Binance Square

LegendMZUAA

X @legend_mzuaa |Crypto enthusiast | DeFi explorer✨ | Sharing insights✨, signals📊 & market trends📈 | Building wealth one block at a time💵 | DYOR & stay ahead
Aberto ao trading
Trader de Alta Frequência
3.2 ano(s)
92 A seguir
14.3K+ Seguidores
5.2K+ Gostaram
786 Partilharam
Publicações
Portfólio
PINNED
·
--
Acabei de atingir 10K no Binance Square 💛 Um enorme amor para meus dois amigos incríveis @NextGemHunter e @KazeBNB que estiveram comigo desde o primeiro post, seu apoio significa tudo 💛 E a todos que seguiram, curtiram, leram ou até comentaram, vocês são a verdadeira razão pela qual esta jornada se sente viva. Aqui está para crescer, aprender e construir este espaço juntos 🌌 #BinanceSquareFamily #LegendMZUAA
Acabei de atingir 10K no Binance Square 💛
Um enorme amor para meus dois amigos incríveis @ParvezMayar e @Kaze BNB que estiveram comigo desde o primeiro post, seu apoio significa tudo 💛
E a todos que seguiram, curtiram, leram ou até comentaram, vocês são a verdadeira razão pela qual esta jornada se sente viva.
Aqui está para crescer, aprender e construir este espaço juntos 🌌

#BinanceSquareFamily #LegendMZUAA
Os principais ganhadores estão claramente definidos agora, $SIREN liderando com um impulso maciço, seguidos por $NOM e $ARC mantendo uma forte tendência de alta. Os movimentos não são pequenos, isso é uma expansão completa em todos os três. O volume e a atenção estão fluindo pesadamente para esses nomes, com compradores entrando consistentemente e mantendo a tendência intacta. Cada queda está sendo absorvida rapidamente, mostrando forte participação. O momento está quente, agora é sobre quem o sustenta. Quem lidera o próximo movimento?
Os principais ganhadores estão claramente definidos agora, $SIREN liderando com um impulso maciço, seguidos por $NOM e $ARC mantendo uma forte tendência de alta. Os movimentos não são pequenos, isso é uma expansão completa em todos os três.

O volume e a atenção estão fluindo pesadamente para esses nomes, com compradores entrando consistentemente e mantendo a tendência intacta. Cada queda está sendo absorvida rapidamente, mostrando forte participação.

O momento está quente, agora é sobre quem o sustenta.

Quem lidera o próximo movimento?
SIREN
NOM
ARC
22 hora(s) restante(s)
Sign E O KYC Que Era Sobre Uma Pessoa.O KYC era sobre uma pessoa. A reivindicação era sobre uma carteira. Acho que essa é a suposição com a qual as pessoas começam. Se uma reivindicação é restrita por KYC, então a identidade está fazendo o trabalho pesado. A pessoa prova quem é, o sistema registra esse fato, e a lógica de distribuição usa essa prova para decidir se o valor pode ser transferido. Limpo. Sever, talvez, mas limpo. Identidade humana em primeiro lugar. Carteira em segundo. Então a Sign é inserida no meio do fluxo e a forma muda. No exemplo de reivindicação com KYC da Sign, o reclamante completa o KYC, vincula um endereço de carteira a esse status de KYC por meio de uma atestação da Sign, e então o contrato Unlocker do TokenTable valida essa atestação antes de permitir que a carteira reivindique. No estudo de caso da ZetaChain, isso foi combinado com a Sumsub e usado para restringir reivindicações para beneficiários sujeitos a verificações de conformidade.

Sign E O KYC Que Era Sobre Uma Pessoa.

O KYC era sobre uma pessoa. A reivindicação era sobre uma carteira.
Acho que essa é a suposição com a qual as pessoas começam.
Se uma reivindicação é restrita por KYC, então a identidade está fazendo o trabalho pesado. A pessoa prova quem é, o sistema registra esse fato, e a lógica de distribuição usa essa prova para decidir se o valor pode ser transferido. Limpo. Sever, talvez, mas limpo. Identidade humana em primeiro lugar. Carteira em segundo.
Então a Sign é inserida no meio do fluxo e a forma muda.
No exemplo de reivindicação com KYC da Sign, o reclamante completa o KYC, vincula um endereço de carteira a esse status de KYC por meio de uma atestação da Sign, e então o contrato Unlocker do TokenTable valida essa atestação antes de permitir que a carteira reivindique. No estudo de caso da ZetaChain, isso foi combinado com a Sumsub e usado para restringir reivindicações para beneficiários sujeitos a verificações de conformidade.
🎙️ 浮亏不算亏,我的钱说它想出去透透气
background
avatar
Encerrado
04 h 30 min. 47 seg.
12.9k
65
58
@SignOfficial $SIGN #SignDigitalSovereignInfra São 2:47 da manhã e a atestação de Mumbai acabou de falhar na verificação contra o esquema de referência de Cingapura. Não porque a estrutura mudou, os hashes dos campos correspondem exatamente, byte por byte. O ID do esquema do Protocolo Sign é idêntico: 0x8a3…1f2. Mas o enum “eligibilityStatus” que significava “pré-aprovado para desembolso de Tier-1” quando todos nós embarcamos há seis meses agora significa “pré-aprovado pendente de revisão secundária do KYC” no circular da MAS emitido na terça-feira. O esquema não se moveu. A política sim. Construímos essa interoperabilidade no Sign porque o sistema de desembolso do Banco Mundial precisava verificar atestações de três diferentes programas de bem-estar soberanos sem analisar o inferno do XML. Funcionou lindamente. Os campos se alinharam. Os hooks do OIDC validaram. Os predicados de conformidade foram verificados. Então Delhi alterou o limiar de renda qualificatória enquanto o esquema ainda captura “incomeBracket: 3” exatamente como fez em janeiro. O registro on-chain não se mexeu. A atestação ainda é criptograficamente perfeita. Agora estou olhando para uma atestação válida do Sign onde o contrato de verificação retorna verdadeiro, a estrutura do esquema está intacta e o destinatário mostra “elegível” on-chain. Mas a política de backend da agência emissora mudou a janela de elegibilidade para excluir essa coorte começando na última sexta-feira. O verificador do Protocolo Sign vê tipos de campo correspondentes e assinaturas válidas. O significado bifurcou-se há três dias e a infraestrutura não percebeu. Ainda somos tecnicamente interoperáveis. Eu poderia versionar o esquema, implantar 0x8a3…1f3, mas isso significa que doze ministérios em quatro jurisdições atualizam suas integrações do ID do Sign e re-atestam 40.000 destinatários antes do desembolso da próxima semana. Ou eu poderia continuar validando atestações tecnicamente corretas que significam coisas cada vez mais diferentes dependendo de qual lado da fronteira você as lê. A atestação ainda é válida. A coordenação já está quebrada. Não estou versionando esta noite.
@SignOfficial $SIGN #SignDigitalSovereignInfra

São 2:47 da manhã e a atestação de Mumbai acabou de falhar na verificação contra o esquema de referência de Cingapura. Não porque a estrutura mudou, os hashes dos campos correspondem exatamente, byte por byte. O ID do esquema do Protocolo Sign é idêntico: 0x8a3…1f2. Mas o enum “eligibilityStatus” que significava “pré-aprovado para desembolso de Tier-1” quando todos nós embarcamos há seis meses agora significa “pré-aprovado pendente de revisão secundária do KYC” no circular da MAS emitido na terça-feira. O esquema não se moveu. A política sim.

Construímos essa interoperabilidade no Sign porque o sistema de desembolso do Banco Mundial precisava verificar atestações de três diferentes programas de bem-estar soberanos sem analisar o inferno do XML. Funcionou lindamente. Os campos se alinharam. Os hooks do OIDC validaram. Os predicados de conformidade foram verificados. Então Delhi alterou o limiar de renda qualificatória enquanto o esquema ainda captura “incomeBracket: 3” exatamente como fez em janeiro. O registro on-chain não se mexeu. A atestação ainda é criptograficamente perfeita.

Agora estou olhando para uma atestação válida do Sign onde o contrato de verificação retorna verdadeiro, a estrutura do esquema está intacta e o destinatário mostra “elegível” on-chain. Mas a política de backend da agência emissora mudou a janela de elegibilidade para excluir essa coorte começando na última sexta-feira. O verificador do Protocolo Sign vê tipos de campo correspondentes e assinaturas válidas. O significado bifurcou-se há três dias e a infraestrutura não percebeu. Ainda somos tecnicamente interoperáveis.

Eu poderia versionar o esquema, implantar 0x8a3…1f3, mas isso significa que doze ministérios em quatro jurisdições atualizam suas integrações do ID do Sign e re-atestam 40.000 destinatários antes do desembolso da próxima semana. Ou eu poderia continuar validando atestações tecnicamente corretas que significam coisas cada vez mais diferentes dependendo de qual lado da fronteira você as lê.

A atestação ainda é válida. A coordenação já está quebrada. Não estou versionando esta noite.
C
SIGNUSDT
Fechado
G&P
-0,01USDT
Sinal E A Mesma Pessoa Que Foi Aprovada Duas VezesEu pensei que a parte estranha seria o dinheiro se movendo entre os trilhos. Lado público aqui. Lado privado lá. Bem. Irritante, talvez, mas legível. A arquitetura do sinal é construída para suportar essa divisão de qualquer maneira: um stack soberano, diferentes modos de dinheiro, diferentes configurações de privacidade, mesma camada de evidência por baixo. Do ponto de vista dos sistemas, isso soa saudável. Controlado até. Público onde a interoperabilidade importa. Privado onde a confidencialidade é o ponto principal. Isso não é onde ficou estranho. A parte estranha foi ver a mesma pessoa se transformar em dois seres operacionais diferentes, dependendo de qual trilho seu caso tocou.

Sinal E A Mesma Pessoa Que Foi Aprovada Duas Vezes

Eu pensei que a parte estranha seria o dinheiro se movendo entre os trilhos.
Lado público aqui. Lado privado lá. Bem. Irritante, talvez, mas legível. A arquitetura do sinal é construída para suportar essa divisão de qualquer maneira: um stack soberano, diferentes modos de dinheiro, diferentes configurações de privacidade, mesma camada de evidência por baixo. Do ponto de vista dos sistemas, isso soa saudável. Controlado até. Público onde a interoperabilidade importa. Privado onde a confidencialidade é o ponto principal.
Isso não é onde ficou estranho.
A parte estranha foi ver a mesma pessoa se transformar em dois seres operacionais diferentes, dependendo de qual trilho seu caso tocou.
@SignOfficial #SignDigitalSovereignInfra $SIGN A credencial passou quando não deveria ter passado. Eu tinha o emissor aberto em uma aba. Ainda listado. Ainda confiável. A mesma entrada de registro sentada dentro da camada de identidade do Sign, como se nada tivesse mudado. Outra aba tinha o fluxo do programa que a consumia. Credencial inserida. Verificação aprovada. Sem hesitação do sistema, apenas aquela aceitação silenciosa que faz você parar de questionar. Eu pensei que talvez eu tivesse perdido uma atualização. Então eu culpei a latência de propagação. Então aquela dúvida familiar, talvez a mudança da qual ouvi não fosse real ainda. Mudança de política, suspensão, o que quer que você queira chamar do tipo de instabilidade institucional que nunca se concretiza em um único anúncio. Mas o registro não havia se movido. O registro do emissor do Sign ainda estava carregando a instituição como confiável. Sistemas a jusante fizeram exatamente o que foram programados para fazer. Eles continuaram aceitando credenciais assinadas por aquele emissor porque a relação de confiança ainda se resolvia como válida. Sem reavaliação. Sem fricção. Apenas herança. Enquanto isso, a própria instituição já havia começado a escorregar. Mandato estreitando. Congelamento interno. Autoridade não era bem o que era quando o registro a registrou pela primeira vez. Essa lacuna é difícil de ver enquanto tudo continua funcionando. No Sign, uma credencial assinada ontem ainda verifica hoje. O registro diz sim. O sistema avança. E o único lugar onde a mudança realmente existe é fora da infraestrutura, em uma versão da realidade que o registro ainda não capturou. Então a aceitação passa de qualquer maneira. E ninguém pode apontar o momento exato em que o emissor deixou de ser confiável e o sistema continuou a confiar neles de qualquer maneira. $RIVER $KAT
@SignOfficial #SignDigitalSovereignInfra $SIGN

A credencial passou quando não deveria ter passado.

Eu tinha o emissor aberto em uma aba. Ainda listado. Ainda confiável. A mesma entrada de registro sentada dentro da camada de identidade do Sign, como se nada tivesse mudado. Outra aba tinha o fluxo do programa que a consumia. Credencial inserida. Verificação aprovada. Sem hesitação do sistema, apenas aquela aceitação silenciosa que faz você parar de questionar.

Eu pensei que talvez eu tivesse perdido uma atualização. Então eu culpei a latência de propagação. Então aquela dúvida familiar, talvez a mudança da qual ouvi não fosse real ainda. Mudança de política, suspensão, o que quer que você queira chamar do tipo de instabilidade institucional que nunca se concretiza em um único anúncio.

Mas o registro não havia se movido.

O registro do emissor do Sign ainda estava carregando a instituição como confiável. Sistemas a jusante fizeram exatamente o que foram programados para fazer. Eles continuaram aceitando credenciais assinadas por aquele emissor porque a relação de confiança ainda se resolvia como válida. Sem reavaliação. Sem fricção. Apenas herança.

Enquanto isso, a própria instituição já havia começado a escorregar. Mandato estreitando. Congelamento interno. Autoridade não era bem o que era quando o registro a registrou pela primeira vez.

Essa lacuna é difícil de ver enquanto tudo continua funcionando.

No Sign, uma credencial assinada ontem ainda verifica hoje. O registro diz sim. O sistema avança. E o único lugar onde a mudança realmente existe é fora da infraestrutura, em uma versão da realidade que o registro ainda não capturou.

Então a aceitação passa de qualquer maneira.

E ninguém pode apontar o momento exato em que o emissor deixou de ser confiável e o sistema continuou a confiar neles de qualquer maneira.

$RIVER $KAT
E agora estou novamente pedindo para ele me contratar novamente🥲😩.. $BTC
E agora estou novamente pedindo para ele me contratar novamente🥲😩..

$BTC
O Ímã de Preço Parece Limpo até Você Ver a Extensão do Livro Altista.Todo mundo está repetindo o número de 75 000, mas esse não é o aspecto que faz alguém se sentir inseguro. É a limpeza daquele nível, a sujeira daquelas coisas abaixo dele, que o torna assustador. O Bitcoin está sendo negociado a um preço de $70, 000 no final da expiração de março na sexta-feira e a pilha de opções mensais em discussão está avaliada em aproximadamente 18,6 bilhões em interesse aberto total. O mesmo exigiria um empurrão de cerca de 6 por cento para que a expiração se inclinasse para os touros na moldura pela Cointelegraph. Isso seria um passo suave. Não é. É um livro claustrofóbico que tenta necessitar um único número.

O Ímã de Preço Parece Limpo até Você Ver a Extensão do Livro Altista.

Todo mundo está repetindo o número de 75 000, mas esse não é o aspecto que faz alguém se sentir inseguro. É a limpeza daquele nível, a sujeira daquelas coisas abaixo dele, que o torna assustador. O Bitcoin está sendo negociado a um preço de $70, 000 no final da expiração de março na sexta-feira e a pilha de opções mensais em discussão está avaliada em aproximadamente 18,6 bilhões em interesse aberto total. O mesmo exigiria um empurrão de cerca de 6 por cento para que a expiração se inclinasse para os touros na moldura pela Cointelegraph. Isso seria um passo suave. Não é. É um livro claustrofóbico que tenta necessitar um único número.
🎙️ O mercado a três mil pés, entre touros e urso!
background
avatar
Encerrado
04 h 04 min. 08 seg.
20.9k
52
58
Sign E O Registro Que Permaneceu O Mesmo.O problema com o Sign não era que alguém visse evidências diferentes. Foi pior do que isso. Todo mundo viu a mesma evidência. Mesma atestação. Mesmo esquema. Mesmo histórico de emissor. Mesma prova silenciosa e legível por máquina de que uma pessoa havia se qualificado, ou completado algo, ou mantido qualquer status que o programa se importasse. O Sign é muito bom em criar essa sensação. Uma camada de evidência. Um registro reutilizável. Um lugar na pilha onde a qualificação existe em uma forma que outros sistemas podem acessar sem reconstruir o fato toda vez.

Sign E O Registro Que Permaneceu O Mesmo.

O problema com o Sign não era que alguém visse evidências diferentes.
Foi pior do que isso. Todo mundo viu a mesma evidência.
Mesma atestação. Mesmo esquema. Mesmo histórico de emissor. Mesma prova silenciosa e legível por máquina de que uma pessoa havia se qualificado, ou completado algo, ou mantido qualquer status que o programa se importasse. O Sign é muito bom em criar essa sensação. Uma camada de evidência. Um registro reutilizável. Um lugar na pilha onde a qualificação existe em uma forma que outros sistemas podem acessar sem reconstruir o fato toda vez.
O novo programa parecia mais rigoroso imediatamente. Não mais inteligente. Mais rigoroso. Agora havia um campo extra no esquema, alguma definição mais restrita, uma daquelas correções institucionais que chega tarde e finge que foi óbvio o tempo todo. Eu vi e pensei: tudo bem, bom, menos ambiguidade. Essa foi a leitura fácil. Então uma credencial mais antiga passou. Eu voltei. Abri o esquema novamente. Abri a atestação. Fechei ambos. Abri-os novamente como se o erro pudesse ficar envergonhado e se mostrar na segunda tentativa. Não se mostrou. No Sign, os esquemas são a coisa que define a estrutura dos dados, tipos de campo, regras de validação e versionamento, enquanto as atestações são os registros assinados emitidos sob esses esquemas. O registro de esquemas existe precisamente para que esses esquemas possam ser registrados e evoluídos ao longo do tempo. O que soa limpo até que o registro mais antigo ainda esteja vivo dentro da mesma camada de evidência. Essa é a parte que as pessoas acham que é "manutenção", e eu não acho que seja. Porque o esquema mais novo pode absolutamente ser melhor. Mais preciso. Menos manipulável. Mais moldado por instituições, seja lá o que isso significa. Mas as atestações mais antigas não desaparecem só porque o emissor melhorou seu julgamento mais tarde. A camada de indexação e recuperação do Sign é construída para consultar os dados de esquema e atestação, e é exatamente por isso que registros antigos e novos podem continuar circulando juntos a jusante. Então agora o programa público tem uma definição mais nova de verdade e um inventário mais antigo de fatos assinados ainda se movendo por ele. Ambos verificam. E é aí que a atualização deixa de parecer limpeza e começa a parecer governança. #SignDigitalSovereignInfra $SIGN @SignOfficial
O novo programa parecia mais rigoroso imediatamente.

Não mais inteligente. Mais rigoroso.

Agora havia um campo extra no esquema, alguma definição mais restrita, uma daquelas correções institucionais que chega tarde e finge que foi óbvio o tempo todo. Eu vi e pensei: tudo bem, bom, menos ambiguidade. Essa foi a leitura fácil.

Então uma credencial mais antiga passou.

Eu voltei. Abri o esquema novamente. Abri a atestação. Fechei ambos. Abri-os novamente como se o erro pudesse ficar envergonhado e se mostrar na segunda tentativa. Não se mostrou. No Sign, os esquemas são a coisa que define a estrutura dos dados, tipos de campo, regras de validação e versionamento, enquanto as atestações são os registros assinados emitidos sob esses esquemas. O registro de esquemas existe precisamente para que esses esquemas possam ser registrados e evoluídos ao longo do tempo.

O que soa limpo até que o registro mais antigo ainda esteja vivo dentro da mesma camada de evidência.

Essa é a parte que as pessoas acham que é "manutenção", e eu não acho que seja. Porque o esquema mais novo pode absolutamente ser melhor. Mais preciso. Menos manipulável. Mais moldado por instituições, seja lá o que isso significa. Mas as atestações mais antigas não desaparecem só porque o emissor melhorou seu julgamento mais tarde. A camada de indexação e recuperação do Sign é construída para consultar os dados de esquema e atestação, e é exatamente por isso que registros antigos e novos podem continuar circulando juntos a jusante.

Então agora o programa público tem uma definição mais nova de verdade e um inventário mais antigo de fatos assinados ainda se movendo por ele.

Ambos verificam.

E é aí que a atualização deixa de parecer limpeza e começa a parecer governança.

#SignDigitalSovereignInfra $SIGN @SignOfficial
Protocolo da Meia-Noite e o Estado Passado Que Não Queria Permanecer no PassadoA exportação de reconciliação já havia sido enviada. Foi quando a prova chegou. Alguns minutos atrasados para as pessoas que olhavam os números. Ainda válido para a rede. Você podia sentir a sala se separando bem ali. As finanças estavam analisando o arquivo de corte e dizendo que o estado já havia mudado. A engenharia estava olhando para o resultado de aceitação e dizendo que a prova referenciava uma raiz que ainda estava dentro da janela permitida, então a transação estava boa. O suporte ficou preso no meio com a pior versão da pergunta:

Protocolo da Meia-Noite e o Estado Passado Que Não Queria Permanecer no Passado

A exportação de reconciliação já havia sido enviada.
Foi quando a prova chegou.
Alguns minutos atrasados para as pessoas que olhavam os números. Ainda válido para a rede.
Você podia sentir a sala se separando bem ali.
As finanças estavam analisando o arquivo de corte e dizendo que o estado já havia mudado. A engenharia estava olhando para o resultado de aceitação e dizendo que a prova referenciava uma raiz que ainda estava dentro da janela permitida, então a transação estava boa. O suporte ficou preso no meio com a pior versão da pergunta:
A primeira coisa que pareceu errada foi o quão pequena era a parte pública. Eu estava esperando lógica. Algum pedaço visível de comportamento que eu pudesse apontar e dizer ali, esse é o contrato fazendo sua coisa. Em vez disso, continuei esbarrando em limites. No Midnight, os circuitos exportados de nível superior são os pontos de entrada do contrato, e o livro-razão armazena o estado do contrato como um mapa de nomes de pontos de entrada para operações. Essas operações não são apenas “código sentado lá.” Cada uma carrega uma chave de verificação SNARK para validar chamadas feitas contra aquele contrato e ponto de entrada. Eu escrevi “a lógica do contrato vive na cadeia” nas minhas anotações primeiro. Não gostei. Cancelei isso. Muito velha-cadeia. Muito cérebro de repetição. Porque o Midnight não pede à rede para re-caminhar publicamente todo o caminho toda vez. Uma chamada de contrato seleciona um endereço e um ponto de entrada, então inclui transcrições mais uma prova de conhecimento zero que essas transcrições são válidas para aquele contrato e vinculadas ao resto da transação. A cadeia valida contra o limite do verificador que já conhece. A verdade pública parece mais estreita do que a execução. Isso também muda a sensação de atualizações. Ou continuidade. Ou qualquer que seja a palavra menos enganadora. Se o comportamento está ancorado à chave do verificador anexada a um caminho chamável, então “mesmo contrato, nova lógica” não é apenas uma história de desenvolvedor. É uma questão sobre o que o sistema ainda reconhecerá como válido ao longo do tempo. As ferramentas geradas do Midnight refletem essa estrutura fora da cadeia também, regenerando a implementação em JavaScript dos circuitos e tipos exportados do contrato sempre que essas funções mudam. Então eu continuo voltando para a mesma borda desconfortável. No Midnight, a realidade não se torna pública porque todos assistiram sua execução. Ela se torna pública porque um verificador aceitou a prova para aquele caminho. E se é aí que a validade se torna rígida, então ao longo do tempo quem realmente governa o comportamento, o código que as pessoas leem, ou as chaves do verificador que o sistema ainda concorda em confiar? #night $NIGHT @MidnightNetwork $SIREN
A primeira coisa que pareceu errada foi o quão pequena era a parte pública.

Eu estava esperando lógica. Algum pedaço visível de comportamento que eu pudesse apontar e dizer ali, esse é o contrato fazendo sua coisa. Em vez disso, continuei esbarrando em limites. No Midnight, os circuitos exportados de nível superior são os pontos de entrada do contrato, e o livro-razão armazena o estado do contrato como um mapa de nomes de pontos de entrada para operações. Essas operações não são apenas “código sentado lá.” Cada uma carrega uma chave de verificação SNARK para validar chamadas feitas contra aquele contrato e ponto de entrada.

Eu escrevi “a lógica do contrato vive na cadeia” nas minhas anotações primeiro.

Não gostei. Cancelei isso.

Muito velha-cadeia. Muito cérebro de repetição.

Porque o Midnight não pede à rede para re-caminhar publicamente todo o caminho toda vez. Uma chamada de contrato seleciona um endereço e um ponto de entrada, então inclui transcrições mais uma prova de conhecimento zero que essas transcrições são válidas para aquele contrato e vinculadas ao resto da transação. A cadeia valida contra o limite do verificador que já conhece. A verdade pública parece mais estreita do que a execução.

Isso também muda a sensação de atualizações. Ou continuidade. Ou qualquer que seja a palavra menos enganadora.

Se o comportamento está ancorado à chave do verificador anexada a um caminho chamável, então “mesmo contrato, nova lógica” não é apenas uma história de desenvolvedor. É uma questão sobre o que o sistema ainda reconhecerá como válido ao longo do tempo. As ferramentas geradas do Midnight refletem essa estrutura fora da cadeia também, regenerando a implementação em JavaScript dos circuitos e tipos exportados do contrato sempre que essas funções mudam.

Então eu continuo voltando para a mesma borda desconfortável.

No Midnight, a realidade não se torna pública porque todos assistiram sua execução.

Ela se torna pública porque um verificador aceitou a prova para aquele caminho.

E se é aí que a validade se torna rígida, então ao longo do tempo quem realmente governa o comportamento, o código que as pessoas leem, ou as chaves do verificador que o sistema ainda concorda em confiar?

#night $NIGHT @MidnightNetwork $SIREN
🎙️ Acordando para a perda, acordando para a derrota, acordando para a rebeldia
background
avatar
Encerrado
03 h 58 min. 12 seg.
9.3k
46
54
sim, honestamente, esta é uma opinião justa... neste momento, parece que o alcance pode atropelar tudo o mais, e isso quebra um pouco o que o CreatorPad deve recompensar. se posts de baixo esforço ainda podem obter boas pontuações apenas com impressões, então toda a ideia de incentivar trabalhos originais e de alta qualidade começa a perder o sentido. a desigualdade aparece rapidamente também. você pode colocar um verdadeiro pensamento em algo, construí-lo adequadamente, ancorá-lo em algo real... e ainda assim vê-lo ser superado por algo mais leve que simplesmente teve a sorte de viajar mais longe. então sim, deslocar mais peso para a qualidade real e reduzir as recompensas para conteúdos que já estão sendo desvalorizados, faria com que isso parecesse muito mais fundamentado. caso contrário, isso se transforma em um jogo de distribuição em vez de um de criação. @CZ @Binance_Square_Official
sim, honestamente, esta é uma opinião justa... neste momento, parece que o alcance pode atropelar tudo o mais, e isso quebra um pouco o que o CreatorPad deve recompensar. se posts de baixo esforço ainda podem obter boas pontuações apenas com impressões, então toda a ideia de incentivar trabalhos originais e de alta qualidade começa a perder o sentido.

a desigualdade aparece rapidamente também. você pode colocar um verdadeiro pensamento em algo, construí-lo adequadamente, ancorá-lo em algo real... e ainda assim vê-lo ser superado por algo mais leve que simplesmente teve a sorte de viajar mais longe.

então sim, deslocar mais peso para a qualidade real e reduzir as recompensas para conteúdos que já estão sendo desvalorizados, faria com que isso parecesse muito mais fundamentado. caso contrário, isso se transforma em um jogo de distribuição em vez de um de criação.

@CZ @Binance Square Official
ParvezMayar
·
--
⚠️ 🚨 #CreatorPad Preocupação com a pontuação: Qualidade do Conteúdo vs Desequilíbrio de Alcance..

Com a recente mudança em direção à pontuação baseada em postagens/artigos + desempenho, algumas questões estruturais estão se tornando cada vez mais visíveis.

1️⃣ Impressões podem ser aumentadas através de menções de moedas em alta
Algumas postagens e artigos parecem ganhar alcance desproporcional ao incluir nomes de moedas em alta diariamente, mesmo quando essas menções não são fortemente relevantes para a própria campanha. Isso pode inflar pontos baseados em impressões e distorcer a comparação justa entre criadores.

2️⃣ Conteúdo com pontuação baixa ainda pode acumular pontos de desempenho fortes
Conteúdo que recebe pontuações de qualidade muito baixas devido à proporção de IA, baixa criatividade, frescor fraco ou relevância limitada do projeto ainda parece ser capaz de coletar pontos substanciais de impressão e engajamento posteriormente.

Isso cria um descompasso na lógica de pontuação.
Se a qualidade do conteúdo já está sendo penalizada, as recompensas baseadas em desempenho não deveriam ser grandes o suficiente para compensar essa penalidade tão facilmente.

3️⃣ Desequilíbrio observado na ponderação
Com base em observações repetidas de criadores, mesmo conteúdos fortes muitas vezes parecem ganhar apenas cerca de 30–35 pontos da qualidade do conteúdo em si, enquanto as impressões sozinhas podem às vezes contribuir com 30–40 pontos, mesmo em conteúdos mais fracos.

Se esse padrão for preciso, então o alcance está sendo recompensado excessivamente em relação à qualidade do conteúdo.

✨ Ajuste sugerido:
Uma estrutura mais equilibrada poderia ser:

• Qualidade do conteúdo: 70 pontos
• Impressões + engajamento: 30 pontos

Isso ainda recompensaria criadores com alcance mais forte, enquanto mantém o principal incentivo focado em escrever conteúdo de campanha melhor, mais relevante e mais original.

⭐ Além disso:

se uma postagem ou artigo for fortemente desvalorizado por duplicação, baixa criatividade ou alta proporção de IA, então suas recompensas baseadas em alcance também deveriam ser limitadas, caso contrário, a penalidade de qualidade perde muito de seu propósito.

Essa preocupação está sendo levantada por justiça, transparência e qualidade do conteúdo a longo prazo nas campanhas do CreatorPad.

Obrigado!

@Binance Square Official
.
.
.
@Kaze BNB @_Ram
🧧🧧🧧 13K seguidores na Binance Square💛 Não veio do barulho, veio de permanecer verdadeiro💪🏻. Agradeço a cada um de vocês 🙌🏻💛. Muito mais por vir💪🏻💛.
🧧🧧🧧 13K seguidores na Binance Square💛

Não veio do barulho, veio de permanecer verdadeiro💪🏻.

Agradeço a cada um de vocês 🙌🏻💛.

Muito mais por vir💪🏻💛.
Esse cara $SIREN não está aqui para desistir, está aqui para dominar e fazer todo mundo um verdadeiro idiota🤡.. Primeiramente, ele subiu 300% em um dia para quase 5$ e depois caiu para 0,7$, quando todos estavam pensando que havia acabado para $SIREN , ele novamente subiu forte.. Parabéns a aqueles que fecharam suas posições curtas em $SIREN a tempo, e sinto muito por aqueles que mantiveram a posição. O que você fez?, ganhou algum lucro ou perdeu dinheiro com essa moeda montanha-russa?
Esse cara $SIREN não está aqui para desistir, está aqui para dominar e fazer todo mundo um verdadeiro idiota🤡..

Primeiramente, ele subiu 300% em um dia para quase 5$ e depois caiu para 0,7$, quando todos estavam pensando que havia acabado para $SIREN , ele novamente subiu forte..

Parabéns a aqueles que fecharam suas posições curtas em $SIREN a tempo, e sinto muito por aqueles que mantiveram a posição.

O que você fez?, ganhou algum lucro ou perdeu dinheiro com essa moeda montanha-russa?
V
SIRENUSDT
Fechado
G&P
-63.00%
🎙️ Erga o copo e convide a lua, a sombra se torna três pessoas - Você é do Exército? Força Aérea? Ou é a sombra que observa?
background
avatar
Encerrado
04 h 10 min. 06 seg.
20.4k
53
61
🎙️ Converse sobre tópicos da indústria de criptomoedas Web3 e co-construir a Praça Binance.
background
avatar
Encerrado
03 h 27 min. 05 seg.
5.6k
44
167
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone
Mapa do sítio
Preferências de cookies
Termos e Condições da Plataforma