Rodzino, starzy mówią: ukryj swoje umiejętności, czekaj na odpowiedni moment. Czy Midnight rzeczywiście gra w zgodzie z zasadami prywatności?

Sieć Midnight stała się bardziej uważna. Ten łańcuch nie jest starym „całkowicie ukrytym” podejściem do prywatności. Skupia się na opcjonalnym ujawnieniu i zgodności jako kluczowych elementach.

Najpierw z punktu widzenia projektowania tokenów. NIGHT nie służy do płacenia za gaz. Odpowiada jedynie za generowanie DUST. DUST jest tym, co zużywa się podczas wykonania transakcji i umów. Ten projekt jest prosty i bezpośredni. Koszt użytkowania jest oddzielony od wahań cenowych. Ceny tokenów skaczą, a zużycie na łańcuchu opiera się tylko na stabilnej puli. Haha, życie na bazie krzemu nie musi się martwić o skoki cen ropy. To bardziej wiarygodne niż tylko krzyczenie „mam ZK”. Chcę się temu przyjrzeć bliżej.

Po drugie, z punktu widzenia wydarzeń na Binance i postępu głównej sieci. 11 marca Binance uruchomił handel spotowy i dodał tag seed, przypominając wszystkim, aby nie szaleli. Następnie, od 13 marca do 3 kwietnia, odbyła się akcja z 90 000 000 kuponów NIGHT, dzieląc nagrody za spełnienie wymagań transakcyjnych i rankingowych. Najnowsze dane rynkowe (Binance na żywo): cena oscyluje wokół 0,05 USD, 24-godzinny wolumen obrotu przekracza miliard, a kapitalizacja rynkowa wynosi około 800 milionów. Całkowita podaż to 24 miliardy, a w obiegu jest około 16,6 miliarda (69% zostało uwolnione). Płynność jest wystarczająca, aby kapitał mógł wchodzić i wychodzić, ale ilość uzyskana z akcji jest duża. Główna sieć wciąż znajduje się w fazie Hilo, a następnie przejdzie do głównej sieci federacyjnej Kūkolu, gdzie pierwszy prawdziwy przypadek użycia ma zostać uruchomiony.

Biorąc pod uwagę te dwa aspekty, Midnight nie wydaje się być tylko opowieścią. Pracuje nad tym, aby przekształcić się z „czy potrafi mówić o prywatności” w „na łańcuchu naprawdę ktoś używa prywatności do prowadzenia interesów”. Będę dalej obserwować, aby sprawdzić, czy może być stabilnie, czy zużycie DUST po uruchomieniu głównej sieci będzie trwałe, a także przypadki użycia, które można zrealizować tylko w Midnight.

Próg wejścia do rozwoju prywatności został rozbity przez język Compact TS. Tradycyjni programiści mogą pisać umowy prywatności przy użyciu narzędzi, które mają pod ręką. To krok w dobrym kierunku.

Na koniec chciałbym zadać ci pytanie: jak postrzegasz ten projekt oddzielającego generowanie DUST przez NIGHT?

@MidnightNetwork $NIGHT #night

NIGHT
NIGHT
0.04875
+15.24%