TEN Protocol: مسؤولون سابقون في R3 يطورون حل الطبقة الثانية لإثيريوم لحماية الخصوصية

robot
إنشاء الملخص قيد التقدم

بروتوكول TEN: فريق R3 السابق يقدم حل مبتكر للطبقة الثانية من إثيريوم

تقوم فريق قوي في صناعة البلوك تشين بإطلاق حل مبتكر للطبقة الثانية من إثيريوم. يتكون هذا الفريق من عدة أعضاء شغلوا مناصب رئيسية في التحالف المالي الدولي R3، حيث يركزون كل طاقتهم على مجال اللامركزية، وقد أطلقوا بروتوكول TEN، وهو بروتوكول Rollup من الطبقة الثانية لإثيريوم يركز على تشفير البيانات الكاملة. يسمح هذا البروتوكول للمطورين باختيار الأجزاء التي تحتاج إلى الحفاظ على خصوصيتها أو علنيتها في العقود الذكية.

مؤخراً، أعلن مطور TEN، Obscuro Labs، عن إكمال جولة تمويل بقيمة 9 ملايين دولار، شملت مستثمرين من عدة مؤسسات معروفة. TEN حاليا في مرحلة شبكة الاختبار، ومن المتوقع إطلاق الشبكة الرئيسية في أكتوبر، في حين من المقرر إصدار رمزه الأصلي في يونيو.

تقنية Rollup السرية المبتكرة

أطلق TEN تقنيًا Rollup سري، وهو نوع جديد من Rollup مستوحى من Optimistic Rollup و ZK Rollup. يجمع بين تقنية الحوسبة السرية وآليات التحفيز الاقتصادي، ويحتفظ بأداء Optimistic Rollup ونموذجه البرمجي البسيط، بينما يحقق السرية ويقصّر فترة السحب ويحل مشكلة MEV (أقصى قيمة يمكن استخراجها).

تستخدم Confidential Rollup Secure Enclaves وبروتوكول POBI (إثبات احتواء الكتلة). توفر Secure Enclaves بيئة تنفيذ آمنة للبيانات الحساسة، بينما يضمن POBI الاختيار العادل للفائزين من Rollup وتوزيع المكافآت. مقارنةً بـ Rollup الأخرى، تعالج Confidential Rollup بعض نقاط الألم الشائعة:

  1. تقصير وقت سحب L2
  2. تحقيق اللامركزية الكاملة منذ البداية
  3. دعم كامل للآلة الافتراضية إثيريوم (EVM)
  4. تشفير شامل لـ L2 بالكامل، للقضاء على مشكلة MEV

تحسين تجربة المستخدم ، وفتح سيناريوهات تطبيق متنوعة

لقد جلبت تقنية TEN تحسينات ملحوظة لمستخدمي عالم التشفير ، وفتحت آفاقًا متنوعة من تطبيقات السيناريوهات:

  1. المستثمرون العاديون: تجنب أن تصبح هدفًا لصيادي MEV
  2. مستخدمو الشركات: تلبية الطلب القوي على تشفير تفاصيل المعاملات
  3. التطبيقات: يمكن للعقود الذكية الحفاظ على الأسرار مثل الوكلاء البشريين.

في مجال DeFi، يمكن للمطورين اختيار المحتوى الذي يريدون الكشف عنه أو الاحتفاظ به سراً على مستوى دقيق. يمكن أن يحقق مجال الألعاب أنواع الألعاب التي تعتمد على سلوك اللاعبين وموقعهم السري. في ما يتعلق بنظام التسمية، يمكن إنشاء أسماء مستعارة لا يمكن ربطها بالعنوان الأساسي، مما يحمي خصوصية المستخدمين. بالإضافة إلى ذلك، يمكن تطبيق TEN في مزادات، مراهنات، اتفاقيات تجارية، وغيرها من السيناريوهات التي تتطلب حماية الخصوصية.

فريق "النجوم" ذو الخبرة

تأتي اهتمام فريق TEN بالخصوصية من تجربتهم في R3. معظم المشاركين والمستثمرين في R3 هم مؤسسات مالية تدير ثروات ضخمة ولديهم متطلبات صارمة بشأن خصوصية البيانات. أكثر من 50% من أعضاء فريق TEN جاءوا من R3 ، وجميعهم يشغلون مناصب تنفيذية، وهم من ذوي الخبرة في الصناعة.

فريق المؤسسين يشمل:

  • غافين توماس: المدير السابق لنظام R3 Corda
  • تودور مالين: كبير مهندسي الحلول السابق في كوردّا
  • Cais Manai: مسؤول المنتجات السابق لمشروع R3 للدفع والأصول الرقمية
  • جيمس كارلايل: المهندس الرئيسي السابق في R3، المصمم المشارك لـ Corda

ستُستخدم رموز TEN لتحفيز تشغيل العقد، ودفع تكاليف التشغيل، والتصويت على حوكمة البروتوكول، وكذلك لتحفيز التنمية البيئية في المستقبل. مع استمرار اختبار الشبكة التجريبية وإطلاق الشبكة الرئيسية قريبًا، تستعد TEN لتكون الحل الرائد Layer 2 في Web3.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
UnluckyValidatorvip
· 07-10 08:35
مرة أخرى هناك L2 جديدة، انتظروا لاستغلال الحمقى.
شاهد النسخة الأصليةرد0
CascadingDipBuyervip
· 07-10 04:49
طبقة L2 أخرى قادمة
شاهد النسخة الأصليةرد0
SandwichDetectorvip
· 07-10 04:49
محكوم هذه الموجة من خداع الناس لتحقيق الربح؟
شاهد النسخة الأصليةرد0
BearMarketNoodlervip
· 07-10 04:35
هذا هو L2 آخر لم أفهمه جيدًا، يسمى فخ
شاهد النسخة الأصليةرد0
ProveMyZKvip
· 07-10 04:24
أكتوبر تسير دفعة واحدة
شاهد النسخة الأصليةرد0
  • تثبيت