Binance Square

Zarif Bey

Kripto ticareti, araştırmacı, Web3 öğrencisi, Binance mensubu.
168 フォロー
31.4K+ フォロワー
63.9K+ いいね
10.8K+ 共有
すべてのコンテンツ
PINNED
--
原文参照
ヴィタリック・ブテリン:18歳の天才 ビットコインの出現から数年後、2011年にロシアからカナダに移住した家族の父親は、17歳の息子にサトシの仕事とビットコインについて語った。父親の話に魅了されたヴィタリック・ブテリンという青年は、突然この世界に迷い込んでしまいます。 噂によれば、この若者は常人の2倍の速さで3桁の数字を暗算する能力を持ち、18歳で国際情報オリンピックで銅メダルを獲得し、世界的な舞台でその才能を発揮したという。 。 ブテリン氏はまずビットコインを改良し、ビットコイン送金以外の他の多くの機能(非金銭資産の送信、デジタル契約の作成など)をこのシステムに移管しようと努めています。しかし、彼はこれに関しては非常に難しいと感じています。 ブテリン氏は、ある場所から別の場所へお金が移動する取引を管理する電卓のような機能よりも、はるかに多くの取引を実行できる世界コンピューターのビジョンを持っています。 2013 年、ブテリンは 15 人のソフトウェア開発者の友人とともにイーサリアムを紹介しました。しかし、まだコンセプトデザインしかなく、収益を上げたり、投資を受けたりする製品としては時期尚早です。ちょうどそのとき、ピーター・ティールが彼らに10万ドルの奨学金を与えます。この奨学金を獲得するのは、アメリカの最高の大学に入学するよりもさらに難しいと言われています。 賞だけではお腹が満たされない、投資が必要 2014年9月、彼らは興味深い方法で資金を集めました。彼らは、「最初の2週間は2,000 Ether01 Bitcoinとして資金を集めますが、その後この数字は徐々に減り、最後の購入者は1,337 Ether = 1 Bitcoinを受け取ることになります。」彼らはスイスに財団を設立し、この財団を通じて販売して使用します。彼らは当時の資金で1850万ドルを集めました。これは 1 イーサあたり平均 0.31 ドルを意味するため、投資した人の現在の利益を計算するのはあなた次第です。 #BinanceHerYerde #EarnFreeCrypto2024 #Binance #etherreum
ヴィタリック・ブテリン:18歳の天才

ビットコインの出現から数年後、2011年にロシアからカナダに移住した家族の父親は、17歳の息子にサトシの仕事とビットコインについて語った。父親の話に魅了されたヴィタリック・ブテリンという青年は、突然この世界に迷い込んでしまいます。 噂によれば、この若者は常人の2倍の速さで3桁の数字を暗算する能力を持ち、18歳で国際情報オリンピックで銅メダルを獲得し、世界的な舞台でその才能を発揮したという。 。

ブテリン氏はまずビットコインを改良し、ビットコイン送金以外の他の多くの機能(非金銭資産の送信、デジタル契約の作成など)をこのシステムに移管しようと努めています。しかし、彼はこれに関しては非常に難しいと感じています。 ブテリン氏は、ある場所から別の場所へお金が移動する取引を管理する電卓のような機能よりも、はるかに多くの取引を実行できる世界コンピューターのビジョンを持っています。

2013 年、ブテリンは 15 人のソフトウェア開発者の友人とともにイーサリアムを紹介しました。しかし、まだコンセプトデザインしかなく、収益を上げたり、投資を受けたりする製品としては時期尚早です。ちょうどそのとき、ピーター・ティールが彼らに10万ドルの奨学金を与えます。この奨学金を獲得するのは、アメリカの最高の大学に入学するよりもさらに難しいと言われています。

賞だけではお腹が満たされない、投資が必要

2014年9月、彼らは興味深い方法で資金を集めました。彼らは、「最初の2週間は2,000 Ether01 Bitcoinとして資金を集めますが、その後この数字は徐々に減り、最後の購入者は1,337 Ether = 1 Bitcoinを受け取ることになります。」彼らはスイスに財団を設立し、この財団を通じて販売して使用します。彼らは当時の資金で1850万ドルを集めました。これは 1 イーサあたり平均 0.31 ドルを意味するため、投資した人の現在の利益を計算するのはあなた次第です。

#BinanceHerYerde #EarnFreeCrypto2024 #Binance #etherreum
翻訳
Dusk Network projesini özel yapan nedir? @Dusk_Foundation Dusk Network, her büyüklükteki işletmeler için gerekli ölçekte işbirliği yapabilmeleri, uyumluluk gereksinimlerini karşılayabilmeleri ve kişisel veriler ile işlem verilerinin gizliliğini sağlayabilmeleri için eşsiz bir yapı yaratmıştır. Dusk Network, özellikle sunduğu gizlilik avantajlarıyla öne çıkmaktadır. Bu avantajları sağlayan ise Gizli Güvenlik Sözleşmesi (Confidential Security Contract - XSC) olarak adlandırılan yenilikçi bir akıllı sözleşmedir. XSC, yasal gizlilik ve veri korumasına dikkat ederek kullanıcılara dijital menkul kıymetler yaratma, kaydetme ve ticaretini yapma olanağı sağlar. Dusk Network, aynı zamanda kendine özgü bir fikir birliği mekanizmasına sahiptir. Bu mekanizma Ayrılmış Bizans Antlaşması (Segregated Byzantine Agreement - SBA) olarak anılır. O Dusk Network projesinin kurucuları kimlerdir? Dusk Network, 2018’in ilk aylarında, platformun gizlilik altyapısını oluşturmak için bir araya gelen teknoloji uzmanları Emanuele Francioni ve Fulvio Venturelli ile iş uzmanları Jelle Pol, Pascal Putman ve Mels Dees tarafından kuruldu. Ancak bu isimler arasında en önemlisi Emanuele Francioni, Dusk Network blok zincirinin ve blok zincirin fikir birliği mekanizması olan Ayrılmış Bizans Antlaşması’nın mucididir. Francioni, aynı zamanda Dusk Network whitepaperının yazarlarındandır. Ar-Ge, teknoloji ve yazılım geliştirme, kriptografi gibi alanlarda 20 senelik deneyime sahip olan Francioni, Commerzbank’te de çalışmıştır. #dusk #BTCVSGOLD #DuskNetwork #binance #writetoearn $DUSK {spot}(DUSKUSDT)
Dusk Network projesini özel yapan nedir?

@Dusk

Dusk Network, her büyüklükteki işletmeler için gerekli ölçekte işbirliği yapabilmeleri, uyumluluk gereksinimlerini karşılayabilmeleri ve kişisel veriler ile işlem verilerinin gizliliğini sağlayabilmeleri için eşsiz bir yapı yaratmıştır.

Dusk Network, özellikle sunduğu gizlilik avantajlarıyla öne çıkmaktadır. Bu avantajları sağlayan ise Gizli Güvenlik Sözleşmesi (Confidential Security Contract - XSC) olarak adlandırılan yenilikçi bir akıllı sözleşmedir. XSC, yasal gizlilik ve veri korumasına dikkat ederek kullanıcılara dijital menkul kıymetler yaratma, kaydetme ve ticaretini yapma olanağı sağlar.
Dusk Network, aynı zamanda kendine özgü bir fikir birliği mekanizmasına sahiptir. Bu mekanizma Ayrılmış Bizans Antlaşması (Segregated Byzantine Agreement - SBA) olarak anılır.

O
Dusk Network projesinin kurucuları kimlerdir?
Dusk Network, 2018’in ilk aylarında, platformun gizlilik altyapısını oluşturmak için bir araya gelen teknoloji uzmanları Emanuele Francioni ve Fulvio Venturelli ile iş uzmanları Jelle Pol, Pascal Putman ve Mels Dees tarafından kuruldu.

Ancak bu isimler arasında en önemlisi Emanuele Francioni, Dusk Network blok zincirinin ve blok zincirin fikir birliği mekanizması olan Ayrılmış Bizans Antlaşması’nın mucididir. Francioni, aynı zamanda Dusk Network whitepaperının yazarlarındandır. Ar-Ge, teknoloji ve yazılım geliştirme, kriptografi gibi alanlarda 20 senelik deneyime sahip olan Francioni, Commerzbank’te de çalışmıştır.

#dusk #BTCVSGOLD #DuskNetwork #binance #writetoearn

$DUSK
翻訳
@WalrusProtocol Walrus (WAL), Sui blokzinciri üzerine inşa edilmiş merkeziyetsiz bir veri erişim ve depolama protokolüdür. Proje, geleneksel merkezi bulut çözümlerine alternatif olarak, büyük boyutlu dijital dosyaların — örneğin videolar, görseller, PDF’ler, yapay zekâ modelleri ve blokzincir geçmişi gibi verilerin — güvenli, ölçeklenebilir ve düşük maliyetli şekilde saklanmasını hedefler. WAL Token’ın Amacı ve Ekosistemdeki Rolü WAL token, Walrus Finance ekosisteminde çok yönlü bir araç olarak kurgulanmıştır. Sadece ödeme işlemleri için değil, aynı zamanda stake mekanizmalarında, doğrulayıcı seçim süreçlerinde ve yönetişim oylamalarında aktif rol oynamaktadır. Bu çok amaçlı kullanım, token’ın hem teknik sistemin işleyişinde hem de ekonomik değer üretiminde stratejik bir araç olmasını sağlıyor. Walrus’un hedeflediği merkeziyetsiz veri pazarı modelinde, WAL token sayesinde hem hizmet alıcıları hem de sağlayıcıları aynı ağda ekonomik olarak birbirine bağlı hale geliyor. #walrus #BTCVSGOLD #WalrusProtocol #binance #writetoearn $WAL {spot}(WALUSDT)
@Walrus 🦭/acc

Walrus (WAL), Sui blokzinciri üzerine inşa edilmiş merkeziyetsiz bir veri erişim ve depolama protokolüdür. Proje, geleneksel merkezi bulut çözümlerine alternatif olarak, büyük boyutlu dijital dosyaların — örneğin videolar, görseller, PDF’ler, yapay zekâ modelleri ve blokzincir geçmişi gibi verilerin — güvenli, ölçeklenebilir ve düşük maliyetli şekilde saklanmasını hedefler.

WAL Token’ın Amacı ve Ekosistemdeki Rolü
WAL token, Walrus Finance ekosisteminde çok yönlü bir araç olarak kurgulanmıştır. Sadece ödeme işlemleri için değil, aynı zamanda stake mekanizmalarında, doğrulayıcı seçim süreçlerinde ve yönetişim oylamalarında aktif rol oynamaktadır. Bu çok amaçlı kullanım, token’ın hem teknik sistemin işleyişinde hem de ekonomik değer üretiminde stratejik bir araç olmasını sağlıyor. Walrus’un hedeflediği merkeziyetsiz veri pazarı modelinde, WAL token sayesinde hem hizmet alıcıları hem de sağlayıcıları aynı ağda ekonomik olarak birbirine bağlı hale geliyor.

#walrus #BTCVSGOLD #WalrusProtocol #binance #writetoearn

$WAL
原文参照
DUSK NETWORK @Dusk_Foundation Dusk Coinは、ブロックチェーン技術の最も革新的な利用の一つを表しています。強固な機密性の保証と金融アプリケーション向けに最適化されたアーキテクチャにより、Dusk Networkはブロックチェーン界において重要な地位を確立しています。 取引手数料 DUSK Coinは、Dusk Network上で行われるすべての取引に必要な取引手数料を支払うために使用されます。これにはトークンの送金、スマートコントラクトの実行、データの保存などが含まれます。取引手数料は、ネットワークを安全かつ安定した状態に保つために不可欠です。 ガバナンスと投票権 DUSK Coinの所有者は、Dusk Networkのガバナンスプロセスに積極的に参加する権利を持っています。コイン所有者は、ネットワークの将来の方向性を決定するための投票において発言権を持つことができます。これらの投票は、ネットワークプロトコル、アップデート、またはその他の重要な意思決定に関するものです。 セキュリティとネットワーク支援 DUSK Coinは、ネットワークのセキュリティを確保し、ネットワーク参加者を奨励する上で重要な役割を果たしています。コインのステーキング(ユーザーがコインをロックすること)により、ネットワークのセキュリティが向上し、より多くのユーザーがネットワークに貢献するよう促されます。これは特に、分離型バシランティン合意(SBA)のようなコンセンサスメカニズムにおいて、参加者が誠実に行動することを保証します。 #dusk $DUSK
DUSK NETWORK

@Dusk

Dusk Coinは、ブロックチェーン技術の最も革新的な利用の一つを表しています。強固な機密性の保証と金融アプリケーション向けに最適化されたアーキテクチャにより、Dusk Networkはブロックチェーン界において重要な地位を確立しています。

取引手数料
DUSK Coinは、Dusk Network上で行われるすべての取引に必要な取引手数料を支払うために使用されます。これにはトークンの送金、スマートコントラクトの実行、データの保存などが含まれます。取引手数料は、ネットワークを安全かつ安定した状態に保つために不可欠です。

ガバナンスと投票権
DUSK Coinの所有者は、Dusk Networkのガバナンスプロセスに積極的に参加する権利を持っています。コイン所有者は、ネットワークの将来の方向性を決定するための投票において発言権を持つことができます。これらの投票は、ネットワークプロトコル、アップデート、またはその他の重要な意思決定に関するものです。

セキュリティとネットワーク支援
DUSK Coinは、ネットワークのセキュリティを確保し、ネットワーク参加者を奨励する上で重要な役割を果たしています。コインのステーキング(ユーザーがコインをロックすること)により、ネットワークのセキュリティが向上し、より多くのユーザーがネットワークに貢献するよう促されます。これは特に、分離型バシランティン合意(SBA)のようなコンセンサスメカニズムにおいて、参加者が誠実に行動することを保証します。

#dusk $DUSK
翻訳
@Dusk_Foundation Dusk Network, kullanıcılarına gelişmiş gizlilik, güvenlik ve ölçeklenebilirlik sunan bir platform olarak öne çıkmaktadır. Toplantılarda, pazarlık süreçlerinde ve diğer ticari etkileşimlerde işlemlerin tamamen gizli kalması gerektiği durumlarda, Dusk Network verilerin korunmasına yönelik çözümler sunar. Aynı zamanda, finansal kurumlar arasındaki işlemlerin hızlı ve güvenli bir şekilde gerçekleştirilmesine olanak tanır. Dusk Network (DUSK) sahip olduğu gizlilik özellikleriyle, işletmelerin ve kurumların güvenlik endişelerini azaltırken operasyonel verimliliklerini artırabilir. Dusk Network platformunu kullanarak, kullanıcılar ve işletmeler artık işlemlerinin gizliliğini daha iyi kontrol edebilirler. Bu da daha güvenli bir iş ortamı yaratırken ticari projelerin daha rahat bir şekilde gerçekleştirilmesine olanak sağlar. Dusk Network, gizlilik odaklı bir blokzincir platformudur ve temel amacı, kullanıcıların anonim ve güvenli bir şekilde işlem yapabilmelerini sağlamaktır. Bu platform, finansal uygulamalar ve hizmetler için tasarlanmıştır ve gizliliği merkeze alarak, mevcut finansal sistemlerin karşılaştığı mahremiyet sorunlarına modern bir çözüm sunar. Dusk Network, özellikle finansal hizmetler, kimlik yönetimi ve akıllı sözleşmeler gibi alanlarda kullanılabilecek gelişmiş kriptografik teknikler ve özel protokollerle donatılmıştır. Dusk Network’ün gelişmiş teknik altyapısı, işlemlerin hızlı ve güvenli bir şekilde gerçekleşmesini sağlarken, aynı zamanda kullanıcıların kimliklerini korur. Bu, blokzincir teknolojisini kullanarak finansal gizliliği sağlamak için özelleştirilmiş Zero-Knowledge Proof (Sıfır Bilgi Kanıtı) gibi tekniklerin ve Segregated Byzantine Agreement (Ayrılmış Bizans Anlaşması) gibi özel konsensüs mekanizmalarının uygulanmasıyla mümkün olmaktadır. #dusk #binance #BTCVSGOLD #DuskNetwork #writetoearn $DUSK {spot}(DUSKUSDT)
@Dusk

Dusk Network, kullanıcılarına gelişmiş gizlilik, güvenlik ve ölçeklenebilirlik sunan bir platform olarak öne çıkmaktadır. Toplantılarda, pazarlık süreçlerinde ve diğer ticari etkileşimlerde işlemlerin tamamen gizli kalması gerektiği durumlarda, Dusk Network verilerin korunmasına yönelik çözümler sunar. Aynı zamanda, finansal kurumlar arasındaki işlemlerin hızlı ve güvenli bir şekilde gerçekleştirilmesine olanak tanır.

Dusk Network (DUSK) sahip olduğu gizlilik özellikleriyle, işletmelerin ve kurumların güvenlik endişelerini azaltırken operasyonel verimliliklerini artırabilir. Dusk Network platformunu kullanarak, kullanıcılar ve işletmeler artık işlemlerinin gizliliğini daha iyi kontrol edebilirler. Bu da daha güvenli bir iş ortamı yaratırken ticari projelerin daha rahat bir şekilde gerçekleştirilmesine olanak sağlar.

Dusk Network, gizlilik odaklı bir blokzincir platformudur ve temel amacı, kullanıcıların anonim ve güvenli bir şekilde işlem yapabilmelerini sağlamaktır. Bu platform, finansal uygulamalar ve hizmetler için tasarlanmıştır ve gizliliği merkeze alarak, mevcut finansal sistemlerin karşılaştığı mahremiyet sorunlarına modern bir çözüm sunar. Dusk Network, özellikle finansal hizmetler, kimlik yönetimi ve akıllı sözleşmeler gibi alanlarda kullanılabilecek gelişmiş kriptografik teknikler ve özel protokollerle donatılmıştır.
Dusk Network’ün gelişmiş teknik altyapısı, işlemlerin hızlı ve güvenli bir şekilde gerçekleşmesini sağlarken, aynı zamanda kullanıcıların kimliklerini korur. Bu, blokzincir teknolojisini kullanarak finansal gizliliği sağlamak için özelleştirilmiş Zero-Knowledge Proof (Sıfır Bilgi Kanıtı) gibi tekniklerin ve Segregated Byzantine Agreement (Ayrılmış Bizans Anlaşması) gibi özel konsensüs mekanizmalarının uygulanmasıyla mümkün olmaktadır.

#dusk #binance #BTCVSGOLD #DuskNetwork #writetoearn

$DUSK
翻訳
Dusk Coin’in Teknik Altyapısı@Dusk_Foundation Dusk Network, gizliliği merkezine alan bir blokzincir ağıdır. Bu ağ, kullanıcıların işlemlerini tamamen anonim bir şekilde gerçekleştirmelerine olanak tanır. Gizlilik, Dusk Network’ün temel taşlarından biridir ve bu, çeşitli kriptografik teknikler ve protokoller kullanılarak sağlanır. Dusk Coin’in Teknik Altyapısı Dusk Coin, gelişmiş bir teknik altyapıya sahiptir. Bu altyapı, hem işlem hızını hem de güvenliği optimize ederken, aynı zamanda kullanıcıların mahremiyetini korur. Dusk Network, benzersiz protokolleri ve algoritmaları sayesinde, blokzincir teknolojisinde yeni bir sayfa açmayı hedefler. Additionally, the inquiry into the expansion of the smart contract functionality has begun since the introduction of Bitcoin. Originally proposed in [Sza96] and expanded upon in [Sza97], smart contracts represent a set of codified rules auto- matically encforced without the need for trusted intermediaries. While Bitcoin’s Script language is capable of facilitating limited smart contract functionality, it is not Turing complete and is unable to facilite arbitrary computations with- out off-chain solutions such as [Ler19]. The idea of expanding Bitcoin’s limited scripting functionality was originally proposed by [But13], later to be formalized as [Woo21]. Ethereum includes a custom-designed Turing complete Virual Ma- chine called Ethereum Virtual Machine (EVM), which supports [Eth21], [Tea19] as well as other programming languages and is currently considered to be the default virtual machine standard for blockchain-related applications. In this paper we present Dusk Network, a blockchain-based distributed ledger protocol secured via a novel Proof-of-Stake-based consensus mechanism, en- abling permission-less participation in the process of state transition execution, validation and addition to the global state while simultaneously providing strong finality guarantees for the said state transitions. The protocol is built to pre- serve privacy when transacting with the native protocol asset called DUSK and with native support of zero-knowledge proof-related primitives on the gener- alized compute layer. Dusk Network protocol is conceptually split into two non-overlapping layers: native protocol asset (i.e. DUSK) and general compute layer. Though both share the same state space, DUSK can be conceptualized as a separate layer due to the numerous privileges the asset retains within the Dusk Network protocol, such as being a sole asset permitted to be utilized for staking and for computational cost reimbursement for transaction execution costs as well as the contract accommodating DUSK-related logic, eponymously called DUSK Contract, being the singular entry point to state transition initia- tion. [Mah20] expands on the token economics of DUSK and the Dusk Network protocol economic model as a whole. Dusk Network protocol is conceptually split into two non-overlapping layers: native protocol asset  and general compute layer. Though both share the same state space, DUSK can be conceptualized as a separate layer due to the numerous privileges the asset retains within the Dusk Network protocol, such as being a sole asset permitted to be utilized for staking and for computational cost reimbursement for transaction execution costs as well as the contract accommodating DUSK-related logic, eponymously called DUSK Contract, being the singular entry point to state transition initia- tion. Kriptografi sayesinde Dusk, tüm kayıtları ve işlemleri, geleneksel finans yapılarında yaygın olan bekleme süreleri olmadan doğrudan blockchain üzerinde kaydedecek Dusk Coin, ağ üzerinde çeşitli işlevlere hizmet eder; kullanıcılar Dusk Coin’i, işlem ücretleri ödemek, akıllı sözleşmeleri yürütmek ve Dusk Network üzerinde diğer finansal hizmetleri kullanmak için kullanabilirler. #Dusk #DUSKARMY. #DuskNetwork #Binance #writetoearn $DUSK

Dusk Coin’in Teknik Altyapısı

@Dusk
Dusk Network, gizliliği merkezine alan bir blokzincir ağıdır. Bu ağ, kullanıcıların işlemlerini tamamen anonim bir şekilde gerçekleştirmelerine olanak tanır. Gizlilik, Dusk Network’ün temel taşlarından biridir ve bu, çeşitli kriptografik teknikler ve protokoller kullanılarak sağlanır.

Dusk Coin’in Teknik Altyapısı

Dusk Coin, gelişmiş bir teknik altyapıya sahiptir. Bu altyapı, hem işlem hızını hem de güvenliği optimize ederken, aynı zamanda kullanıcıların mahremiyetini korur. Dusk Network, benzersiz protokolleri ve algoritmaları sayesinde, blokzincir teknolojisinde yeni bir sayfa açmayı hedefler.
Additionally, the inquiry into the expansion of the smart contract functionality has begun since the introduction of Bitcoin. Originally proposed in [Sza96] and expanded upon in [Sza97], smart contracts represent a set of codified rules auto- matically encforced without the need for trusted intermediaries. While Bitcoin’s Script language is capable of facilitating limited smart contract functionality, it is not Turing complete and is unable to facilite arbitrary computations with- out off-chain solutions such as [Ler19]. The idea of expanding Bitcoin’s limited scripting functionality was originally proposed by [But13], later to be formalized as [Woo21]. Ethereum includes a custom-designed Turing complete Virual Ma- chine called Ethereum Virtual Machine (EVM), which supports [Eth21], [Tea19] as well as other programming languages and is currently considered to be the default virtual machine standard for blockchain-related applications.
In this paper we present Dusk Network, a blockchain-based distributed ledger protocol secured via a novel Proof-of-Stake-based consensus mechanism, en- abling permission-less participation in the process of state transition execution, validation and addition to the global state while simultaneously providing strong finality guarantees for the said state transitions. The protocol is built to pre- serve privacy when transacting with the native protocol asset called DUSK and with native support of zero-knowledge proof-related primitives on the gener- alized compute layer. Dusk Network protocol is conceptually split into two non-overlapping layers: native protocol asset (i.e. DUSK) and general compute layer. Though both share the same state space, DUSK can be conceptualized as a separate layer due to the numerous privileges the asset retains within the Dusk Network protocol, such as being a sole asset permitted to be utilized for staking and for computational cost reimbursement for transaction execution costs as well as the contract accommodating DUSK-related logic, eponymously called DUSK Contract, being the singular entry point to state transition initia- tion. [Mah20] expands on the token economics of DUSK and the Dusk Network protocol economic model as a whole.

Dusk Network protocol is conceptually split into two non-overlapping layers: native protocol asset  and general compute layer. Though both share the same state space, DUSK can be conceptualized as a separate layer due to the numerous privileges the asset retains within the Dusk Network protocol, such as being a sole asset permitted to be utilized for staking and for computational cost reimbursement for transaction execution costs as well as the contract accommodating DUSK-related logic, eponymously called DUSK Contract, being the singular entry point to state transition initia- tion.
Kriptografi sayesinde Dusk, tüm kayıtları ve işlemleri, geleneksel finans yapılarında yaygın olan bekleme süreleri olmadan doğrudan blockchain üzerinde kaydedecek

Dusk Coin, ağ üzerinde çeşitli işlevlere hizmet eder; kullanıcılar Dusk Coin’i, işlem ücretleri ödemek, akıllı sözleşmeleri yürütmek ve Dusk Network üzerinde diğer finansal hizmetleri kullanmak için kullanabilirler.

#Dusk #DUSKARMY. #DuskNetwork #Binance #writetoearn

$DUSK
翻訳
DUSK Coin Nedir? @Dusk_Foundation DUSK Coin, Dusk Network’ün kendi kripto parasıdır ve bu ağ üzerinde gerçekleştirilen tüm işlemlerde kullanılır. DUSK, ağdaki işlem ücretlerini ödemek, yönetişim kararlarında oy kullanmak ve güvenlik protokollerine katkıda bulunmak için gereklidir. DUSK Coin Ne İşe Yarar? DUSK Coin, Dusk Network’ün yerel kripto para birimidir ve ağın temel işleyişinde birçok önemli role sahiptir. Bu coin, ağ üzerindeki işlemlerin güç kaynağı olmasının yanı sıra, çeşitli kullanım senaryolarıyla Dusk Network’ün ekosistemini destekler. Dusk Network, Phoenix adlı bir işlem modelinin kullanılmasıyla hem işlemlere hem de akıllı sözleşmelere gizlilik ve anonimlik getirmeye odaklanıyor. Ek olarak, Dusk Network’te dağıtılan token’lar, Phoenix’e dayalı, özellikle güvenlik belirteçleri için modellenmiş, gizliliği koruyan hibrit bir model olan Zedger’in üzerine inşa edilebilir. ‘Ayrılmış Bizans Anlaşması’ (SBA) konsensüs mekanizması ağın güvenliğini sağlar. Dusk Network ekibine göre, SBA, kriptografik sıralama, gizli zaman kilitli işlemler (özel hisse miktarları) ve bir itibar modülü gibi mevcut fikirleri birleştirdiği için temeldeki Hisse Kanıtı (PoS) mekanizması üzerinde bir gelişmedir. Bu şekilde dürüst düğümleri seçme şansını artırmak ve ademi merkeziyetçiliği daha da teşvik ediliyor. #dusk #DuskNetwork #DUSKARMY. #binance #writetoearn $DUSK {spot}(DUSKUSDT)
DUSK Coin Nedir?
@Dusk

DUSK Coin, Dusk Network’ün kendi kripto parasıdır ve bu ağ üzerinde gerçekleştirilen tüm işlemlerde kullanılır. DUSK, ağdaki işlem ücretlerini ödemek, yönetişim kararlarında oy kullanmak ve güvenlik protokollerine katkıda bulunmak için gereklidir.
DUSK Coin Ne İşe Yarar?

DUSK Coin, Dusk Network’ün yerel kripto para birimidir ve ağın temel işleyişinde birçok önemli role sahiptir. Bu coin, ağ üzerindeki işlemlerin güç kaynağı olmasının yanı sıra, çeşitli kullanım senaryolarıyla Dusk Network’ün ekosistemini destekler.

Dusk Network, Phoenix adlı bir işlem modelinin kullanılmasıyla hem işlemlere hem de akıllı sözleşmelere gizlilik ve anonimlik getirmeye odaklanıyor. Ek olarak, Dusk Network’te dağıtılan token’lar, Phoenix’e dayalı, özellikle güvenlik belirteçleri için modellenmiş, gizliliği koruyan hibrit bir model olan Zedger’in üzerine inşa edilebilir.
‘Ayrılmış Bizans Anlaşması’ (SBA) konsensüs mekanizması ağın güvenliğini sağlar. Dusk Network ekibine göre, SBA, kriptografik sıralama, gizli zaman kilitli işlemler (özel hisse miktarları) ve bir itibar modülü gibi mevcut fikirleri birleştirdiği için temeldeki Hisse Kanıtı (PoS) mekanizması üzerinde bir gelişmedir. Bu şekilde dürüst düğümleri seçme şansını artırmak ve ademi merkeziyetçiliği daha da teşvik ediliyor.

#dusk #DuskNetwork #DUSKARMY. #binance #writetoearn

$DUSK
翻訳
@WalrusProtocol Walrus’un Mimarisi Walrus ağı dosyaları parçalara ayırıp birçok depolama düğümüne dağıtır. Böylece tek nokta arızaları önlenir ve okuma talebi arttığında iş yükü paylaştırılır. Ağa katılım açık olduğu için depolama kapasitesi talebe göre genişleyebilir. Ağ içi doğrulama süreci verinin gerçekten tutulduğunu denetlemek için periyodik yoklamalara dayanır. Düğümler veri sahipliğini kanıtlayan ispatlarla yanıt verir. Bu denge performansı korurken dürüst katılımı teşvik eder. Walrus, gelişmiş erasure coding ile fazladan depolama yükünü azaltır. Dosyalar sliver denilen parçalara bölünür ve uygun yedeklilikle çoğaltılır. Böylece veri kaybı yaşanmadan daha az fazla kopya ile yüksek erişilebilirlik sağlanır. Sistemde Red Stuff olarak anılan şema hem yazma hem de okuma maliyetlerini optimize eder. Kullanıcılar veriye hızlı geri dönüş alırken sağlayıcılar da gereksiz disk tüketiminden kaçınır. Sonuç olarak maliyet-etkin ve güvenilir bir veri yerleşimi olur. Erişim, Hız ve Geliştirici Dostu Araçlar Walrus, HTTP tabanlı erişim, CLI ve SDK’lar ile farklı teknik profillere hitap eder. Uygulamalar, Web2 altyapılarına benzer entegrasyon yollarını kullanarak dosya yükleme ve alma işlemlerini hızla uyarlayabilir. Bu yaklaşım öğrenme sürecinin kısa olmasını sağlar. İçerik dağıtım katmanı önbellekleme ile gecikmeyi düşürür. Büyük dosyalar bile son kullanıcıya akıcı biçimde iletilir. Bu sayede medya, oyun, yapay zeka ve Blockchain verisi gibi geniş kullanım alanlarında tutarlı bir performans elde edilir. #walrus $WAL
@Walrus 🦭/acc

Walrus’un Mimarisi

Walrus ağı dosyaları parçalara ayırıp birçok depolama düğümüne dağıtır. Böylece tek nokta arızaları önlenir ve okuma talebi arttığında iş yükü paylaştırılır. Ağa katılım açık olduğu için depolama kapasitesi talebe göre genişleyebilir.

Ağ içi doğrulama süreci verinin gerçekten tutulduğunu denetlemek için periyodik yoklamalara dayanır. Düğümler veri sahipliğini kanıtlayan ispatlarla yanıt verir. Bu denge performansı korurken dürüst katılımı teşvik eder.

Walrus, gelişmiş erasure coding ile fazladan depolama yükünü azaltır. Dosyalar sliver denilen parçalara bölünür ve uygun yedeklilikle çoğaltılır. Böylece veri kaybı yaşanmadan daha az fazla kopya ile yüksek erişilebilirlik sağlanır.

Sistemde Red Stuff olarak anılan şema hem yazma hem de okuma maliyetlerini optimize eder. Kullanıcılar veriye hızlı geri dönüş alırken sağlayıcılar da gereksiz disk tüketiminden kaçınır. Sonuç olarak maliyet-etkin ve güvenilir bir veri yerleşimi olur.

Erişim, Hız ve Geliştirici Dostu Araçlar

Walrus, HTTP tabanlı erişim, CLI ve SDK’lar ile farklı teknik profillere hitap eder. Uygulamalar, Web2 altyapılarına benzer entegrasyon yollarını kullanarak dosya yükleme ve alma işlemlerini hızla uyarlayabilir. Bu yaklaşım öğrenme sürecinin kısa olmasını sağlar.

İçerik dağıtım katmanı önbellekleme ile gecikmeyi düşürür. Büyük dosyalar bile son kullanıcıya akıcı biçimde iletilir. Bu sayede medya, oyun, yapay zeka ve Blockchain verisi gibi geniş kullanım alanlarında tutarlı bir performans elde edilir.

#walrus $WAL
原文参照
@WalrusProtocol Walrusは、大容量ファイルの安全かつ効率的な保存を目的とした、許可不要のストレージネットワークです。動画、画像、PDF、AIモデル、ブロックチェーンの履歴などのブロブデータをスケーラブルに処理します。ネットワークは単一の中央管理者ではなく、独立したノードによって動作するため、一部のノードが故障してもデータにアクセス可能であるままです。 Walrusは、データの可用性をコアとなる特性として位置づけています。これにより、ブロックチェーンや分散型アプリケーションにおける検証可能で高速なデータ読み取りのニーズに対応します。設計上の選択は、パフォーマンスとコストの両方を考慮しています。 プロトコルの経済基盤はWALトークンに基づいています。ユーザーはデータのアップロードおよび保存にWALで支払いを行い、ノードはこれらの支払いから報酬を得ます。WALトークンは、ステーキングを通じてネットワークのセキュリティを強化し、ガバナンス意思決定に投票するのにも使用されます。 Walrus(WAL)はどのように使うの? Walrusを使用するには、まずWALトークンを入手する必要があります。トークンはサポートされている取引所で購入でき、安全なウォレットに保管できます。DeFiユーザーはWALトークンをステーキングしてガバナンスに参加したり、dAppと連携したりできます。ストレージユーザーはWalrusネットワークを介してデータブロブを作成・管理できます。CLIツール、Webインターフェース、SDKは、開発者およびユーザーの両方にとって統合を容易にします。 #walrus $WAL
@Walrus 🦭/acc

Walrusは、大容量ファイルの安全かつ効率的な保存を目的とした、許可不要のストレージネットワークです。動画、画像、PDF、AIモデル、ブロックチェーンの履歴などのブロブデータをスケーラブルに処理します。ネットワークは単一の中央管理者ではなく、独立したノードによって動作するため、一部のノードが故障してもデータにアクセス可能であるままです。

Walrusは、データの可用性をコアとなる特性として位置づけています。これにより、ブロックチェーンや分散型アプリケーションにおける検証可能で高速なデータ読み取りのニーズに対応します。設計上の選択は、パフォーマンスとコストの両方を考慮しています。

プロトコルの経済基盤はWALトークンに基づいています。ユーザーはデータのアップロードおよび保存にWALで支払いを行い、ノードはこれらの支払いから報酬を得ます。WALトークンは、ステーキングを通じてネットワークのセキュリティを強化し、ガバナンス意思決定に投票するのにも使用されます。

Walrus(WAL)はどのように使うの?
Walrusを使用するには、まずWALトークンを入手する必要があります。トークンはサポートされている取引所で購入でき、安全なウォレットに保管できます。DeFiユーザーはWALトークンをステーキングしてガバナンスに参加したり、dAppと連携したりできます。ストレージユーザーはWalrusネットワークを介してデータブロブを作成・管理できます。CLIツール、Webインターフェース、SDKは、開発者およびユーザーの両方にとって統合を容易にします。

#walrus $WAL
翻訳
Walrus Network@WalrusProtocol Network and adversarial assumptions. Walrus runs in epochs, each with a static set of storage nodes. Walrus is a delegated Proof-of-Stake protocol. In the duration of an epoch stakeholders delegate stake to candidate storage nodes. At the end of the epoch n = 3f + 1 storage shards are assigned proportionally to storage nodes. The set of storage nodes that holds at least one shard is considered the storage committee of the epoch. We consider an asynchronous network of storage nodes where a malicious adversary can control up to f storage shards, i.e., control any subset of storage nodes such that at most f shards are corrupted. For simplicity in the rest of the paper we assume each shard generates a separate storage node identity such that there are n storage nodes and at most f storage nodes are corrupted. The corrupted nodes can deviate arbitrarily from the protocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e + 1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes have access to a reliable and authenticated channel. The net- work is asynchronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Although we provide an analysis on incentives, we do not consider rational nodes with utility func- tions. This is left for future work. Erasure codes. As part of Walrus, we propose Asynchronous Complete Data Storage (ACDS) that uses a linear erasure coding scheme. While not necessary for the core parts of the protocol, we also assume that the encoding scheme is systematic for some of our optimizations, meaning that the source symbols of the encoding scheme also appear as part of its output symbols. Let Encode(B, t, n) be the encoding algorithm. Its output is n symbols such that any t can be used to reconstruct B with overwhelming probability. This happens by first splitting B into s ≤ t symbols of size O(|B|) which are called source symbols. These are then expanded by generating n − s repair s symbols for a total of n output symbols. On the decoding side, anyone can call Decode(T, t, n) where T is a set of at least s correctly encoded symbols, and it returns the blob B. This decoding is probabilistic but as the size of T increases the probability of successfully decoding the blob quickly approaches one. We assume that the difference between the threshold t to decode with overwhelming probability and the number of source symbols s is a small constant, which holds for practical erasure coding schemes (such as RaptorQ which we use in our implementation). For simplicity, we therefore often assume that s = t, unless the distinction is relevant. This is generally safe to assume, since the first t symbols can be easily computed based on the first s symbols and we can just consider these t symbols to be the source symbols, i.e., the only effect of this assumption is a tiny increase in symbol size. Blockchain substrate. Walrus uses an external blockchain as a black box for all control operations that happen on Walrus. A blockchain protocol can be abstracted as a computational black box that accepts a concurrent set of transactions, each with an input message Tx(M) and outputs a total order of updates to be applied on the state Res(seq, U ). We assume that the blockchain does not deviate from this abstract and does not censor Tx(M) indefinitely. Any high-performance modern SMR protocol satisfies these requirements, in our implementation we use Sui and have implemented critical Walrus coordination protocols in the Move smart contract language #walrus #WalrusFinance #WAL #Binance #writetoearn $WAL {spot}(WALUSDT)

Walrus Network

@Walrus 🦭/acc

Network and adversarial assumptions. Walrus runs in epochs, each with a static set of storage nodes. Walrus is a delegated Proof-of-Stake protocol. In the duration of an epoch stakeholders delegate stake to candidate storage nodes. At the end of the epoch n = 3f + 1 storage shards are assigned proportionally to storage nodes. The set of storage nodes that holds at least one shard is considered the storage committee of the epoch.
We consider an asynchronous network of storage nodes where a malicious adversary can control up to f storage shards, i.e., control any subset of storage nodes such that at most f shards are corrupted. For simplicity in the rest of the paper we assume each shard generates a separate storage node identity such that there are n storage nodes and at most f storage nodes are corrupted.
The corrupted nodes can deviate arbitrarily from the protocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e + 1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed.
We assume every pair of honest nodes have access to a reliable and authenticated channel. The net- work is asynchronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped.
Although we provide an analysis on incentives, we do not consider rational nodes with utility func- tions. This is left for future work.
Erasure codes. As part of Walrus, we propose Asynchronous Complete Data Storage (ACDS) that uses a linear erasure coding scheme. While not necessary for the core parts of the protocol, we also assume that the encoding scheme is systematic for some of our optimizations, meaning that the source symbols of the encoding scheme also appear as part of its output symbols.
Let Encode(B, t, n) be the encoding algorithm. Its output is n symbols such that any t can be used
to reconstruct B with overwhelming probability. This happens by first splitting B into s ≤ t symbols
of size O(|B|) which are called source symbols. These are then expanded by generating n − s repair s
symbols for a total of n output symbols. On the decoding side, anyone can call Decode(T, t, n) where T is a set of at least s correctly encoded symbols, and it returns the blob B. This decoding is probabilistic but as the size of T increases the probability of successfully decoding the blob quickly approaches one. We assume that the difference between the threshold t to decode with overwhelming probability and the number of source symbols s is a small constant, which holds for practical erasure coding schemes (such as RaptorQ which we use in our implementation). For simplicity, we therefore often assume that s = t, unless the distinction is relevant.
This is generally safe to assume, since the first t symbols can be easily computed based on the first s symbols and we can just consider these t symbols to be the source symbols, i.e., the only effect of this assumption is a tiny increase in symbol size.
Blockchain substrate. Walrus uses an external blockchain as a black box for all control operations that happen on Walrus. A blockchain protocol can be abstracted as a computational black box that accepts a concurrent set of transactions, each with an input message Tx(M) and outputs a total order of updates to be applied on the state Res(seq, U ). We assume that the blockchain does not deviate from this abstract and does not censor Tx(M) indefinitely. Any high-performance modern SMR protocol satisfies these requirements, in our implementation we use Sui and have implemented critical Walrus coordination protocols in the Move smart contract language

#walrus #WalrusFinance #WAL #Binance #writetoearn

$WAL
翻訳
@Dusk_Foundation Konsensüs Mekanizması: Segregated Byzantine Agreement (SBA) Dusk Network, işlem doğrulama ve ağ güvenliğini sağlamak için Segregated Byzantine Agreement (SBA) adında özelleştirilmiş bir konsensüs mekanizmasını kullanır. SBA, geleneksel Byzantine Fault Tolerance (BFT) mekanizmasının bir varyasyonu olup, ağdaki düğümlerin hızlı ve güvenli bir şekilde anlaşmaya varmalarını sağlar. Bu sistem, ağın ölçeklenebilirliğini ve verimliliğini artırarak, daha fazla işlemi daha kısa sürede işleyebilmesine olanak tanır. Akıllı Sözleşmeler ve Düzenlemelere Uygunluk Dusk Network, finansal hizmetlerde kullanılmak üzere tasarlanmış akıllı sözleşme yeteneklerine sahiptir. Bu akıllı sözleşmeler, menkul kıymetlerin tokenizasyonu, otomatik ödeme sistemleri ve daha fazlası gibi çeşitli uygulamalar için kullanılabilir. Ayrıca, Dusk Network’ün akıllı sözleşmeleri, global finansal düzenlemelere uyumlu şekilde tasarlanmıştır, bu sayede kullanıcılar yasal sınırlar içinde kalırken yenilikçi finansal hizmetler geliştirebilirler. Akıllı sözleşmeler aynı zamanda DeFi alanını da etkiler. DeFi nedir sorusunun cevabını bilen kripto kullanıcıları, merkeziyetsiz finansın da kapılarını aralayacaktır. Dusk, merkeziyetsiz finansta önemli rol oynar. #dusk #binance #DUSKARMY #writetoearn #DuskNetwork $DUSK {spot}(DUSKUSDT)
@Dusk

Konsensüs Mekanizması: Segregated Byzantine Agreement (SBA)
Dusk Network, işlem doğrulama ve ağ güvenliğini sağlamak için Segregated Byzantine Agreement (SBA) adında özelleştirilmiş bir konsensüs mekanizmasını kullanır. SBA, geleneksel Byzantine Fault Tolerance (BFT) mekanizmasının bir varyasyonu olup, ağdaki düğümlerin hızlı ve güvenli bir şekilde anlaşmaya varmalarını sağlar. Bu sistem, ağın ölçeklenebilirliğini ve verimliliğini artırarak, daha fazla işlemi daha kısa sürede işleyebilmesine olanak tanır.

Akıllı Sözleşmeler ve Düzenlemelere Uygunluk
Dusk Network, finansal hizmetlerde kullanılmak üzere tasarlanmış akıllı sözleşme yeteneklerine sahiptir. Bu akıllı sözleşmeler, menkul kıymetlerin tokenizasyonu, otomatik ödeme sistemleri ve daha fazlası gibi çeşitli uygulamalar için kullanılabilir. Ayrıca, Dusk Network’ün akıllı sözleşmeleri, global finansal düzenlemelere uyumlu şekilde tasarlanmıştır, bu sayede kullanıcılar yasal sınırlar içinde kalırken yenilikçi finansal hizmetler geliştirebilirler.

Akıllı sözleşmeler aynı zamanda DeFi alanını da etkiler. DeFi nedir sorusunun cevabını bilen kripto kullanıcıları, merkeziyetsiz finansın da kapılarını aralayacaktır. Dusk, merkeziyetsiz finansta önemli rol oynar.

#dusk #binance #DUSKARMY #writetoearn #DuskNetwork

$DUSK
翻訳
@WalrusProtocol Walrus Finance, yalnızca teknik bir altyapı projesi olmanın ötesinde, topluluğa dayalı bir yönetişim modeliyle büyümeyi hedefleyen bir Web3 girişimidir. DAO (Merkeziyetsiz Otonom Organizasyon) yapısı sayesinde platformun geliştirme kararları, teşvik mekanizmaları ve politika değişiklikleri doğrudan topluluk üyelerinin oylarıyla şekillenmektedir. Bu model, platformun kullanıcılarıyla kurduğu güvene ve katılımcı ekonomisine dayanmaktadır. WAL ve WSHARE token sahipleri, yalnızca yatırımcı değil aynı zamanda protokolün yöneticisi konumundadır. Bu yaklaşım, Web3’ün merkeziyetsizlik ilkesine paralel olarak, bireysel katılımı kurumsal yapıların önüne geçiren bir sistem inşa etmektedir. Uzun vadeli vizyon açısından Walrus Finance, kendisini yalnızca bir kripto para protokolü olarak değil, merkeziyetsiz veri saklama çözümleri sunan küresel bir altyapı sağlayıcısı olarak konumlandırmaktadır. Özellikle Web3 uygulamaları, NFT projeleri, yapay zekâ verileri ve kurumsal içeriklerin zincir dışı ancak güvenli biçimde yönetilmesi alanında bir standart yaratmayı hedeflemektedir. Bu doğrultuda, diğer blokzincir ağlarıyla entegrasyon, çapraz zincir veri erişimi ve daha gelişmiş depolama algoritmaları gibi teknik gelişmelerin yol haritasında yer aldığı belirtilmektedir. Ayrıca, stratejik yatırımcılardan alınan destekle birlikte, Walrus’un kurumsal dünyada benimsenmesi ve kamuya açık veri saklama çözümlerinde tercih edilen bir altyapı haline gelmesi hedeflenmektedir. Bu yönüyle Walrus Finance, gelecekte yalnızca kripto yatırımcılarının değil, veri yönetimiyle ilgilenen daha geniş bir kullanıcı kitlesinin dikkatini çekebilecek bir proje olarak öne çıkmaktadır #walrus #WalrusProtocol #WalrusFinance #binance #writetoearn $WAL {spot}(WALUSDT)
@Walrus 🦭/acc

Walrus Finance, yalnızca teknik bir altyapı projesi olmanın ötesinde, topluluğa dayalı bir yönetişim modeliyle büyümeyi hedefleyen bir Web3 girişimidir. DAO (Merkeziyetsiz Otonom Organizasyon) yapısı sayesinde platformun geliştirme kararları, teşvik mekanizmaları ve politika değişiklikleri doğrudan topluluk üyelerinin oylarıyla şekillenmektedir. Bu model, platformun kullanıcılarıyla kurduğu güvene ve katılımcı ekonomisine dayanmaktadır. WAL ve WSHARE token sahipleri, yalnızca yatırımcı değil aynı zamanda protokolün yöneticisi konumundadır. Bu yaklaşım, Web3’ün merkeziyetsizlik ilkesine paralel olarak, bireysel katılımı kurumsal yapıların önüne geçiren bir sistem inşa etmektedir.

Uzun vadeli vizyon açısından Walrus Finance, kendisini yalnızca bir kripto para protokolü olarak değil, merkeziyetsiz veri saklama çözümleri sunan küresel bir altyapı sağlayıcısı olarak konumlandırmaktadır. Özellikle Web3 uygulamaları, NFT projeleri, yapay zekâ verileri ve kurumsal içeriklerin zincir dışı ancak güvenli biçimde yönetilmesi alanında bir standart yaratmayı hedeflemektedir. Bu doğrultuda, diğer blokzincir ağlarıyla entegrasyon, çapraz zincir veri erişimi ve daha gelişmiş depolama algoritmaları gibi teknik gelişmelerin yol haritasında yer aldığı belirtilmektedir. Ayrıca, stratejik yatırımcılardan alınan destekle birlikte, Walrus’un kurumsal dünyada benimsenmesi ve kamuya açık veri saklama çözümlerinde tercih edilen bir altyapı haline gelmesi hedeflenmektedir. Bu yönüyle Walrus Finance, gelecekte yalnızca kripto yatırımcılarının değil, veri yönetimiyle ilgilenen daha geniş bir kullanıcı kitlesinin dikkatini çekebilecek bir proje olarak öne çıkmaktadır

#walrus #WalrusProtocol #WalrusFinance #binance #writetoearn

$WAL
原文参照
Dusk Networkを特別なものにしているのは何か? @Dusk_Foundation Dusk Networkは、あらゆる規模の企業が必要な規模で協力でき、コンプライアンス要件を満たし、個人データおよび取引データの機密性を確保できるユニークな構造を提供しています。 Dusk Networkの特徴は、特に提供する機密性の利点にあります。この利点を実現しているのが、『機密セキュリティ契約(Confidential Security Contract - XSC)』と呼ばれる革新的なスマートコントラクトです。XSCは、法的な機密性およびデータ保護を重視しつつ、ユーザーにデジタル資産の作成、保存、取引の機会を提供します。 Dusk Networkは、独自の合意形成メカニズムも備えています。このメカニズムは『分離型バイザンチン合意(Segregated Byzantine Agreement - SBA)』と呼ばれています。 分離型バイザンチン合意(Segregated Byzantine Agreement - SBA) 一般的に知られている合意形成メカニズムであるProof-of-Work(作業証明 - PoW)、Proof-of-Stake(ステーキング証明 - PoS)とは異なり、分離型バイザンチン合意(SBA)はDusk Networkプロジェクトの目的に大きな利点をもたらします。たとえば、SBAは即時合意の確定性を提供します。これは、Dusk Networkブロックチェーンにおけるブロック承認に待機時間がなく、デジタル資産のデジタル化において大きな整合性があることを意味します。 企業内で開発された分離型バイザンチン合意(SBA)は、ユニークな特徴により、Dusk Networkのミッションにぴったりの合意形成メカニズムです。 #dusk #DuskNetwork #DUSKARMY. #Binance #writetoearn $DUSK
Dusk Networkを特別なものにしているのは何か?

@Dusk

Dusk Networkは、あらゆる規模の企業が必要な規模で協力でき、コンプライアンス要件を満たし、個人データおよび取引データの機密性を確保できるユニークな構造を提供しています。

Dusk Networkの特徴は、特に提供する機密性の利点にあります。この利点を実現しているのが、『機密セキュリティ契約(Confidential Security Contract - XSC)』と呼ばれる革新的なスマートコントラクトです。XSCは、法的な機密性およびデータ保護を重視しつつ、ユーザーにデジタル資産の作成、保存、取引の機会を提供します。

Dusk Networkは、独自の合意形成メカニズムも備えています。このメカニズムは『分離型バイザンチン合意(Segregated Byzantine Agreement - SBA)』と呼ばれています。

分離型バイザンチン合意(Segregated Byzantine Agreement - SBA)

一般的に知られている合意形成メカニズムであるProof-of-Work(作業証明 - PoW)、Proof-of-Stake(ステーキング証明 - PoS)とは異なり、分離型バイザンチン合意(SBA)はDusk Networkプロジェクトの目的に大きな利点をもたらします。たとえば、SBAは即時合意の確定性を提供します。これは、Dusk Networkブロックチェーンにおけるブロック承認に待機時間がなく、デジタル資産のデジタル化において大きな整合性があることを意味します。

企業内で開発された分離型バイザンチン合意(SBA)は、ユニークな特徴により、Dusk Networkのミッションにぴったりの合意形成メカニズムです。

#dusk #DuskNetwork #DUSKARMY. #Binance #writetoearn
$DUSK
翻訳
WALRUS@WalrusProtocol In recent years, interest in data storage solutions in the Web3 world has increased, and Walrus Finance (WAL) stands out as one of the projects offering a decentralized approach to this need. Specifically providing solutions for securely storing large volumes of files on the blockchain, Walrus positions itself not only as a data storage tool but also as an economic protocol empowered by tokenomic incentives. Built on the Sui blockchain, the project aims to build a scalable and sustainable infrastructure by integrating off-chain data management with on-chain verification processes. One unique feature of Red Stuff is its ability to work in an asychronous network while supporting storage challenges, making it the first of its kind. This is only possible thanks to the two-dimensional encoding that allows for different encoding thresholds per dimension. The low-threshold di- mension can be used from nodes that did not get the symbols during the write flow to recover what they missed, whereas the high-threshold dimension can be used for the read flow to prevent the adversary from slowing down honest nodes during challenge periods and collecting sufficient information to reply to challenges. One final challenge for Walrus, and in general, any encoding-based decentralized storage system is operating se- curely across epochs each managed by a different committee of storage nodes. This is challenging because we want to ensure uninterrupted availability to both read and write blobs during the naturally occurring churn of a permissionless system, but if we keep writing data in the nodes about to depart, they keep needing to transfer them to the nodes that are replacing them. This creates a race for the resources of those nodes, which will either stop accepting writes or fail to ever transfer responsibility. Walrus deals with this through its novel multi-stage epoch change protocol that naturally fits the principles of decentralized storage systems. Red Stuff The encoding protocol above achieves the objective of a low overhead factor with very high assurance, but is still not suitable for a long-lasting deployment. The main challenge is that in a long-running large-scale system, storage nodes routinely experience faults, lose their slivers, and have to be replaced. Additionally, in a permissionless system, there is 5There may be an extra O(logn) cost depending on the commitment scheme. S11 S21 S31 S41 some natural churn of storage nodes even when they are well incentivized to participate. Both of these cases would result in enormous amounts of data being transferred over the network, equal to the total size of data being stored in order to recover the slivers for new storage nodes. This is prohibitively expensive. We would instead want the system to be self-healing such that the cost of recovery under churn is proportional only to the data that needs to be recovered, and scale inversely with n. To achieve this, Red Stuff encodes blobs in two dimen- sions (2D-encoding). The primary dimension is equivalent to the RS-encoding used in prior systems. However, in order to allow efficient recovery of slivers of B we also encode on a secondary dimension. Red Stuff is based on linear erasure coding (see section II) and the Twin-code framework, which provides erasure coded storage with efficient recovery in a crash-tolerant setting with trusted writers. We adapt this framework to make it suitable in the byzantine fault tolerant setting with a single set of storage nodes, and we add additional optimizations that we describe further below. Encoding: Our starting point is the second strawman design that splits the blobs into f +1 slivers. Instead of simply encoding repair slivers, we first add one more dimension to the splitting process: the original blob is split into f + 1 primary slivers (vertical in the figure) into 2f + 1 secondary slivers (horizontal in the figure). Figure 2 illustrates this process. As a result, the file is now split into (f + 1)(2f + 1) symbols that can be visualized in an [f + 1, 2f + 1] matrix. #Walrus $WAL

WALRUS

@Walrus 🦭/acc

In recent years, interest in data storage solutions in the Web3 world has increased, and Walrus Finance (WAL) stands out as one of the projects offering a decentralized approach to this need. Specifically providing solutions for securely storing large volumes of files on the blockchain, Walrus positions itself not only as a data storage tool but also as an economic protocol empowered by tokenomic incentives. Built on the Sui blockchain, the project aims to build a scalable and sustainable infrastructure by integrating off-chain data management with on-chain verification processes.
One unique feature of Red Stuff is its ability to work in an asychronous network while supporting storage challenges, making it the first of its kind. This is only possible thanks to the two-dimensional encoding that allows for different encoding thresholds per dimension. The low-threshold di- mension can be used from nodes that did not get the symbols during the write flow to recover what they missed, whereas the high-threshold dimension can be used for the read flow to prevent the adversary from slowing down honest nodes during challenge periods and collecting sufficient information to reply to challenges.
One final challenge for Walrus, and in general, any encoding-based decentralized storage system is operating se- curely across epochs each managed by a different committee of storage nodes. This is challenging because we want to ensure uninterrupted availability to both read and write blobs during the naturally occurring churn of a permissionless system, but if we keep writing data in the nodes about to depart, they keep needing to transfer them to the nodes that are replacing them. This creates a race for the resources of those nodes, which will either stop accepting writes or fail to ever transfer responsibility. Walrus deals with this through its novel multi-stage epoch change protocol that naturally fits the principles of decentralized storage systems.
Red Stuff
The encoding protocol above achieves the objective of a low overhead factor with very high assurance, but is still not suitable for a long-lasting deployment. The main challenge is that in a long-running large-scale system, storage nodes routinely experience faults, lose their slivers, and have to be replaced. Additionally, in a permissionless system, there is
5There may be an extra O(logn) cost depending on the commitment scheme.
S11
S21
S31
S41
some natural churn of storage nodes even when they are well incentivized to participate.
Both of these cases would result in enormous amounts of data being transferred over the network, equal to the total size of data being stored in order to recover the slivers for new storage nodes. This is prohibitively expensive. We would instead want the system to be self-healing such that the cost of recovery under churn is proportional only to the data that needs to be recovered, and scale inversely with n.
To achieve this, Red Stuff encodes blobs in two dimen- sions (2D-encoding). The primary dimension is equivalent to the RS-encoding used in prior systems. However, in order to allow efficient recovery of slivers of B we also encode on a secondary dimension. Red Stuff is based on linear erasure coding (see section II) and the Twin-code framework, which provides erasure coded storage with efficient recovery in a crash-tolerant setting with trusted writers. We adapt this framework to make it suitable in the byzantine fault tolerant setting with a single set of storage nodes, and we add additional optimizations that we describe further below.
Encoding: Our starting point is the second strawman design that splits the blobs into f +1 slivers. Instead of simply encoding repair slivers, we first add one more dimension to the splitting process: the original blob is split into f + 1 primary slivers (vertical in the figure) into 2f + 1 secondary slivers (horizontal in the figure). Figure 2 illustrates this process. As a result, the file is now split into (f + 1)(2f + 1) symbols that can be visualized in an [f + 1, 2f + 1] matrix.

#Walrus $WAL
翻訳
Information about Dusk@Dusk_Foundation The Dusk Network And Blockchain Architecture WEB3 Symposium, April 2018, Amsterdam, The Netherlands The probability for obtaining k selections out of n extractions nk n−k • bc is the tuple of the pre-block candidate hash H(block) and the transaction list txblock • bdefault isthedefaultpre-blockpropagatedbytheappro- priate Provisioner’s committee Algorithm 4 Verify and propagate pre-blocks followsthebinomialdistributionPr(k;n,p)= k p (1−p) where the sum of all probabilities Ínk=0 Pr(k;n,p) is naturally 1. The set representing all possible probability values [0, 1) gets split into adjacent intervals Ij = [Íj Pr(k;n,p),Íj+1 Pr(k;n,p)) for k=0 k=0 j ∈ 0,1,...,n. If hash/2len(hash) falls in the intervals Ij, then j is the priority of the node’s sortition and it is verifiable by knowing the VRF’s output hash (proven by π ) and the amount n. While in BA⋆ n is the information about a node’s entire balance, in SBA⋆ this amount is instead encrypted by the node and shared among the Verifiers using the NIVSS algorithm and kept verifiable solely by a threshold t of the n members of the Verifier Committee. Differently from BA⋆, in SBA⋆ the probability of obtaining a total amount of Θ positive extractions is 1 only if all nodes partici- pate to the sortition with their whole balance. This is seldom the case and therefore the probability that no candidate gets selected to propose a block is greater than zero. To obviate to this eventual- ity and still produce a block in case a dishonest Block Generator gets caught, Provisioners run their own parallel Block Generator sortition as a fallback scenario for those cases. Also, to mitigate the potentially reduced probability to generate a successful sortition with multiple candidates, Θ is chosen to be substantially higher than the τ parameter of BA⋆. 3.6 Verification — Pre-Block Propagation During the gossip procedure, each node relays solely the pre-block with the claimed highest priority (Provisioners will also gossip the default pre-block to the other Provisioners), while dropping all other pre-block proposals. In SBA⋆, protection from Sybil attacks is granted by the time-locked payment made by the Block Generator candidate which is not in clear. Therefore nodes and Provisioners other than Verifiers could only perform validation on the VRF result hash and the proposed pre-block. They do not engage in priority validation, which is entirely demanded to the Verifiers. This has the positive side-effect to perceivably decrease network latency during gossip operations. Verifiers run the VerifyBlockProposerSortition in order to recon- struct the view-key and the time-locked transaction propagated by the Block Generator candidate and be able to validate the claimed priority. Depending on the outcome, they either sign and propagate the candidate’s pre-block or the default pre-block. This does not really require consensus since the propagated pre-block is a mere result of the validation operation, which gets further audited by the different Voter Committees. As such the probability for propagating mismatching pre-blocks is negligible. In the future we will explore the possibility to use Probabilistic Checkable Non-Interactive Zero Knowledge Proofs to propagate a very efficient proof of validation without revealing the candidate’s view-key any further than the Verifiers. #Dusk $DUSK {spot}(DUSKUSDT)

Information about Dusk

@Dusk

The Dusk Network And Blockchain Architecture
WEB3 Symposium, April 2018, Amsterdam, The Netherlands
The probability for obtaining k selections out of n extractions nk n−k
• bc is the tuple of the pre-block candidate hash H(block) and the transaction list txblock
• bdefault isthedefaultpre-blockpropagatedbytheappro- priate Provisioner’s committee
Algorithm 4 Verify and propagate pre-blocks
followsthebinomialdistributionPr(k;n,p)= k p (1−p)
where the sum of all probabilities Ínk=0 Pr(k;n,p) is naturally 1.
The set representing all possible probability values [0, 1) gets split
into adjacent intervals Ij = [Íj Pr(k;n,p),Íj+1 Pr(k;n,p)) for k=0 k=0
j ∈ 0,1,...,n. If hash/2len(hash) falls in the intervals Ij, then j is the priority of the node’s sortition and it is verifiable by knowing the VRF’s output hash (proven by π ) and the amount n. While in BA⋆ n is the information about a node’s entire balance, in SBA⋆ this amount is instead encrypted by the node and shared among the Verifiers using the NIVSS algorithm and kept verifiable solely by a threshold t of the n members of the Verifier Committee.
Differently from BA⋆, in SBA⋆ the probability of obtaining a total amount of Θ positive extractions is 1 only if all nodes partici- pate to the sortition with their whole balance. This is seldom the case and therefore the probability that no candidate gets selected to propose a block is greater than zero. To obviate to this eventual- ity and still produce a block in case a dishonest Block Generator gets caught, Provisioners run their own parallel Block Generator sortition as a fallback scenario for those cases. Also, to mitigate the potentially reduced probability to generate a successful sortition with multiple candidates, Θ is chosen to be substantially higher than the τ parameter of BA⋆.
3.6 Verification — Pre-Block Propagation
During the gossip procedure, each node relays solely the pre-block with the claimed highest priority (Provisioners will also gossip the default pre-block to the other Provisioners), while dropping all other pre-block proposals. In SBA⋆, protection from Sybil attacks is granted by the time-locked payment made by the Block Generator candidate which is not in clear. Therefore nodes and Provisioners other than Verifiers could only perform validation on the VRF result hash and the proposed pre-block. They do not engage in priority validation, which is entirely demanded to the Verifiers. This has the positive side-effect to perceivably decrease network latency during gossip operations.

Verifiers run the VerifyBlockProposerSortition in order to recon- struct the view-key and the time-locked transaction propagated by the Block Generator candidate and be able to validate the claimed priority. Depending on the outcome, they either sign and propagate the candidate’s pre-block or the default pre-block. This does not really require consensus since the propagated pre-block is a mere result of the validation operation, which gets further audited by the different Voter Committees. As such the probability for propagating mismatching pre-blocks is negligible. In the future we will explore the possibility to use Probabilistic Checkable Non-Interactive Zero Knowledge Proofs to propagate a very efficient proof of validation without revealing the candidate’s view-key any further than the Verifiers.

#Dusk $DUSK
原文参照
ダスクについての情報@Dusk_Foundation ダスクネットワークは、分散型でプライバシー重視のデジタル通貨を活用しており、CryptoNoteプロトコル[12]を進化させています。これは、シルビオ・ミカリ、マイケル・ラビン、アレクサンドル・ヤンポルスキー、エヴゲニイ・ドディスといった世界的な暗号学者たちが行ったバシランティン合意および擬似乱数関数分野における画期的な発見に基づいています。ダスクは、証明書の作成(Proof-of-Work)の計算負荷を必要とせず、プルーフ・オブ・ステーク(Proof-of-Stake)よりも公平な代替手段である、アダプティブ合意メカニズムである「分離型バシランティン合意(Segregated Byzantine Agreement、またはSBA⋆)」を採用することで、他のブロックチェーンとは大きく異なります。この合意アルゴリズムに基づいて構築されたダスクは、以前は矛盾するとされてきた目標を同時に達成する最初のネットワークとなるでしょう。具体的には、取引の追跡不能性とリンク不能性を保証し、ユーザーのプライバシーを守り、単一のブロック選挙内で限定されたラウンド数で取引の「最終性」を達成し、著しいパフォーマンス低下を伴わず、ほぼ無制限のユーザー拡張性を実現します。

ダスクについての情報

@Dusk
ダスクネットワークは、分散型でプライバシー重視のデジタル通貨を活用しており、CryptoNoteプロトコル[12]を進化させています。これは、シルビオ・ミカリ、マイケル・ラビン、アレクサンドル・ヤンポルスキー、エヴゲニイ・ドディスといった世界的な暗号学者たちが行ったバシランティン合意および擬似乱数関数分野における画期的な発見に基づいています。ダスクは、証明書の作成(Proof-of-Work)の計算負荷を必要とせず、プルーフ・オブ・ステーク(Proof-of-Stake)よりも公平な代替手段である、アダプティブ合意メカニズムである「分離型バシランティン合意(Segregated Byzantine Agreement、またはSBA⋆)」を採用することで、他のブロックチェーンとは大きく異なります。この合意アルゴリズムに基づいて構築されたダスクは、以前は矛盾するとされてきた目標を同時に達成する最初のネットワークとなるでしょう。具体的には、取引の追跡不能性とリンク不能性を保証し、ユーザーのプライバシーを守り、単一のブロック選挙内で限定されたラウンド数で取引の「最終性」を達成し、著しいパフォーマンス低下を伴わず、ほぼ無制限のユーザー拡張性を実現します。
原文参照
Dusk@Dusk_Foundation 暗号的にもゲーム理論的にも信頼ではなく安全なプリミティブによって確保される分散ネットワーク上で展開されたデジタル通貨の考え方は、デヴィッド・チャム [Cha82] が初めて形式化する以前、数十年にわたり限られた熱狂家たちの間で議論されてきた。その後、2008年にビットコイン [Nak08] が登場するまでの間、この分野の多数の研究者 [Cha82; LSS96; Wei98; VCS03; Sza05] が、主流の称賛を得る可能性のある実現可能なデジタル通貨プロトコルを提案しようと試みてきた。

Dusk

@Dusk

暗号的にもゲーム理論的にも信頼ではなく安全なプリミティブによって確保される分散ネットワーク上で展開されたデジタル通貨の考え方は、デヴィッド・チャム [Cha82] が初めて形式化する以前、数十年にわたり限られた熱狂家たちの間で議論されてきた。その後、2008年にビットコイン [Nak08] が登場するまでの間、この分野の多数の研究者 [Cha82; LSS96; Wei98; VCS03; Sza05] が、主流の称賛を得る可能性のある実現可能なデジタル通貨プロトコルを提案しようと試みてきた。
翻訳
Models and Definitions Walrus@WalrusProtocol Son yıllarda Web3 dünyasında veri saklama çözümlerine yönelik ilgi artarken, Walrus Finance (WAL), bu ihtiyaca merkeziyetsiz bir yaklaşım sunan projelerden biri olarak öne çıkıyor. Özellikle blockchain üzerinde büyük hacimli dosyaların güvenli biçimde depolanması konusunda çözümler sunan Walrus, yalnızca bir veri saklama aracı değil, aynı zamanda tokenomik teşviklerle güçlendirilmiş bir ekonomik protokol olarak konumlanıyor. Sui blockchain üzerine inşa edilen proje, zincir dışı veri yönetimi ile zincir içi doğrulama süreçlerini entegre ederek ölçeklenebilir ve sürdürülebilir bir altyapı inşa etmeyi hedefliyor. WAL token, bu sistemin temel taşı olarak işlev görüyor. Protokol, klasik bulut depolama sistemlerine alternatif sunarken, kullanıcıların hizmet bedellerini WAL ile ödemesi ve doğrulayıcıların bu tokenlar üzerinden ödüllendirilmesiyle kendi ekonomisini kuruyor. Bu yaklaşım sadece teknik bir yenilik değil, aynı zamanda merkezi hizmet sağlayıcıların baskın olduğu veri pazarına karşı ekonomik bir meydan okuma anlamına geliyor. II. Models and Definitions Walrus relies on the following assumptions. A. Cryptographic assumptions Throughout the paper, we use hash() to denote a collision resistant hash function. We also assume the existence of secure digital signatures and binding commitments. B. Network and adversarial assumptions Walrus runs in epochs, each with a static set of storage nodes. At the end of the epoch n = 3f + 1 storage nodes are elected as part of the the storage committee of the epoch and each one controls a storage shard such that a malicious adversary can control up to f of them. The corrupted nodes can deviate arbitrarily from the pro- tocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e+1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed. We assume every pair of honest nodes has access to a reliable and authenticated channel. The network is asyn- chronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped. Our goal is not only to provide a secure decentralized system but to also detect and punish any storage node that does not hold the data that it is assigned. This is a standard additional assumption for dencentralized storage system to make sure that honest parties cannot be covertly compromised forever. However, an issue with erasure coding arises when a storage node goes offline, and needs to be replaced by another. Unlike fully replicated systems, where data can simply be copied from one node to another, RS-encoded systems require that all existing storage nodes send their slivers to the substitute node. The substitute can then recover the lost sliver, but this process results in O(|blob|) data 3The chance that all 25 storage nodes are adversarial and delete the file is 3−25 = 1.18 × 10−12. being transmitted across the network. Frequent recoveries can erode the storage savings achieved through reduced replication, which means that these systems need a low churn of storage nodes and hence be less permisionless. Regardless of the replication protocol, all existing de- centralized storage systems face an additional challenges: the need for a continuous stream of challenges to ensure that storage nodes are incentivized to retain the data and do not discard it. This is crucial in an open, decentralized system that offers payments for storage and goes beyond the honest/malicious setting. Current solutions always assume that the network is synchronous such that the adversary cannot read any missing data from honest nodes and reply to challenges in time. #walrus $WAL {future}(WALUSDT)

Models and Definitions Walrus

@Walrus 🦭/acc

Son yıllarda Web3 dünyasında veri saklama çözümlerine yönelik ilgi artarken, Walrus Finance (WAL), bu ihtiyaca merkeziyetsiz bir yaklaşım sunan projelerden biri olarak öne çıkıyor. Özellikle blockchain üzerinde büyük hacimli dosyaların güvenli biçimde depolanması konusunda çözümler sunan Walrus, yalnızca bir veri saklama aracı değil, aynı zamanda tokenomik teşviklerle güçlendirilmiş bir ekonomik protokol olarak konumlanıyor. Sui blockchain üzerine inşa edilen proje, zincir dışı veri yönetimi ile zincir içi doğrulama süreçlerini entegre ederek ölçeklenebilir ve sürdürülebilir bir altyapı inşa etmeyi hedefliyor.
WAL token, bu sistemin temel taşı olarak işlev görüyor. Protokol, klasik bulut depolama sistemlerine alternatif sunarken, kullanıcıların hizmet bedellerini WAL ile ödemesi ve doğrulayıcıların bu tokenlar üzerinden ödüllendirilmesiyle kendi ekonomisini kuruyor. Bu yaklaşım sadece teknik bir yenilik değil, aynı zamanda merkezi hizmet sağlayıcıların baskın olduğu veri pazarına karşı ekonomik bir meydan okuma anlamına geliyor.

II. Models and Definitions Walrus relies on the following assumptions.
A. Cryptographic assumptions
Throughout the paper, we use hash() to denote a collision resistant hash function. We also assume the existence of secure digital signatures and binding commitments.
B. Network and adversarial assumptions
Walrus runs in epochs, each with a static set of storage nodes. At the end of the epoch n = 3f + 1 storage nodes are elected as part of the the storage committee of the epoch and each one controls a storage shard such that a malicious adversary can control up to f of them.
The corrupted nodes can deviate arbitrarily from the pro- tocol. The remaining nodes are honest and strictly adhere to the protocol. If a node controlled by the adversary at epoch e is not a part of the storage node set at epoch e+1 then the adversary can adapt and compromise a different node at epoch e + 1 after the epoch change has completed.
We assume every pair of honest nodes has access to a reliable and authenticated channel. The network is asyn- chronous, so the adversary can arbitrarily delay or reorder messages between honest nodes, but must eventually deliver every message unless the epoch ends first. If the epoch ends then the messages can be dropped.
Our goal is not only to provide a secure decentralized system but to also detect and punish any storage node that does not hold the data that it is assigned. This is a standard additional assumption for dencentralized storage system to make sure that honest parties cannot be covertly compromised forever.
However, an issue with erasure coding arises when a storage node goes offline, and needs to be replaced by another. Unlike fully replicated systems, where data can simply be copied from one node to another, RS-encoded systems require that all existing storage nodes send their slivers to the substitute node. The substitute can then recover the lost sliver, but this process results in O(|blob|) data
3The chance that all 25 storage nodes are adversarial and delete the file is 3−25 = 1.18 × 10−12.
being transmitted across the network. Frequent recoveries can erode the storage savings achieved through reduced replication, which means that these systems need a low churn of storage nodes and hence be less permisionless.
Regardless of the replication protocol, all existing de- centralized storage systems face an additional challenges: the need for a continuous stream of challenges to ensure that storage nodes are incentivized to retain the data and do not discard it. This is crucial in an open, decentralized system that offers payments for storage and goes beyond the honest/malicious setting. Current solutions always assume that the network is synchronous such that the adversary cannot read any missing data from honest nodes and reply to challenges in time.
#walrus $WAL
原文参照
@WalrusProtocol ワルラスプロトコルがSuiエコシステムに与える影響 Suiネットワークとのシンビオティックな関係 ワルラスプロトコルは、Sui上で構築されたアプリケーションの開発を支える強固なストレージスタックを提供することで、Suiネットワークを補完します。この統合は、ネットワークの成長を支援するだけでなく、SUI管理トークンにもポジティブな影響を与え、利用の増加に伴ってデフレーションを引き起こす資産を創出します。 Suiトークンへのアクセスを拡大する ワルラスプロトコルが進化するにつれて、Suiトークンに対する需要はSuiネットワークの外へと拡大します。この外部需要により、Suiトークンはより魅力的な資産となる可能性を秘めており、ワルラスがSuiの多様な拡張のための橋渡しとしての役割をさらに強化します。 結論 特にSuiエコシステムが引き続き成長する中で、ワルラスプロトコルは、分散型ストレージ分野で重要なプレイヤーとなる準備を整えています。高速性、コスト効率、ローカル統合に注力することで、ワルラスはWeb3においてチェーン上でのデータ保管に非常に求められるソリューションを提供します。開発者であろうと、データに敏感なユーザーであろうと、アirdropハンターであろうと、ワルラスプロトコルは分散型ストレージの未来を形作るに値する存在です。 #walrus $WAL {spot}(WALUSDT)
@Walrus 🦭/acc

ワルラスプロトコルがSuiエコシステムに与える影響

Suiネットワークとのシンビオティックな関係

ワルラスプロトコルは、Sui上で構築されたアプリケーションの開発を支える強固なストレージスタックを提供することで、Suiネットワークを補完します。この統合は、ネットワークの成長を支援するだけでなく、SUI管理トークンにもポジティブな影響を与え、利用の増加に伴ってデフレーションを引き起こす資産を創出します。

Suiトークンへのアクセスを拡大する

ワルラスプロトコルが進化するにつれて、Suiトークンに対する需要はSuiネットワークの外へと拡大します。この外部需要により、Suiトークンはより魅力的な資産となる可能性を秘めており、ワルラスがSuiの多様な拡張のための橋渡しとしての役割をさらに強化します。

結論

特にSuiエコシステムが引き続き成長する中で、ワルラスプロトコルは、分散型ストレージ分野で重要なプレイヤーとなる準備を整えています。高速性、コスト効率、ローカル統合に注力することで、ワルラスはWeb3においてチェーン上でのデータ保管に非常に求められるソリューションを提供します。開発者であろうと、データに敏感なユーザーであろうと、アirdropハンターであろうと、ワルラスプロトコルは分散型ストレージの未来を形作るに値する存在です。

#walrus $WAL
原文参照
@Dusk_Foundation Dusk Coinは、ネットワーク上でさまざまな機能を提供するためのものであり、ユーザーはDusk Coinを、取引手数料の支払い、スマートコントラクトの実行、Dusk Network上で他の金融サービスを利用するための手段として使用できます。また、Dusk Networkは、スマートコントラクトやその他の高度な機能を通じて、開発者や企業が金融の機密性とセキュリティのニーズを満たすアプリケーションを構築できる機会を提供します。 * 直接的な確定性:分散型金融市場インフラ(dFMI)は、取引の明確かつ最終的な決済を提供しなければなりません。Dusk Networkの取引は高速であり、完了まで数秒で、即座にブロックチェーン上で確定します。 * 機密性:Dusk Networkは完全なユーザー機密性を提供し、中央集権的でないアプリケーションや第三者がデータの機密性を維持しながら厳格なコンプライアンス要件を満たすことを可能にします。これにより、ブロックチェーン上で業務プロセスを実行する能力が向上し、大きなコスト削減が実現されます。 * 誰もが利用可能:ユーザーがDusk Networkのブロックチェーンを利用するには、信頼できる権限の承認は必要ありません。また、参加には最小限の計算能力と控えめなITリソースのみが必要です。DUSKトークンを保有するすべてのユーザーが参加できます。 #dusk $DUSK {future}(DUSKUSDT)
@Dusk

Dusk Coinは、ネットワーク上でさまざまな機能を提供するためのものであり、ユーザーはDusk Coinを、取引手数料の支払い、スマートコントラクトの実行、Dusk Network上で他の金融サービスを利用するための手段として使用できます。また、Dusk Networkは、スマートコントラクトやその他の高度な機能を通じて、開発者や企業が金融の機密性とセキュリティのニーズを満たすアプリケーションを構築できる機会を提供します。

* 直接的な確定性:分散型金融市場インフラ(dFMI)は、取引の明確かつ最終的な決済を提供しなければなりません。Dusk Networkの取引は高速であり、完了まで数秒で、即座にブロックチェーン上で確定します。
* 機密性:Dusk Networkは完全なユーザー機密性を提供し、中央集権的でないアプリケーションや第三者がデータの機密性を維持しながら厳格なコンプライアンス要件を満たすことを可能にします。これにより、ブロックチェーン上で業務プロセスを実行する能力が向上し、大きなコスト削減が実現されます。
* 誰もが利用可能:ユーザーがDusk Networkのブロックチェーンを利用するには、信頼できる権限の承認は必要ありません。また、参加には最小限の計算能力と控えめなITリソースのみが必要です。DUSKトークンを保有するすべてのユーザーが参加できます。

#dusk $DUSK
さらにコンテンツを探すには、ログインしてください
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号

最新ニュース

--
詳細確認
サイトマップ
Cookieの設定
プラットフォーム利用規約