امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم
Meta11
vip
العمر 0.8 سنة
الطبقة القصوى 0
لا يوجد محتوى حتى الآن
جوهر البنية التحتية هو جعل الأمور المعقدة بسيطة.
لكن معظم البنية التحتية تفعل العكس تمامًا
هم يجعلون الأمور البسيطة معقدة🤣
هل تريد تخزين البيانات؟ اختر بروتوكولاً
هل ترغب في أن تقرأ العقود الذكية البيانات؟ اختر بروتوكولًا آخر.
هل تريد تشغيل كلاهما على نفس الشبكة؟ تحتاج إلى جسر، أو مركز.
طريقة @irys_xyz مختلفة تمامًا: لا تطلب من المطورين التكيف مع قيود البنية التحتية، بل تجعل البنية التحتية تتكيف مع احتياجات المطورين.
—————————————————————————
التفكير التقليدي هو هيكل هرمي: طبقة التخزين، طبقة التنفيذ، وطبقة التطبيق، كل منها يؤدي وظيفته.
تُفقد البيانات السياق أثناء التدفق بين بروتوكولات مختلفة،
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
عندما يمكن لتطبيق Dapp إثبات البيانات دون الكشف عن البيانات، تكون هذه الشعور مثل اكتشاف قوة خارقة مخفية 🤯
تعاني العقود الذكية التقليدية من "فقدان الذاكرة"، حيث لا تستطيع تذكر التاريخ، ولا إجراء تحليلات عبر السلاسل، ولا معالجة الحسابات المعقدة. إذا كنت ترغب في الحصول على بيانات سلوك المستخدم التاريخية، يجب إما الاعتماد على خدمات الفهرسة المركزية، أو مواجهة تكاليف الغاز المرتفعة.
يمكن لبروتوكولات DeFi اتخاذ قرارات فقط بناءً على الحالة الحالية، مما يفوت فرصة إدارة المخاطر الدقيقة المستندة إلى الصورة السلوكية الكاملة للمستخدمين.
@brevis_zk 的创新
—————————————————————————
تقوم ZK المعالج المساعد بتح
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تقوم الحلول التقليدية بتغليف BTC في WBTC، مما يؤدي إلى توزيع السيولة على شبكات أخرى. يتحمل المستخدمون مخاطر الجسر، وتخرج الأصول من نظام بيتكوين البيئي، مما يخفف من الأمان. @ArchNtwrk تعيد كتابة قواعد اللعبة.
اختراق تقني
—————————————————————————
ArchVM قائم على آلة افتراضية eBPF موسعة، ويفهم نموذج UTXO بشكل أصلي. لا حاجة للتغليف، لا حاجة للجسر، يتم تنفيذ العقود الذكية مباشرة على طبقة بيتكوين الأساسية.
تتيح خطة توقيع FROST + ROAST للمستخدمين التحكم بشكل جماعي في معاملات بيتكوين دون الحاجة إلى الثقة في كيان واحد. تنسق آلية توافق dPoS الأنشطة على السلسلة، حيث يتم ربط جميع الحالات مباشرة ببيتكوين
BTC2.68%
WBTC2.47%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
إن الاختراق في الذكاء الاصطناعي لا يكمن في نماذج أكبر، بل في قوة الحوسبة أفضل.
يحتكر عدد قليل من العمالقة قوة الحوسبة ، وهم يقررون من يمكنه الابتكار بأي ثمن.
النتيجة: تم احتجاز الابتكار في الذكاء الاصطناعي. الحل: ComputeFi
تعرّف على المزيد 👇
—————————————————————————
ComputeFi تُحدث ثورة في كل شيء على @cysic_xyz.
من خلال البنية التحتية اللامركزية، يتم تحويل وحدات معالجة الرسوميات ووحدات معالجة المركزية غير المستخدمة إلى اقتصاد قوة الحوسبة القابل للتحقق عالميًا.
قابل للتوسع مثل السحابة
من خلال التحقق من صحة التشفير
يمكن للجميع الوصول
ComputeFi تطلق قوة الحوسبة المفتوحة، القابلة للتحقق، بلا حدو
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
لم تعد ZK مسارًا تقنيًا للاختيار بين اثنين، بل هي حل موحد يحل في الوقت نفسه ثلاث مشكلات أساسية: الخصوصية، التوسع، والأمان.
بينما لا يزال الجميع يناقشون ما إذا كانت إثباتات ZK أدوات للخصوصية أو حلول للتوسع، بدأت التغييرات الحقيقية. @cysic_xyz تعمل على دفع الحسابات القابلة للإثبات من المفهوم إلى الإنتاج. تقوم ب outsourcing مراحل التوليد المكلفة إلى الشبكات القابلة للتحقق، وتضغط على تكلفة التحقق لتصبح منخفضة بما يكفي.
في الماضي، كان يُعتقد أن ZK "باهظ للغاية وبطيء للغاية"، وكانت العقبة الرئيسية في توليد الإثبات.
اليوم، أدى تسريع إثباتات مخصصة (GPU/FPGA/ASIC) إلى تقليل وقت الإنتاج بشكل كبير. يقوم
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
أعلنت Sentient للتو عن رعايتها لقمة Open AGI. إلى جانب عمالقة البنية التحتية مثل AWS وPolygon وEigenLayer، أصبحت شريكًا رسميًا، مما يدل على موقعها الاستراتيجي في مجال اللامركزية AI.
في مجالات الاستدلال القابل للتحقق، تسريع الاستدلال الموزع، مساهمة البيانات وآليات التحفيز، يتناغم تقنية @SentientAGI مع هذه البنية التحتية، مما يدفع "قوة الحساب - النموذج - التسوية" إلى حلقة مغلقة من ثلاث طبقات.
تقوم Sentient ببناء شبكة AI اللامركزية، وتحتاج إلى عدد كبير من المطورين والباحثين وشركاء البنية التحتية. يوفر Open AGI Summit أقرب قناة للتواصل.
عندما يتم تشغيل Dobby-70B مع عقد الاستدلال في الموقع، ومن خلا
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تخزين البيانات التقليدي يعني رمي الملفات في "ثقب أسود"، وعند الحاجة لاستخدامها يجب استدعاء أنظمة أخرى. لكن عندما يتم تخزين البيانات على @irys_xyz، فإن الوضع مختلف تمامًا.
لم تعد البيانات ملفات ثابتة، بل هي وحدات ذكية يمكنها تنفيذ المنطق، وإدارة الأذونات، وأتمتة العمليات. هذه هي المعنى الحقيقي ل"Silent data. Because when data is on Irys, it can talk".
البيانات القابلة للبرمجة
—————————————————————————
التخزين التقليدي: البيانات + معالجة الأنظمة الخارجية
وضع Irys: البيانات نفسها هي برنامج قابل للتنفيذ
عند تخزين البيانات على Irys، يمكن كتابة التحكم في الوصول، وقواعد الفوترة، والمنطق التوزيعي مباش
شاهد النسخة الأصلية
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
فقط في 10 أشهر من هذا العام، تم اختراق التخزين السحابي لعدة مئات من الشركات.
تم سرقة رمز OAuth الخاص بـ Salesforce، مما أثر على عمالقة مثل Google و Allianz و Cloudflare.
تم اختراق نظام النسخ الاحتياطي السحابي لـ SonicWall، وكشف النظام السحابي الثالث لهيئة Ascension الطبية عن معلومات حساسة للمرضى.
كل اختراق هو نفس القصة: نقطة فشل مركزية.
—————————————————————————
عند تسليم البيانات إلى عمالقة مثل AWS و Google Cloud، فإنك في جوهر الأمر تقوم بالمقامرة. مقامرة بأن حماية الأمان لن تفشل أبداً، مقامرة بأن القراصنة لن يجدوا ثغرات، مقامرة بأن الموردين من الطرف الثالث لن يصبحوا نقطة ضعف.
لكن الحقيقة هي
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
إن العقبة الحقيقية في تطوير الذكاء الاصطناعي ليست الخوارزمية، بل هي احتكار البنية التحتية وعدم公平 توزيع الموارد.
—————————————————————————
تطوير الذكاء الاصطناعي التقليدي محاصر في عنق الزجاجة الأساسي:
احتكار الموارد الحسابية: تتحكم الشركات التكنولوجية الكبرى في معظم القوة الحاسوبية العالمية، ويجب على المبتكرين إما الخضوع لقواعد لعبهم أو عدم الحصول على فرصة للمشاركة على الإطلاق. هل ترغب في تدريب نموذج؟ اسأل أولاً إن كانت AWS ترغب في تزويدك بالموارد.
ملكية النموذج غير واضحة: تفتقر النماذج المفتوحة المصدر إلى هيكل ملكية واضح، وآلية توزيع القيمة غير شفافة، ولا يمكن للمساهمين الحصول على تعويض عادل.
AGI19.09%
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
مشاريع التخزين غالباً ما تكون تصاميم بسيطة وصارمة. إما أن يتم رفع الملفات مباشرة إلى السلسلة، أو تبقى بالكامل خارج السلسلة، مثل مفتاح التبديل، إما أبيض أو أسود. لكن البيانات في العالم الحقيقي ليست ثابتة مرة واحدة.
سيتم تقديمه أولاً، ثم يتم فحصه، وقد يتم تعديله، ويجب أن يمر بتأكيد من أدوار مختلفة، وأخيراً يجب حفظه أو نشره بشكل دائم.
يبدو أن الذهاب خطوة واحدة إلى الأمام يوفر الجهد، لكنه في الواقع لا يتسع لهذه الخطوات الوسيطة.
تفكيك الدورة
—————————————————————————
@irys_xyz ستقوم دفاتر الحسابات المتعددة بتقسيم دورة حياة البيانات إلى مراحل مختلفة:
تقديم دفتر الحسابات: تسجيل نية تقديم البيانات، م
شاهد النسخة الأصلية
post-image
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
  • المواضيع الرائجةعرض المزيد
  • تثبيت