NEAR سلسلة الكتل العامة تقدم بروتوكول الخصوصية: الجمع المثالي بين الأداء والخصوصية
مؤخراً، أعلن فريق تطوير بروتوكول الخصوصية عن إدخال تقنيات الحوسبة العمياء والتخزين العمياء في سلسلة الكتل العامة L1 NEAR التي تركز على السرعة وقابلية التوسع. ستجمع هذه التكاملات بين الأداء العالي لـ NEAR وأدوات الخصوصية المتقدمة، مما يمكّن أكثر من 750 مشروعاً في نظام NEAR البيئي من تطبيق تقنيات الحوسبة العمياء.
NEAR كشبكة بلوكتشين L1 معروفة، تميزت دائمًا بأدائها الممتاز. تشمل ميزاتها الثلاث الأساسية:
تقنية تقسيم Nightshade: زيادة معدل معالجة المعاملات وتقليل التأخير، مناسبة للتطبيقات عالية الأداء.
بيئة التشغيل المعتمدة على WebAssembly: تدعم كتابة العقود الذكية بلغة Rust وAssemblyScript، مما يجذب مجموعة متنوعة من المطورين.
نظام الحسابات القابل للقراءة: استخدام أسماء حسابات بديهية، تحسين تجربة المستخدم وسهولة الوصول.
هذه الميزات جذبت العديد من المطورين ورجال الأعمال والمبتكرين، مما أدى إلى إنشاء نظام بيئي مزدهر يضم أكثر من 750 تطبيقًا.
تجمع هذه الدمج بين قدرة الحساب المظلم ومعالجة المعاملات الفعالة لـ NEAR، مما يحقق المزايا التالية:
خصوصية البيانات المعيارية: تتكامل ميزات الخصوصية بسلاسة مع NEAR، مما يسمح بتنفيذ تخزين البيانات وعمليات الحساب بشكل معياري في شبكة الخصوصية، مع تسوية شفافة على بلوكتشين NEAR. توفر هذه المعمارية المعيارية مساحة تصميم مرنة لمطوري التطبيقات.
إدارة البيانات الخاصة: من خلال توفير التخزين والحوسبة الخاصة لمجموعة متنوعة من البيانات، تم توسيع نطاق وظائف NEAR. وهذا يوسع بشكل كبير مساحة تصميم التطبيقات التي تحمي الخصوصية في نظام NEAR البيئي، مما يتيح للمطورين بناء حلول لم يكن بالإمكان تحقيقها سابقًا بسبب قيود الخصوصية، وجذب مجموعة المستخدمين التي تركز على الخصوصية.
الذكاء الاصطناعي الخاص: إن تركيز NEAR على الذكاء الاصطناعي المستقل والمملوك للمستخدم يتكامل مع القدرة على التخزين والحوسبة الخاصة، مما يفتح مجال تصميم جديد واسع للذكاء الاصطناعي اللامركزي.
هذه الدمج يفتح آفاقًا جديدة لتطبيقات حماية الخصوصية داخل نظام NEAR البيئي، خاصة في مجال حلول الذكاء الاصطناعي:
ذكاء اصطناعي خاص:
استنتاج خاص: تنفيذ استنتاج آمن لنموذج الذكاء الاصطناعي، حماية نماذج التعلم الآلي الخاصة والبيانات المدخلة الحساسة.
وكيل خاص: مع ظهور وكيل الذكاء الاصطناعي، أصبحت حلول الخصوصية ضرورية.
التعلم الفيدرالي: تعزيز حماية الخصوصية، وضمان بقاء المعلومات الحساسة سرية خلال عملية التدريب.
بيانات التركيب الخاصة: حماية خصوصية البيانات الأساسية خلال عملية تدريب GAN.
البحث الخاص المعزز بالتوليد (RAG): تنفيذ طريقة جديدة لحماية الخصوصية في استرجاع المعلومات.
حلول الخصوصية عبر السلاسل: تأسيس الأساس لتطبيقات الخصوصية عبر السلاسل ونقل الأصول.
منصة مجتمع ذات أولوية للخصوصية: الجمع بين مزايا اللامركزية وحماية الخصوصية لتحقيق تخزين المحتوى الخاص، والتوصيات المخصصة وغيرها من الميزات.
DeFi الآمن: تحقيق دفتر طلبات خاص، تقييم قروض سري، وخزانات سيولة مخفية من خلال الحوسبة العمياء، مما يعزز أمان وخصوصية نظام DeFi.
أدوات المطورين لحماية الخصوصية: توفر أدوات وواجهات برمجة التطبيقات تركز على الخصوصية، مما يسهل على المطورين دمج ميزات الخصوصية المتقدمة في التطبيقات.
من خلال الجمع بين البنية التحتية عالية الأداء لـ NEAR وميزات الخصوصية المتقدمة، يتم خلق بيئة تمكّن المطورين من بناء تطبيقات قوية تحمي الخصوصية لتلبية احتياجات العالم الحقيقي. سيساعد هذا في إنشاء اقتصاد رقمي مفتوح جديد يمكّن المستخدمين من التحكم بشكل أفضل في أصولهم وبياناتهم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
5
إعادة النشر
مشاركة
تعليق
0/400
GraphGuru
· منذ 5 س
أوه، لقد قمت بإخفاء الخصوصية بالقرب من التسلل.
شاهد النسخة الأصليةرد0
SoliditySlayer
· منذ 5 س
بروتوكول الخصوصية搞起来 看好你
شاهد النسخة الأصليةرد0
ForkTrooper
· منذ 5 س
هل لا يزال لديك رغبة في النضال؟ يبدو أن الأمور قد أصبحت حيوية مرة أخرى!
شاهد النسخة الأصليةرد0
0xSleepDeprived
· منذ 6 س
الخصوصية ممكنة، لكن لم يُذكر كم هي رسوم المعاملات.
NEAR شبكة البلوكتشين تintroduce بروتوكول الخصوصية الجمع بين الأداء والخصوصية بشكل مثالي
NEAR سلسلة الكتل العامة تقدم بروتوكول الخصوصية: الجمع المثالي بين الأداء والخصوصية
مؤخراً، أعلن فريق تطوير بروتوكول الخصوصية عن إدخال تقنيات الحوسبة العمياء والتخزين العمياء في سلسلة الكتل العامة L1 NEAR التي تركز على السرعة وقابلية التوسع. ستجمع هذه التكاملات بين الأداء العالي لـ NEAR وأدوات الخصوصية المتقدمة، مما يمكّن أكثر من 750 مشروعاً في نظام NEAR البيئي من تطبيق تقنيات الحوسبة العمياء.
! تقدم NEAR Public Chain Privacy Nillion: تقاطع الخصوصية والأداء
NEAR كشبكة بلوكتشين L1 معروفة، تميزت دائمًا بأدائها الممتاز. تشمل ميزاتها الثلاث الأساسية:
هذه الميزات جذبت العديد من المطورين ورجال الأعمال والمبتكرين، مما أدى إلى إنشاء نظام بيئي مزدهر يضم أكثر من 750 تطبيقًا.
تجمع هذه الدمج بين قدرة الحساب المظلم ومعالجة المعاملات الفعالة لـ NEAR، مما يحقق المزايا التالية:
هذه الدمج يفتح آفاقًا جديدة لتطبيقات حماية الخصوصية داخل نظام NEAR البيئي، خاصة في مجال حلول الذكاء الاصطناعي:
ذكاء اصطناعي خاص:
حلول الخصوصية عبر السلاسل: تأسيس الأساس لتطبيقات الخصوصية عبر السلاسل ونقل الأصول.
منصة مجتمع ذات أولوية للخصوصية: الجمع بين مزايا اللامركزية وحماية الخصوصية لتحقيق تخزين المحتوى الخاص، والتوصيات المخصصة وغيرها من الميزات.
DeFi الآمن: تحقيق دفتر طلبات خاص، تقييم قروض سري، وخزانات سيولة مخفية من خلال الحوسبة العمياء، مما يعزز أمان وخصوصية نظام DeFi.
أدوات المطورين لحماية الخصوصية: توفر أدوات وواجهات برمجة التطبيقات تركز على الخصوصية، مما يسهل على المطورين دمج ميزات الخصوصية المتقدمة في التطبيقات.
من خلال الجمع بين البنية التحتية عالية الأداء لـ NEAR وميزات الخصوصية المتقدمة، يتم خلق بيئة تمكّن المطورين من بناء تطبيقات قوية تحمي الخصوصية لتلبية احتياجات العالم الحقيقي. سيساعد هذا في إنشاء اقتصاد رقمي مفتوح جديد يمكّن المستخدمين من التحكم بشكل أفضل في أصولهم وبياناتهم.