uno stato coerente, ma questa non è l'unica caratteristica del sistema distribuito. In generale, i sistemi distribuiti hanno diverse caratteristiche importanti: coerenza, disponibilità, tolleranza alle partizioni, vitalità, scalabilità, ecc. Tuttavia, secondo il teorema FLP e il teorema CAP, non è possibile che un sistema distribuito abbia coerenza ed elevata disponibilità allo stesso tempo, il che significa che la progettazione di tutti i meccanismi di consenso deve trovare un compromesso. Pertanto, i progetti in corso apporteranno sostanzialmente alcune innovazioni a livello del meccanismo di consenso per adattarsi meglio alle reali esigenze e agli scenari applicativi. Ma in generale esistono degli standard per la classificazione dei meccanismi di consenso. Il più semplice è classificato in base ai diritti di partecipazione: meccanismi di consenso che richiedono l’autorizzazione a partecipare sono spesso utilizzati nelle catene private e nelle catene di consorzi, come PBFT, mentre meccanismi di consenso secondo cui tutti possono partecipare senza autorizzazione sono utilizzati nelle catene pubbliche, come PoW. In secondo luogo, può essere classificato in base al tipo di risorsa, come risorse informatiche come PoW, risorse impegnate come PoS, spazio di archiviazione come PoC (Proof of Space/Storage), ecc. Questo è anche il tipo di meccanismo di consenso più comunemente utilizzato nelle catene pubbliche. Naturalmente, può anche essere classificato in base alla forza della consistenza: consistenza forte come Paxos, Raft, PBFT e consistenza non forte come PoW, PoS, ecc. Può anche essere classificato in base ai tipi di tolleranza agli errori di cui abbiamo parlato prima, come quelli che possono tollerare i guasti da crash ma non possono tollerare gli errori bizantini, come Paxos, VR, ecc.; ci sono anche quelli che possono tollerare nodi dannosi e nodi dannosi comportamenti, come PBFT, PoW, PoS, ecc. Infine, può anche essere classificato in base alla finalità. Il meccanismo che è irreversibile dopo l'esecuzione della decisione è rappresentato dalla PBFT; il meccanismo che è reversibile entro un certo periodo di tempo dall'esecuzione della decisione, ma con il passare del tempo la possibilità di reversibilità diventa sempre più piccola, è rappresentato da PoW. Il meccanismo del consenso è un argomento importante. Sentiamo sempre parlare di infinite innovazioni, ma rimane lo stesso. Finché si comprendono le caratteristiche dei sistemi distribuiti, il meccanismo del consenso non è misterioso. #共识机制 #热门话题
[Un concetto web3 ogni giorno] Classificazione dei meccanismi di consenso
Le persone che non capiscono il meccanismo del consenso devono porsi questa domanda: perché ci sono così tanti meccanismi di consenso?

Come accennato in precedenza, il meccanismo del consenso serve a risolvere il “problema di fiducia”, cioè a far credere a tutti che qualcosa sia realmente accaduto. Tornando alla tecnologia, si tratta in realtà di consentire al sistema distribuito di raggiungere uno stato coerente, ma questa non è l'unica caratteristica del sistema distribuito. In generale, i sistemi distribuiti hanno diverse caratteristiche importanti: coerenza, disponibilità, tolleranza alle partizioni, vitalità, scalabilità, ecc. Tuttavia, secondo il teorema FLP e il teorema CAP, non è possibile che un sistema distribuito abbia coerenza ed elevata disponibilità allo stesso tempo, il che significa che la progettazione di tutti i meccanismi di consenso deve trovare un compromesso.

Pertanto, i progetti in corso apporteranno sostanzialmente alcune innovazioni a livello del meccanismo di consenso per adattarsi meglio alle reali esigenze e agli scenari applicativi. Ma in generale esistono degli standard per la classificazione dei meccanismi di consenso.

Il più semplice è classificato in base ai diritti di partecipazione: meccanismi di consenso che richiedono l’autorizzazione a partecipare sono spesso utilizzati nelle catene private e nelle catene di consorzi, come PBFT, mentre meccanismi di consenso secondo cui tutti possono partecipare senza autorizzazione sono utilizzati nelle catene pubbliche, come PoW.

In secondo luogo, può essere classificato in base al tipo di risorsa, come risorse informatiche come PoW, risorse impegnate come PoS, spazio di archiviazione come PoC (Proof of Space/Storage), ecc. Questo è anche il tipo di meccanismo di consenso più comunemente utilizzato nelle catene pubbliche.

Naturalmente, può anche essere classificato in base alla forza della consistenza: consistenza forte come Paxos, Raft, PBFT e consistenza non forte come PoW, PoS, ecc.

Può anche essere classificato in base ai tipi di tolleranza agli errori di cui abbiamo parlato prima, come quelli che possono tollerare i guasti da crash ma non possono tollerare gli errori bizantini, come Paxos, VR, ecc.; ci sono anche quelli che possono tollerare nodi dannosi e nodi dannosi comportamenti, come PBFT, PoW, PoS, ecc.

Infine, può anche essere classificato in base alla finalità. Il meccanismo che è irreversibile dopo l'esecuzione della decisione è rappresentato dalla PBFT; il meccanismo che è reversibile entro un certo periodo di tempo dall'esecuzione della decisione, ma con il passare del tempo la possibilità di reversibilità diventa sempre più piccola, è rappresentato da PoW.

Il meccanismo del consenso è un argomento importante. Sentiamo sempre parlare di infinite innovazioni, ma rimane lo stesso. Finché si comprendono le caratteristiche dei sistemi distribuiti, il meccanismo del consenso non è misterioso.

#共识机制 #热门话题
Visualizza originale
La delisting di Monero suscita scalpore dalla fine dello scorso anno. Ci sono ancora persone che corrono con fede in pista Il ruolo svolto dalla privacy nello sviluppo della tecnologia distribuita deve ancora essere compreso dialetticamente, ma senza eccezioni, l’emergere e il ritiro di qualsiasi tecnologia hanno il loro significato. Finché sei disposto a ricercare, la tua conoscenza sarà sempre portata avanti. Nel prossimo futuro condividerò le mie conoscenze sul percorso relativo alla privacy affinché tutti possano imparare. #xmr #门罗币 #Zen #隐私
La delisting di Monero suscita scalpore dalla fine dello scorso anno.
Ci sono ancora persone che corrono con fede in pista
Il ruolo svolto dalla privacy nello sviluppo della tecnologia distribuita deve ancora essere compreso dialetticamente, ma senza eccezioni, l’emergere e il ritiro di qualsiasi tecnologia hanno il loro significato. Finché sei disposto a ricercare, la tua conoscenza sarà sempre portata avanti.
Nel prossimo futuro condividerò le mie conoscenze sul percorso relativo alla privacy affinché tutti possano imparare.
#xmr #门罗币 #Zen #隐私
Visualizza originale
[Un concetto web3 ogni giorno] Comprendi rapidamente il DPoS DPoS (Delegation Proof of Stake), il nome completo è Deleged Proof of Stake. Abbiamo già parlato di PoW e PoS, i loro difetti sono evidenti: il PoW consumerà molte risorse, mentre il PoS non consumerà risorse, ma può facilmente portare i ricchi a diventare ancora più ricchi, portando alla centralizzazione del sistema blockchain. Per affrontare questi due problemi è emerso il DPoS. In DPoS, i detentori di valuta possono votare per un piccolo numero di nodi che fungano da rappresentanti. Questi rappresentanti sono responsabili della verifica delle transazioni e della creazione di nuovi blocchi. Sono chiamati testimoni (Witnesses). Solo i primi N con il numero totale di voti di consenso (le diverse catene avranno standard diversi) possono essere selezionati come testimoni. Questo gruppo di testimoni verificherà e impacchetterà i dati in modo casuale nei prossimi 1-2 giorni e il gruppo successivo di testimoni verrà sostituito non appena il tempo sarà scaduto. Allo stesso tempo, anche i detentori di valuta possono votare per i delegati. I rappresentanti hanno più diritti: possono modificare i parametri della rete, comprese le commissioni di transazione, la dimensione del blocco, le commissioni di testimone, gli intervalli di blocco, ecc. Poiché solo pochi rappresentanti eletti partecipano al processo di consenso, il DPOS è solitamente più veloce ed efficiente di altri meccanismi, evitando allo stesso tempo problemi di centralizzazione perché i detentori di valuta sceglieranno nodi meno centralizzati come testimoni. #dpos #DCA #避免中心化 #Tao #restaking
[Un concetto web3 ogni giorno] Comprendi rapidamente il DPoS
DPoS (Delegation Proof of Stake), il nome completo è Deleged Proof of Stake.

Abbiamo già parlato di PoW e PoS, i loro difetti sono evidenti: il PoW consumerà molte risorse, mentre il PoS non consumerà risorse, ma può facilmente portare i ricchi a diventare ancora più ricchi, portando alla centralizzazione del sistema blockchain.

Per affrontare questi due problemi è emerso il DPoS. In DPoS, i detentori di valuta possono votare per un piccolo numero di nodi che fungano da rappresentanti. Questi rappresentanti sono responsabili della verifica delle transazioni e della creazione di nuovi blocchi. Sono chiamati testimoni (Witnesses). Solo i primi N con il numero totale di voti di consenso (le diverse catene avranno standard diversi) possono essere selezionati come testimoni. Questo gruppo di testimoni verificherà e impacchetterà i dati in modo casuale nei prossimi 1-2 giorni e il gruppo successivo di testimoni verrà sostituito non appena il tempo sarà scaduto.

Allo stesso tempo, anche i detentori di valuta possono votare per i delegati. I rappresentanti hanno più diritti: possono modificare i parametri della rete, comprese le commissioni di transazione, la dimensione del blocco, le commissioni di testimone, gli intervalli di blocco, ecc.

Poiché solo pochi rappresentanti eletti partecipano al processo di consenso, il DPOS è solitamente più veloce ed efficiente di altri meccanismi, evitando allo stesso tempo problemi di centralizzazione perché i detentori di valuta sceglieranno nodi meno centralizzati come testimoni.
#dpos #DCA #避免中心化
#Tao #restaking
Visualizza originale
[Un concetto web3 ogni giorno] Comprendi rapidamente il POS Il difetto di POW è che tutti consumano molta energia, quindi è stato criticato da molte persone.Se vuoi ottenere la fiducia universale (una parola coniata, fiducia universale), ci sono anche altri algoritmi che possono raggiungerla. Uno di questi è il POS. POS (Proof of Stake), chiamata anche prova di equità. Cosa sono i diritti e gli interessi? Sono le risorse possedute dagli utenti nel sistema blockchain. Quindi qual è la prova della posta in gioco? È facile capirlo prendendo un esempio da "Fengshen". I nodi garantiscono i propri diritti e interessi alla catena come "protoni" e diventano "verificatori". Quando deve essere prodotto un blocco, il sistema selezionerà casualmente un verificatore per confezionare la transazione. Se questo verificatore è un "traditore" e ha comportamento, allora il sistema confischerà i suoi "protoni" come punizione. Anche se il meccanismo è diverso da quello del POW, i principi sono gli stessi: tutti presuppongono che ci siano dei traditori nel sistema blockchain e che i traditori pagheranno costi enormi per fare del male. POW sceglie di lasciare che i partecipanti rispondano alle domande, il che richiede molte risorse informatiche ed è estremamente costoso controllare la rete. POS, d'altro canto, sceglie di lasciare che tutti i partecipanti prendano ostaggi. Se il traditore fa del male, i suoi ostaggi verranno ucciso. In molti sistemi PoS, la possibilità di un partecipante di diventare un validatore è direttamente proporzionale alla "stake" che detiene. Ciò significa che i validatori che mettono in stake più risorse hanno maggiori possibilità di essere selezionati come creatori del blocco successivo. Allo stesso tempo, i validatori vengono ricompensati per il loro lavoro di verifica, magari sotto forma di valuta di nuova emissione o di commissioni sulle transazioni di rete. Infine, in alcuni meccanismi POS, i diritti e gli interessi non sono solo i token, ma anche il tempo di detenzione della valuta, la reputazione, i punti, ecc., che possono essere conteggiati come diritti e interessi. Pertanto, in generale, il POS non necessariamente richiedono gettoni di costituzione in pegno. #pos #pow #MAV
[Un concetto web3 ogni giorno] Comprendi rapidamente il POS
Il difetto di POW è che tutti consumano molta energia, quindi è stato criticato da molte persone.Se vuoi ottenere la fiducia universale (una parola coniata, fiducia universale), ci sono anche altri algoritmi che possono raggiungerla. Uno di questi è il POS.

POS (Proof of Stake), chiamata anche prova di equità. Cosa sono i diritti e gli interessi? Sono le risorse possedute dagli utenti nel sistema blockchain. Quindi qual è la prova della posta in gioco? È facile capirlo prendendo un esempio da "Fengshen". I nodi garantiscono i propri diritti e interessi alla catena come "protoni" e diventano "verificatori". Quando deve essere prodotto un blocco, il sistema selezionerà casualmente un verificatore per confezionare la transazione. Se questo verificatore è un "traditore" e ha comportamento, allora il sistema confischerà i suoi "protoni" come punizione.

Anche se il meccanismo è diverso da quello del POW, i principi sono gli stessi: tutti presuppongono che ci siano dei traditori nel sistema blockchain e che i traditori pagheranno costi enormi per fare del male. POW sceglie di lasciare che i partecipanti rispondano alle domande, il che richiede molte risorse informatiche ed è estremamente costoso controllare la rete. POS, d'altro canto, sceglie di lasciare che tutti i partecipanti prendano ostaggi. Se il traditore fa del male, i suoi ostaggi verranno ucciso.

In molti sistemi PoS, la possibilità di un partecipante di diventare un validatore è direttamente proporzionale alla "stake" che detiene. Ciò significa che i validatori che mettono in stake più risorse hanno maggiori possibilità di essere selezionati come creatori del blocco successivo. Allo stesso tempo, i validatori vengono ricompensati per il loro lavoro di verifica, magari sotto forma di valuta di nuova emissione o di commissioni sulle transazioni di rete.

Infine, in alcuni meccanismi POS, i diritti e gli interessi non sono solo i token, ma anche il tempo di detenzione della valuta, la reputazione, i punti, ecc., che possono essere conteggiati come diritti e interessi. Pertanto, in generale, il POS non necessariamente richiedono gettoni di costituzione in pegno.
#pos #pow #MAV
Scopri le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono

Ultime notizie

--
Vedi altro
Mappa del sito
Cookie Preferences
T&C della piattaforma