إدخال تقنية الخصوصية في شبكة NEAR العامة: الجمع المثالي بين الأداء والخصوصية
مؤخراً، أعلنت شركة بروتوكول الخصوصية عن إدخال تقنيات الحسابات العمياء والتخزين العمياء في سلسلة الكتل العامة من الطبقة الأولى NEAR المعروفة بالسرعة والقابلية للتوسع. ستجمع هذه الدمج بين الأداء العالي لـ NEAR وأدوات الخصوصية المتقدمة، مما يمكّن أكثر من 750 مشروعًا في نظام NEAR البيئي من استخدام تقنية الحسابات العمياء.
تعتبر NEAR شبكة بلوكتشين L1 ناضجة، وقد اشتهرت بأدائها المتميز. تشمل ميزاتها الثلاثة الرئيسية:
Nightshade الشظية: هذه هي حل الشظايا الفريد من NEAR، الذي يمكن أن يزيد من قدرة معالجة المعاملات ويقلل من التأخير، مما يجعله مناسبًا تمامًا للتطبيقات عالية الأداء.
بيئة تشغيل WebAssembly: تدعم آلة NEAR الافتراضية المستندة إلى Wasm العقود الذكية المكتوبة بلغة Rust وAssemblyScript، مما يجذب المطورين من خلفيات مختلفة.
حساب قابل للقراءة: يستخدم NEAR أسماء حسابات بديهية، مما يحسن تجربة المستخدم وإمكانية الوصول.
هذه الخصائص جذبت عددًا كبيرًا من المطورين ورجال الأعمال والمبدعين، الذين قاموا معًا ببناء نظام بيئي مزدهر يضم أكثر من 750 تطبيقًا.
من خلال دمج القدرة على الحساب الأعمى مع معالجة المعاملات الفعالة لـ NEAR، تم تحقيق:
الخصوصية البيانات المعيارية: تتيح ميزات الخصوصية التكامل السلس مع NEAR، مما يسمح بتنفيذ تخزين البيانات وعمليات الحساب بشكل معياري في شبكة الخصوصية، مع تسوية شفافة على سلسلة NEAR. توفر هذه المعايير مرونة للمطورين عند تصميم هيكل التطبيقات.
إدارة البيانات الخاصة: من خلال توفير تخزين وحساب خاص لجميع أنواع البيانات، تم توسيع وظائف NEAR. وهذا يوسع بشكل كبير مساحة تصميم تطبيقات حماية الخصوصية في نظام NEAR البيئي، مما يمكّن المطورين من بناء حلول لم تكن ممكنة سابقًا بسبب قيود الخصوصية، وجذب المستخدمين المهتمين بالخصوصية.
AI الخاص: اهتمام NEAR بالذكاء الاصطناعي المستقل والمملوك للمستخدم يتماشى مع التخزين الخاص وقدرات الحوسبة، مما يفتح مساحة تصميم جديدة واسعة للذكاء الاصطناعي اللامركزي.
بناء مساحة مشاريع التشفير الموسعة
هذا التكامل يفتح طرقًا جديدة لتطبيقات حماية الخصوصية داخل نظام NEAR البيئي، وخاصة تلك التي تركز على حلول الذكاء الاصطناعي:
AI الخاص:
الاستدلال الخاص: يمكن تحقيق استدلال آمن على نماذج الذكاء الاصطناعي، مما يوفر الحماية لنماذج التعلم الآلي المملوكة والمستخدمين الذين يقدمون مدخلات حساسة لها، مع التركيز في البداية على النماذج الخاصة مثل الانحدار، توقع السلاسل الزمنية أو التصنيف.
وكيل خاص: مع تزايد استخدام وكلاء الذكاء الاصطناعي للعمل بطريقة (نصف) مستقلة، أصبحت الحاجة إلى حلول الخصوصية أمرًا بالغ الأهمية. يمكن أن يدعم تصنيف النوايا المستخدمين في عدم تسريب المعلومات حول استفساراتهم الأصلية أو الإجراءات التي يتخذها الوكيل بناءً على تلك الاستفسارات.
التعلم الفيدرالي: على الرغم من أن التعلم الفيدرالي يركز بشكل أساسي على تدريب النماذج على مجموعات البيانات اللامركزية دون الحاجة إلى بيانات مركزية، إلا أن التقنيات الجديدة يمكن أن تعزز الخصوصية من خلال حماية عملية التجميع، مما يضمن بقاء المعلومات الحساسة المشتقة أثناء التدريب (مثل التدرجات) سرية.
بيانات التركيب الخاصة: يمكن أن تصبح التقنية الجديدة حلاً لحماية خصوصية البيانات الأساسية خلال عملية تدريب GAN. تطبيق MPC على تدريب GAN يضمن أن البيانات المستخدمة خلال التدريب لن تُكشف أبداً لأطراف أخرى.
البحث المعزز الخاص بالتوليد (RAG): يمكن أن يتيح طريقة جديدة لحماية الخصوصية لاسترجاع المعلومات، مما يسهل التخزين الآمن الكمومي للمتجهات في حالة السكون وتقييم البحث الدلالي دون الحاجة إلى فك التشفير.
حلول الخصوصية عبر السلاسل:
نظرًا لاهتمام NEAR بالتشغيل البيني، يمكن أن يمهد هذا التكامل الطريق لتطبيقات跨链 التي تحمي الخصوصية ونقل الأصول.
منصة مجتمعية ت prioritizes الخصوصية:
يمكن أن تستفيد المجتمعات اللامركزية من المحتوى المخزن بشكل خاص وخرائط التواصل الاجتماعي، وتقوم بمعالجته لتوصية بمحتوى مخصص مستهدف، مما يجمع بين فوائد اللامركزية والخصوصية. يمكن أن يعزز هذا النظام أيضًا التصويت الأعمى، وتقديم الاقتراحات الخاصة، وإدارة الأموال بشكل آمن.
آمن DeFi:
يمكن أن تحقق الحسابات المجهولة دفتر طلبات خاص، وتقييم قروض سري، وحمامات سيولة مخفية، مما يعزز أمان وخصوصية النظام البيئي المتزايد من DeFi لـ NEAR.
أدوات المطورين لحماية الخصوصية :
يمكن أن تعزز الحسابات العمياء بيئة تطوير NEAR الصديقة للمطورين من خلال توفير أدوات وواجهات برمجة تطبيقات تركز على الخصوصية، مما يسمح للمطورين بإدماج ميزات الخصوصية المتقدمة في تطبيقاتهم بسهولة دون التضحية بسهولة استخدام NEAR وقابلية التوسع.
مستقبل الحسابات العمياء على NEAR
من خلال الجمع بين البنية التحتية عالية الأداء لـ NEAR وميزات الخصوصية المتقدمة، يتم إنشاء بيئة يمكن للمطورين من خلالها بناء تطبيقات قوية تحمي الخصوصية لتلبية احتياجات العالم الحقيقي. سيساعد ذلك في إنشاء اقتصاد رقمي مفتوح جديد يتيح للناس السيطرة على أصولهم وبياناتهم.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 17
أعجبني
17
8
مشاركة
تعليق
0/400
TokenBeginner'sGuide
· منذ 4 س
تذكير لطيف: وفقًا لبيانات العرض، لا تزال هذه التقنية للحساب الأعمى في مرحلة الاختبار، لذا يرجى من الجميع التعامل معها بعقلانية.
شاهد النسخة الأصليةرد0
RuntimeError
· 07-30 18:27
الخصوصية؟ ماذا حدث تمامًا؟
شاهد النسخة الأصليةرد0
CryptoNomics
· 07-30 09:35
*sigh* من الناحية الإحصائية، فإن الحساب الأعمى يضيف O(n^2) من الأعباء. الخصوصية != القابلية للتوسع
شاهد النسخة الأصليةرد0
PuzzledScholar
· 07-30 05:14
أخيرًا، لقد لعبت بطاقة الخصوصية، لكن هذه خطوة جيدة!
شاهد النسخة الأصليةرد0
LayerHopper
· 07-30 05:12
البيئة أصبحت واعدة الآن
شاهد النسخة الأصليةرد0
NFTHoarder
· 07-30 05:05
تحسنت الأداء ولكن هذه الموجة لم ترتفع فيها عملة السعر، سأبقى أراقب الليلة.
شاهد النسخة الأصليةرد0
MEVVictimAlliance
· 07-30 05:04
NEAR؟ هل هذا يستحق أن يُطلق عليه اسم سلسلة الخصوصية؟
تقنية الحوسبة المظلمة تدخل سلسلة NEAR العامة لبناء بيئة خصوصية عالية الأداء
إدخال تقنية الخصوصية في شبكة NEAR العامة: الجمع المثالي بين الأداء والخصوصية
مؤخراً، أعلنت شركة بروتوكول الخصوصية عن إدخال تقنيات الحسابات العمياء والتخزين العمياء في سلسلة الكتل العامة من الطبقة الأولى NEAR المعروفة بالسرعة والقابلية للتوسع. ستجمع هذه الدمج بين الأداء العالي لـ NEAR وأدوات الخصوصية المتقدمة، مما يمكّن أكثر من 750 مشروعًا في نظام NEAR البيئي من استخدام تقنية الحسابات العمياء.
! تقدم NEAR Public Chain Privacy Nillion: تقاطع الخصوصية والأداء
NEAR ودمج تقنيات الخصوصية
تعتبر NEAR شبكة بلوكتشين L1 ناضجة، وقد اشتهرت بأدائها المتميز. تشمل ميزاتها الثلاثة الرئيسية:
هذه الخصائص جذبت عددًا كبيرًا من المطورين ورجال الأعمال والمبدعين، الذين قاموا معًا ببناء نظام بيئي مزدهر يضم أكثر من 750 تطبيقًا.
من خلال دمج القدرة على الحساب الأعمى مع معالجة المعاملات الفعالة لـ NEAR، تم تحقيق:
بناء مساحة مشاريع التشفير الموسعة
هذا التكامل يفتح طرقًا جديدة لتطبيقات حماية الخصوصية داخل نظام NEAR البيئي، وخاصة تلك التي تركز على حلول الذكاء الاصطناعي:
AI الخاص:
حلول الخصوصية عبر السلاسل:
نظرًا لاهتمام NEAR بالتشغيل البيني، يمكن أن يمهد هذا التكامل الطريق لتطبيقات跨链 التي تحمي الخصوصية ونقل الأصول.
منصة مجتمعية ت prioritizes الخصوصية:
يمكن أن تستفيد المجتمعات اللامركزية من المحتوى المخزن بشكل خاص وخرائط التواصل الاجتماعي، وتقوم بمعالجته لتوصية بمحتوى مخصص مستهدف، مما يجمع بين فوائد اللامركزية والخصوصية. يمكن أن يعزز هذا النظام أيضًا التصويت الأعمى، وتقديم الاقتراحات الخاصة، وإدارة الأموال بشكل آمن.
آمن DeFi:
يمكن أن تحقق الحسابات المجهولة دفتر طلبات خاص، وتقييم قروض سري، وحمامات سيولة مخفية، مما يعزز أمان وخصوصية النظام البيئي المتزايد من DeFi لـ NEAR.
أدوات المطورين لحماية الخصوصية :
يمكن أن تعزز الحسابات العمياء بيئة تطوير NEAR الصديقة للمطورين من خلال توفير أدوات وواجهات برمجة تطبيقات تركز على الخصوصية، مما يسمح للمطورين بإدماج ميزات الخصوصية المتقدمة في تطبيقاتهم بسهولة دون التضحية بسهولة استخدام NEAR وقابلية التوسع.
مستقبل الحسابات العمياء على NEAR
من خلال الجمع بين البنية التحتية عالية الأداء لـ NEAR وميزات الخصوصية المتقدمة، يتم إنشاء بيئة يمكن للمطورين من خلالها بناء تطبيقات قوية تحمي الخصوصية لتلبية احتياجات العالم الحقيقي. سيساعد ذلك في إنشاء اقتصاد رقمي مفتوح جديد يتيح للناس السيطرة على أصولهم وبياناتهم.