Binance Square
LIVE
Digipear数梨
@digipear_web3
创造专注研究和科普Web3的兴趣社区,学习和分享web3的一切。我们希望在即将到来的新数字时代寻找确定性的α,为创造价值而努力。为什么要这样做:希望通过分享与传播,让更多人了解和进入Web3,共建一个更公平、更高效、更安全的数字世界。
Seguindo
Seguidores
Curtiu
Compartilhamentos
Todos os conteúdos
LIVE
--
Ver original
https://rewards.illuvium.io/ Se você já jogou o jogo ilv, pode verificar se ele está disponível. https://zklink.io/novadrop consulta zklink Se você possui NFT e cruzou o NFT, pode verificar. airdrop.orderly.network Se você fez a missão Galaxy, pode conferir. https://claims.aethir.com/ Qualquer pessoa que tenha executado tarefas aethir, executado nós ou possua feijão vermelho ou Madlab Solana pode conferir. #Airdrop‬ #ath #ILV #zkLink
https://rewards.illuvium.io/
Se você já jogou o jogo ilv, pode verificar se ele está disponível.
https://zklink.io/novadrop consulta zklink Se você possui NFT e cruzou o NFT, pode verificar.
airdrop.orderly.network
Se você fez a missão Galaxy, pode conferir.
https://claims.aethir.com/
Qualquer pessoa que tenha executado tarefas aethir, executado nós ou possua feijão vermelho ou Madlab Solana pode conferir.
#Airdrop‬ #ath #ILV #zkLink
Ver original
Zks Layer 2 foi retido por muito tempo Diga parabéns um ao outro O endereço do link de consulta é o seguinte https://claim.zknation.io/ #ZKS以太坊空投 #zkSync #Airdrop‬ Os requisitos para padrões de interação ainda são relativamente altos. É necessário haver interação e contribuição do LP. Se você não estiver no ônibus, poderá consultar os padrões principais e trazer uma conta premium na próxima vez.
Zks Layer 2 foi retido por muito tempo
Diga parabéns um ao outro
O endereço do link de consulta é o seguinte

https://claim.zknation.io/
#ZKS以太坊空投 #zkSync #Airdrop‬

Os requisitos para padrões de interação ainda são relativamente altos. É necessário haver interação e contribuição do LP. Se você não estiver no ônibus, poderá consultar os padrões principais e trazer uma conta premium na próxima vez.
LIVE
--
Bullish
Ver original
Ver original
A ascensão e queda das finanças tradicionais e a ascensão dos serviços de penhor SaaS: um jogo de remodelação de valor“Você já viu uma maneira de gerar receita comprometendo o modelo de negócios de uma empresa?” 01 Remodelar modelos de negócios e abrir uma nova era de digitalização Recentemente, P2P.org lançou o serviço de piquetagem de rede Staking-as-a-Business (SaaB). O que é penhor? Nas redes blockchain, o staking refere-se ao processo de manter e bloquear uma certa quantidade de criptomoeda para obter recompensas. Imagine que você coloca dinheiro em um depósito fixo bancário. O banco usará seus depósitos para investir ou emprestar a terceiros e lhe dará uma certa quantia de juros em troca. O staking funciona de forma semelhante, você “deposita” sua criptomoeda na rede blockchain, ajudando a rede a validar transações e manter a segurança, além de ganhar novas criptomoedas como “juros”.

A ascensão e queda das finanças tradicionais e a ascensão dos serviços de penhor SaaS: um jogo de remodelação de valor

“Você já viu uma maneira de gerar receita comprometendo o modelo de negócios de uma empresa?”
01
Remodelar modelos de negócios e abrir uma nova era de digitalização
Recentemente, P2P.org lançou o serviço de piquetagem de rede Staking-as-a-Business (SaaB).
O que é penhor? Nas redes blockchain, o staking refere-se ao processo de manter e bloquear uma certa quantidade de criptomoeda para obter recompensas.
Imagine que você coloca dinheiro em um depósito fixo bancário. O banco usará seus depósitos para investir ou emprestar a terceiros e lhe dará uma certa quantia de juros em troca. O staking funciona de forma semelhante, você “deposita” sua criptomoeda na rede blockchain, ajudando a rede a validar transações e manter a segurança, além de ganhar novas criptomoedas como “juros”.
Ver original
O núcleo do nível dois está esperando, assim como um caçador esperando por uma presa na pastagem A essência do nível um é a busca, como um garimpeiro em busca de ouro no leito do rio A essência da aprendizagem é melhorar a cognição. A riqueza além da cognição não pode ser obtida, facilmente tolerada ou retida. Se você quiser ganhar todo o dinheiro do mercado, acabará não ganhando dinheiro nenhum. Você não pode ter seu bolo e comê-lo também, apenas tente alcançar o máximo em uma direção #axl #sol #Portal
O núcleo do nível dois está esperando, assim como um caçador esperando por uma presa na pastagem
A essência do nível um é a busca, como um garimpeiro em busca de ouro no leito do rio

A essência da aprendizagem é melhorar a cognição. A riqueza além da cognição não pode ser obtida, facilmente tolerada ou retida.

Se você quiser ganhar todo o dinheiro do mercado, acabará não ganhando dinheiro nenhum.
Você não pode ter seu bolo e comê-lo também, apenas tente alcançar o máximo em uma direção
#axl #sol #Portal
Ver original
[Um conceito Web3 todos os dias] Computação distribuída e Web3 Uma computação distribuída típica é a computação em nuvem. Por exemplo, o Google Drive salvará os dados do usuário em vários servidores remotos. Os usuários podem acessar arquivos a qualquer hora e em qualquer lugar. Se um servidor falhar, ele será substituído por outro. Outro exemplo é Amazon Cloud e Alibaba Cloud. Fornecendo servidores distribuídos para empresas, as empresas não precisam mais comprar grandes grupos de servidores, mas alugá-los conforme necessário para atender a diferentes necessidades. Resumindo, a computação distribuída consiste em distribuir tarefas de computação por vários nós para obter maior desempenho e segurança. Então, qual é a conexão entre a computação distribuída e a Web3? O objetivo da Web3 é permitir que os usuários possuam e controlem seus próprios dados e ativos digitais, portanto, usar a computação distribuída para fornecer armazenamento e computação descentralizados para a Web3 é o significado adequado da questão. Quando dizemos blockchain, na verdade nos referimos a um livro-razão distribuído mantido por vários nós. O conteúdo do livro-razão é armazenado em cada nó, que é essencialmente armazenamento distribuído. O processo de verificação do razão é realizado por cada nó, que é essencialmente uma computação distribuída. Portanto, pode-se dizer que o armazenamento distribuído e o planejamento distribuído juntos constituem a Web3.
[Um conceito Web3 todos os dias] Computação distribuída e Web3
Uma computação distribuída típica é a computação em nuvem. Por exemplo, o Google Drive salvará os dados do usuário em vários servidores remotos. Os usuários podem acessar arquivos a qualquer hora e em qualquer lugar. Se um servidor falhar, ele será substituído por outro. Outro exemplo é Amazon Cloud e Alibaba Cloud. Fornecendo servidores distribuídos para empresas, as empresas não precisam mais comprar grandes grupos de servidores, mas alugá-los conforme necessário para atender a diferentes necessidades.

Resumindo, a computação distribuída consiste em distribuir tarefas de computação por vários nós para obter maior desempenho e segurança. Então, qual é a conexão entre a computação distribuída e a Web3?

O objetivo da Web3 é permitir que os usuários possuam e controlem seus próprios dados e ativos digitais, portanto, usar a computação distribuída para fornecer armazenamento e computação descentralizados para a Web3 é o significado adequado da questão.

Quando dizemos blockchain, na verdade nos referimos a um livro-razão distribuído mantido por vários nós. O conteúdo do livro-razão é armazenado em cada nó, que é essencialmente armazenamento distribuído. O processo de verificação do razão é realizado por cada nó, que é essencialmente uma computação distribuída. Portanto, pode-se dizer que o armazenamento distribuído e o planejamento distribuído juntos constituem a Web3.
Ver original
Assim que houver um grande lançamento aéreo, um grupo de pessoas compartilhará que jogou milhares ou centenas de números e ganhará o máximo que puder. Depois de compartilhar, provavelmente também falarei sobre minha experiência no final. Repetidamente, o núcleo é: tente ser como um usuário real. Nada mais que 1. IP independente 2. O tempo de retirada e a quantidade de moedas da bolsa são aleatórios. 3. Divida as contas em vários grupos, tanto quanto possível, e interaja aleatoriamente com diferentes projetos todos os dias. Você não precisa usar sincronizadores para todos eles, primeiro pincele o projeto A e depois pincele o projeto B, mas de forma completamente aleatória. 4. Deixe um equilíbrio de gás de 10-20u 5. Existem alguns registros de transferência grandes para tornar a carteira autêntica Descobri que muitas pessoas que nunca mencionaram o projeto irão saltar quando o projeto for lançado. Não entendo o significado de perseguir essas pessoas. Não vamos discutir se foi isso que ele disse. Vamos falar sobre uma lógica simples: por que ele não compartilhou isso quando se masturbou antes. O motivo foi simplesmente porque ele tinha medo de muita competição. A situação real é: há menos pessoas que não têm um código de convite, e aqueles que têm um código de convite são especialmente sortudos. A maioria das pessoas que fazem lançamentos aéreos ganharão dinheiro enquanto o projeto for lançado no ar, mas aqueles que têm nunca lançou nenhum projeto lixo que ocasionalmente aparece são divididos igualmente Lu Mao Party Lucro ——do jogo de xadrez Vale a pena dizer a verdade, continuar aprendendo todos os dias e crescer regularmente. Estar familiarizado com o funcionamento do projeto e não ser controlado pelas emoções #空投项目 #撸毛
Assim que houver um grande lançamento aéreo, um grupo de pessoas compartilhará que jogou milhares ou centenas de números e ganhará o máximo que puder.
Depois de compartilhar, provavelmente também falarei sobre minha experiência no final. Repetidamente, o núcleo é: tente ser como um usuário real.
Nada mais que
1. IP independente
2. O tempo de retirada e a quantidade de moedas da bolsa são aleatórios.
3. Divida as contas em vários grupos, tanto quanto possível, e interaja aleatoriamente com diferentes projetos todos os dias. Você não precisa usar sincronizadores para todos eles, primeiro pincele o projeto A e depois pincele o projeto B, mas de forma completamente aleatória.
4. Deixe um equilíbrio de gás de 10-20u
5. Existem alguns registros de transferência grandes para tornar a carteira autêntica

Descobri que muitas pessoas que nunca mencionaram o projeto irão saltar quando o projeto for lançado. Não entendo o significado de perseguir essas pessoas.

Não vamos discutir se foi isso que ele disse. Vamos falar sobre uma lógica simples: por que ele não compartilhou isso quando se masturbou antes. O motivo foi simplesmente porque ele tinha medo de muita competição.
A situação real é: há menos pessoas que não têm um código de convite, e aqueles que têm um código de convite são especialmente sortudos. A maioria das pessoas que fazem lançamentos aéreos ganharão dinheiro enquanto o projeto for lançado no ar, mas aqueles que têm nunca lançou nenhum projeto lixo que ocasionalmente aparece são divididos igualmente Lu Mao Party Lucro
——do jogo de xadrez

Vale a pena dizer a verdade, continuar aprendendo todos os dias e crescer regularmente. Estar familiarizado com o funcionamento do projeto e não ser controlado pelas emoções
#空投项目 #撸毛
Ver original
[Um conceito web3 todos os dias] Criptografia obrigatória Algoritmos de criptografia são os conceitos mais comumente ouvidos em cadeias públicas, carteiras e outros campos. Mas como garantir a segurança da carteira e como garantir o link do bloco? Tudo isso requer a ajuda da criptografia. A tecnologia criptográfica é a tecnologia subjacente para a segurança dos sistemas blockchain. As funções hash e os pares de chaves pública-privada comumente usados ​​no web3 são representantes deles. Função Hash: Também chamada de função hash, ou simplesmente hash, ela pode realizar entradas de qualquer comprimento e convertê-las em uma saída de comprimento fixo: h = H (m), o que significa que tudo o que você inserir será hash Algoritmo, o que é finalmente obtido é uma sequência de caracteres de comprimento fixo, uma entrada corresponde a uma saída, e sua segurança é baseada em sua resistência à colisão (Resistente à Colisão), ou seja, é difícil encontrar duas entradas com a mesma saída. No blockchain, as funções hash são usadas em dois lugares, um é o hash da raiz da árvore Merkle e o outro é o ponteiro do bloco que conecta os blocos. O hash da raiz da árvore Merkle serve para fazer o hash de todas as transações, formar um novo valor e depois hash.Finalmente, apenas um valor de hash é encontrado, que é o hash da raiz da árvore Merkle. Como é impossível encontrar duas entradas com a mesma saída, isso significa que, enquanto o conteúdo da transação mudar, o hash raiz da árvore Merkle também mudará, portanto, desde que o hash raiz não mude, a transação está correta . Da mesma forma, encontre um hash para todos os dados do bloco e coloque todo o valor do hash no próximo cabeçalho do bloco. Contanto que o valor do hash permaneça inalterado, significa que todos os blocos anteriores não foram adulterados. , são todos correto. Par de chaves pública-privada: É o famoso algoritmo de criptografia de chave pública. A criptografia de chave pública usa um par de chaves relacionadas para criptografia e descriptografia: uma “chave pública” pública e uma “chave privada” secreta. A “chave pública” pode ser divulgada a qualquer pessoa e usada para criptografar dados. A “chave privada” deve ser mantida em segredo e conhecida apenas pelo proprietário. É usado para descriptografar dados criptografados pela chave pública correspondente. Algoritmos de criptografia de chave pública baseiam-se na complexidade de certos problemas matemáticos.Por exemplo, a segurança do algoritmo RSA (um exemplo popular de criptografia assimétrica) baseia-se na dificuldade de fatorar grandes números. Em outras palavras, você pode pensar nesse processo como uma “caixa preta” para criptografia e descriptografia. #每日学习 #eth #BTC!
[Um conceito web3 todos os dias] Criptografia obrigatória
Algoritmos de criptografia são os conceitos mais comumente ouvidos em cadeias públicas, carteiras e outros campos. Mas como garantir a segurança da carteira e como garantir o link do bloco? Tudo isso requer a ajuda da criptografia. A tecnologia criptográfica é a tecnologia subjacente para a segurança dos sistemas blockchain. As funções hash e os pares de chaves pública-privada comumente usados ​​no web3 são representantes deles.

Função Hash: Também chamada de função hash, ou simplesmente hash, ela pode realizar entradas de qualquer comprimento e convertê-las em uma saída de comprimento fixo: h = H (m), o que significa que tudo o que você inserir será hash Algoritmo, o que é finalmente obtido é uma sequência de caracteres de comprimento fixo, uma entrada corresponde a uma saída, e sua segurança é baseada em sua resistência à colisão (Resistente à Colisão), ou seja, é difícil encontrar duas entradas com a mesma saída.
No blockchain, as funções hash são usadas em dois lugares, um é o hash da raiz da árvore Merkle e o outro é o ponteiro do bloco que conecta os blocos. O hash da raiz da árvore Merkle serve para fazer o hash de todas as transações, formar um novo valor e depois hash.Finalmente, apenas um valor de hash é encontrado, que é o hash da raiz da árvore Merkle. Como é impossível encontrar duas entradas com a mesma saída, isso significa que, enquanto o conteúdo da transação mudar, o hash raiz da árvore Merkle também mudará, portanto, desde que o hash raiz não mude, a transação está correta . Da mesma forma, encontre um hash para todos os dados do bloco e coloque todo o valor do hash no próximo cabeçalho do bloco. Contanto que o valor do hash permaneça inalterado, significa que todos os blocos anteriores não foram adulterados. , são todos correto.

Par de chaves pública-privada: É o famoso algoritmo de criptografia de chave pública.
A criptografia de chave pública usa um par de chaves relacionadas para criptografia e descriptografia: uma “chave pública” pública e uma “chave privada” secreta. A “chave pública” pode ser divulgada a qualquer pessoa e usada para criptografar dados. A “chave privada” deve ser mantida em segredo e conhecida apenas pelo proprietário. É usado para descriptografar dados criptografados pela chave pública correspondente.
Algoritmos de criptografia de chave pública baseiam-se na complexidade de certos problemas matemáticos.Por exemplo, a segurança do algoritmo RSA (um exemplo popular de criptografia assimétrica) baseia-se na dificuldade de fatorar grandes números. Em outras palavras, você pode pensar nesse processo como uma “caixa preta” para criptografia e descriptografia.
#每日学习 #eth #BTC!
Ver original
[Um conceito web3 todos os dias] Entenda rapidamente o PAXOS PAXOS é um típico algoritmo de consenso não bizantino fortemente consistente. É diferente do PoW e PoS de que falamos anteriormente. Consistência forte significa que todos os nós do sistema recebem resultados consistentes no mesmo momento.Consistência não forte significa que leva um certo tempo para que todos os dados do sistema cheguem a um consenso, como PoW e PoS. Então, o que é não-Bizâncio? Bizantino refere-se ao problema do "traidor", que é um problema com características extremamente destrutivas, imprevisíveis e aleatórias, como ataques de hackers. Não bizantino refere-se a problemas como tempo de inatividade, atraso na rede e perda de informações. O algoritmo Paxos configura três nós: proponente, aceitador e aluno. O funcionamento é que o proponente envia uma proposta numerada exclusivamente ao aceitante durante a fase de preparação para solicitar um compromisso. Quando o aceitante responder, caso já tenha aceitado outras propostas anteriormente, retornará os valores e números dessas propostas ao proponente. Caso o proponente obtenha o comprometimento de mais da metade dos aceitantes, entrará na fase Aceitar e enviará o valor específico da proposta. Uma vez que este valor seja aceito por mais da metade dos aceitantes, chega-se a um consenso sobre a proposta. O aluno é então informado desta decisão, que visa garantir que outras partes do sistema saibam quais propostas foram aceitas, mantendo assim a consistência dos dados em toda a rede. De acordo com o famoso teorema CAP, um sistema distribuído não pode garantir consistência, disponibilidade e tolerância de partição ao mesmo tempo. Todos os algoritmos de consenso são baseados em condições reais para alcançar um equilíbrio entre os três. O objetivo do PAXOS é garantir uma consistência forte, o que resulta no sacrifício de uma certa disponibilidade. Diferente do PoW, o PoW atinge consistência eventual, o que significa que bifurcações de curto prazo podem ser permitidas, enquanto o PAXOS não terá bifurcações, porque somente resultados consistentes podem permitir que o sistema continue funcionando. Ao mesmo tempo, o seu foco está na resolução de falhas não bizantinas, o que também fará com que o sistema não funcione normalmente quando for atacado por ataques maliciosos.Por exemplo, se um proponente malicioso continuar a emitir novas propostas, todo o sistema irá chegar a um impasse. #Paxos #热门话题 #每日解析
[Um conceito web3 todos os dias] Entenda rapidamente o PAXOS

PAXOS é um típico algoritmo de consenso não bizantino fortemente consistente. É diferente do PoW e PoS de que falamos anteriormente. Consistência forte significa que todos os nós do sistema recebem resultados consistentes no mesmo momento.Consistência não forte significa que leva um certo tempo para que todos os dados do sistema cheguem a um consenso, como PoW e PoS.

Então, o que é não-Bizâncio? Bizantino refere-se ao problema do "traidor", que é um problema com características extremamente destrutivas, imprevisíveis e aleatórias, como ataques de hackers. Não bizantino refere-se a problemas como tempo de inatividade, atraso na rede e perda de informações. O algoritmo Paxos configura três nós: proponente, aceitador e aluno. O funcionamento é que o proponente envia uma proposta numerada exclusivamente ao aceitante durante a fase de preparação para solicitar um compromisso. Quando o aceitante responder, caso já tenha aceitado outras propostas anteriormente, retornará os valores e números dessas propostas ao proponente. Caso o proponente obtenha o comprometimento de mais da metade dos aceitantes, entrará na fase Aceitar e enviará o valor específico da proposta. Uma vez que este valor seja aceito por mais da metade dos aceitantes, chega-se a um consenso sobre a proposta. O aluno é então informado desta decisão, que visa garantir que outras partes do sistema saibam quais propostas foram aceitas, mantendo assim a consistência dos dados em toda a rede.

De acordo com o famoso teorema CAP, um sistema distribuído não pode garantir consistência, disponibilidade e tolerância de partição ao mesmo tempo. Todos os algoritmos de consenso são baseados em condições reais para alcançar um equilíbrio entre os três. O objetivo do PAXOS é garantir uma consistência forte, o que resulta no sacrifício de uma certa disponibilidade. Diferente do PoW, o PoW atinge consistência eventual, o que significa que bifurcações de curto prazo podem ser permitidas, enquanto o PAXOS não terá bifurcações, porque somente resultados consistentes podem permitir que o sistema continue funcionando. Ao mesmo tempo, o seu foco está na resolução de falhas não bizantinas, o que também fará com que o sistema não funcione normalmente quando for atacado por ataques maliciosos.Por exemplo, se um proponente malicioso continuar a emitir novas propostas, todo o sistema irá chegar a um impasse. #Paxos #热门话题 #每日解析
Ver original
[Um conceito web3 todos os dias] O que é DePin? DePIN (Infraestrutura Física Descentralizada) utiliza incentivos para encorajar os indivíduos a partilhar recursos como redes, conseguindo assim uma rede de infraestrutura física descentralizada. Este compartilhamento de recursos abrange armazenamento, tráfego de comunicação, computação em nuvem, energia, etc. O modelo da DePIN pode transformar a unidade fornecedora que fornece recursos básicos de nuvem de uma empresa em um modelo de crowdsourcing para usuários individuais. O DePIN usa incentivos para encorajar os usuários a fornecer recursos de rede que podem ser compartilhados, incluindo poder de computação GPU, pontos de acesso, espaço de armazenamento, etc. No entanto, os primeiros incentivos do DePIN não tiveram utilidade prática. Como pode o DePIN agora utilizar um mecanismo de incentivo mais completo e uma ecologia relacionada mais completa para permitir que os fornecedores de recursos pessoais obtenham incentivos mais práticos, trazendo desenvolvimento de feedback positivo para fornecedores e consumidores, bem como o desenvolvimento do ecossistema DePIN. Sim, é muito abstrato. O DePIN Web3 surgiu para enfrentar os principais desafios do ecossistema Web3, especificamente os gargalos associados à infraestrutura centralizada. Este modelo descentralizado reduz o estresse de qualquer ponto único de falha e fornece uma infraestrutura melhor para aplicações descentralizadas. #depin #MOBILE #eth #sol🔥🔥🔥
[Um conceito web3 todos os dias] O que é DePin?
DePIN (Infraestrutura Física Descentralizada) utiliza incentivos para encorajar os indivíduos a partilhar recursos como redes, conseguindo assim uma rede de infraestrutura física descentralizada. Este compartilhamento de recursos abrange armazenamento, tráfego de comunicação, computação em nuvem, energia, etc. O modelo da DePIN pode transformar a unidade fornecedora que fornece recursos básicos de nuvem de uma empresa em um modelo de crowdsourcing para usuários individuais.

O DePIN usa incentivos para encorajar os usuários a fornecer recursos de rede que podem ser compartilhados, incluindo poder de computação GPU, pontos de acesso, espaço de armazenamento, etc. No entanto, os primeiros incentivos do DePIN não tiveram utilidade prática. Como pode o DePIN agora utilizar um mecanismo de incentivo mais completo e uma ecologia relacionada mais completa para permitir que os fornecedores de recursos pessoais obtenham incentivos mais práticos, trazendo desenvolvimento de feedback positivo para fornecedores e consumidores, bem como o desenvolvimento do ecossistema DePIN. Sim, é muito abstrato.

O DePIN Web3 surgiu para enfrentar os principais desafios do ecossistema Web3, especificamente os gargalos associados à infraestrutura centralizada. Este modelo descentralizado reduz o estresse de qualquer ponto único de falha e fornece uma infraestrutura melhor para aplicações descentralizadas.
#depin #MOBILE #eth #sol🔥🔥🔥
Ver original
Pequenas dicas @JupiterExchange removerá o pool oficial de $ JUP às 23h desta noite Antecedentes adicionais: Para evitar pressão de venda por lançamento aéreo, o funcionário configurou um pool de 0,4-0,7 para um total de 7 dias, por isso tem negociado lateralmente nesta faixa recentemente. Qual é o próximo passo? Deixe o mercado lhe dizer #sol #jup
Pequenas dicas

@JupiterExchange removerá o pool oficial de $ JUP às 23h desta noite

Antecedentes adicionais: Para evitar pressão de venda por lançamento aéreo, o funcionário configurou um pool de 0,4-0,7 para um total de 7 dias, por isso tem negociado lateralmente nesta faixa recentemente. Qual é o próximo passo? Deixe o mercado lhe dizer #sol #jup
Ver original
Após a exclusão do XMR de ontem, vamos compartilhar conhecimento sobre o controle de privacidade. Monero foi lançado oficialmente em abril de 2014, então já se passaram 10 anos. Foi a primeira tentativa de adicionar atributos de privacidade. Como a Camada 1 atualmente não suporta privacidade em sua rede pública, como todos os registros são registrados na blockchain, qualquer pessoa pode ler seu conteúdo. Isto cria preocupações de privacidade devido à possibilidade de vincular endereços de livros distribuídos a identidades reais. A natureza aberta e transparente do blockchain permite que os registros de transferência de transações dos usuários e registros de atividades na cadeia sejam visualizados por qualquer pessoa.As informações confidenciais dos usuários podem ser facilmente obtidas e os usuários enfrentam o dilema de "streaking" no mundo Web3. A cadeia pública de privacidade fornece aos usuários soluções de proteção de privacidade. Por meio de tecnologias como prova de conhecimento zero e computação multipartidária segura, os usuários podem ocultar seletivamente informações confidenciais. Em termos gerais, cada operação na cadeia será empacotada e enviada para um contrato inteligente. Os registros de transação do usuário podem ser consultados através do navegador blockchain. Os dados incluem o objeto de dados enviado, hora, quantidade, etc. Os usuários que usaram produtos de privacidade descobrirão que quando você deposita um fundo em uma conta de privacidade, os fundos serão subcontratados para dezenas ou mesmo centenas de contas contratuais para interação bidirecional e, em seguida, executados a partir do thread. o valor de seus fundos, o tempo de transferência e o endereço de devolução não podem ser rastreados. Isso resolveu muitos problemas de “passagem” em determinados momentos. Algumas pessoas perguntam, já que o Monero é tão popular no mundo da privacidade e no mundo da dark web, por que o preço da moeda não sobe? Você pode entender isso dando um fenômeno simples: Monero existe como um portador de valor anônimo nesses mundos. A moeda legal entra e se torna Monero. As transações de Monero obtêm bens de demanda. Os vendedores vendem Monero e obtêm moeda legal. Eles são gratuitos e fáceis no real. mundo, confortável. Então você vê, Monero é apenas uma transportadora neste momento. A transportadora não depende muito do preço, mas se concentra nos cenários de uso. É conveniente e pode ser calculado com moeda legal no mesmo dia. Basicamente, ele será substituído quando for está esgotado. Há outra coisa que deve ser mencionada: ainda há espaço para Monroe no futuro? O valor determina o preço, o traseiro determina a cabeça. Quando a procura excede a oferta, o aumento dos preços é inevitável #xmr #XMR將被幣安下架 #隐私赛道 #zen
Após a exclusão do XMR de ontem, vamos compartilhar conhecimento sobre o controle de privacidade.

Monero foi lançado oficialmente em abril de 2014, então já se passaram 10 anos. Foi a primeira tentativa de adicionar atributos de privacidade. Como a Camada 1 atualmente não suporta privacidade em sua rede pública, como todos os registros são registrados na blockchain, qualquer pessoa pode ler seu conteúdo. Isto cria preocupações de privacidade devido à possibilidade de vincular endereços de livros distribuídos a identidades reais.

A natureza aberta e transparente do blockchain permite que os registros de transferência de transações dos usuários e registros de atividades na cadeia sejam visualizados por qualquer pessoa.As informações confidenciais dos usuários podem ser facilmente obtidas e os usuários enfrentam o dilema de "streaking" no mundo Web3.

A cadeia pública de privacidade fornece aos usuários soluções de proteção de privacidade. Por meio de tecnologias como prova de conhecimento zero e computação multipartidária segura, os usuários podem ocultar seletivamente informações confidenciais.

Em termos gerais, cada operação na cadeia será empacotada e enviada para um contrato inteligente. Os registros de transação do usuário podem ser consultados através do navegador blockchain. Os dados incluem o objeto de dados enviado, hora, quantidade, etc. Os usuários que usaram produtos de privacidade descobrirão que quando você deposita um fundo em uma conta de privacidade, os fundos serão subcontratados para dezenas ou mesmo centenas de contas contratuais para interação bidirecional e, em seguida, executados a partir do thread. o valor de seus fundos, o tempo de transferência e o endereço de devolução não podem ser rastreados. Isso resolveu muitos problemas de “passagem” em determinados momentos.

Algumas pessoas perguntam, já que o Monero é tão popular no mundo da privacidade e no mundo da dark web, por que o preço da moeda não sobe? Você pode entender isso dando um fenômeno simples: Monero existe como um portador de valor anônimo nesses mundos. A moeda legal entra e se torna Monero. As transações de Monero obtêm bens de demanda. Os vendedores vendem Monero e obtêm moeda legal. Eles são gratuitos e fáceis no real. mundo, confortável. Então você vê, Monero é apenas uma transportadora neste momento. A transportadora não depende muito do preço, mas se concentra nos cenários de uso. É conveniente e pode ser calculado com moeda legal no mesmo dia. Basicamente, ele será substituído quando for está esgotado. Há outra coisa que deve ser mencionada: ainda há espaço para Monroe no futuro? O valor determina o preço, o traseiro determina a cabeça. Quando a procura excede a oferta, o aumento dos preços é inevitável
#xmr #XMR將被幣安下架 #隐私赛道 #zen
Ver original
[Um conceito web3 todos os dias] Classificação dos mecanismos de consenso As pessoas que não entendem o mecanismo de consenso devem ter esta pergunta: Por que existem tantos mecanismos de consenso? Como mencionado anteriormente, o mecanismo de consenso serve para resolver o “problema da confiança”, ou seja, fazer com que todos acreditem que algo realmente aconteceu. Voltando à tecnologia, na verdade é para permitir que o sistema distribuído atinja um estado consistente, mas esta não é a única característica do sistema distribuído. De modo geral, os sistemas distribuídos possuem várias características importantes: consistência, disponibilidade, tolerância de partição, vivacidade, escalabilidade, etc. No entanto, de acordo com o teorema FLP e o teorema CAP, não há como um sistema distribuído ter consistência e alta disponibilidade ao mesmo tempo, o que significa que o desenho de todos os mecanismos de consenso deve fazer uma troca. Portanto, os projectos actuais irão basicamente fazer algumas inovações ao nível do mecanismo de consenso para melhor se adaptarem às necessidades reais e aos cenários de aplicação. Mas, de um modo geral, existem padrões para a classificação dos mecanismos de consenso. O mais simples é classificado com base nos direitos de participação. Mecanismos de consenso que exigem autorização para participar são frequentemente usados ​​em cadeias privadas e cadeias de consórcio, como PBFT; mecanismos de consenso que todos podem participar sem autorização são usados ​​em cadeias públicas, como PoW. Em segundo lugar, pode ser classificado de acordo com os tipos de recursos, como recursos de computação como PoW, ativos prometidos como PoS, espaço de armazenamento como PoC (Prova de Espaço/Armazenamento), etc. em cadeias públicas. Claro, também pode ser classificado de acordo com a força da consistência: consistência forte, como Paxos, Raft, PBFT, e consistência não forte, como PoW, PoS, etc. Também pode ser classificado de acordo com os tipos de tolerância a falhas de que falamos antes, como aqueles que podem tolerar falhas de crash, mas não podem tolerar falhas bizantinas, como Paxos, VR, etc.; há também aqueles que podem tolerar nós maliciosos e nós maliciosos. comportamentos, como PBFT, PoW, PoS, etc. Por fim, também pode ser classificado de acordo com a finalidade. O mecanismo que é irreversível após a execução da decisão é representado pelo PBFT; o mecanismo que é reversível dentro de um determinado período de tempo após a execução da decisão, mas com o passar do tempo a possibilidade de reversibilidade torna-se cada vez menor, é representado por Pancada. O mecanismo de consenso é um assunto amplo. Sempre ouvimos falar de inúmeras inovações, mas permanece o mesmo. Contanto que você entenda as características dos sistemas distribuídos, o mecanismo de consenso não é misterioso. #共识机制 #热门话题
[Um conceito web3 todos os dias] Classificação dos mecanismos de consenso
As pessoas que não entendem o mecanismo de consenso devem ter esta pergunta: Por que existem tantos mecanismos de consenso?

Como mencionado anteriormente, o mecanismo de consenso serve para resolver o “problema da confiança”, ou seja, fazer com que todos acreditem que algo realmente aconteceu. Voltando à tecnologia, na verdade é para permitir que o sistema distribuído atinja um estado consistente, mas esta não é a única característica do sistema distribuído. De modo geral, os sistemas distribuídos possuem várias características importantes: consistência, disponibilidade, tolerância de partição, vivacidade, escalabilidade, etc. No entanto, de acordo com o teorema FLP e o teorema CAP, não há como um sistema distribuído ter consistência e alta disponibilidade ao mesmo tempo, o que significa que o desenho de todos os mecanismos de consenso deve fazer uma troca.

Portanto, os projectos actuais irão basicamente fazer algumas inovações ao nível do mecanismo de consenso para melhor se adaptarem às necessidades reais e aos cenários de aplicação. Mas, de um modo geral, existem padrões para a classificação dos mecanismos de consenso.

O mais simples é classificado com base nos direitos de participação. Mecanismos de consenso que exigem autorização para participar são frequentemente usados ​​em cadeias privadas e cadeias de consórcio, como PBFT; mecanismos de consenso que todos podem participar sem autorização são usados ​​em cadeias públicas, como PoW.

Em segundo lugar, pode ser classificado de acordo com os tipos de recursos, como recursos de computação como PoW, ativos prometidos como PoS, espaço de armazenamento como PoC (Prova de Espaço/Armazenamento), etc. em cadeias públicas.

Claro, também pode ser classificado de acordo com a força da consistência: consistência forte, como Paxos, Raft, PBFT, e consistência não forte, como PoW, PoS, etc.

Também pode ser classificado de acordo com os tipos de tolerância a falhas de que falamos antes, como aqueles que podem tolerar falhas de crash, mas não podem tolerar falhas bizantinas, como Paxos, VR, etc.; há também aqueles que podem tolerar nós maliciosos e nós maliciosos. comportamentos, como PBFT, PoW, PoS, etc.

Por fim, também pode ser classificado de acordo com a finalidade. O mecanismo que é irreversível após a execução da decisão é representado pelo PBFT; o mecanismo que é reversível dentro de um determinado período de tempo após a execução da decisão, mas com o passar do tempo a possibilidade de reversibilidade torna-se cada vez menor, é representado por Pancada.

O mecanismo de consenso é um assunto amplo. Sempre ouvimos falar de inúmeras inovações, mas permanece o mesmo. Contanto que você entenda as características dos sistemas distribuídos, o mecanismo de consenso não é misterioso.

#共识机制 #热门话题
Ver original
A saída do Monero vem causando polêmica desde o final do ano passado. Ainda tem gente correndo com fé na pista O papel que a privacidade desempenha no desenvolvimento da tecnologia distribuída ainda precisa ser entendido dialeticamente, mas, sem exceção, o surgimento e a retirada de qualquer tecnologia têm seu próprio significado. Enquanto você estiver disposto a pesquisar, seu conhecimento sempre será levado adiante. Num futuro próximo, compartilharei meu conhecimento sobre o caminho da privacidade para que todos possam aprender. #xmr #门罗币 #Zen #隐私
A saída do Monero vem causando polêmica desde o final do ano passado.
Ainda tem gente correndo com fé na pista
O papel que a privacidade desempenha no desenvolvimento da tecnologia distribuída ainda precisa ser entendido dialeticamente, mas, sem exceção, o surgimento e a retirada de qualquer tecnologia têm seu próprio significado. Enquanto você estiver disposto a pesquisar, seu conhecimento sempre será levado adiante.
Num futuro próximo, compartilharei meu conhecimento sobre o caminho da privacidade para que todos possam aprender.
#xmr #门罗币 #Zen #隐私
Ver original
[Um conceito web3 todos os dias] Entenda rapidamente o DPoS DPoS (Delegated Proof of Stake), o nome completo é Delegated Proof of Stake. Já falamos sobre PoW e PoS antes. Suas deficiências são óbvias. PoW consumirá muitos recursos, enquanto PoS não consumirá recursos, mas podem facilmente fazer com que os ricos fiquem cada vez mais ricos, levando à centralização do sistema blockchain. Para lidar com esses dois problemas, surgiu o DPoS. No DPoS, os detentores de moeda podem votar em um pequeno número de nós para atuarem como representantes. Esses representantes são responsáveis ​​por verificar as transações e criar novos blocos. Eles são chamados de testemunhas (Witnesses). Somente os N primeiros com o número total de votos de consentimento (diferentes cadeias terão padrões diferentes) podem ser selecionados como testemunhas. Este lote de testemunhas verificará e empacotará os dados aleatoriamente nos próximos 1-2 dias, e o próximo lote de testemunhas será substituído assim que o tempo acabar. Ao mesmo tempo, os detentores de moeda também podem votar em Delegados. Os representantes têm mais direitos e podem alterar os parâmetros da rede, incluindo taxas de transação, tamanho do bloco, taxas de testemunhas, intervalos de bloqueio, etc. Dado que apenas alguns representantes eleitos participam no processo de consenso, o DPOS é normalmente mais rápido e mais eficiente do que outros mecanismos, ao mesmo tempo que evita problemas de centralização porque os detentores de moeda escolherão nós menos centralizados para serem testemunhas. #dpos #DCA #避免中心化 #Tao #restaking
[Um conceito web3 todos os dias] Entenda rapidamente o DPoS
DPoS (Delegated Proof of Stake), o nome completo é Delegated Proof of Stake.

Já falamos sobre PoW e PoS antes. Suas deficiências são óbvias. PoW consumirá muitos recursos, enquanto PoS não consumirá recursos, mas podem facilmente fazer com que os ricos fiquem cada vez mais ricos, levando à centralização do sistema blockchain.

Para lidar com esses dois problemas, surgiu o DPoS. No DPoS, os detentores de moeda podem votar em um pequeno número de nós para atuarem como representantes. Esses representantes são responsáveis ​​por verificar as transações e criar novos blocos. Eles são chamados de testemunhas (Witnesses). Somente os N primeiros com o número total de votos de consentimento (diferentes cadeias terão padrões diferentes) podem ser selecionados como testemunhas. Este lote de testemunhas verificará e empacotará os dados aleatoriamente nos próximos 1-2 dias, e o próximo lote de testemunhas será substituído assim que o tempo acabar.

Ao mesmo tempo, os detentores de moeda também podem votar em Delegados. Os representantes têm mais direitos e podem alterar os parâmetros da rede, incluindo taxas de transação, tamanho do bloco, taxas de testemunhas, intervalos de bloqueio, etc.

Dado que apenas alguns representantes eleitos participam no processo de consenso, o DPOS é normalmente mais rápido e mais eficiente do que outros mecanismos, ao mesmo tempo que evita problemas de centralização porque os detentores de moeda escolherão nós menos centralizados para serem testemunhas.
#dpos #DCA #避免中心化
#Tao #restaking
Ver original
[Um conceito web3 todos os dias] Entenda rapidamente o PDV A falha do POW é que todo mundo consome muita energia, por isso tem sido criticado por muitas pessoas.Se você deseja alcançar a confiança universal (uma palavra cunhada, confiança universal), existem também alguns outros algoritmos que podem alcançá-lo. Um deles é o PDV. POS (Proof of Stake), também chamado de prova de patrimônio. O que são direitos e interesses? São os ativos pertencentes aos usuários no sistema blockchain. Então, o que é prova de aposta? É fácil entender tomando um exemplo de "Fengshen". Os nós prometem seus direitos e interesses à cadeia como "prótons" e se tornam "verificadores". Quando um bloco for produzido, o sistema selecionará aleatoriamente um verificador para empacotar a transação. Se esse verificador for um "traidor" e tiver informações maliciosas comportamento, então o sistema confiscará seus "prótons" como punição. Embora o mecanismo seja diferente do POW, os princípios são os mesmos: todos assumem que existem traidores no sistema blockchain e que os traidores pagarão custos enormes por fazerem o mal. O POW opta por deixar os participantes responderem perguntas, o que requer muitos recursos computacionais e é extremamente caro para controlar a rede. O POS, por outro lado, opta por deixar todos os participantes fazerem reféns. Se o traidor fizer o mal, então seus reféns serão morto. Em muitos sistemas PoS, a chance de um participante se tornar um validador é diretamente proporcional à “aposta” que ele detém. Isso significa que os validadores que apostam mais ativos têm maior chance de serem selecionados como criadores do próximo bloco. Ao mesmo tempo, os validadores são recompensados ​​pelo seu trabalho de verificação, talvez sob a forma de moeda recentemente emitida ou taxas de transação de rede. Finalmente, em alguns mecanismos POS, os direitos e interesses não são apenas tokens, mas também o tempo de detenção da moeda, reputação, pontos, etc., que podem ser contados como direitos e interesses.Portanto, em termos gerais, o POS não necessariamente exigem tokens de promessa. #pos #pow #MAV
[Um conceito web3 todos os dias] Entenda rapidamente o PDV
A falha do POW é que todo mundo consome muita energia, por isso tem sido criticado por muitas pessoas.Se você deseja alcançar a confiança universal (uma palavra cunhada, confiança universal), existem também alguns outros algoritmos que podem alcançá-lo. Um deles é o PDV.

POS (Proof of Stake), também chamado de prova de patrimônio. O que são direitos e interesses? São os ativos pertencentes aos usuários no sistema blockchain. Então, o que é prova de aposta? É fácil entender tomando um exemplo de "Fengshen". Os nós prometem seus direitos e interesses à cadeia como "prótons" e se tornam "verificadores". Quando um bloco for produzido, o sistema selecionará aleatoriamente um verificador para empacotar a transação. Se esse verificador for um "traidor" e tiver informações maliciosas comportamento, então o sistema confiscará seus "prótons" como punição.

Embora o mecanismo seja diferente do POW, os princípios são os mesmos: todos assumem que existem traidores no sistema blockchain e que os traidores pagarão custos enormes por fazerem o mal. O POW opta por deixar os participantes responderem perguntas, o que requer muitos recursos computacionais e é extremamente caro para controlar a rede. O POS, por outro lado, opta por deixar todos os participantes fazerem reféns. Se o traidor fizer o mal, então seus reféns serão morto.

Em muitos sistemas PoS, a chance de um participante se tornar um validador é diretamente proporcional à “aposta” que ele detém. Isso significa que os validadores que apostam mais ativos têm maior chance de serem selecionados como criadores do próximo bloco. Ao mesmo tempo, os validadores são recompensados ​​pelo seu trabalho de verificação, talvez sob a forma de moeda recentemente emitida ou taxas de transação de rede.

Finalmente, em alguns mecanismos POS, os direitos e interesses não são apenas tokens, mas também o tempo de detenção da moeda, reputação, pontos, etc., que podem ser contados como direitos e interesses.Portanto, em termos gerais, o POS não necessariamente exigem tokens de promessa.
#pos #pow #MAV
Explore as últimas notícias sobre criptomoedas
⚡️ Participe das discussões mais recentes sobre criptomoedas
💬 Interaja com seus criadores favoritos
👍 Desfrute de conteúdos que lhe interessam
E-mail / número de telefone

Últimas Notícias

--
Ver Mais
Sitemap
Cookie Preferences
Termos e Condições da Plataforma