عند الحديث عن نظام Arbitrum البيئي، فإن النشاط في Web3 بالتأكيد يحتل مرتبة عالية - بروتوكولات التمويل اللامركزي، مشاريع الألعاب على البلوكشين، وتطبيقات الذكاء الاصطناعي كلها تتجمع هنا. لكن هذه المجالات تعاني من نقطة ضعف مشتركة: الحاجة القوية لحماية الخصوصية، بينما العوائق التقنية مرتفعة بشكل مخيف.
لقد لاحظت مؤخرًا ظاهرة مثيرة للاهتمام: قامت iExec بعمل بعض الأمور العملية على هذه السلسلة. لقد قامت بتغليف تقنية الخصوصية المعقدة المعروفة باسم TEE (بيئة التنفيذ الموثوقة) في حزمة أدوات يمكن للمطورين استدعاؤها مباشرة. يبدو الأمر تقنيًا، أليس كذلك؟ بعبارة أخرى - في الماضي، كان عليك أن تفهم علم التشفير لتشفير التطبيقات، أما الآن فيمكنك استخدام بضعة أسطر من الشيفرة لتشغيل البيانات "مشفرة بشكل افتراضي".
حالياً على Arbitrum، هم الوحيدون الذين قاموا بتشغيل حل TEE للبنية التحتية للخصوصية. يمكن للمطورين دمج قدرات الحوسبة السرية مباشرة، والوصول إلى هذه الميزات دون الحاجة إلى بناء العجلات من الصفر. بالنسبة للفرق التي ترغب في تنفيذ ميزات الخصوصية ولكن لا تريد الغوص في الوثائق التقنية، تعتبر هذه طريقة مختصرة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
عند الحديث عن نظام Arbitrum البيئي، فإن النشاط في Web3 بالتأكيد يحتل مرتبة عالية - بروتوكولات التمويل اللامركزي، مشاريع الألعاب على البلوكشين، وتطبيقات الذكاء الاصطناعي كلها تتجمع هنا. لكن هذه المجالات تعاني من نقطة ضعف مشتركة: الحاجة القوية لحماية الخصوصية، بينما العوائق التقنية مرتفعة بشكل مخيف.
لقد لاحظت مؤخرًا ظاهرة مثيرة للاهتمام: قامت iExec بعمل بعض الأمور العملية على هذه السلسلة. لقد قامت بتغليف تقنية الخصوصية المعقدة المعروفة باسم TEE (بيئة التنفيذ الموثوقة) في حزمة أدوات يمكن للمطورين استدعاؤها مباشرة. يبدو الأمر تقنيًا، أليس كذلك؟ بعبارة أخرى - في الماضي، كان عليك أن تفهم علم التشفير لتشفير التطبيقات، أما الآن فيمكنك استخدام بضعة أسطر من الشيفرة لتشغيل البيانات "مشفرة بشكل افتراضي".
حالياً على Arbitrum، هم الوحيدون الذين قاموا بتشغيل حل TEE للبنية التحتية للخصوصية. يمكن للمطورين دمج قدرات الحوسبة السرية مباشرة، والوصول إلى هذه الميزات دون الحاجة إلى بناء العجلات من الصفر. بالنسبة للفرق التي ترغب في تنفيذ ميزات الخصوصية ولكن لا تريد الغوص في الوثائق التقنية، تعتبر هذه طريقة مختصرة.