Qijie
vip
العمر 0.8سنة
الطبقة القصوى 0
لا يوجد محتوى حتى الآن
TEN تدخل المرحلة النهائية من العد التنازلي، الاستمرار في البناء سيكون له مفاجآت
تقدمت مرتبة الكوكيز عشرات المرات، والخطوة التالية هي السعي لدخول المراكز المئة الأولى.
استمر في الطهي @tenprotocol
بروتوكول TEN يعتمد على تقنية التنفيذ المشفر، وهيكل الأمان على مستوى إيثريوم، ونموذج تكلفة الغاز الصفري، مما يقدم نموذجًا تقنيًا جديدًا ومؤشر تجربة مستخدم للألعاب على السلسلة، ويحل تمامًا نقاط الألم في هذه الصناعة. الآليات الأساسية الثلاثة لبروتوكول TEN
1⃣بيئة تنفيذ التشفير
تتم معالجة جميع المعاملات وعمليات الألعاب بشكل مشفر طوال الوقت، مما يمنع السلوكيات الخبيثة مثل السباق والنظر، ويضمن عدالة اللعبة ال
COOKIE2.58%
ETH3.68%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
مؤخراً، تم إضافة القليل جداً من النقاط على الكوكيز، هل تم تعديل القواعد؟
@tenprotocol من المتوقع أن تنتهي في 10 سبتمبر، والترتيب لا يزال متوقفًا، يبدو أنه قد حان الوقت لإنهاء الأمر!
خلفية TEN قوية جداً حيث أنها تم تطويرها من قبل "فريق النجوم" السابق R3 Corda، هذا الفريق يعرف جيداً نقاط الألم في تقنية البلوكشين، وبفضل تراكمهم العميق في التكنولوجيا، مهدوا الطريق لتطوير TEN بطريقة مستقرة.
حل نقاط الألم الأساسية في Web3: الخصوصية والعدالة. الخصائص الشفافة والقابلة للتتبع للبلوكشين توفر الأمان، لكن البيانات الحساسة عرضة "للتعرض"، والخصوصية للمستخدمين في خطر؛ MEV أشبه بـ "مخرب"، مما يجعل المستخدمين
COOKIE2.58%
ETH3.68%
DEFI0.26%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تتمحور المشاريع على Cookie حول الابتكار التكنولوجي، حيث يتم بناء نظام بيئي Web3 فعال وآمن، مما يضع أساساً راسخاً للجيل القادم من الإنترنت. وقد حقق كل منها ابتكاراً ثورياً في مجاله.
@VeloraDEX ( #Velora# )
كان يُعرف سابقًا باسم ParaSwap، يستخدم بنية مدفوعة بالنية للتداول عبر السلاسل. يقوم توجيه مسار الأصول المتعددة (MAP) بتجميع السيولة من أكثر من 160 بروتوكول و9 سلاسل بلوكشين، حيث معالجة حجم تداول بلغ 120 مليار دولار.
من خلال مزادات الحلول وحماية MEV، تقوم Velora بتحسين مسار التنفيذ، مما يقلل من معدل الفشل بنسبة 22%، بينما تمكّن من تبادل بدون غاز وأوامر صوتية - مما يحول نموذج DeFi نحو مركز المستخ
COOKIE2.58%
PSP2.12%
DEFI0.26%
RWA10.87%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • 2
  • إعادة النشر
  • مشاركة
GateUser-193aed00vip:
اجلس بثبات وامسك جيدًا، ستنطلق إلى القمر 🛫
عرض المزيد
من نقاط الألم المتعلقة بـ MEV إلى ترقية الخصوصية - بروتوكول TEN يعيد تشكيل معاملات سلسلة الكتل L2 لـ إثيريوم التي تتعرض عادةً لهجمات MEV، مثل "الهجوم الساندويتش"، مما يؤدي إلى خسائر فادحة للمستخدمين.
تأسست TEN Protocol كطبقة 2 على إثيريوم، حيث تركز على الابتكار في الخصوصية والأمان.
التقنية الأساسية:
تقوم TEN المدفوعة بواسطة TEE بحماية التشفير باستخدام TEE (بيئة التنفيذ الموثوقة) لتشفير بيانات المعاملات، مما يضمن عدم قدرة العقد أو عمال المناجم على التجسس، ويمنع بشكل كامل MEV. متوافقة مع Solidity، تدعم الشفافية الذكية، وتناسب سيناريوهات مثل DeFi و AI و iGaming.
ثلاث ميزات بارزة
-آلية POBI: تحقق
ETH3.68%
DEFI0.26%
ARB2.65%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • 1
  • إعادة النشر
  • مشاركة
CyberpunkDannyvip:
انتظر وانظر إذا كان عشرة يمكنهم الوفاء بالوعود
العديد من المشاريع التي تصرخ "اللامركزية"، بيانات معاملات المستخدمين مكشوفة تماماً للمعدّن
و@tenprotocol تستخدم طبقة التشفير لحل هذه المتناقضة، مما يضمن الشفافية ويحمي الخصوصية!
طريقة التنفيذ:
-تُنفذ العقود الذكية داخل ملاذ آمن من TEE.
-إدخال/إخراج على السلسلة فقط، خصوصية البيانات بلا قلق.
-يدعم التحقق من إثبات المعرفة الصفرية (zk-proof)، الثقة دون الحاجة إلى تنازل.
عندما تتنافس Layer2 الأخرى في TPS، تختار TEN طريقًا أكثر جوهرية: السماح لكل مستخدم بالتحكم حقًا في سيادته على البيانات الخاصة به.
التقدم البيئي الحالي لتين:
✅تم دمج 3 محافظ رئيسية.
✅5 تطبيقات لامركزية تختبر معاملات الخصوصية.
✅وح
ZK2.47%
DAPP-0.15%
IN1.17%
ZERO1.48%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
المشاريع على الكوكي، كلما تعمقت فيها، اكتشفت أنها مدهشة للغاية!
تظهر مجموعة من المشاريع على منصة @cookiedotfun، والتي أصبحت حجر الزاوية في دفع تطوير الإنترنت من الجيل التالي بفضل حلولها التقنية الفريدة وتطبيقاتها العملية. من حماية الخصوصية إلى交易高效، هذه المشاريع ليست مجرد تجارب تقنية، بل هي خطوة أساسية نحو مستقبل لامركزي، لنلقي نظرة تفصيلية⬇️
突破 مزدوج في الخصوصية والتوسع
كمثال على @tenprotocol (#Ten) ، فهو حل توسيع Layer-2 قائم على Ethereum ، من خلال دمج بيئة التنفيذ الموثوقة (TEE) مع إثباتات المعرفة الصفرية (ZKP) ، يوفر حلول حساب الخصوصية للصناعات مثل المالية والرعاية الصحية.
تستطيع المنصة معا
COOKIE2.58%
ETH3.68%
BTC0.49%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
لطالما أحببت مشروع Recall هذا
كل خطوة نخطوها ثابتة، لا نريد أن نتسرع مثل مشاريع أخرى في إصدار العملات، ثم نغادر بعد جني الأرباح. تواصل Recall العمل بجد على التكنولوجيا، لحل نقاط الألم التي تجعل تقييم الذكاء الاصطناعي شفافًا وموثوقًا.
تتمتع Recall بمزايا بارزة أيضًا
- موثوق وشفاف: يتم تسجيل جميع نتائج المنافسات وتقييمات السمعة على البلوكشين، ويمكن لأي شخص التحقق منها، مما يقضي على التلاعب الخفي.
-المرونة والتكيف: يمكن توسيع المسابقات وحمامات المهارات بلا حدود، لتلبية مجموعة متنوعة من الاحتياجات بدءًا من التحليل المالي إلى المحتوى الإبداعي.
-مدفوع من قبل المجتمع: من خلال الحوافز الاقتصادية، تتيح
EVERY-0.1%
STEP-2.59%
PAIN-3.78%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تكاليف خدمة العملاء المدعومة بالذكاء الاصطناعي مرتفعة بشكل غير معقول وغير شفافة في الوقت الحالي، وفي ضوء هذه المشكلة، جاءت OpenLedger لتغيير القواعد بشكل جذري، مما يجعل نشر الذكاء الاصطناعي أكثر اقتصادية وشفافية، حيث يكون للمستخدم الكلمة العليا.
كيف نحل هذه النقاط المؤلمة 👇
أداة توفير المال، يتطلب نشر الذكاء الاصطناعي التقليدي 10 وحدات معالجة رسومات لتشغيل 10 نماذج
ويمكن لوحدة معالجة الرسومات في OpenLedger تشغيل آلاف من محولات LoRA. انخفضت الذاكرة من 40-50 جيجابايت إلى 8-12 جيجابايت، وتبديل النماذج يستغرق أقل من 100 مللي ثانية، أسرع بمقدار 50 مرة. توفير المال، توفير الكثير من المال!
الشفاف وا
TOKEN-0.07%
COOKIE2.58%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
في عصر Web2 ، يتم الاستيلاء على بيانات المستخدمين من قبل عمالقة التكنولوجيا دون مقابل ، حيث يساهم المستخدمون بالمحتوى وبيانات السلوك وحتى الأفكار دون أي تعويض.
إن نموذج "المركز يأكل اللحم، والأطراف تشرب الحساء" ليس معقولاً. بينما توفر تقنية دفتر الأستاذ اللامركزية في Web3 إمكانية التوزيع العادل لقيمة البيانات.
على سبيل المثال، أعادت هذه المجموعة المعتمدة على تقنية blockchain تصميم المنطق الأساسي للاقتصاد الرقمي بشكل جذري.
جوهرها هو الشفافية وقابلية التتبع: كل مساهمة - سواء كانت نموذجًا أو مادة أو معلمات - يتم تسجيلها على السلسلة، مع تحديد واضح للملكية.
تقوم تقنية البلوكتشين بإنشاء شهادات كلما
COOKIE2.58%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
كنت أعلم أن اختيار بناء Sapien لم يكن خطأً
دعونا نلقي نظرة على التحركات الأخيرة، حيث تم الإعلان عن إطلاق كايتو، حيث سيحصل كل من أفضل 10 يابرس على 1000 USDT أسبوعياً، وستستمر الفعالية لمدة أربعة أسابيع.
تعاونت @SentientAGI مع后脚! تطوير الذكاء الاصطناعي العام المفتوح (AGI) والمعايير؛ في نفس الوقت تمكين 𝐮𝐬𝐞𝐫 - 𝐨𝐰𝐧𝐞𝐝 𝐝𝐚𝐭𝐚 لدعم تدريب نماذج الذكاء الاصطناعي بشكل أفضل.
الآن أصبح شريكًا لـ @CoinbaseDev ، ويدعم محفظة CDP المدمجة ، مما يسهل على المستخدمين البدء!
الآن تقريبًا كل يوم مقالة عن Sapien، من بدء المشروع عند 10% إلى 80% الحالية، لقد تم البناء لمدة شهرين. ومن المتوقع أن يكون TGE في ن
KAITO-0.63%
AGI1%
COOKIE2.58%
شاهد النسخة الأصلية
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تواجه الذكاء الاصطناعي حاليًا مشكلة الثقة
إن عدم وضوح بناء النموذج وغموض مصادر البيانات يجعل المستخدمين يشعرون بالقلق إزاء موثوقية الذكاء الاصطناعي.
كيف تعيد OpenLedger تشكيل نظام الذكاء الاصطناعي؟
OpenLedger تحل مشكلة "الصندوق الأسود" للذكاء الاصطناعي من خلال نسبة البيانات، وإثباتات المعرفة الصفرية (zk-proofs) والمنطق الشفاف، مما يضمن ثقة المستخدمين في موثوقية مخرجاتها.
حاليًا، تجاوزت القيمة السوقية الإجمالية للمشاريع المبنية على OpenLedger 10.7 مليار دولار، تغطي مجالات متعددة من DeFi إلى الذكاء البيئي للبيانات.
حالات الابتكار المحددة :
🐙DeepProve لاغرانج:
في DeFi، غالبًا ما تؤدي الوكلاء الذ
ZK2.47%
DEFI0.26%
LA0.22%
COOKIE2.58%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
اكتشفت أن مشروع @tenprotocol قوي جدًا
إدخال التنفيذ المشفر إلى الشبكات اللامركزية من خلال دمج بيئات التنفيذ الموثوقة (TEEs)
تم إنشاء بيئة معالجة آمنة داخل المعالج الحديث مفصولة عن بيئة التنفيذ العادية لتشغيل أنظمة التشغيل العادية والتطبيقات القياسية. تضمن هذه العزلة أن تتم العمليات الحساسة ضمن مساحة محمية من مناطق الذاكرة المعزولة فعليًا، مما يمنع تسرب البيانات.
يمكن لتقنيات البيئة الموثوقة (TEEs) تحقيق التوازن بين الخصوصية والشفافية، تمامًا كما تستخدم شركة أبل تقنيات البيئة الموثوقة لتنفيذ ميزة التعرف على الوجه (Face ID)، وتستخدمها البنوك لإجراء المعاملات الآمنة.
يمكن القول إن Tenprotocol تست
DEFI0.26%
COOKIE2.58%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
  • الموضوع
  • تثبيت