Binance Square

BloomingByte

Aesthetic vibes, disciplined trades, Onchain learner with a soft heart and a sharp eye
52 تتابع
5.7K+ المتابعون
1.4K+ إعجاب
259 تمّت مُشاركتها
منشورات
PINNED
·
--
🧧🧧 لقد وصلت للتو إلى 1,000 متابعين، من الجنون حتى قول ذلك بصوت عالٍ. بدأت في النشر للمتعة، وب somehow ظهرتم جميعًا، ودعمتم، وتفاعلتم، ودفعتم هذه الصفحة إلى الأمام. شكرًا لكل إعجاب، وكل تعليق، وكل رسالة مباشرة، وكل جزء صغير من الطاقة التي وضعتموها هنا. هذه هي البداية فقط. المزيد من النمو، المزيد من التعلم، المزيد من الانتصارات، والعديد من المعالم الأخرى معًا. 1K حتى الآن... الكثير في المستقبل. 🙏🤍 #SquareFamily #BloomingByte
🧧🧧 لقد وصلت للتو إلى 1,000 متابعين، من الجنون حتى قول ذلك بصوت عالٍ.
بدأت في النشر للمتعة، وب somehow ظهرتم جميعًا، ودعمتم، وتفاعلتم، ودفعتم هذه الصفحة إلى الأمام.
شكرًا لكل إعجاب، وكل تعليق، وكل رسالة مباشرة، وكل جزء صغير من الطاقة التي وضعتموها هنا.

هذه هي البداية فقط.
المزيد من النمو، المزيد من التعلم، المزيد من الانتصارات، والعديد من المعالم الأخرى معًا.

1K حتى الآن... الكثير في المستقبل. 🙏🤍

#SquareFamily #BloomingByte
مقالة
تقول السكة مدفوعة حتى تقرر ملف تدقيق Sign ما إذا كان يحتسب حقًالقد هبطت المدفوعات. لا زلت لا أستطيع أن أسميها مكتملة. كنت أقرأ وثائق Sign وكان الشيء الذي يزعجني هو كيف يفصلون بهدوء بين حركة المال وإثبات سبب السماح بتحريك المال في المقام الأول. في البداية، يبدو أن نظام المال الجديد يقرأ كما تتوقع: سكك حديدية عامة / خاصة مزدوجة، عملة رقمية مركزية على الجانب المصرح به، عملات مستقرة منظمة على الجانب الشفاف، جسر بينهما، ضوابط السياسة، تسوية، رؤية إشرافية. جيد. نظيف. لكن بعد ذلك تبدأ الوثائق في سرد الأدلة حول السكة نفسها، وهنا تتوقف كل الأمور عن الشعور وكأنها "بنية تحتية للمدفوعات" وتبدأ في الشعور بأنها أكثر سيادة وأكثر أصالة. تدفق الجسر ليس مجرد طلب، تحقق، نقل الأموال. بل ينبعث أيضًا من الأدلة مثل معرف طلب التحويل، الموافقات الموقعة، إصدار أو تجزئة مجموعة القواعد، ومراجع التسوية مثل تجزئة المعاملة أو معرف الالتزام.

تقول السكة مدفوعة حتى تقرر ملف تدقيق Sign ما إذا كان يحتسب حقًا

لقد هبطت المدفوعات. لا زلت لا أستطيع أن أسميها مكتملة.
كنت أقرأ وثائق Sign وكان الشيء الذي يزعجني هو كيف يفصلون بهدوء بين حركة المال وإثبات سبب السماح بتحريك المال في المقام الأول.
في البداية، يبدو أن نظام المال الجديد يقرأ كما تتوقع: سكك حديدية عامة / خاصة مزدوجة، عملة رقمية مركزية على الجانب المصرح به، عملات مستقرة منظمة على الجانب الشفاف، جسر بينهما، ضوابط السياسة، تسوية، رؤية إشرافية. جيد. نظيف. لكن بعد ذلك تبدأ الوثائق في سرد الأدلة حول السكة نفسها، وهنا تتوقف كل الأمور عن الشعور وكأنها "بنية تحتية للمدفوعات" وتبدأ في الشعور بأنها أكثر سيادة وأكثر أصالة. تدفق الجسر ليس مجرد طلب، تحقق، نقل الأموال. بل ينبعث أيضًا من الأدلة مثل معرف طلب التحويل، الموافقات الموقعة، إصدار أو تجزئة مجموعة القواعد، ومراجع التسوية مثل تجزئة المعاملة أو معرف الالتزام.
لقد مرت الأمور بسهولة كبيرة. كانت تلك أول إحساس سيء. ليس "فشلت ونحتاج إلى إصلاح ذلك." أسوأ. لقد تم التحقق منه. بشكل نظيف. تطابق الشهادة مع المخطط، وتم التحقق من الجهة المصدرة، وكان السجل محمولًا بما يكفي للتحرك حيثما كان بحاجة للتحرك. وعند التوقيع، فإن ذلك مهم، لأن النظام بالكامل مبني حول الشهادات التي من المفترض أن تكون قابلة للتحقق وقابلة لإعادة الاستخدام عبر التدفقات المؤسسية الأكبر، وليس محاصرًا داخل تطبيق واحد إلى الأبد. حتى الوثائق تعطي ذلك اسمًا، الشهادات الفعالة، والكلمات الأربع التي تعتمد عليها هي القابلية للتحقق، الملاءمة، البصيرة، والشمولية. كانت المشكلة أننا حللنا فقط الأولى وربما الرابعة. سافر السجل بشكل جيد. بدا منضبطًا. منظمًا بما يكفي لإرضاء الآلة. عامًا بما يكفي لتتمكن نظام آخر من التقاطه دون طرح الكثير من الأسئلة. يبدو أن ذلك نجاح لفترة. ثم يتجه شخص ذو stakes أعلى إلى ذلك، وصول رأس المال، مراجعة الامتثال، التقارير السيادية، أي نسخة من "هذا الآن مهم أكثر مما كان عليه أمس" تريد، ويبدأ الجميع في الغرفة في طرح سؤال أكثر قسوة. ليس "هل هو صالح؟" لا. تلك قد انتهت. السؤال يصبح ما إذا كانت الشهادة لا تزال تقول ما يكفي لتبرير العواقب التي تتدلى الآن منها. وهذا هو جزء كبير على شكل توقيع. التوقيع ليس مجرد تخزين للمطالبات؛ إنه طبقة الأدلة المشتركة تحت المال، الهوية، وأنظمة رأس المال، حيث يتم إعادة استخدام السجلات عبر السياقات التي لا تتطلب جميعها نفس العمق من الحقيقة. لذلك يمكن أن تظل الشهادة حية تمامًا داخل بروتوكول التوقيع ومع ذلك تبدأ في الشعور بالضعف في المؤسسة. لا تزال صحيحة. لا تزال قابلة للتفسير. لا تزال محمولة. فقط لم تعد بديهية بما فيه الكفاية للعمل الذي يتم إجبارها على القيام به. هذا هو الجزء الذي أعود إليه باستمرار. يمكن أن تظل المطالبة صالحة على التوقيع لفترة طويلة بعد أن يتوقف الصلاحية عن كونها المعيار المثير للاهتمام. #SignDigitalSovereignInfra @SignOfficial $SIGN $SOLV $CTSI
لقد مرت الأمور بسهولة كبيرة.

كانت تلك أول إحساس سيء.

ليس "فشلت ونحتاج إلى إصلاح ذلك." أسوأ. لقد تم التحقق منه. بشكل نظيف. تطابق الشهادة مع المخطط، وتم التحقق من الجهة المصدرة، وكان السجل محمولًا بما يكفي للتحرك حيثما كان بحاجة للتحرك. وعند التوقيع، فإن ذلك مهم، لأن النظام بالكامل مبني حول الشهادات التي من المفترض أن تكون قابلة للتحقق وقابلة لإعادة الاستخدام عبر التدفقات المؤسسية الأكبر، وليس محاصرًا داخل تطبيق واحد إلى الأبد. حتى الوثائق تعطي ذلك اسمًا، الشهادات الفعالة، والكلمات الأربع التي تعتمد عليها هي القابلية للتحقق، الملاءمة، البصيرة، والشمولية.

كانت المشكلة أننا حللنا فقط الأولى وربما الرابعة.

سافر السجل بشكل جيد. بدا منضبطًا. منظمًا بما يكفي لإرضاء الآلة. عامًا بما يكفي لتتمكن نظام آخر من التقاطه دون طرح الكثير من الأسئلة. يبدو أن ذلك نجاح لفترة. ثم يتجه شخص ذو stakes أعلى إلى ذلك، وصول رأس المال، مراجعة الامتثال، التقارير السيادية، أي نسخة من "هذا الآن مهم أكثر مما كان عليه أمس" تريد، ويبدأ الجميع في الغرفة في طرح سؤال أكثر قسوة.

ليس "هل هو صالح؟"

لا. تلك قد انتهت.

السؤال يصبح ما إذا كانت الشهادة لا تزال تقول ما يكفي لتبرير العواقب التي تتدلى الآن منها.

وهذا هو جزء كبير على شكل توقيع. التوقيع ليس مجرد تخزين للمطالبات؛ إنه طبقة الأدلة المشتركة تحت المال، الهوية، وأنظمة رأس المال، حيث يتم إعادة استخدام السجلات عبر السياقات التي لا تتطلب جميعها نفس العمق من الحقيقة.

لذلك يمكن أن تظل الشهادة حية تمامًا داخل بروتوكول التوقيع ومع ذلك تبدأ في الشعور بالضعف في المؤسسة.

لا تزال صحيحة. لا تزال قابلة للتفسير. لا تزال محمولة.

فقط لم تعد بديهية بما فيه الكفاية للعمل الذي يتم إجبارها على القيام به.

هذا هو الجزء الذي أعود إليه باستمرار.

يمكن أن تظل المطالبة صالحة على التوقيع لفترة طويلة بعد أن يتوقف الصلاحية عن كونها المعيار المثير للاهتمام.

#SignDigitalSovereignInfra @SignOfficial $SIGN $SOLV $CTSI
SIGN
11%
SOLV
50%
CTSI
39%
18 صوت • تمّ إغلاق التصويت
مقالة
Sign والمخطط الذي كان جيدًا حتى بدأت الأموال في قراءتهكان لدي المخطط مفتوحًا في علامة تبويب واحدة ومعاينة التخصيص في أخرى، وكان الشيء الذي يزعجني صغيرًا بشكل محرج. حقل واحد. كان هذا هو. لم يكن معطلاً. لم يكن مشوهًا. كان المخطط في بروتوكول Sign يقوم تمامًا بما يُفترض أن تفعله المخططات هناك: إعطاء الشهادة هيكلًا ثابتًا، شيئًا يمكن تسجيله، اكتشافه، إعادة استخدامه، وقراءته آليًا، كل الكلمات الهادئة التي يستخدمها الناس عندما يريدون أن تبدو المعايير غير ضارة. تعتبر مستندات Sign واضحة جدًا بشأن ذلك. تحدد المخططات الهيكل والدلالات للشهادات، و يوجد سجل المخططات حتى يمكن العثور على تلك المخططات وإعادة استخدامها وتفسيرها بشكل متناسق عبر النظام البيئي.

Sign والمخطط الذي كان جيدًا حتى بدأت الأموال في قراءته

كان لدي المخطط مفتوحًا في علامة تبويب واحدة ومعاينة التخصيص في أخرى، وكان الشيء الذي يزعجني صغيرًا بشكل محرج.
حقل واحد.
كان هذا هو.
لم يكن معطلاً. لم يكن مشوهًا. كان المخطط في بروتوكول Sign يقوم تمامًا بما يُفترض أن تفعله المخططات هناك: إعطاء الشهادة هيكلًا ثابتًا، شيئًا يمكن تسجيله، اكتشافه، إعادة استخدامه، وقراءته آليًا، كل الكلمات الهادئة التي يستخدمها الناس عندما يريدون أن تبدو المعايير غير ضارة. تعتبر مستندات Sign واضحة جدًا بشأن ذلك. تحدد المخططات الهيكل والدلالات للشهادات، و يوجد سجل المخططات حتى يمكن العثور على تلك المخططات وإعادة استخدامها وتفسيرها بشكل متناسق عبر النظام البيئي.
@SignOfficial $SIGN #SignDigitalSovereignInfra توقفت البرنامج عن كونه "تلقائيًا" في المرة الثالثة التي قال فيها شخص ما، فقط قم بإصلاح هذه واحدة يدويًا. تلك الجملة لا تبقى وحيدة لفترة طويلة. كان يجب استبدال محفظة واحدة لأن المستفيد استعاد الوصول متأخرًا جدًا. كان يجب على أحد المستلمين الخروج لأن الاعتماد بدا نظيفًا في الأعلى ولكنه لم يكن ينبغي أن يدخل في هذه الجولة. تم تعديل مبلغ واحد لأن القضية الأساسية كانت حقيقية وقام مجموعة القواعد بتسويته في سلة خاطئة. لا يبدو أي من ذلك فسادًا عندما تكون داخل ذلك. يبدو مسؤولًا. ضروريًا. ناضجًا. وفي تدفق جدول رموز Sign، يبدو أن تلك الغريزة منطقية. الإرشادات تأطر جدول الرموز كآلة تخصيص وتوزيع رأس المال للبرامج المدفوعة بالقواعد، مع جداول تخصيص تعرف هويات المستفيدين، والمبالغ، ومعايير الاستحقاق، وظروف المطالبة، وقواعد الاسترداد أو الاسترداد العكسي. تلك الجداول لها إصدارات وغير قابلة للتغيير بمجرد الانتهاء منها، وتكون التفويضات خاضعة للسياسة ومسجلة. وهذا هو بالضبط سبب بدء "الإصلاحات الصغيرة" في تغيير شكل البرنامج أسرع مما يعترف الناس. لأنه بمجرد أن يبدأ التعامل مع الاستثناءات البشرية في التزايد حول توزيع يُفترض أنه حتمي، تصبح القصة النظيفة أكثر صعوبة في السرد. لا يزال التوزيع يرث كلمات Sign الجيدة — قابلة للتدقيق، برمجية، مدفوعة بالقواعد. تم بناء جدول الرموز بشكل صريح ليحل محل جداول البيانات، والتسويات اليدوية، والبرامج الفردية مع مخرجات حتمية. لكن الحالات الحدودية لا تختفي لمجرد أن المحرك أفضل. يعودون وهم يرتدون لغة التقدير. أضف هذه واحدة. أزل تلك واحدة. صحح تلك المحفظة. Override ذلك المبلغ قبل الانتهاء. حسنًا. ربما كل ذلك مبرر. ربما كانت تحتاج البرنامج بالضبط لذلك. ومع ذلك، بعد ما يكفي من تلك القرارات، لم يعد السؤال الصعب هو ما إذا كان التوزيع قد تم تنفيذه. إنه ما إذا كان بإمكان أي شخص ما زال أن يقول، بوجه مستقيم، أين انتهت المنطق الأصلية وأخذ المشغلون زمام الأمور بهدوء. $STO $NOM
@SignOfficial $SIGN #SignDigitalSovereignInfra

توقفت البرنامج عن كونه "تلقائيًا" في المرة الثالثة التي قال فيها شخص ما، فقط قم بإصلاح هذه واحدة يدويًا.

تلك الجملة لا تبقى وحيدة لفترة طويلة.

كان يجب استبدال محفظة واحدة لأن المستفيد استعاد الوصول متأخرًا جدًا. كان يجب على أحد المستلمين الخروج لأن الاعتماد بدا نظيفًا في الأعلى ولكنه لم يكن ينبغي أن يدخل في هذه الجولة. تم تعديل مبلغ واحد لأن القضية الأساسية كانت حقيقية وقام مجموعة القواعد بتسويته في سلة خاطئة. لا يبدو أي من ذلك فسادًا عندما تكون داخل ذلك. يبدو مسؤولًا. ضروريًا. ناضجًا.

وفي تدفق جدول رموز Sign، يبدو أن تلك الغريزة منطقية. الإرشادات تأطر جدول الرموز كآلة تخصيص وتوزيع رأس المال للبرامج المدفوعة بالقواعد، مع جداول تخصيص تعرف هويات المستفيدين، والمبالغ، ومعايير الاستحقاق، وظروف المطالبة، وقواعد الاسترداد أو الاسترداد العكسي. تلك الجداول لها إصدارات وغير قابلة للتغيير بمجرد الانتهاء منها، وتكون التفويضات خاضعة للسياسة ومسجلة.

وهذا هو بالضبط سبب بدء "الإصلاحات الصغيرة" في تغيير شكل البرنامج أسرع مما يعترف الناس.

لأنه بمجرد أن يبدأ التعامل مع الاستثناءات البشرية في التزايد حول توزيع يُفترض أنه حتمي، تصبح القصة النظيفة أكثر صعوبة في السرد. لا يزال التوزيع يرث كلمات Sign الجيدة — قابلة للتدقيق، برمجية، مدفوعة بالقواعد. تم بناء جدول الرموز بشكل صريح ليحل محل جداول البيانات، والتسويات اليدوية، والبرامج الفردية مع مخرجات حتمية.

لكن الحالات الحدودية لا تختفي لمجرد أن المحرك أفضل.

يعودون وهم يرتدون لغة التقدير.

أضف هذه واحدة. أزل تلك واحدة. صحح تلك المحفظة. Override ذلك المبلغ قبل الانتهاء. حسنًا. ربما كل ذلك مبرر. ربما كانت تحتاج البرنامج بالضبط لذلك.

ومع ذلك، بعد ما يكفي من تلك القرارات، لم يعد السؤال الصعب هو ما إذا كان التوزيع قد تم تنفيذه.

إنه ما إذا كان بإمكان أي شخص ما زال أن يقول، بوجه مستقيم، أين انتهت المنطق الأصلية وأخذ المشغلون زمام الأمور بهدوء.

$STO $NOM
STO
50%
NOM
36%
SIGN
14%
14 صوت • تمّ إغلاق التصويت
مقالة
التوقيع والتوقيع الذي لم يتغير أبدًاكان التوقيع لا يزال مثاليًا. كانت تلك هي المشكلة. لقد كان لدي الشهادة مفتوحة في علامة تبويب واحدة، وقائمة التحقق للبرنامج الحالي في أخرى، وخيط الالتزام يزداد سوءًا ببطء في زاوية الشاشة. تم التحقق من السجل بشكل نظيف. تطابق المخطط. تم التحقق من التوقيع. بدا الوضع جيدًا. لا إلغاء، لا علامة نزاع واضحة، لا سلسلة حيازة مكسورة. من حيث الشروط، لا يزال يتصرف مثلما ينبغي أن تتصرف الشهادة الحقيقية: بيان هيكلي موقع يمكن التحقق منه لاحقًا، بالنسبة لمخططه، الموقع، السلطة، الحالة، والأدلة الداعمة.

التوقيع والتوقيع الذي لم يتغير أبدًا

كان التوقيع لا يزال مثاليًا. كانت تلك هي المشكلة.
لقد كان لدي الشهادة مفتوحة في علامة تبويب واحدة، وقائمة التحقق للبرنامج الحالي في أخرى، وخيط الالتزام يزداد سوءًا ببطء في زاوية الشاشة. تم التحقق من السجل بشكل نظيف. تطابق المخطط. تم التحقق من التوقيع. بدا الوضع جيدًا. لا إلغاء، لا علامة نزاع واضحة، لا سلسلة حيازة مكسورة. من حيث الشروط، لا يزال يتصرف مثلما ينبغي أن تتصرف الشهادة الحقيقية: بيان هيكلي موقع يمكن التحقق منه لاحقًا، بالنسبة لمخططه، الموقع، السلطة، الحالة، والأدلة الداعمة.
#SignDigitalSovereignInfra @SignOfficial $SIGN لقد انتهيت للتو من قراءة وثائق نظام رأس المال الجديد من Sign ورأسي يدور في تتبع كيفية تحرك الأموال السيادية. لديك TokenTable كآلية تخصيص، وجداول بيانات قابلة للبرمجة تفرض حدودًا صارمة وبروتوكول Sign الذي يدعم دليل الأهلية. يحصل المواطن على تأهيل عبر الهوية، ويتم تشفير الدليل، وتولد جدول التخصيص مع جداول الاستحقاق. يبدو الأمر نظيفًا، أليس كذلك؟ الجزء الذي يسبب لي الأرق هو آلية الاسترداد، تشير الوثائق إلى "الإلغاء والاسترداد" كما لو كانت خانة اختيار ولكنها لا تتعمق في متى وكيف. لنفترض أن أحد الأعمال يحصل على تخصيص بقيمة 50 ألف CBDC مع استحقاق لمدة 12 شهرًا، في الشهر الثالث يتم إلغاء مؤهله. يمكن لـ TokenTable استرداد الأموال غير المستحقة. لكن ماذا لو كانت تلك الأموال قد استقرت بالفعل في محفظتهم؟ هل نقوم بتجميد رصيدهم من CBDC أم نكتفي فقط بوسم عمليات الفتح المستقبلية بأنها لاغية؟ يبدو أن هناك فجوة بين "السياسة القابلة للبرمجة" و"استرداد الأموال الفعلي" لم يتم تناولها بالكامل. ثم هناك منع التكرار - استهداف مرتبط بالهوية لمنع التكرار عبر الوكالات. يبدو منطقيًا بالنسبة للاحتيال، لكنني أتساءل عن التنازلات المتعلقة بالخصوصية. إذا كانت كل تخصيصات مرتبطة بمعرّف did:example:citizen للتدقيق، كيف يمكنك منع شخص ما من تعدين طبقة دليل بروتوكول Sign لبناء ملف تعريف لكل دعم تم تلقيه؟ تتحدث الوثائق عن "مسار تدقيق عام شفاف" لكنها لا تتناول الإفصاح الانتقائي لفعاليات التدقيق نفسها. التسوية غير المرتبطة بالسكك الحديدية هي CBDC ذكية، وعملات مستقرة، وجسور هجينة تتدفق بينما يبقي بروتوكول Sign الأدلة متسقة. لكن ماذا يحدث عندما تتغير نسخة مجموعة القواعد في منتصف البرنامج؟ إذا قامت الحكومة بتحديث الأهلية إلى الإصدار 2 بينما تستحق التخصيصات الإصدار 1. هل تظل مجموعة القواعد صالحة؟ تشير الوثائق إلى "مجموعات قواعد ذات إصدارات لإعادة تشغيل التدقيق" لكن بصراحة لا أعرف إذا كان ذلك يغطي تحولات التوزيع المباشرة أو مجرد الطب الشرعي اللاحق. يبدو أن الهيكلية تتعامل مع المسار السعيد بشكل جميل، تحديد القواعد، التحقق من الهوية، إطلاق الأموال مع القدرة على التدقيق. لكن هذه الحالات الطرفية المتعلقة بتغييرات السياسة في منتصف الرحلة، وخصوصية التدقيق، وآليات الاسترداد. نعم، لا زلت أفكر في تلك الفجوات. $SIREN $KERNEL
#SignDigitalSovereignInfra @SignOfficial $SIGN

لقد انتهيت للتو من قراءة وثائق نظام رأس المال الجديد من Sign ورأسي يدور في تتبع كيفية تحرك الأموال السيادية. لديك TokenTable كآلية تخصيص، وجداول بيانات قابلة للبرمجة تفرض حدودًا صارمة وبروتوكول Sign الذي يدعم دليل الأهلية. يحصل المواطن على تأهيل عبر الهوية، ويتم تشفير الدليل، وتولد جدول التخصيص مع جداول الاستحقاق. يبدو الأمر نظيفًا، أليس كذلك؟

الجزء الذي يسبب لي الأرق هو آلية الاسترداد، تشير الوثائق إلى "الإلغاء والاسترداد" كما لو كانت خانة اختيار ولكنها لا تتعمق في متى وكيف. لنفترض أن أحد الأعمال يحصل على تخصيص بقيمة 50 ألف CBDC مع استحقاق لمدة 12 شهرًا، في الشهر الثالث يتم إلغاء مؤهله. يمكن لـ TokenTable استرداد الأموال غير المستحقة. لكن ماذا لو كانت تلك الأموال قد استقرت بالفعل في محفظتهم؟ هل نقوم بتجميد رصيدهم من CBDC أم نكتفي فقط بوسم عمليات الفتح المستقبلية بأنها لاغية؟ يبدو أن هناك فجوة بين "السياسة القابلة للبرمجة" و"استرداد الأموال الفعلي" لم يتم تناولها بالكامل.

ثم هناك منع التكرار - استهداف مرتبط بالهوية لمنع التكرار عبر الوكالات. يبدو منطقيًا بالنسبة للاحتيال، لكنني أتساءل عن التنازلات المتعلقة بالخصوصية. إذا كانت كل تخصيصات مرتبطة بمعرّف did:example:citizen للتدقيق، كيف يمكنك منع شخص ما من تعدين طبقة دليل بروتوكول Sign لبناء ملف تعريف لكل دعم تم تلقيه؟ تتحدث الوثائق عن "مسار تدقيق عام شفاف" لكنها لا تتناول الإفصاح الانتقائي لفعاليات التدقيق نفسها.

التسوية غير المرتبطة بالسكك الحديدية هي CBDC ذكية، وعملات مستقرة، وجسور هجينة تتدفق بينما يبقي بروتوكول Sign الأدلة متسقة. لكن ماذا يحدث عندما تتغير نسخة مجموعة القواعد في منتصف البرنامج؟ إذا قامت الحكومة بتحديث الأهلية إلى الإصدار 2 بينما تستحق التخصيصات الإصدار 1. هل تظل مجموعة القواعد صالحة؟ تشير الوثائق إلى "مجموعات قواعد ذات إصدارات لإعادة تشغيل التدقيق" لكن بصراحة لا أعرف إذا كان ذلك يغطي تحولات التوزيع المباشرة أو مجرد الطب الشرعي اللاحق.

يبدو أن الهيكلية تتعامل مع المسار السعيد بشكل جميل، تحديد القواعد، التحقق من الهوية، إطلاق الأموال مع القدرة على التدقيق. لكن هذه الحالات الطرفية المتعلقة بتغييرات السياسة في منتصف الرحلة، وخصوصية التدقيق، وآليات الاسترداد. نعم، لا زلت أفكر في تلك الفجوات.

$SIREN $KERNEL
Sign
21%
Siren
58%
Kernel
21%
62 صوت • تمّ إغلاق التصويت
مقالة
Sign والمخططان الصالحان اللذان يعنيان أشياء مختلفةكان لدي كلا الشهادتين مفتوحتين في علامات تبويب منفصلة وكانوا يتصرفون بأدب مزعج بشأن الخلاف. نفس المُصدر. نفس المستلم. نفس البرنامج. نفس الادعاء، أساسًا. كلاهما تحقق نظيفًا. كلاهما عاد كإثباتات Sign صالحة. لا توقيع مكسور، لا حالة ملغاة، لا فساد واضح، لا شيء دراماتيكي بما يكفي ليجعل المشكلة تبدو صادقة. كانت هذه هي المشكلة. كان المخطط الأول هو القديم. عندما أراد الفريق السرعة أكثر من الدقة. هيكل أضيق، حقول مطلوبة أقل، تدفق إصدار أنظف. يمكنك قراءته والشعور تمامًا بما حدث في الغرفة عندما صمموه: السفينة الآن، شد لاحقًا. لذا فعلوا. أصدروا ضده لعدة أشهر. مئات من الشهادات، ربما أكثر. جميعهم يعيشون بشكل جيد داخل تدفق Sign لأن Sign لا تهتم ما إذا كان المخطط قديمًا أو جديدًا من وجهة نظر عاطفية. إنها تهتم بما إذا كانت الشهادة تتطابق مع المخطط الذي تشير إليه، وما إذا كان المُصدر قد وقعه، وما إذا كانت السجلات لا تزال قائمة.

Sign والمخططان الصالحان اللذان يعنيان أشياء مختلفة

كان لدي كلا الشهادتين مفتوحتين في علامات تبويب منفصلة وكانوا يتصرفون بأدب مزعج بشأن الخلاف.
نفس المُصدر. نفس المستلم. نفس البرنامج. نفس الادعاء، أساسًا. كلاهما تحقق نظيفًا. كلاهما عاد كإثباتات Sign صالحة. لا توقيع مكسور، لا حالة ملغاة، لا فساد واضح، لا شيء دراماتيكي بما يكفي ليجعل المشكلة تبدو صادقة.
كانت هذه هي المشكلة.
كان المخطط الأول هو القديم. عندما أراد الفريق السرعة أكثر من الدقة. هيكل أضيق، حقول مطلوبة أقل، تدفق إصدار أنظف. يمكنك قراءته والشعور تمامًا بما حدث في الغرفة عندما صمموه: السفينة الآن، شد لاحقًا. لذا فعلوا. أصدروا ضده لعدة أشهر. مئات من الشهادات، ربما أكثر. جميعهم يعيشون بشكل جيد داخل تدفق Sign لأن Sign لا تهتم ما إذا كان المخطط قديمًا أو جديدًا من وجهة نظر عاطفية. إنها تهتم بما إذا كانت الشهادة تتطابق مع المخطط الذي تشير إليه، وما إذا كان المُصدر قد وقعه، وما إذا كانت السجلات لا تزال قائمة.
@SignOfficial #SignDigitalSovereignInfra $SIGN الساعة 2:11 صباحًا و Discord يتجمع على لقطات شاشة "مطالبة غير صالحة". لقد سحبت السجلات. كل مستخدم يحمل شهادة توقيع صالحة، المخطط 0x3f4…c8d، "مستخدم مبكر"—تم التحقق منه على السلسلة قبل ثلاثين دقيقة. واجهة برمجة تطبيقات أهلية TokenTable تعيد true. إثبات Merkle صالح. يجب أن تعمل المطالبة. لكن المعاملة تتراجع. لقد تتبعت المحفظة 0x6b2…9e4. إنه يحمل شهادة حيث هو الموضوع—معرفه في حقل الموضوع—لكن حقل المستلم يشير إلى محفظته القديمة الساخنة من فبراير. عندما يحاول المطالبة من محفظته الجديدة Safe{Wallet}، يتحقق TokenTable من شهادة Sign’s attestation.recipient مقابل msg.sender. في بروتوكول Sign، يمكن أن يختلف الموضوع والمستلم؛ يسمح المخطط بالشهادة عن شخص ما أثناء إرسال الشهادة إلى عنوان مختلف. إنه مفيد لشهادات الرواتب المرسلة إلى محافظ الموارد البشرية أثناء وصف الموظفين. هنا، تثبت الشهادة أنه مستخدم مبكر. لكن هيكل Sign ربط حقوق المطالبة بالرمز إلى عنوان المستلم، وليس هوية الموضوع. الشهادة مثالية من الناحية التشفيرية—توقيع صالح، مخطط صالح، غير منتهي—لكن محطة الفهرسة الخاصة بـ Sign تعيد recipient=0x8a1…2b3 بينما تأتي مطالبتها من 0x6b2…9e4. تحقق التحقق من فحص عقد Sign، ثم يفشل تأكيد ملكية TokenTable. يمكنني أن أخبره أن يطالب من المحفظة القديمة، لكنه أحرق تلك المفتاح الأسبوع الماضي. تظل شهادة Sign صالحة إلى الأبد—لا يوجد validUntil محدد. الموضوع لا يزال دقيقًا. المستلم ميت. لا يمكن لـ TokenTable إعادة ربط الشهادة بمحفظته الجديدة دون إعادة شهادة من الجهة المصدرة الأصلية. واجهة برمجة تطبيقات AttestationStation الخاصة بالجهة المصدرة محدودة بمعدل وهم في سنغافورة، نائمون. الشهادة تتحقق. تظل الرموز مقفلة. أنا أشاهد قائمة الانتظار تنمو. $D $NOM
@SignOfficial #SignDigitalSovereignInfra $SIGN

الساعة 2:11 صباحًا و Discord يتجمع على لقطات شاشة "مطالبة غير صالحة". لقد سحبت السجلات. كل مستخدم يحمل شهادة توقيع صالحة، المخطط 0x3f4…c8d، "مستخدم مبكر"—تم التحقق منه على السلسلة قبل ثلاثين دقيقة. واجهة برمجة تطبيقات أهلية TokenTable تعيد true. إثبات Merkle صالح. يجب أن تعمل المطالبة.

لكن المعاملة تتراجع. لقد تتبعت المحفظة 0x6b2…9e4. إنه يحمل شهادة حيث هو الموضوع—معرفه في حقل الموضوع—لكن حقل المستلم يشير إلى محفظته القديمة الساخنة من فبراير. عندما يحاول المطالبة من محفظته الجديدة Safe{Wallet}، يتحقق TokenTable من شهادة Sign’s attestation.recipient مقابل msg.sender. في بروتوكول Sign، يمكن أن يختلف الموضوع والمستلم؛ يسمح المخطط بالشهادة عن شخص ما أثناء إرسال الشهادة إلى عنوان مختلف. إنه مفيد لشهادات الرواتب المرسلة إلى محافظ الموارد البشرية أثناء وصف الموظفين.

هنا، تثبت الشهادة أنه مستخدم مبكر. لكن هيكل Sign ربط حقوق المطالبة بالرمز إلى عنوان المستلم، وليس هوية الموضوع. الشهادة مثالية من الناحية التشفيرية—توقيع صالح، مخطط صالح، غير منتهي—لكن محطة الفهرسة الخاصة بـ Sign تعيد recipient=0x8a1…2b3 بينما تأتي مطالبتها من 0x6b2…9e4. تحقق التحقق من فحص عقد Sign، ثم يفشل تأكيد ملكية TokenTable.

يمكنني أن أخبره أن يطالب من المحفظة القديمة، لكنه أحرق تلك المفتاح الأسبوع الماضي. تظل شهادة Sign صالحة إلى الأبد—لا يوجد validUntil محدد. الموضوع لا يزال دقيقًا. المستلم ميت.

لا يمكن لـ TokenTable إعادة ربط الشهادة بمحفظته الجديدة دون إعادة شهادة من الجهة المصدرة الأصلية. واجهة برمجة تطبيقات AttestationStation الخاصة بالجهة المصدرة محدودة بمعدل وهم في سنغافورة، نائمون.

الشهادة تتحقق. تظل الرموز مقفلة. أنا أشاهد قائمة الانتظار تنمو.

$D $NOM
D
72%
NOM
14%
SIGN
14%
7 صوت • تمّ إغلاق التصويت
لقد مرت ثلاث ساعات على المصالحة ولن تتطابق تأكيدات استحقاق جدول الرموز مع ERP. تُظهر المخططات على السلسلة أجزاء مفتوحة بالكامل ولكن نقاط مرجع التدقيق الداخلية الخاصة بك تشير إلى معرف مخطط أوقفه Sign الشهر الماضي عندما قاموا بتحديث روابط الامتثال للتحقق عبر السلاسل. هذه هي النقطة التي لم يشرحها أحد خلال التنفيذ. قامت العمليات بالإشارة إلى أن التوزيع "مكتمل" في اللحظة التي وصلت فيها عملية إسقاط ميركل إلى 100% مطالبات. لكن وزارة الخزانة تحدق في استعلامات SignScan التي تعيد UIDs التأكيد المرتبطة بأحمال Arweave مع جداول فتح لا تتطابق مع جدول البيانات الذي وافقت عليه المالية يوم الثلاثاء الماضي. يريد المدير المالي إغلاق الربع الليلة والاختلاف جوهري. أنت تستمر في التبديل بين مستكشف بروتوكول Sign وأداة المصالحة الداخلية الخاصة بك. نفس عناوين المحفظة، عوالم مختلفة. على السلسلة، يقول التأكيد "تم استحقاقه." في نظامك، يقول "قيد المراجعة." يُظهر سجل المخطط أن الإصدار 2.1 يتعامل الآن مع تواريخ الهاوية بشكل مختلف عن الإصدار 1.4 المعلق في تأكيدات الربع الأول الخاصة بك، وليس هناك مسار ترحيل مذكور في الوثائق. تعتقد الامتثال أن هذه مشكلة مزامنة بيانات. أنت تعلم أنها في الواقع مشكلة حدود ثقة، وعد بروتوكول Sign بأدلة لا يمكن تغييرها لكن لم يحدد أحد أي إصدار مخطط يشكل "كلاسيكيًا" لأغراض التدقيق. التأكيد دائم. لقد أصبحت تفسيرك له هدفًا متحركًا يتحول تحت التدقيق التنظيمي. تقوم بصياغة البريد الإلكتروني للمراجعين مقترحًا عليهم التحقق على السلسلة مباشرة، ثم تحذفه. إذا استفسروا عن المخطط الحالي بدلاً من التاريخي، فإن الحساب يتغير. لا يمكن إغلاق الربع مع غموض بهذه الدرجة الأساسية. $SIGN @SignOfficial #SignDigitalSovereignInfra $PLAY $SIREN
لقد مرت ثلاث ساعات على المصالحة ولن تتطابق تأكيدات استحقاق جدول الرموز مع ERP. تُظهر المخططات على السلسلة أجزاء مفتوحة بالكامل ولكن نقاط مرجع التدقيق الداخلية الخاصة بك تشير إلى معرف مخطط أوقفه Sign الشهر الماضي عندما قاموا بتحديث روابط الامتثال للتحقق عبر السلاسل.

هذه هي النقطة التي لم يشرحها أحد خلال التنفيذ. قامت العمليات بالإشارة إلى أن التوزيع "مكتمل" في اللحظة التي وصلت فيها عملية إسقاط ميركل إلى 100% مطالبات. لكن وزارة الخزانة تحدق في استعلامات SignScan التي تعيد UIDs التأكيد المرتبطة بأحمال Arweave مع جداول فتح لا تتطابق مع جدول البيانات الذي وافقت عليه المالية يوم الثلاثاء الماضي. يريد المدير المالي إغلاق الربع الليلة والاختلاف جوهري.

أنت تستمر في التبديل بين مستكشف بروتوكول Sign وأداة المصالحة الداخلية الخاصة بك. نفس عناوين المحفظة، عوالم مختلفة. على السلسلة، يقول التأكيد "تم استحقاقه." في نظامك، يقول "قيد المراجعة." يُظهر سجل المخطط أن الإصدار 2.1 يتعامل الآن مع تواريخ الهاوية بشكل مختلف عن الإصدار 1.4 المعلق في تأكيدات الربع الأول الخاصة بك، وليس هناك مسار ترحيل مذكور في الوثائق.

تعتقد الامتثال أن هذه مشكلة مزامنة بيانات. أنت تعلم أنها في الواقع مشكلة حدود ثقة، وعد بروتوكول Sign بأدلة لا يمكن تغييرها لكن لم يحدد أحد أي إصدار مخطط يشكل "كلاسيكيًا" لأغراض التدقيق. التأكيد دائم. لقد أصبحت تفسيرك له هدفًا متحركًا يتحول تحت التدقيق التنظيمي.

تقوم بصياغة البريد الإلكتروني للمراجعين مقترحًا عليهم التحقق على السلسلة مباشرة، ثم تحذفه. إذا استفسروا عن المخطط الحالي بدلاً من التاريخي، فإن الحساب يتغير. لا يمكن إغلاق الربع مع غموض بهذه الدرجة الأساسية.

$SIGN @SignOfficial #SignDigitalSovereignInfra $PLAY $SIREN
PLAY
32%
SIGN
8%
SIREN
60%
75 صوت • تمّ إغلاق التصويت
مقالة
التوقيع والتاريخين الصالحين اللذين لن ينهارا في واحدلا شيء بدا مكسورًا. كانت تلك أول علامة سيئة. لا لافتة حمراء. لا توقيع غير متطابق. لا مصدر ملغى. مجرد سجلين نظيفين من الشهادات يجلسان هناك في نتائج الاستعلام كما لو كان لهما كل الحق في التعايش. نفس الموضوع. نفس البرنامج. نفس المؤسسة. إصدارات مخططات مختلفة. كلاهما صالح بما يكفي للمرور بقراءة سطحية. كلاهما منظم بما يكفي ليبدو رسميًا. ولأن هذا كان بروتوكول التوقيع، لم يكن أي منهما ملف PDF غير محكم يتظاهر بأنه دليل. كانوا في الواقع شهادات: سجلات منظمة موقعة مرتبطة بمخططات مسجلة، النوع الذي تم بناء الأنظمة اللاحقة على الثقة به.

التوقيع والتاريخين الصالحين اللذين لن ينهارا في واحد

لا شيء بدا مكسورًا.
كانت تلك أول علامة سيئة.
لا لافتة حمراء. لا توقيع غير متطابق. لا مصدر ملغى. مجرد سجلين نظيفين من الشهادات يجلسان هناك في نتائج الاستعلام كما لو كان لهما كل الحق في التعايش. نفس الموضوع. نفس البرنامج. نفس المؤسسة. إصدارات مخططات مختلفة. كلاهما صالح بما يكفي للمرور بقراءة سطحية. كلاهما منظم بما يكفي ليبدو رسميًا. ولأن هذا كان بروتوكول التوقيع، لم يكن أي منهما ملف PDF غير محكم يتظاهر بأنه دليل. كانوا في الواقع شهادات: سجلات منظمة موقعة مرتبطة بمخططات مسجلة، النوع الذي تم بناء الأنظمة اللاحقة على الثقة به.
واو $SIREN و $NOM يهيمنون على السوق اليوم، هنا شيء تعلمته عن Sign(@SignOfficial ). التذكرة لم تقل إن الشهادة كانت غير صالحة. قالت إن المورد يجب ألا يكون قد أتم عملية الشراء في المقام الأول. هذه مشكلة أسوأ. كنت أحدق في سجل Sign الذي تم التحقق منه بشكل نظيف. مخطط صحيح. مُصدر معتمد. الطابع الزمني حيث يجب أن يكون. الإلغاء غير متأثر. تدفق انضمام الموردين كان قد قبله قبل أسبوعين، وورقة إطلاق الدفع ورثت ذلك القبول دون تباطؤ. نظام هادئ. مسار نظيف. يبدو جيدًا دائمًا حتى يتحرك المال. في البداية، ألقيت اللوم على الشراء. نهاية الربع تجعل الناس يتصرفون كما لو كانت المواعيد النهائية أقوى من الحكم. ثم ألقيت اللوم على المُصدر. ثم المُحقق. ثم منطق التكامل في الأسفل الذي استهلك الشهادة كما لو كانت حقيقة بدلاً من ادعاء مصاغ لغرض ضيق في الأعلى. لم تعقد أي من تلك التفسيرات بمفردها. المشكلة الحقيقية كانت نطاق. كانت الشهادة مكتوبة للإجابة على سؤال واحد، وكان سير العمل يستخدمها للإجابة على سؤال أصعب. داخل Sign، كان السجل لا يزال يبدو محترمًا. لقد أثبت أن المورد استوفى شروط المخطط في لحظة الإصدار. جيد. ولكن بمجرد أن اعتمد الشراء والتمويل ومنطق الإطلاق على تلك الشهادة نفسها، امتد المعنى. ما بدأ كأهلية للانضمام أصبح بهدوء موافقة ضمنية على الدفع. هنا حيث هبط النزاع. ليس على الأصالة. ليس على التحقق. بل على مدى بُعد كانت تُسمح لشهادة صالحة بالسفر بمجرد أن تغير سير العمل حولها. لأن Sign لا يزال يمكنه إظهار السلسلة الكاملة. المُصدر. المخطط. الشهادة. مسار التحقق. تتبع كافٍ لإبقاء الآلة هادئة والبشر مطمئنين مؤقتًا. لكن البنية التحتية الهادئة يمكن أن تحمل تمريرًا سيئًا لمسافة طويلة جدًا. بحلول الوقت الذي أوقف فيه التمويل الإطلاق، لم يكن أحد يناقش السجل نفسه بعد الآن. كانوا يتجادلون حول من سمح لشهادة صالحة واحدة بالاستمرار في الحديث بعد أن تغير السؤال. #SignDigitalSovereignInfra $SIGN
واو $SIREN و $NOM يهيمنون على السوق اليوم، هنا شيء تعلمته عن Sign(@SignOfficial ).

التذكرة لم تقل إن الشهادة كانت غير صالحة.

قالت إن المورد يجب ألا يكون قد أتم عملية الشراء في المقام الأول.

هذه مشكلة أسوأ.

كنت أحدق في سجل Sign الذي تم التحقق منه بشكل نظيف. مخطط صحيح. مُصدر معتمد. الطابع الزمني حيث يجب أن يكون. الإلغاء غير متأثر. تدفق انضمام الموردين كان قد قبله قبل أسبوعين، وورقة إطلاق الدفع ورثت ذلك القبول دون تباطؤ. نظام هادئ. مسار نظيف. يبدو جيدًا دائمًا حتى يتحرك المال.

في البداية، ألقيت اللوم على الشراء. نهاية الربع تجعل الناس يتصرفون كما لو كانت المواعيد النهائية أقوى من الحكم. ثم ألقيت اللوم على المُصدر. ثم المُحقق. ثم منطق التكامل في الأسفل الذي استهلك الشهادة كما لو كانت حقيقة بدلاً من ادعاء مصاغ لغرض ضيق في الأعلى.

لم تعقد أي من تلك التفسيرات بمفردها.

المشكلة الحقيقية كانت نطاق.

كانت الشهادة مكتوبة للإجابة على سؤال واحد، وكان سير العمل يستخدمها للإجابة على سؤال أصعب.

داخل Sign، كان السجل لا يزال يبدو محترمًا. لقد أثبت أن المورد استوفى شروط المخطط في لحظة الإصدار. جيد. ولكن بمجرد أن اعتمد الشراء والتمويل ومنطق الإطلاق على تلك الشهادة نفسها، امتد المعنى. ما بدأ كأهلية للانضمام أصبح بهدوء موافقة ضمنية على الدفع.

هنا حيث هبط النزاع.

ليس على الأصالة. ليس على التحقق. بل على مدى بُعد كانت تُسمح لشهادة صالحة بالسفر بمجرد أن تغير سير العمل حولها.

لأن Sign لا يزال يمكنه إظهار السلسلة الكاملة. المُصدر. المخطط. الشهادة. مسار التحقق. تتبع كافٍ لإبقاء الآلة هادئة والبشر مطمئنين مؤقتًا.

لكن البنية التحتية الهادئة يمكن أن تحمل تمريرًا سيئًا لمسافة طويلة جدًا.

بحلول الوقت الذي أوقف فيه التمويل الإطلاق، لم يكن أحد يناقش السجل نفسه بعد الآن.

كانوا يتجادلون حول من سمح لشهادة صالحة واحدة بالاستمرار في الحديث بعد أن تغير السؤال.

#SignDigitalSovereignInfra $SIGN
SIREN
50%
NOM
50%
NI6
0%
10 صوت • تمّ إغلاق التصويت
بدت التاريخ غير ضارة. مجرد حقل. حدود صغيرة مدفونة في المخطط، النوع من الأشياء التي يسميها الناس النظافة عندما لا يريدون الاعتراف بأنها يمكن أن تشغل برنامجًا كاملًا من الظلال. في Sign، تلك الحدود حقيقية: يمكن أن تحدد المخططات maxValidFor، وتحمل الشهادات الخاصة بها validUntil؛ 0 يمكن أن تعني عدم انتهاء صلاحية على الإطلاق. بعبارة أخرى، النضارة ليست تفضيلًا غامضًا في الأسفل. إنها مصممة في طبقة الأدلة نفسها. ما أزعجني لم يكن دراما الإلغاء. لا شيء بهذه النظافة. كانت مطالبات قديمة لا تزال لها نبض. استمررت في النظر إلى اعتماد واحد في تدفق الفوائد وأحاول أن أقرر ما إذا كنت أتصرف بجنون. السجل لم يكن ميتًا. لم يتم إلغاؤه. لم ينتهِ صلاحيته. لا يزال هيكليًا جيدًا. لا يزال من النوع الذي يمكن أن تقرأه نظام آخر دون تردد. لكن كان لديه تلك الإحساس القديم الذي تحصل عليه بعض السجلات قبل أن يلحق بها علامة الحالة. قديم بما يكفي لجعلك تشعر بعدم الارتياح. ليس قديمًا بما يكفي لإيقاف الآلة. وتلك المنطقة الرمادية تبدو لي محلية جدًا في Sign. لأنه بمجرد أن تجلس نوافذ الصلاحية في طبقة المخطط، لم تعد المؤسسة تعرف فقط ما تقوله المطالبة. إنها تقرر كم من الوقت يمكن أن تستمر تلك المطالبة في المشاركة في الواقع. في Sign، يمكن أن تبقى الشهادة صالحة من الناحية الفنية لأن المؤقت يقول ذلك، حتى بينما يكون السياق البشري حولها قد أصبح رخوًا بالفعل. لذا، فإن السؤال الصعب ليس ما إذا كان الاعتماد لا يزال يتحقق. إنه من الذي يمكنه الاعتراف بأن "لا يزال صالحًا" و"لا يزال آمنًا للحكم على النتائج" قد توقفا عن كونهما نفس الشيء منذ فترة. #signdigitalsovereigninfra $SIGN $ON $BSB @SignOfficial
بدت التاريخ غير ضارة.

مجرد حقل. حدود صغيرة مدفونة في المخطط، النوع من الأشياء التي يسميها الناس النظافة عندما لا يريدون الاعتراف بأنها يمكن أن تشغل برنامجًا كاملًا من الظلال. في Sign، تلك الحدود حقيقية: يمكن أن تحدد المخططات maxValidFor، وتحمل الشهادات الخاصة بها validUntil؛ 0 يمكن أن تعني عدم انتهاء صلاحية على الإطلاق. بعبارة أخرى، النضارة ليست تفضيلًا غامضًا في الأسفل. إنها مصممة في طبقة الأدلة نفسها.

ما أزعجني لم يكن دراما الإلغاء. لا شيء بهذه النظافة.

كانت مطالبات قديمة لا تزال لها نبض.

استمررت في النظر إلى اعتماد واحد في تدفق الفوائد وأحاول أن أقرر ما إذا كنت أتصرف بجنون. السجل لم يكن ميتًا. لم يتم إلغاؤه. لم ينتهِ صلاحيته. لا يزال هيكليًا جيدًا. لا يزال من النوع الذي يمكن أن تقرأه نظام آخر دون تردد. لكن كان لديه تلك الإحساس القديم الذي تحصل عليه بعض السجلات قبل أن يلحق بها علامة الحالة. قديم بما يكفي لجعلك تشعر بعدم الارتياح. ليس قديمًا بما يكفي لإيقاف الآلة.

وتلك المنطقة الرمادية تبدو لي محلية جدًا في Sign.

لأنه بمجرد أن تجلس نوافذ الصلاحية في طبقة المخطط، لم تعد المؤسسة تعرف فقط ما تقوله المطالبة. إنها تقرر كم من الوقت يمكن أن تستمر تلك المطالبة في المشاركة في الواقع. في Sign، يمكن أن تبقى الشهادة صالحة من الناحية الفنية لأن المؤقت يقول ذلك، حتى بينما يكون السياق البشري حولها قد أصبح رخوًا بالفعل.

لذا، فإن السؤال الصعب ليس ما إذا كان الاعتماد لا يزال يتحقق.

إنه من الذي يمكنه الاعتراف بأن "لا يزال صالحًا" و"لا يزال آمنًا للحكم على النتائج" قد توقفا عن كونهما نفس الشيء منذ فترة.

#signdigitalsovereigninfra $SIGN $ON $BSB @SignOfficial
ON
100%
SIGN
0%
8 صوت • تمّ إغلاق التصويت
في التوقيع، تم الاحتفاظ بالاعتراف. بدأت الأدلة وراء ذلك تشعر بأنها اختيارية.أسوأ جزء كان أن التحقق لا يزال يُرجع صحيحًا. لقد كان لدي سجل التوقيع مفتوحًا، والاعتراف على السلسلة موجود هناك بتلك النظرة الهادئة، التي يصعب الجدال بها، والتي تحصل عليها إدخالات السجل عندما يريد الجميع في الغرفة أن تنتهي المناقشة. المخطط سليم. الجهة المصدرة سليمة. المرجع سليم. في التوقيع، تم بناء الاعترافات الهجينة لتشعر بالكفاءة تمامًا مثل ذلك. اجعل الاعتراف مقروءًا. اجعل المخطط قابلًا للاستعلام. ادفع الحمولة الأثقل في مكان آخر حتى لا يسحب النظام كل سجل جاد بالكامل على السلسلة مثل عقوبة.

في التوقيع، تم الاحتفاظ بالاعتراف. بدأت الأدلة وراء ذلك تشعر بأنها اختيارية.

أسوأ جزء كان أن التحقق لا يزال يُرجع صحيحًا.
لقد كان لدي سجل التوقيع مفتوحًا، والاعتراف على السلسلة موجود هناك بتلك النظرة الهادئة، التي يصعب الجدال بها، والتي تحصل عليها إدخالات السجل عندما يريد الجميع في الغرفة أن تنتهي المناقشة. المخطط سليم. الجهة المصدرة سليمة. المرجع سليم. في التوقيع، تم بناء الاعترافات الهجينة لتشعر بالكفاءة تمامًا مثل ذلك. اجعل الاعتراف مقروءًا. اجعل المخطط قابلًا للاستعلام. ادفع الحمولة الأثقل في مكان آخر حتى لا يسحب النظام كل سجل جاد بالكامل على السلسلة مثل عقوبة.
واو! ماذا حدث للتو مع $SIGN ، أثناء التشغيل هنا شيء تعلمته عن Sign( @SignOfficial ). كنت أعتقد أن "الوضع الجيد" هو الجزء غير الضار. مجرد إشارة حالة. اعتماد صغير نظيف في بروتوكول Sign يقول إن شخصًا ما قد تم الموافقة عليه، حالي، مكتمل، معترف به. النوع من الأشياء التي تتوقع أن يساعد ملفًا شخصيًا على السفر قليلاً دون التسبب في ضرر. لم أتوقع أن يبدأ في التصرف مثل بوابة خلفها أموال. لقد أدركت ذلك متأخراً. متأخراً جداً، على الأرجح. كنت أتتبع برنامج TokenTable عبر مدخلاته، متوقعاً الفوضى المعتادة في منطق التوزيع، المبالغ، الجداول الزمنية، فروع الأهلية، ما إلى ذلك. بدلاً من ذلك، كانت الضغوط تجلس في الأعلى في اعتماد واحد هادئ. الوضع الجيد هناك. الوصول إلى البرنامج هنا. نفس السجل، وزن مختلف. وذلك التحول أكثر قسوة مما يبدو. داخل بروتوكول Sign، لا تزال الشهادة تتصرف مثل إثبات الحالة. المُصدر يقول إن الكيان في وضع جيد. حسنًا. لكن بمجرد أن يبدأ TokenTable في استخدام ذلك الاعتماد نفسه لقبول أو حظر شخص ما من المنح، الإعانات، توزيعات الرموز، الوصول إلى رأس المال، أيًا كانت الفئة التي توجد فيها القيمة، يتوقف الاعتماد عن الشعور بأنه وصفي. يبدأ في اتخاذ القرارات. هذه هي النقطة التي استمرت في إزعاجي. في Sign، قد لا يكون السجل نفسه قد تغير على الإطلاق. نفس المخطط. نفس المُصدر. نفس الوضع. لكن العواقب حوله قد تغيرت تمامًا. إثبات كان يشير في السابق إلى موثوقية قد أصبح الآن يقرر من يتم السماح له بدخول برنامج مالي ومن يبقى خارجه. فأين من المفترض أن يحدث المراجعة. عند الإصدار. عند التوزيع. بعد الاستبعاد. في مكان ما في الفضاء بين هذين التبويبين، على الأرجح. #SignDigitalSovereignInfra $CYS $KAT
واو! ماذا حدث للتو مع $SIGN ، أثناء التشغيل هنا شيء تعلمته عن Sign( @SignOfficial ).

كنت أعتقد أن "الوضع الجيد" هو الجزء غير الضار.

مجرد إشارة حالة. اعتماد صغير نظيف في بروتوكول Sign يقول إن شخصًا ما قد تم الموافقة عليه، حالي، مكتمل، معترف به. النوع من الأشياء التي تتوقع أن يساعد ملفًا شخصيًا على السفر قليلاً دون التسبب في ضرر. لم أتوقع أن يبدأ في التصرف مثل بوابة خلفها أموال.

لقد أدركت ذلك متأخراً. متأخراً جداً، على الأرجح.

كنت أتتبع برنامج TokenTable عبر مدخلاته، متوقعاً الفوضى المعتادة في منطق التوزيع، المبالغ، الجداول الزمنية، فروع الأهلية، ما إلى ذلك. بدلاً من ذلك، كانت الضغوط تجلس في الأعلى في اعتماد واحد هادئ. الوضع الجيد هناك. الوصول إلى البرنامج هنا. نفس السجل، وزن مختلف.

وذلك التحول أكثر قسوة مما يبدو.

داخل بروتوكول Sign، لا تزال الشهادة تتصرف مثل إثبات الحالة. المُصدر يقول إن الكيان في وضع جيد. حسنًا. لكن بمجرد أن يبدأ TokenTable في استخدام ذلك الاعتماد نفسه لقبول أو حظر شخص ما من المنح، الإعانات، توزيعات الرموز، الوصول إلى رأس المال، أيًا كانت الفئة التي توجد فيها القيمة، يتوقف الاعتماد عن الشعور بأنه وصفي. يبدأ في اتخاذ القرارات.

هذه هي النقطة التي استمرت في إزعاجي.

في Sign، قد لا يكون السجل نفسه قد تغير على الإطلاق. نفس المخطط. نفس المُصدر. نفس الوضع. لكن العواقب حوله قد تغيرت تمامًا. إثبات كان يشير في السابق إلى موثوقية قد أصبح الآن يقرر من يتم السماح له بدخول برنامج مالي ومن يبقى خارجه.

فأين من المفترض أن يحدث المراجعة. عند الإصدار. عند التوزيع. بعد الاستبعاد. في مكان ما في الفضاء بين هذين التبويبين، على الأرجح.

#SignDigitalSovereignInfra $CYS $KAT
Sign
47%
CYS
16%
KAT
37%
19 صوت • تمّ إغلاق التصويت
مقالة
في Sign، الهبوط التصحيحي يأتي بعد أن تعلم المال بالفعل الشخص الخطأكان لدي تصدير TokenTable القديم مفتوحًا في علامة تبويب واحدة وسجل Sign المحدث في أخرى، وهو ما كان طريقة غبية تجعلني أشعر بالسوء أكثر لكنني كنت هناك على أي حال. نفس المستخدم. لم يكن ذلك الجزء محل نزاع. في Sign، تم تصحيح الاعتماد. تم إصلاح الحقل الذي كان يمنعهم. تم تنظيف جانب المصدر. كانت حالة التحقق الآن تجلس هناك تبدو هادئة وكاملة، تقريبًا بشكل مزعج. إذا قمت بالتحقق من السجل اليوم، فلن تفهم لماذا تم استبعاد هذا الشخص في أي وقت. ثم تفتح مخرجات التوزيع التاريخي.

في Sign، الهبوط التصحيحي يأتي بعد أن تعلم المال بالفعل الشخص الخطأ

كان لدي تصدير TokenTable القديم مفتوحًا في علامة تبويب واحدة وسجل Sign المحدث في أخرى، وهو ما كان طريقة غبية تجعلني أشعر بالسوء أكثر لكنني كنت هناك على أي حال.
نفس المستخدم.
لم يكن ذلك الجزء محل نزاع.
في Sign، تم تصحيح الاعتماد. تم إصلاح الحقل الذي كان يمنعهم. تم تنظيف جانب المصدر. كانت حالة التحقق الآن تجلس هناك تبدو هادئة وكاملة، تقريبًا بشكل مزعج. إذا قمت بالتحقق من السجل اليوم، فلن تفهم لماذا تم استبعاد هذا الشخص في أي وقت.
ثم تفتح مخرجات التوزيع التاريخي.
لم تحصل الاعتماد حتى على فرصة أن تكون خاطئة. كانت هذه هي الجزء الذي فاتني في البداية. لومت المحفظة. ثم الغاز. ثم يديّ، بصراحة، لأن الوقت كان متأخراً وقد قمت بالفعل بالنقر عبر نفس تدفق التسجيل بما يكفي لدرجة أن الزجاج على الهاتف كان دافئًا ضد إبهامي. بدا المخطط طبيعيًا. بدا حمولة الشهادة طبيعية. من الخارج كانت مجرد مسار إصدار آخر داخل التسجيل. املأ الحقول. قدم السجل. تم. باستثناء أنه لم يصل أبدًا إلى "تم." لا شهادة. لا نجاح جزئي. لا حالة نصف بشعة لفحصها بعد ذلك. فقط توقف صعب في مكان ما لا أستطيع رؤيته بعد. وعلى التسجيل، يمكن أن يكون ذلك المكان المخفي هو خطاف المخطط. وثائق التسجيل واضحة هنا: يمكن أن يحمل المخطط ISPHook، ويمكن أن يعمل ذلك الخطاف على تشغيل Solidity مخصص عندما يتم إنشاء أو إلغاء الشهادة. يمكن للبناة استخدامه للقوائم البيضاء، أو المدفوعات، أو أي منطق مخصص يريدونه. إذا تم إلغاء الخطاف، يتم إلغاء استدعاء الشهادة بالكامل معه. هذا سطح أكبر بكثير مما يبدو. لأن طبقة الأدلة لا تزال تبدو بسيطة من الخارج، المخطط، المصدر، الشهادة، التحقق، بينما قد تعيش الإجابة الحقيقية بنعم أو لا في عقد جانبي لا يفكر فيه أحد حتى يبدأ الإصدار في الموت هناك. حتى الوثائق تتيح لك تمرير extraData إلى الخطاف خصيصًا لذلك المنطق، وهذه البيانات الإضافية لا يتم تخزينها على السلسلة مع الشهادة نفسها. لذا يحافظ المخطط على الوجه المؤسسي النظيف. يقرر الخطاف ما إذا كان يُسمح للسجل بالوجود. ومتى حدث ذلك، يبدأ "إصدار الاعتماد" في الظهور كاسم خاطئ لما تنظر إليه. على التسجيل، قد تكون الشهادة هي الأثر المرئي. يمكن أن يكون الحارس الحقيقي هو الاستدعاء الذي ينتظر خلفه. #SignDigitalSovereignInfra $SIGN @SignOfficial $SIREN $M
لم تحصل الاعتماد حتى على فرصة أن تكون خاطئة.

كانت هذه هي الجزء الذي فاتني في البداية.

لومت المحفظة. ثم الغاز. ثم يديّ، بصراحة، لأن الوقت كان متأخراً وقد قمت بالفعل بالنقر عبر نفس تدفق التسجيل بما يكفي لدرجة أن الزجاج على الهاتف كان دافئًا ضد إبهامي. بدا المخطط طبيعيًا. بدا حمولة الشهادة طبيعية. من الخارج كانت مجرد مسار إصدار آخر داخل التسجيل. املأ الحقول. قدم السجل. تم.

باستثناء أنه لم يصل أبدًا إلى "تم."

لا شهادة. لا نجاح جزئي. لا حالة نصف بشعة لفحصها بعد ذلك.

فقط توقف صعب في مكان ما لا أستطيع رؤيته بعد.

وعلى التسجيل، يمكن أن يكون ذلك المكان المخفي هو خطاف المخطط. وثائق التسجيل واضحة هنا: يمكن أن يحمل المخطط ISPHook، ويمكن أن يعمل ذلك الخطاف على تشغيل Solidity مخصص عندما يتم إنشاء أو إلغاء الشهادة. يمكن للبناة استخدامه للقوائم البيضاء، أو المدفوعات، أو أي منطق مخصص يريدونه. إذا تم إلغاء الخطاف، يتم إلغاء استدعاء الشهادة بالكامل معه.

هذا سطح أكبر بكثير مما يبدو.

لأن طبقة الأدلة لا تزال تبدو بسيطة من الخارج، المخطط، المصدر، الشهادة، التحقق، بينما قد تعيش الإجابة الحقيقية بنعم أو لا في عقد جانبي لا يفكر فيه أحد حتى يبدأ الإصدار في الموت هناك. حتى الوثائق تتيح لك تمرير extraData إلى الخطاف خصيصًا لذلك المنطق، وهذه البيانات الإضافية لا يتم تخزينها على السلسلة مع الشهادة نفسها.

لذا يحافظ المخطط على الوجه المؤسسي النظيف.

يقرر الخطاف ما إذا كان يُسمح للسجل بالوجود.

ومتى حدث ذلك، يبدأ "إصدار الاعتماد" في الظهور كاسم خاطئ لما تنظر إليه. على التسجيل، قد تكون الشهادة هي الأثر المرئي.

يمكن أن يكون الحارس الحقيقي هو الاستدعاء الذي ينتظر خلفه.

#SignDigitalSovereignInfra $SIGN @SignOfficial $SIREN $M
SIGN
38%
M
35%
SIREN
27%
26 صوت • تمّ إغلاق التصويت
لم تبدُ الرسوم كرسوم. كان ذلك أول شيء شعرته بأنه خاطئ في ميدنايت. كنت أبحث عن النموذج العقلي المعتاد، رقم مرئي تم شطبه، حرق عام مرتب، دليل رخيص على أن الحساب كلف شيئًا ما. بدلًا من ذلك، كنت أحدق في نظام يتصرف أكثر كما لو كان ينقل الحالة بدلاً من أن يفرض علي رسومًا مقابل ذلك. عادت عيني إلى اللوحة مرتين. إبهام معلق. تهيج خفيف. ثم ذلك الإدراك الأبطأ: لم تجعل ميدنايت الغاز عامًا بالطريقة القديمة لأنها لم تكن تصوره بالطريقة القديمة. يجلس DUST داخل نفس آلة الالتزام والإبطال التي تستخدمها ميدنايت في أماكن أخرى، كرصيد مواردي محمي وغير قابل للتحويل يستمد من NIGHT مع مرور الوقت. إن إنفاق Dust يبطل واحدًا من Dust UTXO، وينشئ آخر، ويحدث القيمة عن طريق طرح الغاز المستهلك. هذا يغير شعور التنفيذ. ليس "لقد دفعت رسومًا." بل أكثر مثل: حالة مورد خاصة تم التقدم بها. تبقى NIGHT تحتها، تقوم بالجزء الهادئ. ينمو DUST مقابل ذلك حتى يصل إلى حد، ثم يبدأ في الانهيار بمجرد إنفاق NIGHT الداعم. حتى الكمية المتاحة محسوبة من بيانات التوقيت والدولة المرتبطة بـ Night، ولا تُعامل كما لو كانت رصيدًا ثابتًا يجلس هناك في العلن ينتظر أن يتم تقليله. لذا فإن ميدنايت لا تخفي تفاصيل المعاملات فحسب. إنها تخفي العداد. وهذا يترك سؤالًا أصعب يجلس تحت الهيكلية أكثر مما يجب أن تجيب عليه معظم نماذج الرموز. إذا كانت الحسابات مدعومة بواسطة آلة موارد خاصة بدلاً من سكة رسوم عامة، فإن الحد على العمل المفيد ليس مجرد طلب المستخدم. إنه أي معدل يمكن أن تحافظ عليه تلك الآلة المخفية في إنتاج DUST قبل أن يضيق النظام حولها. #night $NIGHT @MidnightNetwork $SIREN $PIPPIN
لم تبدُ الرسوم كرسوم.

كان ذلك أول شيء شعرته بأنه خاطئ في ميدنايت. كنت أبحث عن النموذج العقلي المعتاد، رقم مرئي تم شطبه، حرق عام مرتب، دليل رخيص على أن الحساب كلف شيئًا ما. بدلًا من ذلك، كنت أحدق في نظام يتصرف أكثر كما لو كان ينقل الحالة بدلاً من أن يفرض علي رسومًا مقابل ذلك. عادت عيني إلى اللوحة مرتين. إبهام معلق. تهيج خفيف. ثم ذلك الإدراك الأبطأ: لم تجعل ميدنايت الغاز عامًا بالطريقة القديمة لأنها لم تكن تصوره بالطريقة القديمة. يجلس DUST داخل نفس آلة الالتزام والإبطال التي تستخدمها ميدنايت في أماكن أخرى، كرصيد مواردي محمي وغير قابل للتحويل يستمد من NIGHT مع مرور الوقت. إن إنفاق Dust يبطل واحدًا من Dust UTXO، وينشئ آخر، ويحدث القيمة عن طريق طرح الغاز المستهلك.

هذا يغير شعور التنفيذ.

ليس "لقد دفعت رسومًا."
بل أكثر مثل: حالة مورد خاصة تم التقدم بها.

تبقى NIGHT تحتها، تقوم بالجزء الهادئ. ينمو DUST مقابل ذلك حتى يصل إلى حد، ثم يبدأ في الانهيار بمجرد إنفاق NIGHT الداعم. حتى الكمية المتاحة محسوبة من بيانات التوقيت والدولة المرتبطة بـ Night، ولا تُعامل كما لو كانت رصيدًا ثابتًا يجلس هناك في العلن ينتظر أن يتم تقليله.

لذا فإن ميدنايت لا تخفي تفاصيل المعاملات فحسب. إنها تخفي العداد.

وهذا يترك سؤالًا أصعب يجلس تحت الهيكلية أكثر مما يجب أن تجيب عليه معظم نماذج الرموز.

إذا كانت الحسابات مدعومة بواسطة آلة موارد خاصة بدلاً من سكة رسوم عامة، فإن الحد على العمل المفيد ليس مجرد طلب المستخدم.

إنه أي معدل يمكن أن تحافظ عليه تلك الآلة المخفية في إنتاج DUST قبل أن يضيق النظام حولها.

#night $NIGHT @MidnightNetwork $SIREN $PIPPIN
SIREN
39%
NIGHT
11%
PIPPIN
50%
28 صوت • تمّ إغلاق التصويت
مقالة
بروتوكول منتصف الليل والنجاح الذي لم يشعر بالنجاحأزعجني اختفاء الرسوم أكثر من الخطأ. لو أن الأمر كله قد انطلق بسلاسة، لكان جيدًا. مزعج، لكن مألوف. تسبّب مرة، أعد الإرسال، استمر في التحرك. لكن هذه تركت علامة. كانت المعاملة جالسة في التاريخ. كان رصيد المحفظة قد تغير. الشيء الذي أردته فعلاً من المكالمة لم يحدث بعد. هذا نوع أكثر قسوة من النتائج. استمررت في محاولة تصنيفها إلى الفئات المعتادة. نجاح. فشل. قيد الانتظار. خطأ المستخدم. مشكلة العقد. دليل سيء. شيء. أي شيء له حواف.

بروتوكول منتصف الليل والنجاح الذي لم يشعر بالنجاح

أزعجني اختفاء الرسوم أكثر من الخطأ.
لو أن الأمر كله قد انطلق بسلاسة، لكان جيدًا. مزعج، لكن مألوف. تسبّب مرة، أعد الإرسال، استمر في التحرك. لكن هذه تركت علامة. كانت المعاملة جالسة في التاريخ. كان رصيد المحفظة قد تغير. الشيء الذي أردته فعلاً من المكالمة لم يحدث بعد.
هذا نوع أكثر قسوة من النتائج.
استمررت في محاولة تصنيفها إلى الفئات المعتادة. نجاح. فشل. قيد الانتظار. خطأ المستخدم. مشكلة العقد. دليل سيء. شيء. أي شيء له حواف.
🚨 وجهة نظر: إنه عام 2027 و$XRP قد قلب السوق بأكمله. $589 ورقم #1 على CMC🤩 كل شخص مشكك على وشك أن يسمع "قلت لكم" بشكل متكرر. 🤣 نقوم بتجسيد ذلك 🙌💎 #XRP #XRPArmy
🚨 وجهة نظر: إنه عام 2027 و$XRP قد قلب السوق بأكمله.

$589 ورقم #1 على CMC🤩

كل شخص مشكك على وشك أن يسمع "قلت لكم" بشكل متكرر. 🤣

نقوم بتجسيد ذلك 🙌💎

#XRP #XRPArmy
سجّل الدخول لاستكشاف المزيد من المُحتوى
انضم إلى مُستخدمي العملات الرقمية حول العالم على Binance Square
⚡️ احصل على أحدث المعلومات المفيدة عن العملات الرقمية.
💬 موثوقة من قبل أكبر منصّة لتداول العملات الرقمية في العالم.
👍 اكتشف الرؤى الحقيقية من صنّاع المُحتوى الموثوقين.
البريد الإلكتروني / رقم الهاتف
خريطة الموقع
تفضيلات ملفات تعريف الارتباط
شروط وأحكام المنصّة