TEN Protocol: Baut ein unsichtbares Netzwerk-Backend auf In den letzten zwei Wochen hat TEN sein Ausführungsnetzwerk erstmals der Community geöffnet und dabei die Zugangsgrenzen festgelegt @cookiedotfun Am 30. Juli startete @tenprotocol in Zusammenarbeit mit der Plattform die Final Snapdown-Aktion. Das Final Network wird vom 31. Juli bis 3. August schrittweise für die Community geöffnet, wobei die Zugangsberechtigungen klar an vorherige Verhaltensdaten gebunden sind. @tenprotocol hat insgesamt 22,5 Millionen $TEN-Token für das gesamte Testnetzwerk zugewiesen, was 2,25 % des Gesamtvolumens ausmacht. Diese Ressourcen werden Entwickler, Knotenbetreiber und normale Teilnehmer abdecken. Das Testnetzwerk ist in Zeitzyklen von 6 Monaten unterteilt, wobei jede Runde 6 bis 8 Wochen dauert. #TEN hat nicht viel in die Kombinierbarkeit oder EVM-Kompatibilität investiert. Der gewählte Weg besteht darin, eine vertrauenswürdige Ausführungsumgebung als unterste Verarbeitungsrahmen zu verwenden, indem jede Interaktion durch Hardware-Isolierung von der Blockchain getrennt wird und die Ergebnisse durch kryptografische Beweise zurückgemeldet werden. Dieses Design ist nicht für traditionelle Interaktionsprojekte geeignet und auch nicht für Protokolle, die auf Ranglisten, Zeitfenster oder beliebte Strategien angewiesen sind, um Benutzer zu erreichen. Es eignet sich jedoch für drei Szenarien: > Vorhersagemärkte, bei denen Transaktionen ungültig werden, wenn sie kopiert werden. > AI-Modellbetriebsumgebungen, in denen Eingabedaten sensibel und nicht öffentlich sein können. > Identitätsprotokolle, bei denen die Benutzeridentität verifiziert werden muss, aber nicht vollständig öffentlich sein soll. Diese Anwendungsszenarien hatten in der Vergangenheit kaum Layer2-Unterstützung, können jetzt jedoch auf Netzwerken wie TEN aufgebaut werden. Der nächste Schritt zur Einführung des Hauptnetzes wird uns ein noch nie dagewesenes Erlebnis bringen #cookie #snaps
3,7K