TEN Protocol: حل إيثريوم L2 الذي يدمج حوسبة الخصوصية والبلوكتشين

robot
إنشاء الملخص قيد التقدم

TEN Protocol: دمج الحوسبة السرية مع البلوكتشين

تطور تقنية البلوكتشين كان دائماً مصحوباً بالسعي نحو الخصوصية والتوسع. مؤخراً، أطلق مجموعة من الأعضاء الرئيسيين من اتحاد بلوكتشين الشهير بروتوكول TEN، وهو حل توسيع من المستوى الثاني على الإيثيريوم يركز على تشفير البيانات بالكامل. يسمح هذا البروتوكول للمطورين باختيار الأجزاء التي تحتاج إلى الحفاظ على خصوصيتها أو الإفصاح عنها في العقود الذكية، مما يحقق إمكانيات جديدة لتطبيقات البلوكتشين.

أكملت شركة Obscuro Labs المطورة لـ TEN Protocol مؤخرًا تمويلًا بقيمة 9 ملايين دولار، بمشاركة العديد من المؤسسات الاستثمارية المعروفة. حاليًا، يمر TEN بمرحلة اختبار الشبكة، ومن المتوقع أن يتم إطلاق الشبكة الرئيسية في أكتوبر من هذا العام، كما يخطط لإصدار رمزه الأصلي في يونيو.

تكنولوجيا مبتكرة لحل نقاط الألم المتعددة

في ظل الطلب المتزايد على توسيع نطاق الإيثيريوم، حقق بروتوكول TEN من خلال تقنية Confidential Rollup المبتكرة، ليس فقط القابلية للتوسع، ولكن أيضًا أضاف القدرة على التشفير، بينما منع بشكل فعال مشكلة القيمة القابلة للاستخراج القصوى (MEV).

تجمع Rollup السرية بين مزايا Optimistic Rollup و ZK Rollup، باستخدام مناطق آمنة (Secure Enclaves) وبروتوكول إثبات تضمين الكتل (POBI)، مع الحفاظ على الأداء وسهولة البرمجة، مما يحقق السرية، ويقصّر فترة السحب، ويحل مشكلة MEV.

تتمتع بروتوكول TEN بميزات بارزة مقارنةً بحلول L2 الأخرى في الجوانب التالية:

  1. تقصير وقت السحب
  2. تحقيق اللامركزية الكاملة
  3. متوافق مع آلة الإيثيريوم الافتراضية الكاملة (EVM)
  4. تشفير شامل لـ L2 بأكمله

تحسين تجربة المستخدم، فتح سيناريوهات تطبيق متنوعة

أدى الابتكار التكنولوجي لبروتوكول TEN إلى تحسين ملحوظ في تجربة مستخدمي عالم التشفير، ومهد الطريق لمجموعة متنوعة من سيناريوهات التطبيق:

  1. المستخدمون العاديون: منع الخسائر الناجمة عن MEV بشكل فعال.
  2. مستخدمو الشركات: تلبية الطلب القوي على تشفير تفاصيل المعاملات.
  3. التطبيقات: توفير القدرة على السرية للعقود الذكية.

في مجال DeFi، يمكن للمطورين التحكم بدقة في مستوى الكشف عن المعلومات. على سبيل المثال، في بروتوكولات الإقراض، يمكن اختيار الكشف عن المعلومات ذات الصلة فقط عندما تتأثر مستوى التصفية. تساعد هذه الآلية لحماية الخصوصية في تحقيق التحويل على البلوكتشين للبرك الداكنة والتداول خارج البورصة في التمويل التقليدي.

في مجال الألعاب، تجعل القدرة التشفيرية لـ TEN Protocol من الممكن تطوير ألعاب من نوع "ضباب الحرب"، مما يوفر لمطوري الألعاب فرصة للتحول من نموذج الأعمال "لعب وكسب" إلى "الدفع للعب".

بالإضافة إلى ذلك، يمكن لبروتوكول TEN تحسين خصوصية نظام التسمية، مما يجعل أرصدة المستخدمين تبقى مجهولة على مستوى L1. تشمل سيناريوهات الاستخدام المماثلة أيضًا المزادات والمقامرة والاتفاقيات التجارية.

فريق تطوير ذو خبرة

تتكون فريق تطوير بروتوكول TEN من مجموعة من المحترفين ذوي الخبرة في مجالات البلوكتشين والتكنولوجيا المالية، ولديهم فهم عميق للخصوصية واحتياجات السوق. معظم أعضاء الفريق لديهم خبرة عمل في مؤسسات مالية رائدة ومشاريع بلوكتشين.

تتضمن الفريق المؤسس:

  • غافن توماس: قاد سابقًا تطوير أنظمة بلوكتشين معروفة
  • تودور مالين: لديه خلفية في التشفير العسكري، دخل مجال البلوكتشين في عام 2011
  • Cais Manai: لديه خبرة واسعة في مجالات الدفع ومشاريع الأصول الرقمية
  • جيمس كارلايل: شارك في تصميم وتطوير العديد من المشاريع المهمة في البلوكتشين

كما قال غافين توماس: "Layer 2 ليست فقط للتوسع، بل لتعزيز الإيثيريوم من خلال ميزات جديدة. من خلال TEN، سنفي بهذا الوعد."

مع استمرار تشغيل الشبكة التجريبية وإطلاق الشبكة الرئيسية قريبًا، يستعد بروتوكول TEN ليصبح الحل الرائد من الطبقة الثانية في مجال Web3. سيتم استخدام رمزه الأصلي TEN لتحفيز تشغيل العقد، ودفع تكاليف التشغيل، والتصويت في إدارة البروتوكول، فضلاً عن تطوير النظام البيئي في المستقبل.

ETH-3.79%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 2
  • إعادة النشر
  • مشاركة
تعليق
0/400
DegenGamblervip
· منذ 17 س
ملك الجدل رأى الزائر، هناك قول واحد أن L2 جاء مع صغير محظوظ آخر
شاهد النسخة الأصليةرد0
zkProofInThePuddingvip
· منذ 18 س
بعد كل هذا الجهد، إنه مجرد L2.
شاهد النسخة الأصليةرد0
  • تثبيت