Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

戈多Godot(🔱,🔱).manta
Kierownik @MantaNetwork Badawczej
Web3 知识翻译官,通俗化编译器
区块链知识图谱(戈多版)👇👇
Użytkownik 戈多Godot(🔱,🔱).manta udostępnił ponownie
O 3:00 w nocy, przeglądając Twittera, zobaczyłem, jak jakiś influencer znów ogłasza nowe inwestycje. Myślałem sobie: "Tym razem powinno być wiarygodnie", a palec wahał się nad przyciskiem zakupu przez dłuższy czas.
Kupić, bo boję się, że stracę, czy nie kupić, bo boję się, że przegapię wielką okazję? Wahałem się i przewracałem z boku na bok.
Czy ty też miałeś podobne rozterki? To właśnie dlatego stworzyliśmy Vibes, aby pomóc ci rozróżnić —
▫️Czy ten hype jest prawdziwy, czy sztucznie wykreowany? Czy moneta, która nagle stała się popularna na Twitterze, jest rzeczywiście przedmiotem dyskusji, czy to tylko iluzja?
▫️Kiedy należy uciekać? Kiedy jakiś KOL nagle zaczyna szaleńczo ogłaszać nowe inwestycje, czy to nie jest czas, aby być ostrożnym?
Czym więc jest #OKX Vibes —
Specjalne narzędzie wspomagające handel zaprojektowane dla memecoinów i gorących tokenów, które rozwiązuje twoje najważniejsze pytania:
▫️Kto ogłasza? - Śledzenie adresów w czasie rzeczywistym
▫️Czy są wiarygodni? - Historia ogłoszeń i wskaźnik sukcesu
▫️Czy będzie rug? - Identyfikacja fałszywego hype'u, ostrzeganie przed ryzykiem
Zapraszamy do korzystania i dzielenia się sugestiami dotyczącymi produktu🫡! Wersja aplikacji wkrótce będzie dostępna😉
41,03K
🧐Mind Network to projekt, który śledzę od dłuższego czasu. Jego rdzeniem jest FHE (Fully Homomorphic Encryption) - pełna homomorficzna kryptografia, która pozwala na bezpośrednie obliczenia na zaszyfrowanych danych bez potrzeby ich odszyfrowania. Może być stosowana nie tylko w blockchainie, ale także w tradycyjnych przedsiębiorstwach.
Daje to @mindnetwork_xyz możliwość współpracy z firmami Web2 i zdobywania nowych rynków.
Ostatnio Mind zaproponował protokół szyfrowanej wiadomości na łańcuchu (Encrypted Messaging Onchain), który dotyczy transakcji RWA (Real World Assets) na łańcuchu, pozwalając na ukrycie informacji, które nie nadają się do publicznego ujawnienia na łańcuchu, a także na przeprowadzenie obliczeń i weryfikacji w stanie prywatności, co umożliwia zaufaną prywatność.
Wcześniej w dziedzinie AI Mind współpracował z Deepseek, a ta współpraca została oficjalnie wymieniona na GitHubie Deepseek. Początkowo mogło to być tylko PR, ale ostatnio pojawiła się kontynuacja.
Mind nawiązał również współpracę z ekosystemem ByteDance, a BytePlus dostarczy DeepSeek za pośrednictwem swojej platformy ModelArk poprzez znormalizowane API.
Cały proces wnioskowania związany z DeepSeek będzie chroniony przez autorski moduł FHE Mind Network, na przykład Mind FHE Rust SDK, co zapewni, że dane pozostaną zaszyfrowane i prywatne przez cały czas interakcji, od wprowadzenia danych przez użytkownika, przez wywołanie modelu, aż po ostateczny wynik.
Wszystkie zadania weryfikacyjne i obliczeniowe będą realizowane na infrastrukturze obliczeniowej funkcji BytePlus.
Mówiąc prosto, dzięki FHE Mind, Deepseek może obsługiwać projekty ekosystemu Byte, nie martwiąc się o prywatność swojego modelu.
Ciekawym punktem tej współpracy jest to, że może ona obsługiwać użytkowników oprogramowania biurowego Lark, które obecnie ma ponad dziesięć milionów użytkowników. Dodatkowo, COZE AI Agent ekosystemu Byte oferuje usługi ochrony prywatności danych, które można przetestować.
Wcześniej Mind współpracował również z Alibaba Cloud, pomagając w realizacji obliczeń danych AI w stanie prywatności, które wciąż są wiarygodne.
Ponadto, mówi się, że osiągnięto wstępną współpracę z pewnym gigantem.
Obserwuję dalej,
🧐🧐



Mind Network7 sie, 16:50
✉️ Szyfrowana komunikacja Onchain
Prawdziwe aktywa (RWAs) takie jak nieruchomości, rozliczenia stablecoinów i finansowanie transgraniczne wymagają więcej niż tylko transferu wartości.
Te przypadki użycia zależą od transakcji, które niosą ze sobą cel, tożsamość i ścieżki audytu z zachowaniem zgodności i prywatności.
#SWIFT standaryzuje wiadomości dla zgodności i rozliczeń. Blockchainy wciąż brakuje natywnego szyfrowanego sposobu wyrażania tych atrybutów.
Szyfrowana komunikacja Onchain to nowy protokół, który pozwala portfelom na wysyłanie szyfrowanych, strukturalnych i weryfikowalnych wiadomości bezpośrednio obok każdej transakcji onchain.
✅ Automatycznie strukturalny tekst dla semantycznej jasności
✅ Generowanie kluczy oparte na portfelu dla szyfrowania end-to-end
✅ Szyfrowane wiadomości powiązane z transakcjami z ścieżkami audytu i kontrolą dostępu
Szyfrowana komunikacja Onchain łączy w sobie w pełni homomorficzne szyfrowanie (FHE) z konwencjonalnymi technikami kryptograficznymi, aby przekształcić wrażliwe dane w bezpieczne ładunki onchain, dostępne tylko dla zamierzonych odbiorców.
Dowiedz się więcej:

831
@mindnetwork_xyz to projekt, który śledzę od dłuższego czasu. Jego rdzeniem jest FHE (Fully Homomorphic Encryption) - całkowicie homomorficzne szyfrowanie, które pozwala na bezpośrednie obliczenia na zaszyfrowanych danych bez potrzeby ich odszyfrowania. Może być stosowane nie tylko w blockchainie, ale także w tradycyjnych przedsiębiorstwach.
Daje to Mind możliwość współpracy z firmami Web2 i zdobywania nowych rynków.
Ostatnio Mind zaproponował protokół szyfrowanej wiadomości na łańcuchu (Encrypted Messaging Onchain), który dotyczy transakcji RWA na łańcuchu, pozwalając na ukrycie informacji, które nie nadają się do publicznego ujawnienia na łańcuchu, a także na przeprowadzenie obliczeń i weryfikacji w stanie prywatności, co umożliwia wiarygodną prywatność.
Wcześniej w dziedzinie AI, Mind współpracował z Deepseek, a to naprawdę zostało wymienione jako oficjalny partner na GitHubie Deepseek. Początkowo mogło to być tylko PR, ale ostatnio pojawiła się kontynuacja.
Mind ponownie współpracował z ekosystemem ByteDance, a BytePlus dostarczy DeepSeek za pośrednictwem swojej platformy ModelArk poprzez znormalizowane API.
Cały proces wnioskowania związany z DeepSeek będzie chroniony przez opatentowany moduł FHE Mind Network, na przykład Mind FHE Rust SDK, zapewniając, że dane pozostają zaszyfrowane i prywatne przez cały czas interakcji, od wprowadzenia danych przez użytkownika, przez wywołanie modelu, aż po ostateczny wynik.
Wszystkie zadania weryfikacyjne i obliczeniowe będą realizowane na infrastrukturze obliczeniowej funkcji BytePlus.
Mówiąc prosto, dzięki FHE całkowicie homomorficznemu szyfrowaniu Mind, Deepseek może obsługiwać projekty ekosystemu ByteDance, nie martwiąc się o prywatność swojego modelu.
Ciekawym punktem tej współpracy jest to, że może ona obsługiwać użytkowników oprogramowania biurowego Lark, który obecnie ma ponad dziesięć milionów użytkowników. Dodatkowo, COZE AI Agent ekosystemu ByteDance zapewnia usługi ochrony danych prywatnych, które można przetestować.
Wcześniej Mind współpracował również z Alibaba Cloud, pomagając w realizacji obliczeń danych AI w stanie prywatności, które nadal są wiarygodne.
Ponadto, podobno osiągnięto wstępną współpracę z pewną dużą firmą.
Będę kontynuować obserwację,
🧐🧐



Mind Network7 sie, 16:50
✉️ Szyfrowana komunikacja Onchain
Prawdziwe aktywa (RWAs) takie jak nieruchomości, rozliczenia stablecoinów i finansowanie transgraniczne wymagają więcej niż tylko transferu wartości.
Te przypadki użycia zależą od transakcji, które niosą ze sobą cel, tożsamość i ścieżki audytu z zachowaniem zgodności i prywatności.
#SWIFT standaryzuje wiadomości dla zgodności i rozliczeń. Blockchainy wciąż brakuje natywnego szyfrowanego sposobu wyrażania tych atrybutów.
Szyfrowana komunikacja Onchain to nowy protokół, który pozwala portfelom na wysyłanie szyfrowanych, strukturalnych i weryfikowalnych wiadomości bezpośrednio obok każdej transakcji onchain.
✅ Automatycznie strukturalny tekst dla semantycznej jasności
✅ Generowanie kluczy oparte na portfelu dla szyfrowania end-to-end
✅ Szyfrowane wiadomości powiązane z transakcjami z ścieżkami audytu i kontrolą dostępu
Szyfrowana komunikacja Onchain łączy w sobie w pełni homomorficzne szyfrowanie (FHE) z konwencjonalnymi technikami kryptograficznymi, aby przekształcić wrażliwe dane w bezpieczne ładunki onchain, dostępne tylko dla zamierzonych odbiorców.
Dowiedz się więcej:

103
Użytkownik 戈多Godot(🔱,🔱).manta udostępnił ponownie
《以后我们都是E卫兵了》(ta artykuł naprawdę należy do wersji, która chce być szeroko rozpowszechniana
1/
ETH zaczyna kopiować ruchy BTC na tradycyjnych rynkach, zaczyna być na nowo wyceniane przez Wall Street.
W drugiej połowie tego roku można oczekiwać silniejszej dynamiki cenowej.
2/
Oprócz BTC i ETH, inne tokeny podążają za wzorcem podobnym do MSTR lub SBET, są bardziej spekulacyjne.
Różnica polega na tym:
Typ spekulacyjny: aby podnieść cenę i sprzedać
Typ realizacyjny: aby na nowo wycenić
W przyszłości ta różnica będzie coraz bardziej widoczna.
3/
SOL może właśnie wchodzić w „wielką korektę”.
Należy czekać na nowe narracje, które mogą napędzić wzrost cen.
4/
Model Binance Alpha wymaga ponownej analizy:
Mieszanie dobrych projektów z złymi, ogólny zysk może być większy niż zysk z pierwszego tygodnia, warto uważnie obserwować i aktywnie uczestniczyć.
5/
Struktura rynku się zmieniła.
Po konsolidacji BTC, przeszłe „rotacje altcoinów” będą trudne do powtórzenia.
W przyszłości więcej funduszy będzie przepływać z BTC do ETH, a wzrosty altcoinów będą miały charakter spekulacyjny.
6/
📌 Kto jest prawdziwą siłą napędową rynku?
To nie ETF (głównie inwestorzy detaliczni), ani CTA/quant (podążający za trendem), ani CEX/MM (pasywni dostawcy płynności).
To są fundusze hedgingowe o kierunkowym podejściu, takie jak Galaxy, Millennium Management, to oni są prawdziwymi graczami.
To ci „gracze” kontrolują dynamikę ruchu BTC.
Kiedy zaczynają budować pozycje, inni podążający za trendem (CTA, MM) i inwestorzy detaliczni dołączają, co prowadzi do powstania „siły zbiorowej” na rynku.
To również wyjaśnia, dlaczego wiele tradycyjnych wskaźników zaczyna tracić na skuteczności — siły napędowe rynku się zmieniły.
Naprawdę skuteczne jest zrozumienie, kto kontroluje początek trendu.
Firmy skarbcowe (takie jak MSTR) kupują przez OTC, co nie wpływa na wahania rynku, nie są „graczami”, ani nie kontrolują ruchu na rynku.
7/
💥 Tom Lee (przewodniczący Bitmine) prowadzi strategię rezerw ETH o wartości 250 milionów dolarów, co zostało uznane przez Wall Street,
instytucje na Wall Street na nowo budują model wyceny ETH.
ETH jest mostem do rozliczeń stablecoinów.
Obecnie ponad 50% rozliczeń stablecoinów odbywa się na ETH.
Oczekiwana wielkość rynku stablecoinów wynosi 2 biliony dolarów:
przy CRCL PE 300, przy PE 100, ETH powinno przekroczyć 10 tysięcy dolarów, obecnie jest daleko od racjonalnej wyceny.
8/
Obecne kluczowe poglądy Wall Street na temat Crypto:
1. Tokenizacja amerykańskich akcji
2. Amerykańskie akcje jako tokeny
ETH jest największym beneficjentem tej logiki.
9/
Ustawa Genesis i regulacje dotyczące stablecoinów nie dotyczą łańcuchów takich jak SOL, BNB.
Obecna logika wyceny makroekonomicznej wspiera jedynie BTC i ETH.
————————————————————————
Podsumowanie:
BTC, ETH = logika realizacyjna, napędzane przez instytucje, tworzenie siły trendu
SOL, BNB i inne altcoiny = na razie nieuzasadnione, brak wsparcia ze strony ustawodawstwa i instytucji
Prawdziwa siła została przeniesiona z inwestorów detalicznych i logiki rotacji do funduszy hedgingowych o kierunkowym podejściu.
38,08K
$ENA również gra w tryb mikrostrategii, dobra robota.
@stablecoin_x ogłosił zebranie 360 milionów dolarów na zakup $ENA i będzie dążyć do notowania swoich akcji klasy A na NASDAQ, z symbolem akcji $USDE, w tym 60 milionów dolarów w postaci darowizny $ENA od fundacji @ethena_labs.
$ENA prawie osiągnął poziom oporu na 0,6 dolara w skali tygodniowej, a to, czy w ciągu następnych dwóch tygodni uda się silnie przełamać ten poziom, jest niezwykle kluczowe.
Poziom korekty na wykresie 4-godzinnym znajduje się w okolicach 0,45, a na wykresie 1-godzinnym w okolicach 0,5. (Cóż, to całkiem okrągłe liczby, wygląda na to, że to jakiś maniak porządku.)
Właściwie to czekam z niecierpliwością na @convergeonchain, jak mogą dalej zwiększyć scenariusze zużycia ENA i źródła dochodów, aby podnieść górny limit wyceny.



Ethena Labs21 lip 2025
StablecoinX Inc. @stablecoin_x ogłosił pozyskanie kapitału w wysokości 360 milionów dolarów na zakup $ENA i zamierza wprowadzić swoje akcje zwykłe klasy A na Nasdaq Global Market pod symbolem giełdowym "USDE", co obejmuje wkład w wysokości 60 milionów dolarów w ENA od Fundacji Ethena.
Rynki akcji będą miały teraz bezpośredni dostęp i ekspozycję na najważniejszy wschodzący trend w całej finansach:
Wzrost cyfrowych dolarów i stablecoinów.
Aby zrealizować swoją strategię przejęć, StablecoinX Inc. wykorzysta wszystkie 260 milionów dolarów z pozyskanego kapitału (po odliczeniu kwot na niektóre wydatki) na zakup zablokowanego ENA od spółki zależnej Fundacji Ethena.
Od dzisiaj spółka zależna Fundacji Ethena (poprzez zewnętrznych animatorów rynku) wykorzysta 100% 260 milionów dolarów z pozyskanego kapitału z sprzedaży tokenów do strategicznego zakupu $ENA na publicznie notowanych rynkach w nadchodzących tygodniach, co dodatkowo zharmonizuje zachęty Fundacji z interesami akcjonariuszy StableCoinX.
Planowany harmonogram wdrożenia to około 5 milionów dolarów dziennie od dzisiaj przez następne 6 tygodni. Przy obecnych cenach 260 milionów dolarów stanowi to około 8% krążącej podaży.
Co ważne, Fundacja Ethena ma prawo do weta wszelkich sprzedaży $ENA przez StableCoinX według własnego uznania. Idealnie, tokeny nigdy nie będą sprzedawane z wyłącznym naciskiem na akumulację.
W zakresie, w jakim StableCoinX później pozyskuje kapitał z zamiarem zakupu dodatkowego zablokowanego ENA od Fundacji Ethena lub jej afiliantów, środki pieniężne z tych sprzedaży tokenów mają być wykorzystane do zakupu spot $ENA.
Strategia skarbcowa StableCoinX to przemyślana, wieloletnia strategia alokacji kapitału, która umożliwi StableCoinX uchwycenie ogromnej wartości sekularnego wzrostu popytu na cyfrowe dolary, jednocześnie zwiększając ENA na akcję na korzyść akcjonariuszy.
7,08K
Porozmawiajmy o innym projekcie przechowywania stworzonym przez zespół @SuiNetwork @WalrusProtocol 🧐🧐
Firma deweloperska Sui, Mysten Labs, stworzyła również projekt warstwy danych @WalrusProtocol.
Walrus to projekt zajmujący się przechowywaniem danych i ich dostępnością. Po moich badaniach mam jedno odczucie — "świetne". To najlepszy projekt przechowywania, jaki kiedykolwiek widziałem.
Oto główny tekst,
Główne projekty przechowywania w zdecentralizowanej sieci można podzielić na dwie kategorie.
Pierwsza kategoria wykorzystuje całkowitą replikację (full replication), aby uzyskać bezpieczeństwo kosztem niskiej efektywności, co oznacza, że każdy węzeł przechowuje pełną kopię danych, reprezentowana przez projekty @Filecoin Arweave.
Druga kategoria wykorzystuje kodowanie Reed-Solomona, które dzieli oryginalne dane na fragmenty, reprezentowane przez projekty @Storj, Sia itd.
————————————————————————————————
Wyjaśnienie kodów usuwania (Erasure Codes) w prostych słowach
Sposób przechowywania kodów usuwania (Erasure Codes) wymaga wyjaśnienia, mówiąc ściśle, polega na podzieleniu oryginalnego pliku na f+1 fragmentów, generując 2f dodatkowych fragmentów naprawczych (repair slivers), z których każdy węzeł przechowuje inny fragment, a dowolne f+1 fragmentów mogą odbudować oryginalny plik.
Dobrze, możesz pominąć tę część, która nie jest w prostych słowach, i przejść do poniższej.
Załóżmy, że chcemy przechować 4 ważne liczby: [3, 7, 2, 5], te 4 liczby to nasze "oryginalne fragmenty".
Następnie musimy wygenerować dodatkowe fragmenty,
Fragment naprawczy 1 = 3 + 7 + 2 + 5 = 17
Fragment naprawczy 2 = 3×1 + 7×2 + 2×3 + 5×4 = 47
Fragment naprawczy 3 = 3×1² + 7×2² + 2×3² + 5×4² = 131
Teraz mamy 7 fragmentów: [3, 7, 2, 5, 17, 47, 131], prawda?
Załóżmy, że system ma 7 węzłów, rozdzielamy je,
Zhang San: 3
Li Si: 7
Wang Wu: 2
Zhao Liu: 5
Qian Qi: 17
Sun Ba: 47
Zhou Jiu: 131
Załóżmy, że Li Si, Zhao Liu i Zhou Jiu stracili dane, mamy tylko: [3, _, 2, _, 17, 47, _].
Jak więc odzyskać oryginalne dane?
Pamiętasz formułę z dodatkowymi fragmentami? Zgadza się, rozwiązujemy równanie liniowe.
3 + X + 2 + Y = 17
3×1 + X×2 + 2×3 + Y×4 = 47
Otrzymujemy X=7, Y=5.
Oczywiście to tylko bardzo prosty przykład.
Musisz tylko pamiętać, że efektem kodów usuwania jest to, że wystarczy, aby ponad 1/3 węzłów działało poprawnie.
Innymi słowy, w systemie kodów usuwania węzły przechowują tylko fragmenty danych, wystarczy, że ponad 1/3 węzłów może działać, a dane można odzyskać, ale węzły muszą być stabilne, ponieważ koszty wymiany są wysokie.
Natomiast w systemie całkowitej replikacji muszą istnieć pełne węzły, które pobierają wszystkie kopie danych.
Pierwszy system poświęca część bezpieczeństwa na rzecz niskich kosztów, podczas gdy drugi poświęca nadmiarowość na rzecz bezpieczeństwa i stabilności systemu.
————————————————————————————————
Innowacja kodów usuwania Walrus w wymiarze dwuwymiarowym (two-dimensional, 2D)
Metoda Walrus w rzeczywistości znajduje się w punkcie pośrednim, osiągając pewną równowagę między oboma. Jego rdzeń również wykorzystuje kody usuwania, ale w tej technologii wprowadzono innowacyjną technologię Red Stuff.
Red Stuff wykorzystuje bardziej sprytny sposób kodowania do fragmentacji danych. Pamiętasz wcześniejszy przykład kodów usuwania?
Aby przechować 4 ważne liczby: [3, 7, 2, 5], musimy wygenerować dodatkowe fragmenty, a następnie rozwiązać równanie liniowe.
Wyjaśnijmy ten przykład za pomocą Red Stuff. Metoda kodowania Red Stuff to dwuwymiarowy (two-dimensional, 2D) algorytm kodowania, możesz to sobie wyobrazić jako „sudoku”.
3 7 25 w kodowaniu Red Stuff staje się,
[3 7]
[2 5]
Załóżmy, że zasady kodowania są takie,
3 kolumna = 1 kolumna + 2 kolumna
4 kolumna = 1 kolumna×2 + 2 kolumna×2
3 wiersz = 1 wiersz + 2 wiersz
4 wiersz = 1 wiersz×2 + 2 wiersz×2
To dodatkowe fragmenty stają się
[3 7 10 20]
[2 5 7 14]
[5 12 18 34]
[10 24 34 68]
Następnie rozdzielamy je według wierszy i kolumn do węzłów,
Zhang San: 3 7 10 20, czyli pierwszy wiersz
Li Si: 2 5 7 14, drugi wiersz
Wang Wu: 5 12 18 34,…
Zhao Liu: 10 24 35 68,…
Qian Qi: 3 2 5 10, pierwsza kolumna
Sun Ba: 7 5 12 24,…
Zhou Jiu: 10 7 18 34,…
Zheng Shi: 20 14 34 68,…
Załóżmy, że Wang Wu stracił dane, co oznacza, że stracił dane z 3 wiersza. W rzeczywistości wystarczy, że zapyta Zhang San z pierwszego wiersza i Li Si z drugiego wiersza, aby uzyskać odpowiednio liczby 10 i 7.
Ponownie rozwiązujemy równanie liniowe, aby uzyskać wynik.
Z powyższego prostego, ale nieco nieprecyzyjnego przykładu możemy podsumować cechy Red Stuff,
Podczas odzyskiwania danych nie potrzebujesz pełnego wiersza ani kolumny, wystarczy, że masz dane z określonej pozycji. Tę cechę można nazwać „lokalnością”.
Ponadto, jedna liczba może być odzyskiwana z dwóch wymiarów, czyli „ponownym wykorzystaniem informacji”.
Dodatkowo, w przypadku złożonych danych można najpierw odzyskać bardziej „łatwe” wymiary do obliczeń, a następnie wykorzystać już odzyskane dane do obliczenia trudniejszych wymiarów, co można nazwać „progresywnością”.
W praktycznym zastosowaniu, załóżmy, że jakiś plik w architekturze kodów usuwania jest kodowany na 301 fragmentów.
W typowym systemie kodów usuwania, aby odzyskać 1 fragment, potrzebujesz 101 fragmentów, podczas gdy w Red Stuff, aby odzyskać 1 parę fragmentów, potrzebujesz tylko około 200 pojedynczych symboli.
Załóżmy, że przechowujesz plik 1GB, system ma 301 węzłów, w typowym systemie kodów usuwania, po awarii węzła musisz pobrać 1GB, aby odzyskać fragment, podczas gdy w Red Stuff każdy węzeł przechowuje: główny fragment (3.3MB) + dodatkowy fragment (3.3MB) = 6.6MB.
Podczas odzyskiwania wystarczy pobrać około 10MB danych symbolicznych, co oszczędza 99% pasma.
Ten projekt pozwala Walrusowi utrzymać dużą zdecentralizowaną sieć przechowywania przy bardzo niskich kosztach pasma, obniżając koszty odzyskiwania z O(|blob|) do O(|blob|/n). Dlatego Red Stuff nazywa się "samo-naprawiającym".
Oprócz tego, Walrus wprowadza wiele funkcji bezpieczeństwa, na przykład jest pierwszym protokołem wspierającym wyzwania przechowywania w sieciach asynchronicznych.
Tutaj „wyzwania” są podobne do mechanizmu optymistycznego, który sprawdza stan przechowywania danych w węzłach.
Red Stuff dodaje do każdego fragmentu weryfikowalne zobowiązania kryptograficzne (commitments), każdy symbol można niezależnie weryfikować itd.
Podsumowując cechy,
1) Pierwsze asynchroniczne bezpieczeństwo: rozwiązuje problem zaufania w przechowywaniu rozproszonym;
2) Samo-weryfikacja: wbudowany mechanizm przeciwdziałania fałszerstwom;
3) Progresywność: obsługuje dynamiczne zmiany w węzłach;
4) Skalowalność: wspiera setki do tysięcy węzłów;
Aby znaleźć najlepszą równowagę między bezpieczeństwem a wydajnością.
(Powyższe to pierwsza część artykułu)
37,23K
Najlepsze
Ranking
Ulubione
Trendy onchain
Trendy na X
Niedawne największe finansowanie
Najbardziej godne uwagi