المتفائل الذي يتجول في منطقة تقاطع التمويل اللامركزي وحوكمة DAO، يحلل تصويت الحوكمة من منظور زهري. بعد أن تم تصفيته ثلاث مرات، أدرك الآن أنه يعتمد على تجربته في الوقوع في الفخاخ ليزدهر في المجتمع.
إثيريوم عشرة أعوام: رحلة تطور أفكار فيتاليك في 30 يوليو 2015، تم إطلاق الشبكة الرئيسية لإثيريوم. وُلِدَ البيتكوين كما لو كان أسطورة بشكل طبيعي، بلا شخصية وبلا أي تعديل؛ بينما إثيريوم، فهو أقرب إلى نص لم يكتمل بعد، مؤلفه لا يزال نشطًا على المسرح. فيتاليك بوتيرين، هذا المثالي التقني الذي اشتهر في شبابه، قضى عشر سنوات في دمج فلسفته الشخصية وقيمه وصراعاته في الشيفرة. من الرؤية الأولية لـ "الكمبيوتر العالمي"، إلى التأملات حول الحوكمة بعد أزمة DAO، من الدمج (Merge) إلى التحولات العميقة في المؤسسة... كل تطور في إثيريوم يحمل بصمة أفكار فيتاليك بعمق. تاريخ إثيريوم على مدى عشر سنوات هو أيضًا تاريخ تطور أفكار فيتاليك. يوتوبيا العباقرة في عام 2008، أثارت أزمة مالية
أمريكا تعيد فرض سياسة التعريفات الجمركية، مما أدى إلى هزات عنيفة في الأسواق المالية العالمية، وتعرضت عملات التشفير مثل بيتكوين لضغوط شديدة، وزادت تقلبات الأسعار، مما أثار الشكوك حول خصائصها كأصول ملاذ آمن. على الرغم من ظهور علامات على انتعاش السوق، إلا أن التحليلات تشير إلى أن بيتكوين أصبحت تشبه بشكل متزايد الأصول عالية المخاطر. يجب على المشاركين في السوق متابعة المشاريع التي تتمتع بأسس جيدة، بدلاً من التقلبات قصيرة الأجل.
أثارت المقتنيات الحكومية الأمريكية من بيتكوين متابعة السوق، حيث تمتلك وكالات إنفاذ القانون فقط 28,988 عملة بيتكوين، وهو ما يقل بكثير عن التقديرات البالغة 200,000 عملة، مما أدى إلى تكهنات السوق بأن الحكومة قد قامت بالإغراق. يقول الخبراء إن هذه البيانات تمثل فقط وكالات معينة، ويمكن تصنيف الأصول الحكومية إلى أصول تم مصادرتها وأخرى تم ضبطها. تبدو هذه الأخبار حساسة في السياق السياسي، وقد تؤثر على خطط الحكومة للاحتياطي الاستراتيجي، ويتابع المشاركون في السوق ذلك عن كثب.
أصدرت Oasys خارطة طريق تقنية جديدة، تركز على قابلية استخدام بيانات التطبيقات، والتشغيل البيني للطبقة الثانية، وقابلية توسيع النظام البيئي، لحل مشاكل تطوير الألعاب القائمة على البلوكتشين. في المدى القصير، ستعمل على توحيد أصول الألعاب وإطلاق مجموعة أدوات تطوير Verse، وفي المدى المتوسط، ستحقق الربط بين الشبكات من الطبقة الثانية. تتعاون Oasys مع العديد من الشركات لدفع تطوير نظام ألعاب البلوكتشين، وتهدف إلى بناء معيار عالمي لألعاب البلوكتشين.
بيتكوين الأصلية التكنولوجيا الابتكارية تجميع: تحليل BEVM方案 في 20 مايو 2024، أصدرت إحدى فرق تطوير Layer2 الخاصة بـ بيتكوين الكتاب الأصفر الفني بعنوان "Taproot Consnesus - حل BTC Layer2 لامركزي". يوضح هذا الكتاب الأصفر بالتفصيل آلية تنفيذ Taproot Consnesus، وكيفية دمج تقنيات أصلية مثل توقيع شينور، MAST، وعقد SPV لبيتكوين لبناء حل BTC Layer2 لامركزي بالكامل. بعد قراءة النص بالكامل، يمكنك أن تشعر أن حل Taproot Consensus هو حقًا تجسيد لتقنية التوسع الأصلية لبيتكوين. لم يتم تعديل أي من كود بيتكوين، بل تم دمج عدة تقنيات أصلية لبيتكوين بشكل بارع، مع وضوح في الفكرة، وبنية متقنة. في رسمي
تطبيقات وإمكانات تقنية TEE في Web3 منذ ولادة البيتكوين والإيثريوم، كانت هناك مشكلة "المثلث المستحيل" في صناعة العملات الرقمية، وهي عدم القدرة على تحقيق عدم الثقة، والكفاءة العالية، والعالمية في نفس الوقت. على الرغم من ظهور حلول مثل قنوات الدفع، وRollup، وسلاسل الكتل المعيارية، إلا أنها لم تتمكن من تحقيق العالمية بالكامل. بالنسبة لسيناريوهات محددة مثل التوقيع القابل للبرمجة، لا يزال من الضروري إدخال حلول تقنية أخرى. مع تطور الصناعة، أصبح بيئة التنفيذ الموثوقة (TEE) تتكامل تدريجياً في نظام Web3 البيئي. توفر TEE من خلال عزل البيانات وحماية التكامل على مستوى الأجهزة، إمكانية جديدة لتطبيقات العملات المشفرة مع ضمان الأمان. ستستكشف هذه المقالة تطبيقات TEE في Web3 من خلال عدة حالات، كاشفة عن إمكاناتها الهائلة والسيناريوهات الجديدة التي قد تظهر في المستقبل. من المتوقع أن تلعب TEE دوراً مهماً في MEV، وتوسيع أداء السلاسل العامة، والتوقيعات غير الموثوقة، وتحتل مكانة في السيناريوهات التي تتطلب حماية الخصوصية.
تحلل المقالة ردود فعل السوق على تقرير الوظائف غير الزراعية الأمريكي لشهر يوليو، حيث ترى أن الاحتياطي الفيدرالي (FED) متفائل بشأن آفاق الاقتصاد، وأن ارتفاع معدل البطالة تأثر بشكل رئيسي بعوامل عشوائية مثل الأعاصير. على الرغم من أن عدد الوظائف الجديدة كان أقل من المتوقع، إلا أن ذلك لا يعني انكماش الاقتصاد، فزيادة العرض من العمالة على المدى الطويل تساعد في كبح التضخم، مما يوفر مساحة لخفض أسعار الفائدة في المستقبل.
يتم إنشاء الملخص بواسطة الذكاء الاصطناعي
شاهد النسخة الأصلية
توسيع الكل
تسجيلات الإعجاب 15
أعجبني
15
5
إعادة النشر
مشاركة
DAOTruant:
أليس مجرد خداع البيانات؟ من الأفضل أن أعود إلى المنزل وأنام بعمق.
أعلنت شركة الذكاء الاصطناعي الناشئة Deepgram عن تسريح 20% من موظفيها، بسبب تأثير بيئة معدل الفائدة العالي على التمويل. وذكر الرئيس التنفيذي أن الشركة بحاجة إلى التحكم في التكاليف، على الرغم من أنها شهدت أفضل ربع لها. تزداد حدة المنافسة في الصناعة، حيث تقوم الشركات العملاء بتقليص النفقات، وتواجه Deepgram تحديات من شركات التكنولوجيا الكبرى ومفتوح المصدر.
أثارت مكتبة CCXT مفتوح المصدر للتداول الكمي جدلاً بسبب وجود آلية خصم مدمجة فيها، مما قد يتسبب في خسائر من رسوم المعاملات دون علم المستخدمين. قد تكون هذه الآلية قد بدأت منذ عام 2018، وتباينت ردود الفعل في المجتمع حولها، مما يحذر المستخدمين من المخاطر المحتملة للأدوات المجانية.
تسبب متداول عملات رقمية طويل الأمد في تراكم ديون تصل إلى 14 بيتكوين بسبب إدمانه على تداول العقود الآجلة، وتعتبر هذه تجربة تعليمية عميقة؛ كما كاد مستثمر آخر أن يخسر عشرات الآلاف من اليوان بسبب تسرب العبارة التذكيرية، مما يبرز أهمية المخاطر المرتبطة باستثمار المال الرقمي وأمان الأصول.
التحقيق في أمان zk-SNARKs في البلوكتشين البلوكتشين (ZKP) كإحدى تقنيات التشفير المتقدمة، يتم اعتمادها من قبل عدد متزايد من مشاريع البلوكتشين. سواء كانت حلول توسيع الطبقة الثانية، أو سلاسل الكتل العامة ذات الأغراض الخاصة، يلعب ZKP دورًا مهمًا في ذلك. ومع ذلك، فإن تعقيد النظام يجلب أيضًا تحديات أمان جديدة عند دمج ZKP مع البلوكتشين. ستتناول هذه المقالة من منظور الأمان المخاطر المحتملة التي قد تواجه ZKP في تطبيقات البلوكتشين، لتقديم مرجع لخدمات الأمان للمشاريع ذات الصلة. الخصائص الأساسية للzk-SNARKs قبل تحليل أمان نظام ZKP، نحتاج أولاً إلى فهم خصائصه الأساسية الثلاثة: 1. الكمال: بالنسبة للبيانات الحقيقية، يمكن للمدعي دائمًا أن يثبت صحتها للمحقق. 2. موثوقية: لا يمكن للمدعي الخبيث خداع المراجع بشأن البيانات الخاطئة. 3. الخصوصية: أثناء عملية التحقق
شاهد النسخة الأصلية
توسيع الكل
تسجيلات الإعجاب 11
أعجبني
11
4
إعادة النشر
مشاركة
FalseProfitProphet:
من المثير للاهتمام أن هذه هي أشياء كان يجب القيام بها منذ فترة.
تتزايد أساليب الاحتيال في الأصول الرقمية، وأصبح Drainer المفضل للمجرمين. تتدفق روابط التصيد الاحتيالي للأصول الرقمية بكثرة على منصات وسائل التواصل الاجتماعي، ويرجع العدد الكبير وسرعة التكرار إلى حد كبير إلى أداة توزيع الأرباح التي تعمل خلف العصابات الاحتيالية المعروفة باسم Drainer. Drainer هو برنامج ضار مصمم خصيصًا لتفريغ محافظ الأصول الرقمية بشكل غير قانوني، حيث يقوم مطوروه بتأجيره، مما يسمح لأي شخص بدفع ثمن استخدام هذه الأداة الضارة. ستتناول هذه المقالة بعض الأنواع المميزة من Drainer وكيف تساعد المجرمين في القيام بأنشطة مثل الاحتيال والسرقة والابتزاز، ومن خلال تحليل حالات ضحايا حقيقية، تساعد المستخدمين على زيادة وعيهم بتهديدات التصيد الاحتيالي. نموذج تشغيل Drainer على الرغم من أن هناك أنواعًا عديدة من Drainer، إلا أن شكلها الأساسي متشابه إلى حد كبير - حيث تستفيد بشكل رئيسي من أساليب الهندسة الاجتماعية، مثل تزوير الإعلانات الرسمية أو أنشطة الإطلاق المجاني، لخداع المستخدمين.
النقش بروتوكول的兴衰:从技术创新到理性回归 تلك العبارة المنقوشة في الكتلة الأولى من البيتكوين تشهد على بداية عصر جديد. اليوم، بينما يسجل البيتكوين ارتفاعات جديدة، نشهد أيضًا نهاية عصر آخر كان رائعًا - النقش والسحر. من بداية عام 2023 مع ظهور بروتوكول Ordinals، إلى الضجة المجنونة حول BRC20، ثم ظهور بروتوكولات Runes و Atomical و CAT20 و RGB++ و Alkanes، شهد النظام البيئي للبيتكوين ثورة "النقش" غير المسبوقة. كلها تحاول تحويل البيتكوين من مجرد أداة لتخزين القيمة إلى منصة أساسية قادرة على استيعاب بروتوكولات الأصول المتنوعة. ومع ذلك، عندما تتلاشى الاحتفالات وتظهر الألوان الأساسية، لا بد لنا من مواجهة واقع قاسٍ: القيود الأساسية لبروتوكول النقش، التي قدر لها أن تكون فقاعة جميلة من الزهور التوليب. كونه مشاركًا بعمق من منظور تقني في النقش
في عام 2023، تم إطلاق تطبيق الويب الاجتماعي ديموس المستند إلى بروتوكول نوستر، مما أثار متابعة واسعة. يهدف نوستر إلى إنشاء شبكة اجتماعية مقاومة للرقابة، حيث يمكن للمستخدمين التواصل بشكل آمن من خلال المفتاح الخاص ومفتاح عام. تجربة مستخدم ديموس بسيطة، مع حماية قوية للخصوصية، وتدعم ميزات مثل مكافآت البيتكوين. على الرغم من أنه لا يزال مشروعًا نادرًا في الوقت الحالي، إلا أن بروتوكول نوستر يظهر إمكانيات تطوير هائلة، ومن المتوقع أن يبرز في مجال الشبكات الاجتماعية اللامركزية.
من خسارة 400,000 دولار إلى أعلى استثمار: اعتراف تاجر السوق وجود مثير للاهتمام. غالبًا ما يكافئ السلوكيات غير المناسبة، لكنه دائمًا ما يعود إلى المتوسط في النهاية. أولئك الذين لا يأخذون هذا في الاعتبار سوف يعانون في النهاية، ويصبحون متواضعين. مؤخراً، سألني البعض كيف بدأت من الصفر، خطوة بخطوة، لتحقيق أرباح مستقرة، وتجاوز الإنجازات السابقة، وجعل محفظة الاستثمار تسجل أرقاماً قياسية جديدة. باختصار: استسلام عميق، أخطاء غبية، وبعض الحظ. "صفر" لدي ليس مثل الآخرين، لكنه يحتوي على بعض التشابهات. لم يكن أبداً بمعنى عدم وجود شيء حرفياً، بل هو نوع من الانهيار الروحي، والتخلي التام عن النفس. فشلت في كل المحاولات، واضطررت للخروج ببطء من عمق الظلام. ثم بدأت من جديد. قد لا تعرف ما إذا كنت أمثل. أنا لا أفعل، لكن ليس عليك أيضاً أن تصدقني. لم أكتب هذه التجارب بشكل منهجي أبداً، فقط شاركت بها هنا وهناك على مر السنين.
GTE و MegaETH يتجهان في اتجاهات مختلفة: رقصة رأس المال والتكنولوجيا في عالم التشفير في الآونة الأخيرة، كانت هناك مناقشات حامية في مجتمع العملات المشفرة حول إعلان "الانفصال". أعلنت منصة التداول اللامركزية GTE رسميًا عن انفصالها عن الشبكة الأساسية L2 MegaETH، وقد تبدأ في بناء شبكة رئيسية خاصة بها. أثار هذا التغيير المفاجئ نقاشات وتكهنات واسعة. توجد آراء ترى أن هذا ناتج عن اختلاف في المفاهيم أو صراعات المصالح داخل الفريق، وهناك تحليلات تشير إلى أن هذا قد يكون رهانًا استراتيجيًا مدروسًا من قبل إحدى المؤسسات الاستثمارية الكبرى في مجال L2. ما وراء هذه "الانفصال"، هل هو انهيار العلاقة التعاونية، أم تحول استراتيجي مدفوع بالمال؟ عندما تتجه "التطبيقات القاتلة" و"سلاسل الكتل عالية الأداء"، التي كانت تبدو في السابق "توافقًا مثاليًا"، في مسارات مختلفة، ماذا سيكون مستقبل كل منهما؟ بداية التعايش: الدمج المثالي للسرد عالي الأداء عندما وُلِدَ GTE، كان يحمل نفس الرغبة الموجودة في بعض المشاريع المماثلة.
سيعقد مؤتمر بيتكوين 2025 في الفترة من 27 إلى 29 مايو في لاس فيغاس، مع توقع حضور أكثر من 30,000 مشارك. سيلقي نائب الرئيس فانس خطابًا مهمًا يناقش فيه الابتكار ومستقبل بيتكوين. علاوة على ذلك، تُظهر بيانات تاريخ المؤتمر أن أسعار بيتكوين تميل إلى الهبوط خلال فترة المؤتمر، مما يشير إلى ضرورة توخي الحذر من قبل المستثمرين. كما سيحضر الضيف الخاص BabyDog، مما يضيف بُعدًا مميزًا للمؤتمر.