TEN Protocol: بناء شبكة من الطبقة الثانية لإثيريوم تتمتع بقدرات حماية الخصوصية
لقد كانت تطبيقات تقنية blockchain في مجال المالية دائمًا محل اهتمام كبير. مؤخرًا، أطلق مجموعة من الأعضاء الرئيسيين الذين عملوا في اتحاد blockchain المالي بروتوكول TEN، وهو بروتوكول Rollup من الطبقة الثانية لـ إثيريوم يركز على تشفير البيانات الكاملة. يتيح هذا البروتوكول للمطورين اختيار الأجزاء الخاصة أو العامة من العقود الذكية بشكل مرن.
مؤخراً، أعلن مطور TEN، Obscuro Labs، عن إكمال جولة تمويل بقيمة 9 ملايين دولار، بمشاركة العديد من المؤسسات المعروفة. TEN حالياً في مرحلة اختبار الشبكة، ومن المتوقع إطلاق الشبكة الرئيسية في أكتوبر، بينما من المقرر إصدار الرموز الأصلية في يونيو.
تقنية Rollup السرية المبتكرة
مع زيادة الطلب على توسيع إثيريوم وانتهاء ترقية كانكون، أصبحت الشبكة الثانية (L2) موضوعًا شائعًا في مجال blockchain هذا العام. بينما تحقق TEN قابلية توسيع إثيريوم، تركز أيضًا بشكل خاص على القدرة على التشفير ومنع MEV( القيمة القابلة للاستخراج القصوى ).
قدم TEN بشكل مبتكر مفهوم Confidential Rollup، وهي تقنية Rollup جديدة مستوحاة من Optimistic Rollup وZK Rollup. من خلال دمج تقنيات الحوسبة السرية وآليات الحوافز الاقتصادية، احتفظ TEN بمزايا الأداء لنموذج Optimistic Rollup البسيط، بينما حقق الخصوصية، وقصر فترة السحب، وحل مشكلة MEV.
تستخدم Confidential Rollup Secure Enclaves وPOBI( كتلة تحتوي على إثباتات بروتوكول ). توفر Secure Enclaves بيئة تنفيذ آمنة للبيانات الحساسة، بينما يضمن POBI كبرتوكول توافق جديد اختيار الفائزين في Rollup بشكل عادل وتوزيع المكافآت. بالإضافة إلى ذلك، في حالة تعرض الشبكة للتهديد، يمكن لـ POBI إيقاف السحوبات لحماية أمان الشبكة.
بالمقارنة مع حلول L2 الأخرى، فإن TEN لديها المزايا التالية:
تقصير وقت السحب
تحقيق اللامركزية الكاملة
دعم كامل لآلة إثيريوم الافتراضية (EVM)
تشفير شامل لـ L2 بالكامل، مما يمنع MEV بفعالية
تعزيز تجربة حماية خصوصية المستخدمين
أحدثت الابتكارات التقنية لـ TEN تحسينات ملحوظة لمستخدمي عالم التشفير وفتحت آفاقًا متنوعة من تطبيقات.
المستثمرون العاديون: تجنب أن تكون هدفًا لصائدي MEV، وتقليل خسائر التداول.
المستخدمون من الشركات: تلبية الطلب القوي على تشفير تفاصيل المعاملات.
التطبيقات: يمكن للعقود الذكية الاحتفاظ بالأسرار مثل الوكلاء البشريين، مما يجلب المفاجآت للمستخدمين.
في مجال DeFi، يسمح TEN للمطورين بالتحكم الدقيق في المحتوى العام والخاص. على سبيل المثال، يمكن لبروتوكولات الإقراض اختيار الكشف عن المعلومات ذات الصلة فقط عندما تتأثر مستويات التسوية، مما يحقق الشفافية على السلسلة في العمليات التي كانت تقليديًا تتم في أحواض مظلمة والتداول خارج البورصة.
في مجال الألعاب، فإن ميزة حماية الخصوصية لـ TEN تجعل من الممكن تطوير ألعاب من نوع "ضباب الحرب" مثل "الحضارة" و"ستار كرافت". وهذا يوفر لمطوري الألعاب فرصة تجارية للتحول من "اللعب من أجل الربح" إلى "الدفع للعب".
فيما يتعلق بنظام التسمية، يمكن لعقود الذكاء الاصطناعي السرية على TEN إنشاء أسماء مستعارة لا يمكن ربطها بالعناوين الأساسية، مما يحمي خصوصية المستخدمين.
بالإضافة إلى ذلك، TEN مناسبة أيضًا لمجموعة متنوعة من السيناريوهات التي تتطلب حماية الخصوصية مثل المزادات، والمقامرة، والاتفاقيات التجارية.
خلفية فريق ذو خبرة
تأتي اهتمام فريق TEN بالخصوصية من خبرتهم الواسعة في مجال التكنولوجيا المالية. معظم أعضاء الفريق شغلوا مناصب تنفيذية في شركات التكنولوجيا المالية المعروفة ولديهم خلفية قوية في مجال البلوكشين والمالية.
فريق التأسيس يتضمن:
غافين توماس: قاد سابقًا تطوير نظام بلوكتشين معين
تودور مالين: شغل منصب كبير المهندسين المعماريين ورئيس المهندسين في شركة معينة
Cais Manai: كان مسؤولاً عن مشروع الدفع والأصول الرقمية في إحدى الشركات
جيمس كارلايل: شغل منصب كبير المهندسين في شركة معينة
ستُستخدم رموز TEN لتحفيز تشغيل العقد، ودفع تكاليف التشغيل، والتصويت على حوكمة البروتوكول، بالإضافة إلى تحفيز التنمية البيئية المستقبلية.
مع استمرار اختبار الشبكة التجريبية وبدء الشبكة الرئيسية قريبًا، تتجه TEN لتصبح الحل الرائد من الطبقة الثانية في مجال Web3.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
TEN Protocol: شبكة طبقة ثانية مشفرة خاصة تقود إثيريوم إلى عصر جديد
TEN Protocol: بناء شبكة من الطبقة الثانية لإثيريوم تتمتع بقدرات حماية الخصوصية
لقد كانت تطبيقات تقنية blockchain في مجال المالية دائمًا محل اهتمام كبير. مؤخرًا، أطلق مجموعة من الأعضاء الرئيسيين الذين عملوا في اتحاد blockchain المالي بروتوكول TEN، وهو بروتوكول Rollup من الطبقة الثانية لـ إثيريوم يركز على تشفير البيانات الكاملة. يتيح هذا البروتوكول للمطورين اختيار الأجزاء الخاصة أو العامة من العقود الذكية بشكل مرن.
مؤخراً، أعلن مطور TEN، Obscuro Labs، عن إكمال جولة تمويل بقيمة 9 ملايين دولار، بمشاركة العديد من المؤسسات المعروفة. TEN حالياً في مرحلة اختبار الشبكة، ومن المتوقع إطلاق الشبكة الرئيسية في أكتوبر، بينما من المقرر إصدار الرموز الأصلية في يونيو.
تقنية Rollup السرية المبتكرة
مع زيادة الطلب على توسيع إثيريوم وانتهاء ترقية كانكون، أصبحت الشبكة الثانية (L2) موضوعًا شائعًا في مجال blockchain هذا العام. بينما تحقق TEN قابلية توسيع إثيريوم، تركز أيضًا بشكل خاص على القدرة على التشفير ومنع MEV( القيمة القابلة للاستخراج القصوى ).
قدم TEN بشكل مبتكر مفهوم Confidential Rollup، وهي تقنية Rollup جديدة مستوحاة من Optimistic Rollup وZK Rollup. من خلال دمج تقنيات الحوسبة السرية وآليات الحوافز الاقتصادية، احتفظ TEN بمزايا الأداء لنموذج Optimistic Rollup البسيط، بينما حقق الخصوصية، وقصر فترة السحب، وحل مشكلة MEV.
تستخدم Confidential Rollup Secure Enclaves وPOBI( كتلة تحتوي على إثباتات بروتوكول ). توفر Secure Enclaves بيئة تنفيذ آمنة للبيانات الحساسة، بينما يضمن POBI كبرتوكول توافق جديد اختيار الفائزين في Rollup بشكل عادل وتوزيع المكافآت. بالإضافة إلى ذلك، في حالة تعرض الشبكة للتهديد، يمكن لـ POBI إيقاف السحوبات لحماية أمان الشبكة.
بالمقارنة مع حلول L2 الأخرى، فإن TEN لديها المزايا التالية:
تعزيز تجربة حماية خصوصية المستخدمين
أحدثت الابتكارات التقنية لـ TEN تحسينات ملحوظة لمستخدمي عالم التشفير وفتحت آفاقًا متنوعة من تطبيقات.
في مجال DeFi، يسمح TEN للمطورين بالتحكم الدقيق في المحتوى العام والخاص. على سبيل المثال، يمكن لبروتوكولات الإقراض اختيار الكشف عن المعلومات ذات الصلة فقط عندما تتأثر مستويات التسوية، مما يحقق الشفافية على السلسلة في العمليات التي كانت تقليديًا تتم في أحواض مظلمة والتداول خارج البورصة.
في مجال الألعاب، فإن ميزة حماية الخصوصية لـ TEN تجعل من الممكن تطوير ألعاب من نوع "ضباب الحرب" مثل "الحضارة" و"ستار كرافت". وهذا يوفر لمطوري الألعاب فرصة تجارية للتحول من "اللعب من أجل الربح" إلى "الدفع للعب".
فيما يتعلق بنظام التسمية، يمكن لعقود الذكاء الاصطناعي السرية على TEN إنشاء أسماء مستعارة لا يمكن ربطها بالعناوين الأساسية، مما يحمي خصوصية المستخدمين.
بالإضافة إلى ذلك، TEN مناسبة أيضًا لمجموعة متنوعة من السيناريوهات التي تتطلب حماية الخصوصية مثل المزادات، والمقامرة، والاتفاقيات التجارية.
خلفية فريق ذو خبرة
تأتي اهتمام فريق TEN بالخصوصية من خبرتهم الواسعة في مجال التكنولوجيا المالية. معظم أعضاء الفريق شغلوا مناصب تنفيذية في شركات التكنولوجيا المالية المعروفة ولديهم خلفية قوية في مجال البلوكشين والمالية.
فريق التأسيس يتضمن:
ستُستخدم رموز TEN لتحفيز تشغيل العقد، ودفع تكاليف التشغيل، والتصويت على حوكمة البروتوكول، بالإضافة إلى تحفيز التنمية البيئية المستقبلية.
مع استمرار اختبار الشبكة التجريبية وبدء الشبكة الرئيسية قريبًا، تتجه TEN لتصبح الحل الرائد من الطبقة الثانية في مجال Web3.