43.19K
161.57K
2024-06-28 10:00:00 ~ 2024-07-30 09:30:00
2024-07-30 14:00:00
إجمالي المعروض3.33B
الموارد
مقدمة
Layer3 هي منصة تمكن أي شخص من اكتشاف عالم العملات المشفرة. حيث تنظم المنصة تجارب فريدة وتفاعلية على السلسلة (مهام) تسمح لأي شخص - بغض النظر عن مستوى مهاراته - باستكشاف سحر تقنيات العملات المشفرة.
19 سبتمبر 2025 – نيويورك، الولايات المتحدة أعلنت Plume، أول بلوكتشين كامل ومفتوح المصدر مصمم لتمويل الأصول الواقعية، عن نشر Nightfall، وهي تقنية بلوكتشين ضمن الملكية العامة، والتي ستسهل تبني حلول المؤسسات التي تركز على الخصوصية بين المؤسسات. ستقوم EY بالمساعدة في نشر التقنية على الشبكة. يمثل توسع Nightfall إلى Plume تزايد الطلب على بنية تحتية آمنة ومتوافقة للخصوصية في ترميز الأصول الواقعية (RWA tokenization)، وسيجعل منها واحدة من أبرز حلول الخصوصية على Ethereum. مع وجود Nightfall على Plume، يمكن للمؤسسات تنفيذ معاملات خاصة على شبكات بلوكتشين متوافقة مع Ethereum مع الحفاظ على الفوائد الأساسية للشفافية وثبات البيانات والأمان. أعرب Paul Brody، قائد البلوكتشين العالمي في EY، عن دعمه لنشر Nightfall من قبل Plume. "إن قيادة Plume في مجال الأصول الواقعية (RWA) تضعها في موقع جيد لتطوير وتنفيذ بروتوكول الخصوصية. نتطلع إلى العمل مع المؤسسات والمطورين لبناء مجموعة كاملة من الحلول المتوافقة مع اللوائح والتي تدعم الخصوصية." تم تطوير Nightfall في المجال العام منذ عام 2017. ويستفيد الإصدار الأحدث، Nightfall_4 (NF_4)، من تقنية Zero-Knowledge Proof (ZKP) لتمكين النقل الخاص لمعايير رموز متعددة، بما في ذلك ERC20 وERC721 وERC1155 وERC3525. يتم تجميع المعاملات باستخدام ZK-ZK rollup، مما يخلق كتلًا موجزة وفعالة تحافظ على الخصوصية دون التضحية بقابلية التوسع. يدعم Nightfall أيضًا التفويض اللامركزي وKYC-gating، وهي ميزات ذات صلة خاصة بالمؤسسات والمنظمين الذين يتعاملون مع الأصول الواقعية المرمزة. وبالاقتران مع سياسة مكافحة غسل الأموال (AML) على مستوى المنسق في Plume، يضمن هذا التكامل أن تدفقات المعاملات الخاصة والمتوافقة يمكن أن تتوسع بأمان عبر الأسواق المؤسسية. تتصدر Plume جهود دمج المؤسسات مع الأصول الواقعية، حيث تدعم الشركاء الذين يسعون لترميز الأصول على السلسلة على مستوى العالم. كما يعمل الفريق مع الهيئات التنظيمية في منطقة آسيا والمحيط الهادئ (APAC) والولايات المتحدة لضمان مشاركة عميقة في تطوير تشريعات الأصول الواقعية. "الخصوصية والامتثال ليسا قوى متعارضة. في Plume، نبني البنية التحتية التي تتيح للمؤسسات ترميز الأصول وإجراء المعاملات بثقة. إن إضافة Nightfall إلى Plume يسمح لشركائنا المؤسسيين في الولايات المتحدة وآسيا والمحيط الهادئ والإمارات العربية المتحدة بتطوير جهودهم في الترميز مع العلم أن الخصوصية مدمجة في العملية. هذا يعزز مهمتنا في أن نكون موطنًا لاعتماد الأصول الواقعية المؤسسية ويوسع من مشاركة اللاعبين الكبار في نظام الأصول الواقعية المتطور بسرعة"، قال Teddy Pornprinya، الرئيس التنفيذي للشؤون التجارية والمؤسس المشارك لـ Plume. من خلال دمج Nightfall، تعزز Plume مكانتها كسلسلة مفضلة للمؤسسات التي تدخل نظام البلوكتشين. حول Plume Plume هي أول بلوكتشين كامل ومفتوح المصدر مصمم لتمويل الأصول الواقعية (RWAfi) مع تكامل DeFi أصلي. بدعم من شبكة عالمية من المؤسسات المالية ومقدمي الخدمات، تعد Plume النظام البيئي الرائد للأصول الواقعية، مع أكبر قاعدة محافظ نشطة في قطاع الأصول الواقعية وأكثر من 200 مشروع. منصتها القابلة للتركيب والمتوافقة مع EVM تربط المؤسسات ومصدري الأصول وتطبيقات DeFi في بيئة آمنة ومتوافقة. تشكل Plume البنية التحتية والأطر التنظيمية لأسواق رأس المال على السلسلة للجيل القادم. حول EY توجد EY لبناء عالم عمل أفضل، وخلق قيمة طويلة الأجل للعملاء والأفراد والمجتمع وبناء الثقة في أسواق رأس المال. بفضل البيانات والتكنولوجيا، توفر فرق EY المتنوعة في أكثر من 150 دولة الثقة من خلال خدمات التأكيد وتساعد العملاء على النمو والتحول والتشغيل. من خلال العمل في مجالات التأكيد والاستشارات والقانون والاستراتيجية والضرائب والمعاملات، تطرح فرق EY أسئلة أفضل لإيجاد إجابات جديدة للقضايا المعقدة التي يواجهها عالمنا اليوم. تشير EY إلى المنظمة العالمية، وقد تشير إلى واحدة أو أكثر من الشركات الأعضاء في Ernst & Young Global Limited، كل منها كيان قانوني منفصل. Ernst & Young Global Limited، وهي شركة بريطانية محدودة بالضمان، لا تقدم خدمات للعملاء. تتوفر معلومات حول كيفية جمع EY للبيانات الشخصية واستخدامها ووصف للحقوق التي يتمتع بها الأفراد بموجب تشريعات حماية البيانات عبر ey.com/privacy. لا تمارس الشركات الأعضاء في EY القانون حيثما كان ذلك محظورًا بموجب القوانين المحلية. لمزيد من المعلومات حول منظمتنا، يرجى زيارة ey.com. تم إصدار هذا البيان الصحفي من قبل EYGM Limited، وهي عضو في منظمة EY العالمية التي لا تقدم أيضًا أي خدمات للعملاء. للتواصل Leila Stein
سلسلة Chainfeeds - ملخص: كيف تقيم نجاح ونمو بروتوكول التشفير أو منتجك؟ في مجال التشفير، خاصةً عبر L1 وL2 وأنواع البروتوكولات المختلفة، لا تزال استراتيجيات التوسع في السوق قيد التطوير. بعض المؤشرات يصعب الحصول عليها، وبعضها فقد أهميته، وهناك العديد من المؤشرات التي تحتاج إلى إعادة التفكير فيها بناءً على خصائص البلوكشين. مصدر المقال: كاتب المقال: a16z وجهة نظر: a16z: في مجال Web2، هناك طرق ناضجة لقياس نمو المنتجات، لكن في عالم التشفير، خاصةً عبر L1 وL2 وأنواع البروتوكولات المختلفة، لا تزال تعريفات النمو وأنظمة المؤشرات قيد الاستكشاف. تختلف مؤشرات النمو بشكل واضح حسب نوع المنتج. بالنسبة لـ L1 وL2، غالبًا ما يعتمد النمو على المجتمع ونظام المطورين، حيث تعتبر عناوين المستخدمين النشطين شهريًا (MAAs) وعدد التطبيقات مؤشرات رئيسية. إذا زاد عدد العناوين دون زيادة التطبيقات، فقد يكون ذلك نتيجة تطبيق واحد شائع أو حركة مرور غير مرغوب فيها؛ الحالة المثالية هي التوسع المتزامن لكليهما. بالنسبة لبروتوكولات DeFi، يكمن الجوهر في المستخدمين، حجم التداول، وإجمالي القيمة المقفلة (TVL) أو إجمالي الأصول المضمونة (TVS). على الرغم من الجدل حول مؤشر TVL، إلا أن دمجه مع مؤشرات أخرى يوفر رؤية شاملة. بعض المؤسسين يحسبون أيضًا تكلفة رأس المال، أي مقدار الحوافز والدعم المطلوب لجذب TVL معين، وهل هي معقولة مقارنةً بالرسوم التي يولدها البروتوكول. بالنسبة للبنية التحتية أو المشاريع الشبيهة بـ SaaS، يكون التركيز أكبر على نمو العملاء والإيرادات عبر خطوط الإنتاج، مثل منصة التطوير Alchemy التي تركز على معدل الاحتفاظ بالإيرادات (GRR) ومعدل الاحتفاظ الصافي بالإيرادات (NRR)، ما يعكس مدى التصاق المنتج وما إذا كان العملاء يواصلون المساهمة في الإيرادات. منطق نمو المحافظ والألعاب يشبه SaaS أيضًا، حيث تُستخدم مؤشرات مثل عناوين المستخدمين النشطين يوميًا (DAAs)، المستخدمين المتداولين يوميًا (DTUs)، ومتوسط الإيرادات لكل مستخدم (ARPU). إذا كان هناك رموز مميزة، يجب أيضًا مراعاة سعر الرمز وتوزيع الحاملين، ويعتمد ذلك على الهدف، سواء كان جذب عدد أكبر من حاملي الرموز الصغار أو استقطاب الحيتان. باختصار، يجب على كل نوع من المنتجات في مراحل واستراتيجيات مختلفة اختيار المؤشرات الأنسب لقياس النمو والصحة. في مجال التشفير، لا تزال مؤشرات SaaS التقليدية الأساسية — تكلفة اكتساب العميل (CAC)، قيمة عمر العميل (LTV)، ومتوسط الإيرادات لكل مستخدم (ARPU) — مهمة، لكنها بحاجة إلى إعادة تعريف. يمكن تقسيم CAC إلى CAC مختلط، أي إجمالي تكلفة الاكتساب مقسومًا على عدد المستخدمين الجدد، ما يعكس التكلفة المتوسطة الإجمالية؛ وCAC المدفوع، الذي يحسب فقط تكلفة الاكتساب عبر القنوات المدفوعة. خاصة في مجال التشفير، تعتمد العديد من الفرق في المراحل المبكرة على الإيردروب أو الحوافز، وإذا لم يتم قياس الفعالية فقد يؤدي ذلك إلى هدر الموارد. يشمل حساب CAC ليس فقط الإعلانات والرعاية والمواد التسويقية، بل أيضًا الحوافز الرمزية أو مكافآت منصات المهام (مثل Galxe وLayer3) الموجهة لمحافظ معينة. أما LTV فيقيس مساهمة المستخدم طوال دورة العلاقة، لكن في التشفير غالبًا ما يكون المستخدم عنوان محفظة، وقد يمتلك شخص واحد عدة محافظ. لذلك، يمكن فهم LTV على أنه مساهمة كل محفظة في قيمة البروتوكول، مثل حصتها في TVL. ويستخدم معدل LTV:CAC لتقييم كفاءة الاكتساب. في SaaS التقليدي، يعتبر 3:1 مستوى صحي، لكن لا يوجد معيار واضح في التشفير، ويجب الانتباه بشكل خاص إلى تشويه البيانات بسبب الحوافز أو برامج النقاط. الحالة المثالية هي أن تكون الحوافز فقط لجذب المستخدمين في البداية، ثم يبقون بسبب قيمة المنتج، ما يؤدي إلى انخفاض CAC وارتفاع LTV وتحسن النسبة تدريجيًا. تشكل هذه المؤشرات معًا خط أساس لتقييم كفاءة النمو. بعد تحديد المؤشرات الأساسية، يجب ربطها بقمع النمو في سياق التشفير. تبدأ المرحلة بالوعي، حيث يظل تعزيز العلامة التجارية الهدف الأساسي. هنا يجب قياس معدل الوصول وCAC، مع التمييز بين الاهتمام قصير الأجل والاهتمام طويل الأجل. قنوات الاكتساب في التشفير لها خصوصيتها: إذا كان KOL أو المؤثرون يتوافقون مع المشروع، يمكن أن يحققوا تأثيرًا حقيقيًا؛ الإعلانات تواجه قيودًا بسبب السياسات وحذر المجتمع، لكنها أكثر شيوعًا في X وReddit وApp Store وFarcaster؛ أما برامج الإحالة والتحالفات فتكون أكثر فعالية بفضل إمكانية التحقق على السلسلة والتسوية الفورية. في مرحلة التفكير، يكون التعليم بالغ الأهمية، فمنتجات التشفير معقدة ويحتاج المستخدمون إلى شروحات معمقة حول الأمان، الحوكمة، واقتصاديات الرموز، كما يعتمد المطورون على الوثائق التقنية والدروس التعليمية. في مرحلة التحويل، يكون التركيز على ما إذا كان المستخدمون قد أتموا السلوك المستهدف (مثل تنزيل المحفظة أو شراء الرموز)، ويكون تتبع المصدر صعبًا، لكن شفافية بيانات السلسلة توفر إمكانيات جديدة. يحدد تفاعل واحتفاظ المستخدمين بعد التحويل القيمة طويلة الأجل، ويجب التركيز على تصويت الحوكمة، مناقشات المجتمع، والنشاط على السلسلة. التحدي في الاحتفاظ هو أن مستخدمي الإيردروب قد ينشطون لفترة قصيرة ثم يختفون بسرعة، لذا يجب تحديد المستخدم المثالي وقياس الأداء بناءً عليه. يؤدي الاحتفاظ المباشر إلى رفع LTV وتحسين LTV:CAC؛ أما التسرب (Churn) فيجب معالجته من خلال تحديد نقاط الاحتكاك وإعادة التسويق بدقة. في النهاية، النمو ليس مجرد تكرار لـ Web2، بل هو بناء إطار جديد يجمع بين خصائص السلسلة، ويجب إلى جانب البيانات الاهتمام بجو المجتمع، مشاعر المستخدمين، وردود الفعل النوعية من المستخدمين الرئيسيين، لأن هذه غالبًا ما تعكس في وقت مبكر ما إذا كان المنتج قد وجد فعلاً نقطة توافق مع السوق. 【النص الأصلي بالإنجليزية】
توضح النتائج المالية التي نشرتها Quantum Computing Inc. (QUBT) في 14 أغسطس الزخم الحالي لقطاع الحوسبة الكمومية. مع إيرادات بلغت 61,000 دولار في الربع الثاني من عام 2025 وهامش ربح إجمالي بنسبة 43%، واصلت الشركة المدرجة في Nasdaq تصاعدها منذ اكتمال مصنع شرائح الفوتون في تمبي، أريزونا، في مارس الماضي. تتزامن هذه الحقيقة الصناعية مع اختيار NIST لخوارزمية HQC في 11 مارس 2025، لتصبح المعيار الرسمي الخامس للتشفير بعد الكم، مما يؤكد الحاجة الملحة للانتقال الأمني. باختصار تضع Naoris Protocol نفسها كأول بنية تحتية لا مركزية لما بعد الكم. تتميز بتوافق dPoSec، وswarm AI، ومعايير متوافقة مع NIST لتأمين Web2 وWeb3. تدعي معالجة أكثر من 103 مليون معاملة، لكنها تفتقر إلى تدقيق مستقل. مدعومة بفريق استشاري بارز من IBM وMicrosoft والبيت الأبيض والدفاع. في هذا السباق التكنولوجي حيث كل شهر له أهميته، تظهر Naoris Protocol كبديل ثوري. تدعي الشركة الناشئة أنها أول بنية تحتية لا مركزية لما بعد الكم في العالم، وتعد بتأمين أنظمة Web2 التقليدية وعالم البلوكشين الناشئ في الوقت ذاته. ثورة الكم تطرق أبواب الشركات يمثل الافتتاح الرسمي لمصنع Quantum Computing Inc. في 12 مايو 2025 نقطة تحول رمزية. يجسد هذا المرفق الصناعي سنوات من البحث النظري ويضع الحوسبة الكمومية على مسار الإنتاج الضخم. ويشهد صافي العائدات البالغ 188 مليون دولار الذي جمعته QCI في طرح خاص بالربع الثاني، ليصل إجمالي السيولة إلى 348.8 مليون دولار، على ثقة المستثمرين المؤسسيين. يأتي هذا الزخم المالي مع ضغط تنظيمي متزايد. يشجع NIST الآن مديري الأنظمة على بدء الانتقال إلى المعايير الجديدة في أقرب وقت ممكن، دون انتظار موعد نهائي افتراضي. وتوضح خوارزمية HQC، المصممة كـ"خيار أمان احتياطي في حال تمكنت الحواسيب الكمومية يوماً ما من كسر ML-KEM"، حذر الجهات التنظيمية في مواجهة عدم اليقين التقني. بالنسبة لشركات Nasdaq، يمثل هذا الانتقال تحدياً وجودياً. تعتمد البنى التحتية الحالية بشكل كبير على معايير التشفير التي يمكن أن تدمرها خوارزميات Shor وGrover. ستصبح المحافظ الرقمية والمعاملات المالية والهويات الرقمية عرضة للخطر بأثر رجعي، مما يعرض عقوداً من البيانات الحساسة للخطر. Naoris Protocol: بنية ثورية تحت المجهر استجابة لهذه التحديات، تقترح Naoris Protocol نهجاً مختلفاً جذرياً عن الحلول المركزية التقليدية. يهدف مفهوم "طبقة Sub-Zero"، الذي يقع تحت طبقات البلوكشين L0–L3، إلى إنشاء نسيج ثقة عالمي للنظام الرقمي بأكمله. تجمع البنية التقنية المزعومة بين عدة ابتكارات. يحول توافق dPoSec (Decentralized Proof-of-Security) كل جهاز متصل إلى مدقق أمني، يكافأ على مساهمته في حماية الشبكة الجماعية. تنسق SWARM AI اللامركزية الدفاعات في الوقت الفعلي، مما يحول كل اكتشاف محلي إلى تحديث على مستوى الشبكة. يهدف دمج خوارزميات Dilithium-5 وآليات تغليف المفاتيح إلى ضمان مقاومة الكم بما يتماشى مع معايير NIST وNATO وETSI. ومع ذلك، تظل هذه المواصفات التقنية الطموحة نظرية إلى حد كبير. تبدو أرقام الأداء المعلنة منذ إطلاق testnet في 31 يناير 2025 مثيرة للإعجاب على الورق: أكثر من 103 مليون معاملة ما بعد الكم تمت معالجتها، وأكثر من 3 ملايين محفظة تم إنشاؤها، وأكثر من 1 مليون عقدة أمان تم نشرها، وأكثر من 523 مليون تهديد إلكتروني تم التصدي له. يمكن أن يوفر التدقيق المستقل مصداقية إضافية لهذه الأرقام ويعزز الثقة في دقتها. الفريق: مصداقية مؤسسية لا جدال فيها ومع ذلك، فإن تكوين الفريق الاستشاري يمنح المشروع شرعية مؤسسية ملحوظة. David Holtzman، كبير العلماء السابق في IBM والرئيس التنفيذي السابق للتقنية في Network Solutions حيث أدار DNS، يجلب خبرة تقنية تاريخية عميقة. Ahmed Réda Chami، سفير المغرب لدى الاتحاد الأوروبي والرئيس التنفيذي السابق لشركة Microsoft شمال إفريقيا، يعرف رهانات الجغرافيا السياسية والصناعة عن كثب. Mick Mulvaney، رئيس موظفي البيت الأبيض السابق، يفهم تداعيات الأمن القومي. Inge Kampenes، رئيسة الدفاع السيبراني السابقة، لديها فهم راسخ للأبعاد العسكرية للأمن السيبراني. تشير هذه التركيبة من الخبرات الحكومية والعسكرية والتقنية إلى طموح يتجاوز مجرد مشروع بلوكشين. يبدو أن Naoris Protocol تهدف إلى بنية تحتية حرجة قادرة على تأمين العقود الذكية وأنظمة الدفاع الوطني على حد سواء. التطبيقات العملية: بين الوعود والواقع تشمل حالات الاستخدام التي تدعيها Naoris Protocol طيفاً مثيراً للإعجاب. في عالم Web2، تتطلب القطاعات المالية والصحية والبنية التحتية الحرجة بالفعل حلولاً لما بعد الكم. تعتبر شبكات الطاقة وأنظمة النقل وسلاسل التوريد أهدافاً رئيسية للهجمات السيبرانية، مما يبرر الاستثمارات الضخمة في الأمن. يقدم نظام Web3 البيئي ثغرات مختلفة ولكنها حرجة بنفس القدر. إن وعد تأمين شبكات EVM دون الحاجة إلى hard fork سيحل معضلة تقنية رئيسية لـEthereum ومشتقاته. من الناحية النظرية، سيقضي لامركزية أمان المدققين والجسور وDEXs على نقاط الفشل الفردية التي تسببت في خسائر بقيمة 2.3 مليار دولار في عام 2024، وفقاً لـ CertiK . تدعي Naoris Protocol أنها طورت حلولاً كاملة خاصة بها، تغطي مجالات متنوعة مثل تطبيقات المدن الذكية، وتحليلات الفيديو بالذكاء الاصطناعي، والتمويل اللامركزي، وأنظمة الحوكمة الإلكترونية. تعكس هذه المشاريع، المقرر نشرها في الربع الثاني من عام 2025، طموحاً صناعياً كبيراً. رمز $NAORIS: اقتصاد الثقة الرقمية يعتمد اقتصاد المشروع على رمز $NAORIS، الذي صُمم كـ"غاز للثقة الرقمية." تعكس هذه المقارنة مع Ethereum طموح التوحيد: فكما يشغل ETH العقود الذكية، يهدف $NAORIS إلى تحقيق الدخل من الأمان اللامركزي. تجمع التوكنوميكس بين عدة استخدامات. تتم مكافأة أجهزة المدققين بـ$NAORIS مقابل مساهماتهم الأمنية، مما يخلق حلقة حوافز فاضلة. تستخدم الشركات الرمز للوصول إلى خدمات اكتشاف الشذوذ، والتحقق من الامتثال، والتحقق من المعاملات ما بعد الكم. يسمح الستيكينغ للمشاركين بالمساهمة في الحوكمة وكسب مكافآت تتناسب مع التزامهم. تتمثل ميزة هذه البنية الاقتصادية في ربط قيمة الرمز مباشرة بفائدة الشبكة الحقيقية. كلما اعتمدت الشركات خدمات Naoris، زاد الطلب على $NAORIS، مما قد يخلق دورة فاضلة. ومع ذلك، فإن هذا الاعتماد على التبني الواسع يمثل أيضاً الخطر الرئيسي لنموذج العمل. التحديات والفرص: تحليل متوازن يتوافق توقيت Naoris Protocol بشكل إيجابي مع التسارع التنظيمي والتقني لقطاع الكم. تخلق معايير NIST النهائية طلباً مؤسسياً حقيقياً، بينما يترك غياب الحلول اللامركزية الناضجة مساحة تنافسية مفتوحة. يمكن أن تسهل شرعية الفريق الاستشاري المناقشات مع صناع القرار الحكوميين والصناعيين. يضع نهج "البنية التحتية الحرجة" بدلاً من "بلوكشين بسيط" Naoris في أسواق تقليدياً أقل تقلباً من النظام البيئي الكلاسيكي للعملات الرقمية. ومع ذلك، لا تزال هناك عدة تحديات هيكلية. لا تزال الصناعة تستهين كثيراً بالتعقيد التقني لتنفيذ معايير ما بعد الكم على نطاق واسع. لم يتم إثبات الأداء الواقعي تحت الضغط التشغيلي بشكل مستقل. تمثل المنافسة الناشئة من عمالقة التكنولوجيا (IBM، Google، Microsoft) الذين يمتلكون موارد مالية وتقنية هائلة تهديداً وجودياً. يعد تبني المطورين نقطة حرجة أخرى. تقليدياً، أعطى نظام البلوكشين الأولوية لسهولة التكامل والأداء الخام. سيتعين على القيمة المضافة للأمان ما بعد الكم تعويض التعقيد الإضافي والتكاليف التشغيلية المحتملة. الخلاصة: رهان تكنولوجي جريء تجسد Naoris Protocol رهانات الانتقال لما بعد الكم من الناحية التقنية والاقتصادية والجيوسياسية. يجمع المشروع بين رؤية تقنية طموحة، فريق استشاري من الدرجة الأولى، وتوقيت مناسب في السوق. ومع ذلك، لا يزال الواقع التشغيلي بحاجة إلى إثبات. تتطلب أرقام الأداء المعلنة تحققاً مستقلاً صارماً. سيحدد تبني الشركات والمطورين في نهاية المطاف مدى جدوى نموذج العمل. من المرجح أن تشتد المنافسة التكنولوجية مع دخول العمالقة الراسخين إلى هذا المجال. في سياق التسارع الكمومي الذي توضح نتائجه Quantum Computing Inc. والمعايير الجديدة لـNIST، تستحق Naoris Protocol اهتماماً خاصاً كحل محتمل للتحديات الأمنية السيبرانية الناشئة. يجسد المشروع كلاً من الطموحات وعدم اليقين في صناعة تتغير بسرعة، حيث تتجاوز الرهانات التكنولوجيا لتشمل الأمن القومي والسيادة الرقمية.
يتوقع Joseph Lubin توقعًا دراماتيكيًا لسعر Ethereum — حركة بمقدار 100 ضعف — ويؤكد أن وول ستريت ستقوم بتكديس ETH مع تحول الشركات إلى البنية التحتية اللامركزية؛ وستتبع المؤسسات الطلب على المدققين، وحلول Layer‑2 وتخصيصات الخزينة إلى ETH. Lubin يتوقع ارتفاع Ethereum (ETH) بمقدار 100 ضعف وإمكانية تجاوز القاعدة النقدية لـ Bitcoin. تتركز حيازات الشركات من ETH: تتصدر BitMine بحوالي 1.71 مليون ETH، تليها SharpLink وغيرها. من المرجح أن تقوم وول ستريت بتكديس ETH لتشغيل المدققين، وتأمين البنية التحتية للتمويل اللامركزي، ودمج بنية Layer‑2/Layer‑3. توقع سعر Ethereum: يتوقع Lubin ارتفاع ETH بمقدار 100 ضعف، مما يدفع المؤسسات إلى التكديس — اقرأ التأثيرات على وول ستريت وحاملي الشركات. ماذا توقع Joseph Lubin بشأن Ethereum؟ توقع Joseph Lubin لسعر Ethereum يشير إلى أن ETH يمكن أن يرتفع بنحو 100 ضعف عن المستويات الحالية، ويعتقد أن Ethereum يمكن أن تتجاوز في النهاية القاعدة النقدية لـ Bitcoin. عرض Lubin هذا التوقع أثناء وصفه لتحركات خزائن الشركات والأدوار المؤسسية الجديدة في التكديس وتشغيل المدققين. ما مدى مصداقية توقع Lubin ومن الذي أبلغ عن الحيازات؟ يعكس توقع Lubin مكانته كمؤسس Consensys وداعم طويل الأمد لـ Ethereum. تأتي بيانات حيازات الشركات المشار إليها في التغطية من CoinGecko (مرجع نصي) وتقرير من COINOTAG (مرجع نصي). تشير هذه المصادر إلى أن BitMine تحتفظ بحوالي 1,713,899 ETH (~7.6 مليار دولار) بينما احتفظت SharpLink بمركز كبير لكنه قصير الأجل. لماذا يعتبر Tom Lee "ليس متفائلًا بما فيه الكفاية" وفقًا لـ Lubin؟ قال Lubin إن توقع Tom Lee بأن يصل ETH إلى 60,000 دولار خلال خمس سنوات هو توقع متحفظ مقارنة بأطروحته التي تتوقع ارتفاعًا بمقدار 100 ضعف. جاء هذا التعليق بعد تحركات SharpLink — بدعم من مشاركة Consensys — للعمل كخزينة مؤسسية لـ ETH وتجاوزها لفترة وجيزة مؤسسة Ethereum في الحيازات قبل أن تستعيد BitMine الصدارة. أكبر حاملي ETH من الشركات (الأرقام المبلغ عنها) الكيان حيازات ETH (تقريبًا) القيمة التقديرية بالدولار الأمريكي BitMine 1,713,899 7.6 مليار دولار SharpLink ~780,000 3.5 مليار دولار كيف ستقوم وول ستريت بتكديس ETH؟ ستقوم وول ستريت بتكديس ETH من خلال تخصيص رأس مال الخزينة للمدققين، وتشغيل أو الشراكة في بنية المدققين، والمشاركة في أنظمة Layer‑2 وLayer‑3. يتماشى التكديس المؤسسي مع الحاجة إلى تأمين البنية التحتية اللامركزية التي تقوم عليها الخدمات المالية المبنية على Ethereum. ما هي الخطوات التشغيلية التي ستتخذها المؤسسات لتكديس ETH؟ عادةً ما تقوم المؤسسات بـ: شراء ETH لأغراض الخزينة والتكديس. نشر المدققين أو التعاقد مع مزودي خدمات التكديس الحفظية (داخليًا أو مع شركاء منظمين). دمج حلول Layer‑2 لتوسيع المنتجات الموجهة للعملاء وقنوات التسوية. الأسئلة الشائعة كيف يؤثر التكديس المؤسسي على عرض ETH والعوائد؟ يزيد التكديس المؤسسي من نسبة ETH المقفل ويمكن أن يقلل من العرض المتداول، مما قد يدعم السعر. تعتمد معدلات المكافآت على إجمالي التكديس في الشبكة واقتصاديات البروتوكول؛ عادةً ما يؤدي ارتفاع الطلب على التكديس إلى خفض العوائد الاسمية، لكنه قد يزيد من القيمة المدفوعة بالندرة. من الذي أبلغ عن بيانات حيازات ETH للشركات؟ تم الاستشهاد ببيانات حيازات ETH للشركات من CoinGecko وتغطية منشورة من COINOTAG (أسماء المصادر بنص عادي). هذه المراجع النصية هي فقط للنسبة؛ لم يتم توفير روابط خارجية. النقاط الرئيسية أطروحة Lubin: يمكن أن يرتفع ETH بشكل كبير، مدفوعًا بتبني الشبكة وخزائن المؤسسات. التحرك المؤسسي: توقع التكديس، وتشغيل المدققين، ودمج Layer‑2 من المشاركين في وول ستريت. هيكل السوق: تتصدر شركات مثل BitMine الحيازات الحالية؛ وستشكل استراتيجيات الخزينة ديناميكيات العرض. الخلاصة تسليط توقع Joseph Lubin الجريء لسعر Ethereum ورؤيته بأن وول ستريت ستقوم بتكديس ETH الضوء على تحول محتمل نحو مشاركة المؤسسات في البنية التحتية على السلسلة. تشير تقارير COINOTAG إلى أن حيازات الشركات واستراتيجيات المدققين ستكون محورية للمراقبة مع تقييم المؤسسات للتكديس، وتبني Layer‑2، وتخصيصات الخزينة طويلة الأجل. توقع تطورات نشطة مع قيام الشركات بتشغيل البنية التحتية اللامركزية. تم النشر بواسطة COINOTAG — تم التحديث: 2025-08-31 في حال فاتك ذلك: قد يبقى Bitcoin ضمن نطاق يتراوح بين 108,000 و111,000 دولار وسط اختبارات المقاومة
ثورة صامتة تتشكل في الأفق. مع اقتراب الحوسبة الكمومية من أن تصبح واقعًا، بدأت أسس Web3 نفسها تهتز. خلف هذا التهديد غير المرئي، تظهر حل: Naoris Protocol. بنية تحتية للأمن السيبراني اللامركزي لما بعد الكم، تتوقع الثغرات التي تخشاها حتى الدول. مؤسسها، David Carvalho، يمنحنا مقابلة حصرية. هاكر أخلاقي سابق تحول إلى استراتيجي سيبراني، يشاركنا رؤيته، وخياراته التقنية، وتحذيراته. ومع إقامة Token Generation Event لعملة $NAORIS في 31 يوليو 2025، يلوح أفق جديد في الأفق. باختصار تهدف Naoris Protocol إلى حماية Web3 من خلال الأمن السيبراني لما بعد الكم. يحذر مؤسسها، David Carvalho، الهاكر الأخلاقي السابق ومستشار الناتو، من إلحاح يوم Q-Day. تم بالفعل إنشاء 3.3 مليون محفظة وتحيد 474 مليون تهديد قبل TGE في 31 يوليو 2025. لماذا Naoris؟ عند تقاطع طوارئ Web3 والتهديد الكمومي تم بناء Web3 من أجل المرونة. ومع ذلك، لا تزال تعتمد على أنظمة تشفير يمكن أن تجعلها الحواسيب الكمومية عديمة الجدوى في غمضة عين. بدأت المؤسسات المالية والبنى التحتية الحيوية والحكومات الآن فقط في إدراك الخطر: يمكن كسر تشفير اليوم، بصمت، بواسطة آلات لا وجود رسمي لها بعد. في هذا السياق، مهمة Naoris Protocol هي توفير بنية تحتية للأمن السيبراني لامركزية وموثوقة، تم بناؤها من الصفر لتحمل عصر الحوسبة الكمومية القادم. هذا ليس مجرد ترقيع، بل إعادة ابتكار هيكلية مدعومة بتقنيات مثل Sub-Zero Layer، Swarm AI، Dilithium-5، وdPoSec. ويدعمها جولة تمويل استراتيجية حديثة بقيمة 3 ملايين دولار بقيادة Mason Labs، بمشاركة Frekaz Group، Level One Robotics، وTradecraft Capital. إحصائيات رئيسية النتائج تتحدث عن نفسها. منذ إطلاق testnet في أوائل 2025: أكثر من 3.3 مليون محفظة تم إنشاؤها؛ أكثر من 100 millions معاملة مشفرة لما بعد الكم تم تنفيذها؛ تفعيل مليون عقدة أمان؛ الكشف وتحيد 474 مليون تهديد. تعكس هذه الأرقام تبنيًا سريعًا للغاية وتفاعلًا غير مسبوق في نظام Web3 البيئي. تعرف على صاحب الرؤية: David Carvalho David Carvalho هو المؤسس والرئيس التنفيذي وكبير العلماء في Naoris Protocol. مع أكثر من 20 عامًا من الخبرة كمسؤول أمني عالمي للمعلومات وهاكر أخلاقي، أمضى أيضًا مسيرته المهنية في تقديم المشورة للدول والبنى التحتية الحيوية تحت مظلة الناتو حول الحرب السيبرانية، والإرهاب السيبراني، والتجسس السيبراني. رؤيته جذرية: إذا كان الخصوم الكموميون موجودين بالفعل في مختبرات سرية، يجب أن نبني بنية تحتية للبقاء أمام غير المرئي. ليست ترقيعًا—بل هيكلية. وتستند هذه الهيكلية إلى ثلاثة أعمدة: التشفير لما بعد الكم، والتحقق اللامركزي، والذكاء الجماعي المؤتمت. David لا يتخيل فقط Web3 مرنًا. إنه يبني حضارة رقمية مضادة للهشاشة، مستعدة لامتصاص الصدمات التي لن يعترف بها الآخرون. مقابلة حصرية مع David Carvalho هل يمكنك تقديم نفسك وإخبارنا بما دفعك لإنشاء Naoris Protocol؟ أنا David Carvalho، مؤسس ورئيس تنفيذي وكبير العلماء في Naoris Protocol. أمضيت أكثر من 20 عامًا كمسؤول أمني عالمي للمعلومات وهاكر أخلاقي، وقدمت المشورة للدول والبنى التحتية الحيوية تحت مظلة الناتو حول الحرب السيبرانية، والإرهاب السيبراني، والتجسس السيبراني. جاء الدافع في عام 2017 خلال اجتماع دولة مع رئيس لجنة استخبارات الناتو السابق Kjell Grandhagen. لكن ما دفعني حقًا هو فهم أن جداول الحوسبة الكمومية ليست نظرية. كما يحذر Jay Gambetta، نائب رئيس IBM Quantum: التهديد الكمومي ليس قادمًا—إنه هنا. الدول تجمع البيانات المشفرة اليوم، على أمل فك تشفيرها غدًا. كنا بحاجة إلى بنية تحتية مصممة لقدرات الخصوم الكموميين منذ اليوم الأول. تقدم Naoris نفسها كـ “طبقة الثقة والأمان الأساسية” — لماذا تعتقد أن الأمن السيبراني يجب أن يكون جزءًا أصيلاً من البنية التحتية وليس طبقة مضافة؟ لأن الحلول المضافة تنهار فورًا أمام التهديدات الكمومية. قيادة وكالة الاستخبارات المركزية كانت تبلغ الكونغرس أن الاختراقات الكمومية تحدث أسرع مما تشير إليه الأبحاث العامة. عندما تجمع وكالات الاستخبارات الاتصالات المشفرة على نطاق غير مسبوق، فإن انتظار مزودي الأمن التقليديين للترقية الكمومية هو انتحار استراتيجي. نحن نعمل في Sub-Zero Layer – تحت L0 إلى L3 – ونوفر حماية كمومية للمعاملات في الوقت الفعلي دون الحاجة إلى hard forks. عندما تبدأ الحواسيب الكمومية في كسر التشفير على نطاق واسع، تنهار طبقات الأمان التقليدية كأحجار الدومينو. البنية التحتية المقاومة للكم هي الشيء الوحيد الذي يبقى بعد Q-Day. أكثر من 1.1 مليون محفظة في شهر واحد: كيف تفسر هذا التبني السريع؟ يعكس هذا النمو فهم المؤسسات أن نافذة الانتقال الكمومي أقصر بكثير مما تشير إليه الجداول العامة. ينصح خبراء التشفير في NSA شركات Fortune 500 بشكل خاص بأن الانتقال إلى مقاومة الكم يجب أن يحدث فورًا. لم تضف BlackRock تحذيرات الحوسبة الكمومية إلى ملفات Bitcoin ETF لمخاوف نظرية – إنهم يرون تقارير استخباراتية تظهر أن القدرات الكمومية تتقدم أسرع مما تشير إليه الأبحاث العامة. المال الذكي يعرف أنه عندما يتم الإعلان رسميًا عن القدرات الكمومية، يكون الأوان قد فات بالفعل. في عالم ما بعد الكم، ما هي التهديدات التي تعتقد أن مشاريع Web3 تقلل من شأنها حاليًا؟ انهيار الجدول الزمني. يعتقد مطورو Web3 أن لديهم حتى ثلاثينيات القرن الحالي. إنهم مخطئون بشكل كارثي. تشير تقارير وزارة الدفاع إلى أن الاختراقات الكمومية تحدث خلف أبواب مصنفة الآن. وفقًا لـ Tilo Kunz من Quantum Defen5e، الذي قدم إحاطة لمسؤولي Defense Information Systems Agency، قد يصل Q-Day في وقت أقرب بكثير مما تشير إليه الجداول العامة. جمع البيانات قد اكتمل بالفعل – كل معاملة على البلوكشين محفوظة في أرشيفات جاهزة للكم تنتظر فك التشفير. لن تعلن الدول عن قدراتها الكمومية – ستستغلها بصمت بينما يبحث الجميع عن حلول لم تعد تعمل. كيف يكون Naoris Protocol حقًا لما بعد الكم؟ هل يمكنك شرح الخوارزميات (Dilithium-5، KEMs، إلخ) المستخدمة ولماذا هي مهمة جدًا؟ لقد بنينا على افتراض أن الخصوم الكموميين يعملون بالفعل خلف برامج مصنفة. تظل مخططات توقيع Dilithium-5 لدينا آمنة ضد الحواسيب الكمومية التي تشغل خوارزمية Shor على نطاق واسع. يضمن التشفير CRYSTALS-KYBER أنه حتى إذا كان الخصوم الكموميون يعترضون كل حركة مرور الشبكة لفك تشفيرها لاحقًا، لا يمكنهم اشتقاق مفاتيح التشفير الخاصة بنا. أعدنا بناء مجموعة التشفير بالكامل على افتراض قدرات خصوم كموميين تلمح إليها وكالات الاستخبارات ولكنها لا تؤكدها علنًا. على عكس الأبحاث الأكاديمية التي تفترض تطورًا تدريجيًا للكم، صممنا لسيناريوهات تفوق كمومي مفاجئ حيث يحقق الخصوم هيمنة تشفيرية بين عشية وضحاها. تُظهر خارطة طريق IBM للكم نموًا أسيًا في القدرات، لكن برامج الكم الحكومية عادة ما تكون متقدمة بعقود على الأبحاث التجارية. هل يغير dPoSec (إثبات الأمان اللامركزي) بشكل أساسي دور المدققين؟ هل يمكننا القول إن كل عقدة تصبح وكيل أمن سيبراني؟ بالتأكيد. يصبح المدققون التقليديون عديمي الجدوى فور تمكن الحواسيب الكمومية من تزوير توقيعات الإجماع. مدققو dPoSec لدينا هم وكلاء أمن سيبراني مقاومون للكم يظلون فعالين عندما تكسر الهجمات الكمومية أمان البلوكشين التقليدي. تشغل كل عقدة خوارزميات كشف التهديدات المصممة لتحديد الهجمات المدعومة بالكم قبل أن تصبح علنية. عندما تبدأ الحواسيب الكمومية في كسر إجماع البلوكشين في الوقت الفعلي، سيكون مدققونا الوحيدين الذين يواصلون العمل بشكل شرعي. نحن نبني أكبر شبكة أمان مقاومة للكم في العالم حيث تساهم كل عقدة في الدفاع الجماعي ضد التهديدات التي تتابعها وكالات الاستخبارات بالفعل ولكنها لا تناقشها علنًا. أي الصناعات اليوم لديها أكبر طلب على حل مثل حلّكم؟ وأيها لا تزال متأخرة؟ الخدمات المالية ومقاولو الدفاع في حالة ذعر هادئ لأنهم يتلقون إحاطات مصنفة حول الجداول الكمومية التي تتناقض مع الأبحاث العامة. يقوم التنفيذيون في البنوك الذين شاهدوا عروض NSA بتسريع الانتقال لما بعد الكم دون انتظار معايير الصناعة. يتلقى مقاولو الحكومة الذين يتعاملون مع معلومات مصنفة أوامر مباشرة بتنفيذ بنية تحتية مقاومة للكم فورًا. لا ينتظرون الانتقال التدريجي لأن وكالات الاستخبارات تعلم أن التهديدات الكمومية تعمل بالفعل في بعض القدرات. أكبر المتأخرين هم مشاريع الكريبتو التي تعتقد أن لديها وقتًا لاتخاذ قرارات لجان. معظم بروتوكولات DeFi تبني على بنية تحتية معرضة للكم مع وعد بأمان طويل الأمد – وهذا وهم بالنظر لما تعرفه وكالات الاستخبارات عن جداول تطوير الكم. مع حجب أكثر من 474 مليون تهديد سيبراني على testnet، هل يمكنك إعطاؤنا مثالًا ملموسًا لهجوم تم اكتشافه وتحيده؟ قمنا بتحييد حملات تصيد متطورة تستخدم توزيع البرمجيات الخبيثة عبر إضافات متصفح مخترقة تستهدف محافظ الكريبتو. تلتقط البرمجيات الخبيثة المفاتيح الخاصة وعبارات الاسترداد عندما يصل المستخدمون إلى محافظهم. أوقفنا هجمات إزالة الهوية الضخمة حيث قام الخصوم بربط المعاملات على السلسلة مع بصمة المتصفح لكشف مالكي المحافظ. بنوا ملفات تعريف مفصلة تربط ممتلكات الكريبتو بالهويات الحقيقية من خلال قدرات المتصفح وأنماط توقيت المعاملات. حددنا هجمات إزالة إخفاء الهوية التي تستهدف مستخدمي العملات الخصوصية، باستخدام تحليل عبر السلاسل مع استغلال المتصفح لاختراق طبقات الإخفاء. تستهدف هذه الهجمات خدمات الخلط عبر ربط بيانات المتصفح مع تحليل البلوكشين. كان هناك تهديد رئيسي آخر يتعلق بجمع بيانات الكريبتو من خلال إضافات متصفح مخترقة تسرق معلومات المحافظ وبيانات بطاقات الائتمان وبيانات الحسابات البنكية المخزنة في المتصفحات لأغراض التحليل المالي الشامل. اكتشفت خوارزمياتنا المدركة للكم هجمات تحضيرية حيث يختبر الخصوم قدرات أمان المتصفح لرسم خريطة الثغرات لاستغلالها كموميًا في المستقبل عندما تتمكن الحواسيب الكمومية من كسر التشفير الذي يحمي بيانات الاعتماد المخزنة. رمز $NAORIS في صميم بنيتكم التحتية. هل يمكنك شرح دوره الدقيق؟ $NAORIS مختلف جوهريًا – إنه رمز اتصال وإنشاء إجماع بين الآلات يصدق ويحقق ويوفر ضمان الأمان على مستويات ما بعد الكم لتطبيقات البنية التحتية والأجهزة. سواء كان الأمر يتعلق بتشغيل العمليات أو التطبيقات أو العمليات التي تتطلب إثبات تشفير للحالة، يتيح $NAORIS للآلات التحقق من الأمان بشكل مستقل دون تدخل بشري. على عكس معظم الرموز التي يقودها البشر ومتقلبة، فإن $NAORIS يقوده تفاعل الآلات، مما يجعله أكثر مقاومة بطبيعته للانخفاضات السوقية. يتيح الرمز التحقق الأمني المستقل بين الأجهزة والأنظمة ومكونات البنية التحتية. تراهن الآلات وتكسب $NAORIS بناءً على أداء الأمان، مما يخلق اقتصادًا يصبح فيه الأمن السيبراني مؤتمتًا ومحفزًا اقتصاديًا على مستوى البنية التحتية. ما هي الإنجازات الرئيسية للمشروع في 6 إلى 12 شهرًا التالية لـ TGE؟ هدفنا الأساسي هو ربط Web3 وWeb2، وتحويل البنى التحتية التقليدية التي تمثل نقاط فشل مركزية إلى بيئات مقاومة للغاية وموثقة تدعمها مئات الملايين من العقد. نستهدف نافذة الانتقال الكمومي عندما يبدأ التشفير الحالي في الفشل ولكن قبل توفر البنية التحتية البديلة. سيزداد تبني المؤسسات مع تحول القدرات الكمومية المصنفة إلى معرفة عامة. ستوفر منصة استخبارات التهديدات الكمومية لدينا إنذارًا مبكرًا عند تحقيق الحواسيب الكمومية أهمية تشفيرية، متتبعة القدرات الكمومية التشغيلية التي تفضل الحكومات إبقاءها سرية. نبني للحظة التي تخلق فيها التفوق الكمومي طلبًا مفاجئًا وكارثيًا على بنية تحتية تظل شرعية تشفيريًا. عندما تبدأ الحواسيب الكمومية في كسر الأمان التقليدي على نطاق واسع، سنكون الشبكة الوحيدة التي تضم مئات الملايين من العقد المقاومة للكم وتعمل بشكل شرعي. شبكة أمان للعاصفة الكمومية من خلال الجمع بين الدقة العلمية والرؤية الاستراتيجية، يمهد David Carvalho الطريق لـ Web3 قابلة للحياة بعد Q-Day. أقيم Token Generation Event لرمز Naoris Protocol الأصلي، $NAORIS، في 31 يوليو 2025. تابع آخر التحديثات على موقع Naoris Protocol وعلى X لمزيد من المعلومات حول تطور المشروع.
في 21 ديسمبر، أعلنت منصة Base الرسمية على المنصة X أن المستخدمين يمكنهم تسجيل الدخول إلى منصة Layer3 لعرض المهام المتعلقة بالمحافظ الذكية والحصول على مكافآت بقيمة إجمالية تبلغ 50,000 دولار. يتضمن ذلك: 10,000 دولار لمكافأة المشاركين في مشروع "Aerodrome Quest" على أساس أسبقية الحضور؛ سيتم تخصيص 40,000 دولار للمشاركين النشطين الذين يكملون مهام الحدث.
في هذه المقالة، نتناول بالتفصيل كيفية استخدام قروض العملات المشفرة من Bitget بشكل استراتيجي لزيادة عائداتك من مجمّع الإصدار Launchpool من Bitget. فمن خلال اقتراض الأصول من خلال قروض Bitget، يمكنك تعزيز قدرتك على قفل العملات لأحداث مجمّع الإصدار من Bitget لزيادة مكافآتك بالإضافة إلى توسيع إمكانات الدخل بلا عناء. معلومات حول قروض العملات المشفرة من Bitget تُعد قروض العملات المشفرة من Bitget طريقة ذكية ومرنة لتوفير سيولة إضافية من أصول العملات المشفرة الحالية دون الحاجة إلى بيعها. فهذه الخدمة مثالية للمتداولين والمستثمرين الذين يتطلعون إلى الحفاظ على ملكية مقتنياتهم طويلة الأجل مع توفير رأس المال لفرص أخرى. تقدم Bitget العديد من خيارات القروض لتناسب الاحتياجات المختلفة كما يلي: ● قروض مرنة بنسب فائدة قابلة للتعديل بناءً على السوق، ● قروض بنسبة فائدة ثابتة لمدة 7 أيام أو 30 يومًا، مع شروط سداد يُمكن توقعها، ● قروض الحساب الرئيسي للمقترضين الكبار الذين يحتاجون إلى خيارات مُخصصة. للوصول إلى قروض Bitget للعملات المشفرة مباشرة من أجهزة الجوّال، يرجى مراجعة أحدث دليل لدينا هنا: دليل Bitget Earn (إصدار التطبيق لعام 2024) معلومات حول مجمّع الإصدار Launchpool من Bitget مجمّع الإصدار Launchpool من Bitget هو منصة ديناميكية تمكّن المستخدمين من إيداع عملات مُحددة مقابل مكافآت قيمة. فعلى عكس منصة Bitget PoolX، التي توفر متابعة مستمرة للمجمّعات، تتمحور منصة مُجمّع الإصدار من Bitget حول الأحداث الحصرية ومحدودة الوقت وذات العائد المرتفع. وغالبًا ما تتميز هذه الأحداث بعملات تمّ إطلاقها حديثًا أو فرصًا لكسب عائدات أعلى من المعتاد. من خلال الانضمام إلى هذه الأحداث، لديك فرصة للحصول على العملات، غالبًا في مرحلة مبكرة، وذلك لزيادة أرباحك والحفاظ على أمان أصولك الأصلية في وقتٍ واحد. توفر منصة مجمّع الإصدار من Bitget أيضًا المرونة؛ حيث تتبنى أحداث الربح التي تتوافق مع أهدافك واهتماماتك الفردية. فمع قوة الاقتراض الإضافية من قروض العملات المشفرة من Bitget، يُمكنك زيادة مبلغ مساهمتك بدرجةٍ كبيرة، مما قد يؤدي إلى زيادة العائدات. ويتيح لك هذا النهج تخصيص استراتيجيتك لتناسب فرصًا محددة لنهج مصمم وفعال لزيادة الثروة. كيفية استخدام قروض العملات المشفرة من Bitget للاستفادة من المراجحة في مُجمّع الإصدار. فيما يلي دليل استخدام قروض العملات المشفرة من Bitget لتحقيق أقصى قدر من العائدات باستخدام مجمّع الإصدار من Bitget: 1. اقتراض الأصول من خلال قروض العملات المشفرة من Bitget: ابدأ باستخدام مقتنياتك الحالية من العملات المشفرة، مثل BTC، كضمان لاقتراض USDT أو أي عملة محددة أخرى يلزم قفلها. حيث يُمكن استخدام رأس المال الإضافي هذا للمشاركة في أحداث مجمّع الإصدار من Bitget. ونظرًا لأن أحداث مجمّع الإصدار Bitget عادةً ما تكون مرتبطة بالوقت، اختر مدة القرض التي تتوافق مع مدة الحدث. تُضاف الأصول الجديدة القابلة للاقتراض بشكل متكرر، لذلك لا تقلق بشأن أحداث مجمّع الإصدار من Bitget التي تتطلب عملاتٍ محددة. 2. قفل الأموال المقترضة في مجمّع الإصدار من Bitget: عند توفر الأصول المقترضة، اختر حدث مجمّع الإصدار من Bitget الذي يقدم مكافآت جذابة. وغالبًا ما تتميز هذه الأحداث بعمليات توزيع مجانية للعملات الجديدة أو عمليات إيداع عالية العائد لتتمكن من تجميع عملات جديدة أو أصول تحكّم ببساطة عن طريق قفل أموالك المقترضة. 3. اجمع مكافآت الربح الخاصة بك: إنّ بقاء أصولك مقفلة يُتيح لك كسب مكافآت طوال مدة الحدث. ويمكن أن تكون هذه عملاتٍ جديدة أو عملات تحكّم وغيرها من مكافآت قفل العملات الأخرى. حيث تمنحك الأموال المقترضة قوة كسب مضاعفة، لذلك توقع تحقيق عائد أعلى. 4. سدد القرض واحتفظ بأرباحك: بعد انتهاء حدث قفل العلمة، اسحب مكافآتك واستخدم جزءًا لسداد قرضك، بما في ذلك أي فائدة مستحقة. وستحتفظ بالمكافآت المتبقية كأرباح، بينما تظل ضماناتك الأولية كما هي وجاهزة لخطوتك التالية. أسباب نجاح هذه الاستراتيجية ● قوة قفل محسّنة: تسمح لك قروض العملات المشفرة من Bitget بقفل أكثر مما تستطيع بأموالك المتاحة فقط. كما تتيح لك هذه الاستراتيجية مضاعفة مكافآتك دون بيع أي من مقتنياتك طويلة الأجل. ● شروط اقتراض قابلة للتكيف: تتوافق مجموعة خيارات قروض Bitget مع كل من أحداث مجمّع الإصدار من Bitget والاستراتيجيات طويلة الأجل، بحيث يُمكنك اختيار أفضل نوع قرض يناسب وضعك. ● قرض الحساب الرئيسي لعمليات القفل عالية القيمة: بالنسبة للمستثمرين الكبار، يقدم قرض الحساب الرئيسي شروطًا مخصصة ومثالية لقفل مبالغ كبيرة في مجمّع الإصدار. ويعمل هذا النهج على زيادة العائدات بمرونة إضافية. ● الحصول المبكر على العملات الجديدة: تستضيف مجمّع الإصدار من Bitget بانتظام أحداثًا تتميز بعملاتٍ جديدة للوصول إلى هذه الأصول في وقت مبكر. فمن خلال اقتراض الأموال للمشاركة، يُمكنك الاستفادة من إمكانات نموها وزيادتها. ● تقليل التعرض للمخاطر: من خلال اقتراض الأموال بدلًا من بيع المقتنيات، يُمكنك تجنب تصفية أي من مقتنياتك الأساسية. فهذا يعني أنه يُمكنك الاستفادة من قفل المكافآت دون زيادة تعرضك الأساسي للعملات المشفرة. مثال: المراجحة على مجمّع الإصدار لنفترض أنك تمتلك 10,000 BGB وترغب في زيادة أرباحك المحتملة في مجمّع USDT الجديد على مجمّع الإصدار من Bitget. ثمّ قررت استخدام 10,000 BGB كضمان لاقتراض 8,325 USDT والاستفادة من أعلى نسبة فائدة سنوية في مجمّع USDT خلال حدث عملة L3.(1) تفاصيل القرض: أنت تستخدم 10,000 BGB كضمان لاقتراض 8325 USDT بنسبة فائدة اقتراض مرنة قدرها 7.84% سنويًا. نظرًا لأن حدث مجمّع الإصدار من Bitget هذا يستمر لمدة 10 أيام، فسوف تقترض لتلك الفترة. نسبة الفائدة اليومية: تبلغ نسبة الفائدة السنوية 7.84%، أو حوالي 0.0215% في اليوم. الفائدة اليومية: 8,325 * 0.0215% = 1.79 USDT. إجمالي نسبة الفائدة على مدى 10 أيام: 1.79 * 10 = 17.9 USDT. إجمالي السداد: 8,325 + 17.9 = 8,342.9 USDT. (2) قفل العملات في مجمّع الإصدار من Bitget: باستخدام المبلغ المقترض البالغ 8,325 USDT، فإنك تشارك في مجمّع USDT للمستخدمين الجُدد والذي يقدم نسبة فائدة سنوية تُقدر بـ 68.38%. ويبلغ إجمالي التوزيع المجاني لهذا المجمّع 2,140,000 L3. نظرًا لأن إجمالي عملات USDT التي تم قفلها بواسطة جميع المشاركين يبلغ حوالي 8,492,345 USDT، فإن حساب مكافأتك كما يلي: حصتك من عملات L3، أي: (8,325 / 8,492,345) * 2,140,000 = 2,097.83 L3. (3) حساب الربح: بافتراض أن قيمة كل عملة L3 تبلغ 0.05 دولارًا، فإن قيمة مكافآتك هي: إجمالي قيمة المكافأة: 2,097.83 * 0.05 = 104.89 USDT. إجمالي سداد القرض: 8,342.9 USDT. صافي الربح: 104.89 - 17.9 = 87 USDT. من خلال اقتراض USDT مقابل عملات BGB والمشاركة في مجمّع USDT للمستخدمين الجُدد ذي العائد الأعلى، يُمكنك الاستفادة من ضماناتك لكسب مكافأة كبيرة، مما يؤدي إلى عائد استثمار سنوي بنسبة 33% - وهذا أعلى بثلاث مرات تقريبًا من العائد الناتج عن قفل BGB مباشرةً. وبهذا تسمح لك هذه الإستراتيجية بزيادة العائدات مع الحفاظ على مقتنياتك من BGB الأولية دون تغيير. معلومات ختامية باستخدام قروض العملات المشفرة من Bitget جنبًا إلى جنب مع مجمّع الإصدار من Bitget، يُمكنك زيادة مقدار قفل العملات الخاصة بك وزيادة أرباحك. كما يتيح لك اقتراض الأموال لتأمين أحداث مجمّع الإصدار من Bitget زيادة عائداتك دون المساس بأصولك الأساسية. فمن خلال خيارات القروض المرنة لقروض العملات المشفرة من Bitget وأحداث مجمّع الإصدار من Bitget المتكررة، تُعد هذه الإستراتيجية مثالية للمتداولين الذين يتطلعون إلى زيادة الدخل بلا عناء وتحسين عائداتهم في هذا العالم الرقمي المزدهر. إخلاء المسؤولية: يُرجى العلم بأن جميع نسب الفائدة والمعلومات الواردة في الرسوم التوضيحية في هذه المقالة موجودة هي لأغراض توضيحية فقط ولا يجب اعتبارها أمثلة فعلية. ولمعرفة أحدث التفاصيل الدقيقة المتعلقة بنسب الفائدة وغيرها من المعلومات، يُرجى زيارة الصفحة الرئيسية الرسمية لمنصة Bitget. كما تُعد الآراء الواردة في هذه المقالة لأغراض إعلامية فقط. ولا تشكّل هذه المقالة دعمًا لأي من المنتجات والخدمات المذكورة، كما أنها لا تقدم نصائح استثمارية، أو مالية، أو للتداول. يجب استشارة المهنيين المؤهلين قبل اتخاذ القرارات المالية.
أولاً: مقدمة المشروع نظام كروس الإعلاني هو منصة إعلانات لامركزية متقدمة تهدف إلى إعادة تشكيل النظام الإعلاني الحالي وضخ زخم جديد في اقتصاد الألعاب العالمي الذي يقدر بتريليونات الدولارات. كحل إعلاني متعدد الأبعاد، يدمج نظام كروس وظائف مثل وضع الإعلانات، قنوات الدفع، تحليل البيانات، سوق NFT، وتجارة السلع الافتراضية، بهدف تغيير طريقة تفاعل المعلنين، مطوري الألعاب، والمبدعين بشكل كامل. لا توفر المنصة فقط للمعلنين والعلامات التجارية القدرة على نشر الإعلانات بسلاسة، بل تمكن أيضًا المطورين وناشري الألعاب من تضمين الأصول الإعلانية من خلال SDKs مخصصة للغاية. يعتمد كروس على تقنية البلوكشين ويضمن أن جميع بيانات المعاملات الإعلانية يتم التحقق منها بشفافية على السلسلة من خلال بروتوكول الطبقة الثانية الخاص به، مما يلغي الحواجز الخفية في صناعة الإعلانات التقليدية ويعزز الشفافية والمصداقية في الإعلانات. بالإضافة إلى ذلك، نفذ نظام كروس تصميمًا غير مرتبط بسلسلة معينة، مما يسمح للمستخدمين بالعمل بحرية على شبكات بلوكشين مختلفة، محققًا بالفعل وضع الإعلانات وتجارة الأصول الافتراضية عبر المنصات والسلاسل. بفضل هيكله المبتكر، جلب كروس كفاءة وشفافية جديدة إلى سوق الإعلانات، مما يمنح صناعة الإعلانات مرونة غير مسبوقة وإمكانيات نمو مستقبلية. ثانياً: أبرز ملامح المشروع قدرات شاملة لإدارة وتحليل الإعلانات يوفر مدير إعلانات كروس أدوات شاملة لنشر وإدارة الإعلانات، مما يسمح للمعلنين بوضع الإعلانات بسهولة، مراقبة الأداء، وتداول الإبداعات الإعلانية عبر سوق NFT. بالنسبة للمطورين، يوفر كروس SDK قويًا لمساعدتهم على تضمين محتوى الإعلانات بسرعة وتقليل وقت طرح الألعاب في السوق. نظام إعلاني متعدد السلاسل وعبر المنصات يتبنى كروس هيكلًا غير مرتبط بسلسلة معينة، مما يكسر قيود البلوكشين الواحد. بغض النظر عن أي بلوكشين، يمكن للمعلنين والمطورين تحقيق تسليم وتداول سلس، مما يخلق مساحة تشغيل أوسع لسوق الإعلانات. سوق NFT والسلع الافتراضية يوفر كروس نظامًا بيئيًا قويًا لأصول الإعلانات NFT حيث يمكن للعلامات التجارية والمطورين تصميم، نشر، وتداول NFTs الإعلانية. لا تدعم المنصة فقط إصدار السلع الافتراضية، بل تجمع أيضًا بين تجارة السلع الحقيقية، مما يعزز فعالية الإعلانات وتأثير العلامة التجارية. بروتوكول الطبقة الثانية الشفاف يضمن بروتوكول الطبقة الثانية الخاص بكروس أن جميع المعاملات الإعلانية والبيانات يتم التحقق منها بشفافية عبر البلوكشين، مما يلغي مشاكل عدم التماثل في المعلومات وعدم الشفافية في الأنظمة الإعلانية التقليدية. من خلال التنفيذ الآلي للعقود الذكية، تصبح الحملات الإعلانية وتسوية البيانات أكثر عدلاً وأمانًا وكفاءة. ثالثاً: توقعات القيمة السوقية نظام كروس الإعلاني ($CROS) هو منصة لامركزية مكرسة لإعادة تشكيل صناعة الإعلانات العالمية من خلال تقنية البلوكشين. مع نموذجها المبتكر لتسليم الإعلانات، قنوات الدفع، وسوق NFT، يوفر كروس حلاً جديدًا للتفاعل بين المعلنين، مطوري الألعاب، والمبدعين. التداول الأولي لرموز $CROS هو 2.05% (أي 20,500,000 رمز). على الرغم من عدم وجود توضيح حالي للرمز من خلال سعر الوحدة، يمكننا التنبؤ بقيمته السوقية المستقبلية وأداء السوق القابل للتوجيه من خلال مقارنة منصات التسويق والإعلانات المماثلة في Web3. نوع المشروع المرجعي وتوقعات القيمة السوقية: Crowny ($CRWNY) - منصة ولاء وتسويق تعتمد على Web3 سعر الوحدة الرمزية: 0.002509 دولار القيمة السوقية: 1,757,820.395 دولار التداول: 700,597,988 قطعة السعر المتوقع لرمز $CROS: حوالي 0.0858 دولار Crowny هي منصة تقدم مكافآت الولاء وحلول التسويق للعلامات التجارية من خلال تقنية Web3. Carry ($CRE) - حل تسويق لامركزي سعر الوحدة الرمزية: 0.003217 دولار القيمة السوقية: 32,173,860.51 دولار التداول: 10,000,000,000 قطعة السعر المتوقع لرمز $CROS: حوالي 1.57 دولار تقدم Carry خدمات دفع إعلانات لامركزية وإدارة بيانات المستهلكين. Layer3 ($L3) - بروتوكول هوية وتوزيع كامل السلسلة سعر الوحدة الرمزية: 0.0598 دولار القيمة السوقية: 26,055,354.842 دولار التداول: 435,066,937.838 قطعة السعر المتوقع لرمز $CROS: حوالي 1.27 دولار توفر Layer3 بروتوكولات التحقق والتوزيع للإعلانات والتسويق من خلال تقنية السلسلة المتقاطعة. اقتصاديات رمز نظام إعلانات كروس ($CROS) رمز $CROS الأصلي لنظام إعلانات كروس هو رمز حوكمة ERC20 يعتمد على شبكة إيثريوم، بإجمالي عرض يبلغ مليار رمز، ويستخدم خصيصًا لتعزيز حوكمة المنصة وآلية الحوافز. يلعب الرمز دورًا أساسيًا في النظام البيئي بأكمله، حيث يعزز الحملات الإعلانية وحوكمة الشبكة وتوزيع المكافآت. توزيع الرموز تخطط كروس لنشر 1,000,000,000 رمز $CROS، والتي سيتم توزيعها على النحو التالي: مبيعات جولة البذور: 10% (100,000,000 قطعة)، إصدار TGE بنسبة 2%، فترة حجز لمدة 3 أشهر، إصدار خطي لمدة 24 شهرًا. مبيعات جولة التخصيص الخاص: 10% (100,000,000)، إصدار TGE بنسبة 5%، فترة حجز لمدة 3 أشهر، إصدار خطي لمدة 24 شهرًا. مبيعات جولة العرض العام: 2% (20,000,000)، إصدار TGE بنسبة 20%، إصدار خطي لمدة 4 أشهر. الفريق والمستشار: 17% (170,000,000 قطعة)، فترة حجز لمدة 8 أشهر، إصدار خطي لمدة 40 شهرًا. مكافأة الأخطاء الأمنية والإسقاط الجوي: 7% (70,000,000)، إصدار خطي لمدة 24 شهرًا. مكافأة تشغيل الشبكة: 10% (100,000,000 قطعة)، إصدار خطي لمدة 60 شهرًا. نمو ومكافأة المجتمع : 15% (150,000,000 عملة)، إصدار خطي لمدة 24 شهرًا. صندوق تطوير إضافي : 6% (60,000,000 رمز)، فترة حجز لمدة 8 أشهر، إصدار خطي لمدة 24 شهرًا. صناديق الإدراج وصنع السوق : 5% (50,000,000)، فترة حجز لمدة 8 أشهر، إصدار خطي لمدة 6 أشهر. صندوق النظام البيئي : 18% (180,000,000 عملة)، إصدار خطي لمدة 60 شهرًا. استخدام الرمز رمز $CROS له أربع وظائف رئيسية في نظام إعلانات كروس، وهي: التخزين (Staking) : يمكن للاعبين والمطورين والمعلنين الحصول على حصة من عائدات الإعلانات عن طريق تخزين رموز $CROS. التحقق (Validation) : تحتاج عقد التحقق إلى تخزين رموز $CROS للتحقق من فعالية عرض الإعلانات، مما يضمن التحقق العادل من بيانات الإعلانات على سلسلة كروس الطبقة الثانية. الحوكمة : يمكن لحاملي $CROS المشاركة في حوكمة المنصة، والتصويت على معايير الشبكة واتجاه التطوير، مثل طرق الدفع، وقواعد التخزين، وتوزيع عائدات الإعلانات، إلخ. الدفع (Payments) : يمكن للمعلنين الحصول على خصومات واسترداد نقدي عند استخدام رموز $CROS لدفع نفقات الإعلانات، مما يزيد من تداول الرموز والطلب عليها. فريق العمل والتمويل حسين أ.، المؤسس، لديه خبرة واسعة مع Rocket Internet. يجلب خلفية تقنية عميقة وروح ريادية لتعزيز نظام كروس الإعلاني اللامركزي عالميًا. ساشين أ.، الشريك المؤسس، عمل سابقًا في Microsoft ولديه خبرة واسعة في إدارة التكنولوجيا والابتكار. هو أحد بناة البنية التحتية التقنية الأساسية لكروس. فيكرانث ب.، مالك المنتج من Cisco، لديه خبرة واسعة في تطوير وإدارة المنتجات وهو مسؤول عن قيادة استراتيجية المنتج وتحسين تجربة المستخدم لمنصة كروس. قسم التمويل: لم يتم الإعلان عن تفاصيل التمويل المحددة بعد. ومع ذلك، يظهر خطة توزيع الرموز للمشروع أن 17% من الرموز قد تم حجزها للفريق والمستشارين، مما يشير إلى أن الفريق سيلعب دورًا مهمًا في التطوير والتشغيل المستقبلي. تحذير المخاطر مخاطر قبول سوق الإعلانات على الرغم من أن نظام كروس الإعلاني يوفر حلولًا مبتكرة لصناعة الإعلانات من خلال التكنولوجيا اللامركزية، إلا أن صناعة الإعلانات التقليدية لديها بالفعل سوق قوي ولاعبين. يحتاج كروس إلى إقناع المعلنين والمطورين والعلامات التجارية باستخدام منصته، مما قد يواجه جمودًا ومقاومة في السوق. إذا لم يقبل سوق الإعلانات كروس كما هو متوقع، فقد يتأثر نمو المستخدمين وتطوير المنصة للمشروع. شفافية وحماية خصوصية بيانات الإعلانات يتحقق نموذج كروس الإعلاني اللامركزي من بيانات الإعلانات من خلال البلوكشين. على الرغم من أن هذه الآلية يمكن أن تحسن الشفافية، إلا أنها قد تثير أيضًا مخاوف بشأن حماية البيانات. الخصوصية بين المعلنين والمستخدمين. قد يشعر المعلنون بعدم الارتياح بشأن شفافية البيانات، وقد يكون لدى المستخدمين أيضًا شكوك حول تسجيل وتخزين بيانات سلوكهم. يحتاج Cros إلى إيجاد توازن بين الشفافية وحماية الخصوصية، وإلا فقد يؤثر ذلك على ثقة المعلنين والمستخدمين. تقلبات الطلب على الرموز داخل النظام البيئي كأداة رئيسية للدفع الإعلاني وحوكمة المنصة، سيؤثر الطلب على رموز $CROS بشكل مباشر على حيوية النظام البيئي بأكمله. ومع ذلك، قد يتأثر طلب استخدام الرموز من قبل المعلنين والمطورين بتقلبات السوق، والتغيرات الدورية في الصناعة، والعوامل الخارجية، مما يؤدي إلى نقص في الطلب على الرموز ويؤثر على سيولة وقيمة السوق للرموز. VII. الرابط الرسمي الموقع الإلكتروني : https://x.com/crosworlds تويتر: https://www.cros.world/ تيليجرام: https://t.me/CrosChannel
في 11 أكتوبر، أصدرت بروتوكول الطبقة الثانية لإيثريوم Loopring تقريرًا عن حادثة أمنية، مشيرة إلى أن حوادث الأمان في أبريل ويونيو كانت مزيجًا من حادثتين منفصلتين لكن مرتبطتين، مما أدى إلى فقدان بعض أموال المستخدمين. قالت Loopring إنه بينما يتحمل المستخدمون مسؤولية أمان استضافتهم، فإن الفريق مستعد للعمل مع فرق إنفاذ القانون والأمن لمساعدة المستخدمين في استعادة الأصول المفقودة. في ضوء هذا الحادث، قامت Loopring بتحويل الموارد والتركيز الأساسي إلى منتج Loopring L3 متعدد الشبكات.
أعلنت Layer3، وهي بنية تحتية للتوزيع والهوية والحوافز، عن توسعها إلى شبكة سولانا. تهدف إلى إنشاء طبقة توزيع للمستهلكين لبروتوكول سولانا، مدعومة برموز L3 المقدمة محليًا على سولانا عبر Wormhole. يجلب هذا التوسع العديد من الميزات الجديدة بما في ذلك الهجرة الاختيارية للرموز عبر Wormhole & Portal، لوحات المتصدرين الجديدة، المكافآت، عمليات المستخدم وهياكل المجتمع بالإضافة إلى رهن L3 على سولانا عبر Wormhole.
أعلنت Layer3 على المنصة X أنها ستدخل رسميًا في نظام Solana البيئي في أكتوبر. قالت Layer3 إن التوسع سيطلق منصة جديدة مع خدمات اختيارية لنقل الرموز وتجربة مستخدم محسنة، مضيفة أن Layer3 تخطط للعمل مع 25 بروتوكولًا رائدًا لإنشاء أفضل مركز للمستخدمين في نظام Solana البيئي.
أفادت Odaily أن منصة الدفع المشفرة عبر السلاسل SphereOne أعلنت في X أنها نشرت شبكتها التجريبية L3 على سلسلة Base باستخدام بنية Conduit التحتية للـ rollup. يمكن للمستخدمين إنشاء NFTs "للمختبرين الأوائل" أو عرض هذا المتصفح البلوكشين من خلال الرابط الرسمي.
أعلنت منصة الدفع المشفر عبر السلاسل SphereOne في X أنها قامت بنشر شبكة الاختبار L3 الخاصة بها على سلسلة Base، باستخدام بنية Conduit التحتية للتجميع. يمكن للمستخدمين إنشاء NFTs "للمختبرين الأوائل" أو عرض متصفح البلوكشين من خلال الرابط الرسمي.
أعلنت منصة التداول اللامركزية Zada Finance، التي تعتمد على دفتر أوامر عبر اللفائف، عن إتمام جولة جديدة من التمويل. تشمل المستثمرين Cryptia Capital وNovaSeed Ventures وPulse Capital وAxium Partners وDigitata Capital وHivemind Ventures وآخرين. لم يتم الكشف بعد عن المبلغ المحدد ومعلومات التقييم. ستساهم الأموال الجديدة في انتقالها من نموذج AMM DEX إلى نموذج دفتر الأوامر، مع استكشاف حلول Layer3 وتجريد الحساب لتحسين تجربة المستخدم. تهدف إلى تجميع السيولة بين اللفائف المختلفة من خلال حل مشكلات التجزئة عبر حلول اللفائف المتقاطعة.
أعلنت شركة التكنولوجيا القائمة على البلوكشين، ستراتيس، عن إطلاق جيل جديد من تكنولوجيا البلوكشين المرنة، فيريوم. تعتمد هذه التكنولوجيا على تقنية إثبات المعرفة الصفرية من ZKSync وتهدف إلى توفير حلول مرنة عالية الأداء وقابلة للتوسع ومودولارية للمطورين والشركات. يُفهم أن فيريوم تقدم GPU Prover، الذي يوفر سرعة إثبات معاملات سريعة مناسبة لنشر ألعاب البلوكشين. بالإضافة إلى ذلك، تقدم فيريوم ميزات السلسلة المرنة المدعومة بتقنية ZKSync، مما يسمح للمستخدمين بنشر سلاسل مخصصة بما في ذلك حلول Layer3. أطلقت ستراتيس بوابة فيريوم كنقطة دخول للمستخدمين للوصول إلى شبكة فيريوم.
تم تصفية مراكز شراء بقيمة 85 مليون دولار في BTC و94 مليون دولار في ETH الليلة الماضية. تحديث عقود البيتكوين - إجمالي الفائدة المفتوحة: 31.13 مليار دولار (-7.63%) - حجم التداول على مدار 24 ساعة: 78.88 مليار دولار (+41.09%) - التصفية على مدار 24 ساعة: 85.62 مليون دولار (شراء) / 9.42 مليون دولار (بيع) - نسبة الشراء/البيع: 47.74% (شراء) / 52.26% (بيع) - معدل التمويل: -0.0079% تحديث عقود الإيثريوم - إجمالي الفائدة المفتوحة: 10.35 مليار دولار (-9.23%) - حجم التداول على مدار 24 ساعة: 35.26 مليار دولار (+80.49%) - التصفية على مدار 24 ساعة: 94.38 مليون دولار (شراء) / 7.52 مليون دولار (بيع) - نسبة الشراء/البيع: 47.31% (شراء) / 52.69% (بيع) - معدل التمويل: -0.0068% أعلى 3 زيادات في الفائدة المفتوحة - IDEX: 2.02 مليون دولار (+356.02%) - GLMR: 1.90 مليون دولار (+58.01%) - L3: 4.74 مليون دولار (+45.49%)
أعلنت شركة الاستثمار في العملات المشفرة 1confirmation عن خطاب LP للربع الثاني من عام 2024 على وسائل التواصل الاجتماعي، حيث ذكر المؤسس نيك تومينو أنه يتوقع أن تكون DeFi وNFTs أقوى من أي وقت مضى. ستظهر SocialFi وحالات استخدام جديدة لا يمكن تصورها اليوم من خلال سلاسل التطبيقات، L2، وL3. ستستمر المنتجات غير الحافظة في النمو، مما يسمح للمستخدمين بالتداول والاقتراض والإقراض والسك والكسب دون الثقة بطرف ثالث. ستجلب سلاسل التطبيقات مثل Base وL2s الأخرى بالإضافة إلى L3s المخصصة للتطبيقات قابلية التوسع وتحسين تجربة المستخدم للعملات المشفرة، مما يجعل الحصة أكبر في النهاية. سيختفي القبلية في الطبقة الأولى (L1)؛ سيقوم المطورون العظماء بالبناء حيث يمكنهم التقاط أكبر قيمة والحصول على أكبر قدر من التحكم.
أعلنت Layer3 على X أنه تم نشر أكثر من 3 ملايين رمز على البروتوكول. اليوم، وزع الفريق 500,000 USDC على أكثر من 72,000 من حاملي Infinity CUBE. انتهى التوزيع للموسم الثاني وسيكون الموسم الثالث القادم مليئًا بالمكافآت بملايين الدولارات. تشمل النشرات الأخرى الأخيرة: توزيع 50,000 ARB على مستخدمي Compound؛ 50,000 دولار في الرموز لأنشطة السيولة؛ مكافآت L3 المستمرة للمشاركين؛ أكثر من 400,000 دولار في المكافآت للسباقات وMinidrops.
ذكرت PANews في 12 أغسطس، وفقًا لأخبار Foresight، أن سيسيليا شيو، مؤسسة ومديرة مشروع Ethereum Layer2 مورف، صرحت بأن مورف في خارطة الطريق الخاصة بها، هي حاليًا في مرحلة الشبكة التجريبية. وقد جمعت الشبكة التجريبية 26 مليون معاملة و1.5 مليون عنوان محفظة. سيتم إطلاق الشبكة الرئيسية لمورف وStaking مورف في الربع الثالث من عام 2024 (ربما الشهر المقبل)، وسيتم تحديث الشبكة الرئيسية لدعم تجريد الحساب وLayer3 في الربع الرابع. في وقت سابق في 20 مارس، أكملت مورف جولة تمويل أولية بقيمة 19 مليون دولار بقيادة DragonFly Capital.
بيانات سوق Bitget، أعلى 5 رموز من حيث الزيادة اليوم هي L3، AVACN، SPARKLET، WSDM، BTG. بالتحديد: ارتفع L3 بنسبة 4,443% في آخر 24 ساعة ويبلغ سعره الحالي $0.09086؛ ارتفع AVACN بنسبة 110% في آخر 24 ساعة ويبلغ سعره الحالي $0.00105؛ ارتفع SPARKLET بنسبة 49.95% في آخر 24 ساعة ويبلغ سعره الحالي $0.064003؛ ارتفع BTG بنسبة 36.35% في آخر 24 ساعة ويبلغ سعره الحالي $25.410؛ ارتفع WSDM بنسبة 35.11% في آخر 24 ساعة ويبلغ سعره الحالي $0.0460.
سيناريوهات التسليم