التكنولوجيا

مع استمرار Web3 في التطور، ظهرت مجموعة متنوعة من التقنيات الجديدة في الفضاء، بما في ذلك شبكات أوراكل، وحلول الطبقة الثانية، والمحافظ متعددة التوقيع، والنقوش، وتجريدات الحساب. إن فهم هذه التقنيات الجديدة وإتقانها سيمكن المشاركين من الاستفادة بشكل أفضل من اتجاهات المجال واكتشاف فرص الثروة.

مقالات ذات صلة (62)

الأحدث
تحليل متعمق ل API3: إطلاق العنان لاضطراب سوق Oracle باستخدام OVM
متوسط

تحليل متعمق ل API3: إطلاق العنان لاضطراب سوق Oracle باستخدام OVM

في الآونة الأخيرة ، حصلت API3 على 4 ملايين دولار من التمويل الاستراتيجية ، بقيادة DWF Labs ، بمشاركة العديد من VCs المعروفة. ما الذي يجعل API3 فريدة من نوعها؟ هل يمكن أن يكون معطل الأوراكل التقليدي؟ يقدم Shisijun تحليلا متعمقا لمبادئ عمل أوراكل ، اقتصاد العملة API3 DAO ، وشبكة OEV الرائدة.
52.23
يقول التشفير FHE هي الخطوة التالية ل ZK
متوسط

يقول التشفير FHE هي الخطوة التالية ل ZK

أدت حاجة إثيريوم إلى التوسع إلى تطوير حلول طبقة 2 ، مع ظهور ZK / OP مجموعات كلاعبين رئيسيين ، وتشكيل OP قصير الأجل وإجماع ZK على المدى طويل ، مع تسليط الضوء على ARB و OP و zkSync و StarkNet كمنافسين رئيسيين. يعطي مستخدمو Web3 الأولوية للخصوصية فقط عندما توفر قيمة اقتصادية. تزيد تكلفة التشفير FHE من الأعباء على كفاءة داخل السلسلة المنخفضة بالفعل ، ولا يكون التبني على نطاق واسع ممكنا إلا عندما تبرر الفوائد الكبيرة التكلفة. بالنسبة للعملاء المؤسسيين الذين يحتاجون إلى سلاسل الكتل العامة ولكنهم غير راغبين في الكشف عن جميع المعلومات ، فإن قدرة FHE على عرض وتداول النص المشفر أكثر ملاءمة من ZKP.
42.38
Render Network: ربط طاقة GPU العالمية متصدر ثورة جديدة في تقديم 3D
متوسط

Render Network: ربط طاقة GPU العالمية متصدر ثورة جديدة في تقديم 3D

تستخدم Render Network العقود الذكية لبناء نظام بيئي لخدمة تقديم لامركزية وتستخدم موارد الحوسبة الموزعة. لا تؤدي هذه العملية إلى زيادة كفاءة العرض فحسب ، بل تقلل أيضا من التكاليف ، وتوفر نتائج عرض عالية الجودة ، وتحقق موارد أكثر كفاءة. يتيح الاستخدام للمبدعين الوصول إلى موارد GPU بشكل فعال من حيث التكلفة. إعادة نشر العنوان الأصلي: تقديم الشبكة: ربط طاقة GPU العالمية متصدر ثورة جديدة في تقديم 3D
09.58
استكشاف الميزات التقنية والتطوير العقد الذكي TON
متوسط

استكشاف الميزات التقنية والتطوير العقد الذكي TON

يمثل TON حاجزا تقنيا عاليا ويختلف نموذج تطوير DApp الخاص به اختلافا كبيرا عن بروتوكولات blockchain السائدة. يوفر Web3Mario تحليلا متعمقا لمفاهيم التصميم الأساسية لشركة TON ، وآلية التجزئة اللانهائية ، العقود الذكية القائم على نموذج الممثل ، وبيئة التنفيذ المتوازية تماما.
25.27
كيف يمكن ل SUAVE العنوان مركزية المنشئ
متقدم

كيف يمكن ل SUAVE العنوان مركزية المنشئ

لطالما اعتبرت إثيريوم واحدة من أكثر الشبكات اللامركزية ، لكن مسألة مركزية البناء أصبحت خطيرة بشكل متزايد. يستكشف مجال العملات الرقمية KOL 100y التقدم الذي أحرزته Flashbots في معالجة العوامل الخارجية السلبية MEV على إثيريوم ويدرس كيف تهدف SUAVE في النهاية إلى حل المشكلات المتعلقة MEV ، بما في ذلك مركزية المنشئ.
07.27
التعريف بالإطار CAKE
متوسط

التعريف بالإطار CAKE

تضمن تجربة مستخدم التشفير الافتراضية الحالية أن يكون المستخدمون دائما على دراية بالشبكة التي يتفاعلون معها. في المقابل ، يمكن لمستخدمي الإنترنت معرفة مزود السحابة الذي يتفاعلون معه. نشير إلى هذا النهج في blockchain على أنه تجريد سلسلة. سيتم تحقيق تحويلات القيمة عبر السلسلة برسوم منخفضة من خلال التجسير المصرح به بالرمز المميز والتنفيذ السريع من خلال سباقات السرعة أو الأسعار بين المحللين. سيتم توجيه نقل المعلومات من خلال جسور الرسائل المتوافقة مع النظام البيئي ، مما يقلل من تكاليف المستخدم ويزيد من السرعة من خلال المنصات التي تسيطر عليها المحفظة.
28.50
البلوكتشين الربحية والإصدار - هل يهم؟
متوسط

البلوكتشين الربحية والإصدار - هل يهم؟

في مجال الاستثمار في blockchain ، كانت ربحية سلاسل الكتل PoW (إثبات العمل) و PoS (إثبات التخزين) دائما موضوعا ذا أهمية كبيرة. كتب المؤثر مجال العملات الرقمية دونوفان مقالا يستكشف نماذج ربحية سلاسل الكتل هذه ، مع التركيز بشكل خاص على الاختلافات بين إثيريوم و Solana ، وتحليل ما إذا كان ينبغي أن تكون ربحية blockchain مصدر قلق رئيسي للمستثمرين.
09.39
ظهور "فارز لامركزي" لأول مرة ، شرح دولاب الموازنة ذاتي التحفيز من Morph
متوسط

ظهور "فارز لامركزي" لأول مرة ، شرح دولاب الموازنة ذاتي التحفيز من Morph

الفرز اللامركزي هو إعادة تشكيل كاملة للنظام الاقتصادي L2. إنها مثل العصا ، حيث تحدد بشكل مباشر المطورين والتطبيقات اللامركزية التي تنجذب إلى طبقة التطبيق ، وتؤثر بشكل غير مباشر على اتجاه وأساس النظام البيئي L2 بأكمله.
45.19
الأولوية هي كل ما تحتاجه
متقدم

الأولوية هي كل ما تحتاجه

يقترح مدير الأبحاث في Paradigm دان روبنسون وشريك البحث ديف وايت فرض ضرائب على القيمة القابلة للاستخراج المعدّن (MEV). يقترحون الحصول على MEV عن طريق فرض رسوم على أساس رسوم أولوية المعاملات من خلال العقود الذكية. تناقش المقالة قيود الضرائب MEV والحلول المحتملة ، بما في ذلك عدم توافق الحوافز ، ومشكلة الكتلة الكاملة ، والمعاملات المستردة ، وتسرب نية المستخدم.
35.31
ما هي استراتيجية مذبذب مركز الثقل (COG)؟
متقدم

ما هي استراتيجية مذبذب مركز الثقل (COG)؟

تشرح هذه المقالة استراتيجية COG ، بما في ذلك تعريفها ، وكيفية عملها ، وطرق التنفيذ ، والإيجابيات والسلبيات ، وأمثلة عملية لمساعدة القراء على فهم هذه الاستراتيجية واستخدامها بفعالية.
22.40
ستارغيت للتمويل: تجسير السلاسل للحصول على السيولة غير محدود
متوسط

ستارغيت للتمويل: تجسير السلاسل للحصول على السيولة غير محدود

مبني على بروتوكول LayerZero ، يتيح Stargate Finance التفاعل بين سلاسل الكتل المختلفة. باستخدام Stargate ، يمكنك تبديل USDT على إثيريوم مقابل USDC على Arbitrum في معاملة واحدة ، وهو يدعم العديد من السلاسل الأخرى. يمكن للمستخدمين كسب الرموز المميزة STG من خلال توفير السيولة والمشاركة في حوكمة النظام الأساسي ، أو الرموز المميزة التكديس STG للمشاركة في الحوكمة. من خلال الاستفادة من تقنية LayerZero وخوارزميات دلتا ، تضمن Stargate Finance عمليات نقل أصول عبر السلاسل وإدارة السيولة بكفاءة وأمان. يعزز مجمع السيولة الموحد وتأكيد المعاملات الفورية بشكل كبير تجربة المستخدم وقابلية التشغيل البيني blockchain.
07.59
فهم قناة كيلتنر
مبتدئ

فهم قناة كيلتنر

في أسواق العملات المشفرة والأسواق المالية ، تعد أدوات التحليل الفني ضرورية لاتخاذ قرارات استثمارية مستنيرة. تستكشف هذه المقالة مؤشر قناة كيلتنر ، وتشرح مبادئ تطبيقه وإيجابياته وسلبياته ، ومقارنته بالمؤشرات الفنية الأخرى لمساعدة القراء على فهم هذه الأداة واستخدامها بشكل فعال بشكل أفضل.
20.06
تحليل متعمق لاثنين من نقاط الضعف ZK
متوسط

تحليل متعمق لاثنين من نقاط الضعف ZK

توفر هذه المقالة تحليلا متعمقا لاثنين من الثغرات الأمنية المحتملة في أنظمة إثبات المعرفة الصفرية (ZKP): "هجوم حقن البيانات Load8" و "هجوم عودة التزوير". توضح المقالة التفاصيل الفنية لهذه الثغرات الأمنية ، وكيف يمكن استغلالها ، وطرق إصلاحها. بالإضافة إلى ذلك ، يناقش الدروس المستفادة من اكتشاف نقاط الضعف هذه أثناء عمليات التدقيق والتحقق الرسمي لأنظمة ZK ويقترح أفضل الممارسات لضمان أمن أنظمة ZK.
44.42
فن تسمية مشاريع التشفير: إلى أي مدى يمكن أن تذهب لتكون لا تنسى؟
متوسط

فن تسمية مشاريع التشفير: إلى أي مدى يمكن أن تذهب لتكون لا تنسى؟

تتناول هذه المقالة ثغرتين أمنيتين محتملتين في أنظمة إثبات المعرفة الصفرية (ZKP): "هجوم حقن البيانات Load8" و "هجوم العودة المزيفة". يصف هذه الثغرات الأمنية بالتفصيل ، وكيف يمكن استغلالها ، وطرق إصلاحها. كما يناقش الدروس المستفادة من اكتشاف نقاط الضعف هذه أثناء عمليات التدقيق والتحقق الرسمي لأنظمة ZK ، إلى جانب اقتراح أفضل الممارسات لضمان أمن نظام ZK.
55.53
استكشف مسار FHE
متوسط

استكشف مسار FHE

يسمح FHE (التشفير المتماثل بالكامل) للأطراف الثالثة بإجراء حسابات وعمليات غير محدودة على البيانات المشفرة دون فك التشفير ، وبالتالي تحقيق حسابات خصوصية قابلة للدمج على السلسلة. كتبت ArkStream Capital مقالا يقدم المفهوم وسيناريوهات التطبيق والنظام البيئي ل FHE ، بالإضافة إلى حل FHE-Rollup Type Layer2 الذي تبنيه Fhenix.
55.21

بوابتك لاكتساب المعرفة المتعلقة بالعملات الرقمية ، احصل على تنبيهات بالمقالات في صندوق الوارد الخاص بك مباشرةً.

بوابتك لاكتساب المعرفة المتعلقة بالعملات الرقمية ، احصل على تنبيهات بالمقالات في صندوق الوارد الخاص بك مباشرةً.

Learn Cryptocurrency & Blockchain