DUSK هو الرمز المميز الأصلي لشبكة Dusk، وهي سلسلة كتل تركز على الخصوصية، مصممة لتوفير الخصوصية والامتثال على مستوى المؤسسات للتطبيقات المالية. صُممت شبكة Dusk خصيصًا للتمويل اللامركزي والخاضع للتنظيم، وتهدف إلى تمكين أي شخص من تداول الأصول الحقيقية من محفظته. ما هي شبكة Dusk؟ شبكة الغسق هي blockchain التي تركز على الخصوصية بروتوكول مُصمم للتطبيقات المالية. يهدف إلى ضمان الامتثال التنظيمي مع الحفاظ على خصوصية المستخدم من خلال تقنيات تشفير متقدمة.
ما الذي يجعل شبكة Dusk فريدة من نوعها؟ تجمع شبكة داسك بين ميزات الخصوصية وقدرات الامتثال التنظيمي، مما يجعلها مناسبة للاستخدام المؤسسي. تستخدم الشبكة إثباتات المعرفة الصفرية وتقنيات أخرى للحفاظ على الخصوصية، مع السماح بشفافية انتقائية عند الاقتضاء بموجب اللوائح
القيمة السوقية لشركة Dusk Network ملاحظة: تتغير أرقام القيمة السوقية باستمرار. يجب التحقق من بيانات القيمة السوقية الحالية عبر منصات تتبع العملات المشفرة في الوقت الفعلي.
كيف تعمل شبكة Dusk؟
تستخدم شبكة داسك آلية إجماع فريدة تُسمى "الاتفاقية البيزنطية المنفصلة" (SBA)، إلى جانب عقود ذكية تحافظ على الخصوصية. تُمكّن الشبكة من إجراء معاملات سرية مع الحفاظ على إمكانية توفير معلومات الامتثال عند الضرورة. #dusk $DUSK @Dusk
Dusk Network عبارة عن بلوكشين موجه للخصوصية مصمم للمنصات المالية. يوفر خدمات التمويل المنظمة واللامركزية مثل التمويل وأتمتة التجارة من خلال العقود الذكية والاستعانة بمصادر خارجية للعمليات المكلفة للشركات. يهدف هذا المشروع إلى أن يكون بروتوكول بلوكتشين مصممًا لنشر تطبيقات dApps القابلة للبرمجة ذات المعرفة الصفرية، وبالتالي وضعه كأساس لنظام dApp البيئي المفتوح واللامركزي.
توفر Dusk Network بروتوكولات آلية تساعد على تعزيز سرعات المعاملات وتقليل تجزئة السيولة (عندما يحدث التداول عبر منصات أو أسواق متعددة، مما يؤدي إلى نقص السيولة المركزية). سيتمكن مستخدموها من الوصول إلى مجموعة كاملة من الخدمات المالية، مثل تأمين رأس المال والأصول التجارية. يمكنهم الوصول إلى هذه الأصول مباشرة من محافظهم مع الاحتفاظ بالحفظ الذاتي.
توفر Dusk Network طبقة خصوصية للأدوات المالية مثل الأوراق المالية والسندات. أحد أهدافها الأساسية هو تسهيل ترميز الأوراق المالية وفقًا للمعايير التنظيمية. ونتيجة لذلك، تنشئ Dusk Network معاييرها الخاصة من الرموز التي يمكن استخدامها لتطوير رموز الأمان القابلة للبرمجة مع انخفاض تكاليف التشغيل الآلي. يمكن أن تمثل هذه الرموز الأصوات وأرباح الأسهم والقيم الأخرى التي يمكن دمجها بسهولة مع العمليات التجارية واسعة النطاق.
كيف تعمل شبكة Dusk؟
يتم تشغيل Dusk Network من خلال بروتوكول الإجماع الخاص بالاتفاقية البيزنطية المنفصلة (SBA)، والذي يعتبر ترقية لآلية إثبات الحصة الأساسية (PoS). فهو يجمع بين الوظائف اللامركزية مثل مبالغ الأسهم المنفصلة، والفرز العشوائي للتشفير، ووحدة سجل التتبع لزيادة احتمالية اختيار العقد الجيدة.
إحدى الميزات المثيرة للاهتمام لبروتوكول SBA هي أنه بمجرد إنشاء الشهادة، لا يمكن عكسها. هذا لأن قوة التصويت تنتقل باستمرار من خلال جميع المدققين في Dusk Network، مما يضمن إتمام كل معاملة بسرعة في أقل من 10 ثوانٍ.
بدلاً من استخدام قوة الحوسبة، يقوم المدققون على شبكة Dusk Network بقفل رموز DUSK الخاصة بهم. وفي المقابل، يمكنهم التصويت على الكتل التي يمكن إضافتها إلى بلوكتشين. يتم تقسيم التصويت إلى ثلاث مراحل: إنشاء الكتلة والتخفيض والاتفاق.
يتضمن إنشاء الكتل تحديد قائد الجولة واقتراح كتلة مرشحة. بعد ذلك، يأتي تخفيض الكتلة لإنتاج اتفاق بشأن الكتلة المرشحة، وينهي اتفاق الكتلة جولة الإجماع لبدء جولة جديدة، بالنظر إلى أن تخفيض الكتلة كان ناجحًا.
يعمل مدققو Dusk Network معًا للاتفاق على كتلة معينة يمكنهم إنشاء شهادة لها، مما يثبت أن الكتلة لا تنتهك أي قواعد. وهذا يتعارض مع الطبقات النموذجية للكتل على بلوكتشين بعد كل معاملة، تمامًا كما هو الحال مع بيتكوين. يشكل هذا النهج أساس مشروع Dusk Network
ما الذي يجعل شبكة Dusk فريدة من نوعها؟
🔥ماهي الملامح الرئيسية لشبكة Dusk ؟🔥👇👇
🚨1ـ PIECRUST آلة افتراضية جديدة لتحسين أداء المعاملات وتبسيط تطوير العقود الذكية.
🚨2ـ إجماع الشهادة الموجزة (SA) آلية إجماع مبتكرة وسريعة قائمة على إثبات الحصة (PoS) مع ضمانات التسوية النهائية.
🚨3ـ PLONK تقنية تشفير المعرفة الصفرية للتحقق من الحسابات المعقدة بطريقة غير موثوقة.
🚨4 ـ CITADEL حل KYC خالٍ من المعرفة للتحكم في مشاركة المعلومات الشخصية.
🚨5ـ عقد الأمان السري (XSC) معيار إنشاء العقود الذكية السرية الأصلية.
🚨6ـ ميكروكيلفن مجموعة أدوات لتحسين هياكل البيانات المخصصة للعقود الذكية.
🚨7ـ تشفير المعرفة الصفرية يتيح التحقق من صحة العديد من عمليات الشبكة بطريقة غير موثوقة.
🚨8ـ الإجماع اللامركزي إطار بدون إذن للمشاركة في بروتوكول الإجماع وكسب رموز DUSK.
🚨9 ـإخفاء الهوية بلا ثقة يمكن تأكيد المعاملات بطريقة غير موثوقة دون الكشف عن تفاصيل المعاملة أو المشاركين فيها.