ما هو بروتوكول الأرقام؟

متقدم7/29/2024, 2:20:23 PM
يعد بروتوكول الأرقام منصة مفتوحة ولامركزية تؤمن برهن الوسائط الرقمية من خلال بيئة لامركزية وتقنية البلوكشين.

يواجه الإنترنت المركزي انتقادًا بسبب انتشار المحتوى المحايد، والمزيف، والمعدَّل، والمُنتَج بواسطة الذكاء الاصطناعي، والمحجوب، مما يضعف الويب الحر والمفتوح. ومع ذلك، يتحدى الصعود المفهوم المركزي هذا الإنترنت المركزي. يمكن أن يُخفف النهج المفتوح من المشكلات المركزية عن طريق توزيع السيطرة والملكية بين المستخدمين بدلاً من السلطات المركزية الفردية. يعزز هذا النموذج الشفافية ويقلل من مخاطر الرقابة ويعزز مصداقية المحتوى. يتجسد بروتوكول الأرقام هذه الميزات المتعلقة بالإنترنت المفتوح، مما يضمن صحة ونزاهة الوسائط الرقمية.

توفر بروتوكول الأرقام حلاً باستخدام تكنولوجيا البلوكشين لضمان صحة وسلامة الوسائط الرقمية. من خلال أدوات مثل تطبيق الالتقاط وواجهة برمجة التطبيق المحركة، يقوم بإنشاء سجل غير قابل للتزوير لأصل الوسائط. يعزز هذا النهج اللامركزي الشفافية والثقة من خلال تمكين المستخدمين من التحقق من صحة المحتوى ومكافحة التلاعب والرقابة.

ما هو بروتوكول الأرقام؟

بروتوكول الأرقام عبارة عن منصة للتحقق من المحتوى الرقمي للشركات التي تعتمد على الذكاء الاصطناعي. إنه بروتوكول مفتوح ولامركزي مصمم لضمان مصدر جميع أنواع الأعمال الإبداعية التي أنشأها البشر والذكاء الاصطناعي بمساعدة تقنية blockchain. ينشئ البروتوكول الأصل الثابت للمحتوى الرقمي ويتتبع التغييرات بين الأصل والتعديل الأخير ، مما يسمح بالتعاون والإدارة. يوفر بنية تحتية منخفضة التكلفة للمصدر الرقمي وتخزينا لامركزيا لزيادة الثقة في المحتوى الرقمي وتمكين تسييل المحتوى.

يساعد البروتوكول على إنشاء مجموعات بيانات محتوى مملوكة للمستخدم ويتحكم فيها المستخدم من خلال "عملية الأصول" بموافقة مناسبة ومحتوى رقمي مسجل يمكن لنماذج الذكاء الاصطناعي استخدامه. يستخدم بروتوكول الأرقام رموز NUM لتأسيس الثقة والأصالة في الوسائط الرقمية من خلال سجلات غير قابلة للتغيير موجودة بشكل آمن على blockchain. لا يعمل البروتوكول على تحسين إمكانية تتبع المحتوى فحسب ، بل يزيد أيضا من إمكانية الوصول إليه ، مما يسمح بتسييل أسهل من خلال الرموز غير القابلة للاستبدال (NFTs).

خلفية


source: بروتوكول.ai

Numbers Protocol هي شركة مقرها تايوان تأسست في عام 2019 وتركز على المصدر الرقمي باستخدام تقنية blockchain لضمان صحة الوسائط عبر الإنترنت وإمكانية تتبعها. تشمل حالات الاستخدام تغطية رويترز للانتخابات الرئاسية الأمريكية لعام 2020 ، ومجموعات صور تغير المناخ ، وفهرسة ودعم الفنانين والمبدعين لتحقيق الدخل من أعمالهم الإبداعية بضوابط أفضل. أكملت معلما رئيسيا عندما أطلقت رمزها الأصلي ، المسمى رمز NUM ، في عام 2021 ، تلاه الشبكة الرئيسية في ديسمبر 2022 ، وأصبحت أول blockchain مخصص لضمان مصدر الوسائط الرقمية. تساعد الرموز المميزة الشبكة الرئيسية على تأمين التمويل الأولي وتمكن أيضا من إنشاء DAO للإدارة المستقبلية للشبكة.

الفريق عالمي، مع أعضاء في لندن ولوس أنجلوس ودبي وآسيا. يعتبرون الأمان والاستدامة والشمولية أولويات لهم، وهم معتمدين وفقًا لمعيار ISO 27001 وأعضاء في C2PA. الشخصيات الرئيسية هي بوفو تشين (المؤسس والمدير التنفيذي)، تامي يانغ (المؤسسة ومديرة المنتج)، صوفيا يان (الشريكة المؤسسة ورئيسة العمليات)، وفينسنت هو (العالم الرئيسي). لديهم أيضًا مستشارين بارزين مثل فيل تشين وستيف تشين وكيفين لين.

ميزات بروتوكول الأرقام

تطبيق التقاط

تطبيق التقاط الصور هو أول كاميرا تعمل بتقنية بلوكتشين على الهواتف المحمولة للتحقق من الوسائط الإعلامية وحماية حقوق التأليف والنشر وتحقيق الربح. يضمن التطبيق صحة الوسائط والتحقق من أصلها ويكافح المحتوى المزيف العميق المُنشأ بواسطة الذكاء الاصطناعي باستخدام التخزين المركزي، معايير C2PA (تحالف مصداقية وأصالة المحتوى) وتكنولوجيا ERC-7053. يتضمن الأدوات مثل كاميرا التقاط الصور والفيديو ولوحة المعلومات لإنشاء وتحقيق ربحية أصالة المحتوى وSDK التقاط لدمج هذه القدرات في منصات أخرى.

تطبيق التقاط

يدمج واجهة برمجة التطبيقات لتطبيقات تقنية الكشف عن الكائنات الضارة والبلوكشين c2pa لتسمية المحتوى الذكاء الاصطناعي المُنشأ أو تعزيز حماية الإبداع البشري بكفاءة. يسمح واجهة برمجة التطبيقات للمستخدمين بتسجيل أصول المحتوى، وتحميل معايير c2pa، وإنتاج العملات غير القابلة للاستبدال، وتأكيد تاريخ المحتوى، مما يضمن تفاعل قوي وشفافية وثقة في نظام بيئة المحتوى المتشظي.

التقاط العين

يعتبر Capture Eye عنصرًا بسيطًا وقابلًا للتكامل لمواقع المستخدمين يفتح مصادر دخل جديدة ويتيح للزوار التحقق من مصداقية المحتوى بسهولة. من خلال دمج هذه الأداة، يمكن للمستخدمين توفير تجربة سلسة حيث يمكن للزوار التحقق بسرعة وبسهولة من أصالة وأصول المحتوى الرقمي، مما يعزز الثقة والمشاركة.

التقاط الكاميرا

كاميرا الالتقاط هي تقنية كاميرا سلسلة الكتل الآمنة المصممة لالتقاط وتوقيع وختم التفاصيل الحرجة في كل صورة أو فيديو، بما في ذلك التاريخ والوقت والموقع والبكسلات الحقيقية الملتقطة. تسمح كاميرا الالتقاط للمستخدمين بالتقاط صور ومقاطع فيديو مع أوراق اعتماد المحتوى التي يمكن التحقق منها بسهولة، مما يضمن المصداقية والثقة في المحتوى الرقمي.

لوحة القبض

يعتبر لوحة القيادة موقعًا عبر الإنترنت مجانيًا للاستخدام مصممًا لإنشاء أصالة المحتوى بسهولة. يتميز بخيار العرض التوضيحي، مما يجعله مثاليًا للأفراد والفرق الصغيرة الهدف من نشر وتسويق أعمالهم. ولا يساعد هذا فقط في تتبع إبداعات المستخدمين ولكنه أيضًا يساعد في حماية أعمال المستخدمين من الاستخدام غير المصرح به.

التوقيع c2pa

يمكن للمستخدمين دمج اعتمادات المحتوى c2pa عبر مواقع الويب أو منصات أو أجهزة الجوال دون التأثير على سير العمل. تتيح الحلول التنفيذ السهل، مما يضمن الحفاظ على أصالة المحتوى والمصدر على نطاق واسع.

واجهة برمجة التطبيقات للختم

يتم تشغيل واجهة برمجة التطبيقات المختومة بتقنية الذكاء الاصطناعي للتحقق من أصالة وسلامة ملفات الوسائط الرقمية. يتيح للمطورين البحث عن الأصول الرقمية والـ NFT والتحقق منها. تقدم واجهة برمجة التطبيقات وظائف مثل العثور على تطابقات دقيقة أو أصول مماثلة، واسترداد معلومات المحتوى، والتحقق من تاريخ NFT، وضمان الأصالة عبر سلاسل الكتل المدعومة. يتطلب الحصول على رمز الالتقاط للترخيص ويوفر نتائج بحث مفصلة تشمل معرفات الأصول ومسافات الشبه.

التتبع التحقق

trace هو أداة في بروتوكول الأرقام لقراءة حقن الوسائط وتاريخ السلسلة. يوفر رؤية زمنية أساسية للوسائط بحيث يمكن للقراء الوصول بسهولة إلى المعلومات الأصلية حول الوسائط ، مثل من قام بإنشائها ومتى. بالنسبة للصور ومقاطع الفيديو ذات التوقيعات المنتجة بشكل صحيح ، يساعد موقع trace أيضًا المستخدمين على المطالبة بحقوق النشر للوسائط التي ينشئونها.

كيف يعمل بروتوكول الأرقام؟

بروتوكول الأرقام يؤمن الوسائط الرقمية من خلال تكنولوجيا البلوكشين، والتي تنطوي على العديد من العمليات وتبدأ بعملية تحويل الأصول. تحويل الأصول هو عملية تحويل ملفات الوسائط الرقمية إلى أصول ويب3، مما يجعل الوسائط الرقمية أكثر قيمة وقابلة للتحقق وقابلة للتداول.

بعد تحويل الأصول إلى أصول رقمية، يتم إضافة البيانات الوصفية، مثل الوصف ومعلومات المنشئ والأصل والتوقيعات الرقمية، إلى الوسائط لإثبات أصالة الملف. يجب تسجيل الملف على سلسلة الكتل المدعومة، ويمكن فعل ذلك عن طريق تحميل الملفات باستخدام واجهة برمجة التطبيقات أو تطبيق التقاط يوفره بروتوكول الأرقام. بمجرد إتمام التسجيل، سيتم إنشاء معرف رقمي (NID) على سلسلة الكتل.

يتتبع محرك المراقبة المدعوم من الذكاء الاصطناعي جميع الملفات المسجلة على blockchain. يقوم محرك الذكاء الاصطناعي هذا بمسح مساحة Web3 إلى ما لا نهاية بحثا عن الاستخدام غير الصالح للأصول المسجلة. علاوة على ذلك ، يمكن لمنشئي الأصول تغيير كيفية استخدام أصول الوسائط داخل نظام الويب 3 البيئي. لتعقب التغييرات اللاحقة في الأصول المسجلة ، يتم إنشاء "التزام". في بروتوكول الأرقام ، تعمل "الالتزامات" كآلية لتتبع تطور الأصل الرقمي طوال دورة حياته ، مما يسهل تتبع تاريخ الأصل وضمان سلامته ومصدره.

رمز erc-7053

يعد erc-7053 معيارًا لإثراء البروتوكول الخاص بإنشاء وإدارة الرموز غير القابلة للتبادل (NFT) في شبكة الإيثيريوم بقدرات فائقة في البيانات الوصفية. تم إنشاؤه باستخدام معايير NFT الحالية مثل erc-721 و erc-1155 لتعزيز الوظائف المتعلقة بإدارة البيانات الوصفية لوسائط الوسائط الرقمية مثل الصور ومقاطع الفيديو والموسيقى. يعمل erc-7052 كأسلوب فهرسة عالمي لتسجيل واكتشاف واسترداد تاريخ الوسائط الرقمية على سلاسل كتل متوافقة مع EVM، وهو أمر حاسم لتطبيقات مختلفة مثل الألعاب والفن الرقمي وغيرها من الأصول الرقمية.

ما هو رمز الرقم؟

يعد NUM عملة محلية لبروتوكول الأرقام الذي يعمل على شبكات الأرقام و Ethereum و BNB. بعد عام 2023، يتم إنتاج NUM بشكل أساسي من شبكة الأرقام ويربط بـ Ethereum. يمكن لجسر يتم دعمه بواسطة Chainport تمرير رموز NUM ERC20 إلى سلسلة BNB. إنها رمز خدمة يهدف في المقام الأول إلى تحفيز المستخدمين على أرشفة والتحقق من المحتوى بنية جيدة. تم إطلاقه في البداية كـ PoS بإذن، ثم تحول إلى PoS بدون إذن مع دعم التفويض بعد اجتماع DAO. بعد هذا التنفيذ، يمكن تفويض رموز NUM لمراقبي الأمان الذين يحمون شبكة الأرقام، وذلك باستخدام دليل التفويض المفوض. وهذا يتيح لأي حامل رمز NUM مساعدة في تأمين البلوكشين.

أداة الرقم

عملة num في بيئة بروتوكول الأرقام تؤدي وظائف متعددة:

حوكمة

المجتمع اللامركزي هو الميزة الرئيسية لبروتوكول الأرقام. لجعل المجتمع شفافًا، يسمح البروتوكول للمستخدمين برهن رموزهم ليصبحوا أعضاء في المنظمة اللامركزية الذاتية (DAO). تسمح عملة NUM في بيئة بروتوكول الأرقام لحائزي الرموز بالمشاركة في عمليات صنع القرار. ويشمل ذلك التصويت على تحديثات البروتوكول والتغييرات والاتجاهات الرئيسية للتطوير. من خلال حمل ورهن رموز NUM، يمكن للمستخدمين التأثير على تطور البروتوكول.

الإثبات المفوض لحصة

نظام الإثبات المفوض لحصة (DPoS) هو آلية توافق تستخدمها شبكات البلوكشين لضمان الأمان وتحقق التحويلات. يمكن لحاملي العملات المشفرة استخدام هذه الآلية للتصويت أو طرد الشهود أو المحققين الذين يؤمنون شبكة العملة. تهدف هذه الآلية إلى تحسين قابلية التوسع والكفاءة مقارنة بأنظمة الإثبات التقليدية (PoS) و(PoW).

الدفع

يمكن استخدام NUM كعملة داخل النظام البيئي لبروتوكول Numbers. يمكن للمطورين والمستخدمين استخدام NUM كرموز دفع للوصول إلى تطبيقات النظام البيئي. وهذا يضمن معاملات سلسة ويعزز نظاما بيئيا حيث يتم تحفيز الابتكار باستمرار.

تحقق من المحتوى

التحقق من المحتوى هو واحد من السمات الأساسية لبروتوكول الأرقام ويساعد في زيادة مصداقية الوسائط. يمكن لبروتوكول الأرقام أن يمنح المستخدمين القدرة على رهن رموز الأرقام ويسمح لهم بالعمل كمحققين للمحتوى. يتم إجراء هذا التحقق من قبل المحترفين والسمعة والمساهمات التي تؤكد صحة المحتوى، مما يقلل من فرص انتشار المعلومات الخاطئة. يمكن لمحققي المحتوى كسب مكافآت مقابل التحقق الدقيق.

قابلية الوصول إلى المحتوى

في تخزين الوسائط الرقمية، هناك حاجة أساسية للمبدعين، ويوفر بروتوكول الأرقام حلاً لهذه الحاجة. يمكن للمستخدمين تقديم سعات التخزين الزائدة للمستخدمين الأرقام، والعمل كعقد تخزين لامركزي مدعوم بـ IPFS و Filecoin. كمقابل لتقديم هذ الموارد القيمة، يتم تعويضهم بالرموز الرقمية.

الاقتصاد المشفر

رمز num في بروتوكول الأرقام يتضمن استخدامه لرسوم المعاملات داخل النظام البيئي، مما يوفر مكافآت وحوافز للمستخدمين للمشاركة في الشبكة، وتمكين الحوكمة من خلال التصويت. بالإضافة إلى ذلك، يمكن وضع رموز num لدعم أمان الشبكة وكسب المكافآت. تم تصميم إجمالي الإمداد وتوزيع رموز num لضمان الاستدامة، مع تخصيصات لمكافآت المجتمع والتطوير ونفقات التشغيل.


تخصيص الرمز

خريطة الطريق

يوضح بروتوكول الأرقام خطة شاملة لتعزيز تقنيته وتوسيع نطاق نظامه البيئي. يوضح خارطة الطريق التزام بروتوكول الأرقام المستمر بتحسين تقنيته وتوسيع وجوده السوقي والتكامل مع التقنيات الناشئة مثل الذكاء الاصطناعي. تتضمن خارطة الطريق ما يلي:


كيف يمكنني شراء رموز NUM؟

  • انتقل إلى منصة Gate.io وأنشئ حسابًا عن طريق إدخال عنوان بريدك الإلكتروني وكلمة مرور.
  • قم بإعداد كلمة مرور الصندوق الخاص بك عن طريق إدخال الإعدادات؛ سيتم طلب كلمة المرور هذه أثناء سحب الأموال من الصندوق.
  • لشراءعملات NUMيجب عليك إكمال KYC مع الوثائق الصحيحة.
  • بعد التحقق من الهوية، انتقل إلى التداول الفوري، ابحث عن num، واختر.
  • بعد فتح الصفحة الجديدة، قم بملء المبلغ في num أو usdt الذي تريد شرائه، ثم انقر على زر الشراء.
  • بعد شراء ناجح، اذهب إلى صفحة المحفظة > السحب.
  • هنا ، حدد العدد ، ثم أدخل عنوان المحفظة.
  • سيطلب منك كلمة مرور الصندوق والمصادقة الثنائية ورمز البريد الإلكتروني؛ أدخلها بشكل صحيح وقدمها.
  • سيصل رقمك في محفظتك بعد عدة تأكيدات.

استنتاج

من خلال استغلال بروتوكول الأرقام، يمكن للمستخدمين والأعمال حماية أصل عملهم الإبداعي، مضمونين أصالته وسلامته. وبالإضافة إلى ذلك، يمكنهم منح تراخيص للتحكم في استخدام الأطراف الثالثة لأعمالهم الإبداعية، وتوفير بيئة رقمية تحكمها المستخدم لإدارة وحماية المحتوى الرقمي بطريقة شفافة وآمنة.

المؤلف: Abhishek Rajbhar
المترجم: Cedar
المراجع (المراجعين): Matheus、KOWEI、Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هو بروتوكول الأرقام؟

متقدم7/29/2024, 2:20:23 PM
يعد بروتوكول الأرقام منصة مفتوحة ولامركزية تؤمن برهن الوسائط الرقمية من خلال بيئة لامركزية وتقنية البلوكشين.

يواجه الإنترنت المركزي انتقادًا بسبب انتشار المحتوى المحايد، والمزيف، والمعدَّل، والمُنتَج بواسطة الذكاء الاصطناعي، والمحجوب، مما يضعف الويب الحر والمفتوح. ومع ذلك، يتحدى الصعود المفهوم المركزي هذا الإنترنت المركزي. يمكن أن يُخفف النهج المفتوح من المشكلات المركزية عن طريق توزيع السيطرة والملكية بين المستخدمين بدلاً من السلطات المركزية الفردية. يعزز هذا النموذج الشفافية ويقلل من مخاطر الرقابة ويعزز مصداقية المحتوى. يتجسد بروتوكول الأرقام هذه الميزات المتعلقة بالإنترنت المفتوح، مما يضمن صحة ونزاهة الوسائط الرقمية.

توفر بروتوكول الأرقام حلاً باستخدام تكنولوجيا البلوكشين لضمان صحة وسلامة الوسائط الرقمية. من خلال أدوات مثل تطبيق الالتقاط وواجهة برمجة التطبيق المحركة، يقوم بإنشاء سجل غير قابل للتزوير لأصل الوسائط. يعزز هذا النهج اللامركزي الشفافية والثقة من خلال تمكين المستخدمين من التحقق من صحة المحتوى ومكافحة التلاعب والرقابة.

ما هو بروتوكول الأرقام؟

بروتوكول الأرقام عبارة عن منصة للتحقق من المحتوى الرقمي للشركات التي تعتمد على الذكاء الاصطناعي. إنه بروتوكول مفتوح ولامركزي مصمم لضمان مصدر جميع أنواع الأعمال الإبداعية التي أنشأها البشر والذكاء الاصطناعي بمساعدة تقنية blockchain. ينشئ البروتوكول الأصل الثابت للمحتوى الرقمي ويتتبع التغييرات بين الأصل والتعديل الأخير ، مما يسمح بالتعاون والإدارة. يوفر بنية تحتية منخفضة التكلفة للمصدر الرقمي وتخزينا لامركزيا لزيادة الثقة في المحتوى الرقمي وتمكين تسييل المحتوى.

يساعد البروتوكول على إنشاء مجموعات بيانات محتوى مملوكة للمستخدم ويتحكم فيها المستخدم من خلال "عملية الأصول" بموافقة مناسبة ومحتوى رقمي مسجل يمكن لنماذج الذكاء الاصطناعي استخدامه. يستخدم بروتوكول الأرقام رموز NUM لتأسيس الثقة والأصالة في الوسائط الرقمية من خلال سجلات غير قابلة للتغيير موجودة بشكل آمن على blockchain. لا يعمل البروتوكول على تحسين إمكانية تتبع المحتوى فحسب ، بل يزيد أيضا من إمكانية الوصول إليه ، مما يسمح بتسييل أسهل من خلال الرموز غير القابلة للاستبدال (NFTs).

خلفية


source: بروتوكول.ai

Numbers Protocol هي شركة مقرها تايوان تأسست في عام 2019 وتركز على المصدر الرقمي باستخدام تقنية blockchain لضمان صحة الوسائط عبر الإنترنت وإمكانية تتبعها. تشمل حالات الاستخدام تغطية رويترز للانتخابات الرئاسية الأمريكية لعام 2020 ، ومجموعات صور تغير المناخ ، وفهرسة ودعم الفنانين والمبدعين لتحقيق الدخل من أعمالهم الإبداعية بضوابط أفضل. أكملت معلما رئيسيا عندما أطلقت رمزها الأصلي ، المسمى رمز NUM ، في عام 2021 ، تلاه الشبكة الرئيسية في ديسمبر 2022 ، وأصبحت أول blockchain مخصص لضمان مصدر الوسائط الرقمية. تساعد الرموز المميزة الشبكة الرئيسية على تأمين التمويل الأولي وتمكن أيضا من إنشاء DAO للإدارة المستقبلية للشبكة.

الفريق عالمي، مع أعضاء في لندن ولوس أنجلوس ودبي وآسيا. يعتبرون الأمان والاستدامة والشمولية أولويات لهم، وهم معتمدين وفقًا لمعيار ISO 27001 وأعضاء في C2PA. الشخصيات الرئيسية هي بوفو تشين (المؤسس والمدير التنفيذي)، تامي يانغ (المؤسسة ومديرة المنتج)، صوفيا يان (الشريكة المؤسسة ورئيسة العمليات)، وفينسنت هو (العالم الرئيسي). لديهم أيضًا مستشارين بارزين مثل فيل تشين وستيف تشين وكيفين لين.

ميزات بروتوكول الأرقام

تطبيق التقاط

تطبيق التقاط الصور هو أول كاميرا تعمل بتقنية بلوكتشين على الهواتف المحمولة للتحقق من الوسائط الإعلامية وحماية حقوق التأليف والنشر وتحقيق الربح. يضمن التطبيق صحة الوسائط والتحقق من أصلها ويكافح المحتوى المزيف العميق المُنشأ بواسطة الذكاء الاصطناعي باستخدام التخزين المركزي، معايير C2PA (تحالف مصداقية وأصالة المحتوى) وتكنولوجيا ERC-7053. يتضمن الأدوات مثل كاميرا التقاط الصور والفيديو ولوحة المعلومات لإنشاء وتحقيق ربحية أصالة المحتوى وSDK التقاط لدمج هذه القدرات في منصات أخرى.

تطبيق التقاط

يدمج واجهة برمجة التطبيقات لتطبيقات تقنية الكشف عن الكائنات الضارة والبلوكشين c2pa لتسمية المحتوى الذكاء الاصطناعي المُنشأ أو تعزيز حماية الإبداع البشري بكفاءة. يسمح واجهة برمجة التطبيقات للمستخدمين بتسجيل أصول المحتوى، وتحميل معايير c2pa، وإنتاج العملات غير القابلة للاستبدال، وتأكيد تاريخ المحتوى، مما يضمن تفاعل قوي وشفافية وثقة في نظام بيئة المحتوى المتشظي.

التقاط العين

يعتبر Capture Eye عنصرًا بسيطًا وقابلًا للتكامل لمواقع المستخدمين يفتح مصادر دخل جديدة ويتيح للزوار التحقق من مصداقية المحتوى بسهولة. من خلال دمج هذه الأداة، يمكن للمستخدمين توفير تجربة سلسة حيث يمكن للزوار التحقق بسرعة وبسهولة من أصالة وأصول المحتوى الرقمي، مما يعزز الثقة والمشاركة.

التقاط الكاميرا

كاميرا الالتقاط هي تقنية كاميرا سلسلة الكتل الآمنة المصممة لالتقاط وتوقيع وختم التفاصيل الحرجة في كل صورة أو فيديو، بما في ذلك التاريخ والوقت والموقع والبكسلات الحقيقية الملتقطة. تسمح كاميرا الالتقاط للمستخدمين بالتقاط صور ومقاطع فيديو مع أوراق اعتماد المحتوى التي يمكن التحقق منها بسهولة، مما يضمن المصداقية والثقة في المحتوى الرقمي.

لوحة القبض

يعتبر لوحة القيادة موقعًا عبر الإنترنت مجانيًا للاستخدام مصممًا لإنشاء أصالة المحتوى بسهولة. يتميز بخيار العرض التوضيحي، مما يجعله مثاليًا للأفراد والفرق الصغيرة الهدف من نشر وتسويق أعمالهم. ولا يساعد هذا فقط في تتبع إبداعات المستخدمين ولكنه أيضًا يساعد في حماية أعمال المستخدمين من الاستخدام غير المصرح به.

التوقيع c2pa

يمكن للمستخدمين دمج اعتمادات المحتوى c2pa عبر مواقع الويب أو منصات أو أجهزة الجوال دون التأثير على سير العمل. تتيح الحلول التنفيذ السهل، مما يضمن الحفاظ على أصالة المحتوى والمصدر على نطاق واسع.

واجهة برمجة التطبيقات للختم

يتم تشغيل واجهة برمجة التطبيقات المختومة بتقنية الذكاء الاصطناعي للتحقق من أصالة وسلامة ملفات الوسائط الرقمية. يتيح للمطورين البحث عن الأصول الرقمية والـ NFT والتحقق منها. تقدم واجهة برمجة التطبيقات وظائف مثل العثور على تطابقات دقيقة أو أصول مماثلة، واسترداد معلومات المحتوى، والتحقق من تاريخ NFT، وضمان الأصالة عبر سلاسل الكتل المدعومة. يتطلب الحصول على رمز الالتقاط للترخيص ويوفر نتائج بحث مفصلة تشمل معرفات الأصول ومسافات الشبه.

التتبع التحقق

trace هو أداة في بروتوكول الأرقام لقراءة حقن الوسائط وتاريخ السلسلة. يوفر رؤية زمنية أساسية للوسائط بحيث يمكن للقراء الوصول بسهولة إلى المعلومات الأصلية حول الوسائط ، مثل من قام بإنشائها ومتى. بالنسبة للصور ومقاطع الفيديو ذات التوقيعات المنتجة بشكل صحيح ، يساعد موقع trace أيضًا المستخدمين على المطالبة بحقوق النشر للوسائط التي ينشئونها.

كيف يعمل بروتوكول الأرقام؟

بروتوكول الأرقام يؤمن الوسائط الرقمية من خلال تكنولوجيا البلوكشين، والتي تنطوي على العديد من العمليات وتبدأ بعملية تحويل الأصول. تحويل الأصول هو عملية تحويل ملفات الوسائط الرقمية إلى أصول ويب3، مما يجعل الوسائط الرقمية أكثر قيمة وقابلة للتحقق وقابلة للتداول.

بعد تحويل الأصول إلى أصول رقمية، يتم إضافة البيانات الوصفية، مثل الوصف ومعلومات المنشئ والأصل والتوقيعات الرقمية، إلى الوسائط لإثبات أصالة الملف. يجب تسجيل الملف على سلسلة الكتل المدعومة، ويمكن فعل ذلك عن طريق تحميل الملفات باستخدام واجهة برمجة التطبيقات أو تطبيق التقاط يوفره بروتوكول الأرقام. بمجرد إتمام التسجيل، سيتم إنشاء معرف رقمي (NID) على سلسلة الكتل.

يتتبع محرك المراقبة المدعوم من الذكاء الاصطناعي جميع الملفات المسجلة على blockchain. يقوم محرك الذكاء الاصطناعي هذا بمسح مساحة Web3 إلى ما لا نهاية بحثا عن الاستخدام غير الصالح للأصول المسجلة. علاوة على ذلك ، يمكن لمنشئي الأصول تغيير كيفية استخدام أصول الوسائط داخل نظام الويب 3 البيئي. لتعقب التغييرات اللاحقة في الأصول المسجلة ، يتم إنشاء "التزام". في بروتوكول الأرقام ، تعمل "الالتزامات" كآلية لتتبع تطور الأصل الرقمي طوال دورة حياته ، مما يسهل تتبع تاريخ الأصل وضمان سلامته ومصدره.

رمز erc-7053

يعد erc-7053 معيارًا لإثراء البروتوكول الخاص بإنشاء وإدارة الرموز غير القابلة للتبادل (NFT) في شبكة الإيثيريوم بقدرات فائقة في البيانات الوصفية. تم إنشاؤه باستخدام معايير NFT الحالية مثل erc-721 و erc-1155 لتعزيز الوظائف المتعلقة بإدارة البيانات الوصفية لوسائط الوسائط الرقمية مثل الصور ومقاطع الفيديو والموسيقى. يعمل erc-7052 كأسلوب فهرسة عالمي لتسجيل واكتشاف واسترداد تاريخ الوسائط الرقمية على سلاسل كتل متوافقة مع EVM، وهو أمر حاسم لتطبيقات مختلفة مثل الألعاب والفن الرقمي وغيرها من الأصول الرقمية.

ما هو رمز الرقم؟

يعد NUM عملة محلية لبروتوكول الأرقام الذي يعمل على شبكات الأرقام و Ethereum و BNB. بعد عام 2023، يتم إنتاج NUM بشكل أساسي من شبكة الأرقام ويربط بـ Ethereum. يمكن لجسر يتم دعمه بواسطة Chainport تمرير رموز NUM ERC20 إلى سلسلة BNB. إنها رمز خدمة يهدف في المقام الأول إلى تحفيز المستخدمين على أرشفة والتحقق من المحتوى بنية جيدة. تم إطلاقه في البداية كـ PoS بإذن، ثم تحول إلى PoS بدون إذن مع دعم التفويض بعد اجتماع DAO. بعد هذا التنفيذ، يمكن تفويض رموز NUM لمراقبي الأمان الذين يحمون شبكة الأرقام، وذلك باستخدام دليل التفويض المفوض. وهذا يتيح لأي حامل رمز NUM مساعدة في تأمين البلوكشين.

أداة الرقم

عملة num في بيئة بروتوكول الأرقام تؤدي وظائف متعددة:

حوكمة

المجتمع اللامركزي هو الميزة الرئيسية لبروتوكول الأرقام. لجعل المجتمع شفافًا، يسمح البروتوكول للمستخدمين برهن رموزهم ليصبحوا أعضاء في المنظمة اللامركزية الذاتية (DAO). تسمح عملة NUM في بيئة بروتوكول الأرقام لحائزي الرموز بالمشاركة في عمليات صنع القرار. ويشمل ذلك التصويت على تحديثات البروتوكول والتغييرات والاتجاهات الرئيسية للتطوير. من خلال حمل ورهن رموز NUM، يمكن للمستخدمين التأثير على تطور البروتوكول.

الإثبات المفوض لحصة

نظام الإثبات المفوض لحصة (DPoS) هو آلية توافق تستخدمها شبكات البلوكشين لضمان الأمان وتحقق التحويلات. يمكن لحاملي العملات المشفرة استخدام هذه الآلية للتصويت أو طرد الشهود أو المحققين الذين يؤمنون شبكة العملة. تهدف هذه الآلية إلى تحسين قابلية التوسع والكفاءة مقارنة بأنظمة الإثبات التقليدية (PoS) و(PoW).

الدفع

يمكن استخدام NUM كعملة داخل النظام البيئي لبروتوكول Numbers. يمكن للمطورين والمستخدمين استخدام NUM كرموز دفع للوصول إلى تطبيقات النظام البيئي. وهذا يضمن معاملات سلسة ويعزز نظاما بيئيا حيث يتم تحفيز الابتكار باستمرار.

تحقق من المحتوى

التحقق من المحتوى هو واحد من السمات الأساسية لبروتوكول الأرقام ويساعد في زيادة مصداقية الوسائط. يمكن لبروتوكول الأرقام أن يمنح المستخدمين القدرة على رهن رموز الأرقام ويسمح لهم بالعمل كمحققين للمحتوى. يتم إجراء هذا التحقق من قبل المحترفين والسمعة والمساهمات التي تؤكد صحة المحتوى، مما يقلل من فرص انتشار المعلومات الخاطئة. يمكن لمحققي المحتوى كسب مكافآت مقابل التحقق الدقيق.

قابلية الوصول إلى المحتوى

في تخزين الوسائط الرقمية، هناك حاجة أساسية للمبدعين، ويوفر بروتوكول الأرقام حلاً لهذه الحاجة. يمكن للمستخدمين تقديم سعات التخزين الزائدة للمستخدمين الأرقام، والعمل كعقد تخزين لامركزي مدعوم بـ IPFS و Filecoin. كمقابل لتقديم هذ الموارد القيمة، يتم تعويضهم بالرموز الرقمية.

الاقتصاد المشفر

رمز num في بروتوكول الأرقام يتضمن استخدامه لرسوم المعاملات داخل النظام البيئي، مما يوفر مكافآت وحوافز للمستخدمين للمشاركة في الشبكة، وتمكين الحوكمة من خلال التصويت. بالإضافة إلى ذلك، يمكن وضع رموز num لدعم أمان الشبكة وكسب المكافآت. تم تصميم إجمالي الإمداد وتوزيع رموز num لضمان الاستدامة، مع تخصيصات لمكافآت المجتمع والتطوير ونفقات التشغيل.


تخصيص الرمز

خريطة الطريق

يوضح بروتوكول الأرقام خطة شاملة لتعزيز تقنيته وتوسيع نطاق نظامه البيئي. يوضح خارطة الطريق التزام بروتوكول الأرقام المستمر بتحسين تقنيته وتوسيع وجوده السوقي والتكامل مع التقنيات الناشئة مثل الذكاء الاصطناعي. تتضمن خارطة الطريق ما يلي:


كيف يمكنني شراء رموز NUM؟

  • انتقل إلى منصة Gate.io وأنشئ حسابًا عن طريق إدخال عنوان بريدك الإلكتروني وكلمة مرور.
  • قم بإعداد كلمة مرور الصندوق الخاص بك عن طريق إدخال الإعدادات؛ سيتم طلب كلمة المرور هذه أثناء سحب الأموال من الصندوق.
  • لشراءعملات NUMيجب عليك إكمال KYC مع الوثائق الصحيحة.
  • بعد التحقق من الهوية، انتقل إلى التداول الفوري، ابحث عن num، واختر.
  • بعد فتح الصفحة الجديدة، قم بملء المبلغ في num أو usdt الذي تريد شرائه، ثم انقر على زر الشراء.
  • بعد شراء ناجح، اذهب إلى صفحة المحفظة > السحب.
  • هنا ، حدد العدد ، ثم أدخل عنوان المحفظة.
  • سيطلب منك كلمة مرور الصندوق والمصادقة الثنائية ورمز البريد الإلكتروني؛ أدخلها بشكل صحيح وقدمها.
  • سيصل رقمك في محفظتك بعد عدة تأكيدات.

استنتاج

من خلال استغلال بروتوكول الأرقام، يمكن للمستخدمين والأعمال حماية أصل عملهم الإبداعي، مضمونين أصالته وسلامته. وبالإضافة إلى ذلك، يمكنهم منح تراخيص للتحكم في استخدام الأطراف الثالثة لأعمالهم الإبداعية، وتوفير بيئة رقمية تحكمها المستخدم لإدارة وحماية المحتوى الرقمي بطريقة شفافة وآمنة.

المؤلف: Abhishek Rajbhar
المترجم: Cedar
المراجع (المراجعين): Matheus、KOWEI、Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!