Batalha de Modelos: UTXO e Sistema de Contas da Cadeia Pública de Privacidade

Intermediário1/10/2024, 10:21:31 AM
Este artigo explora as vantagens e desvantagens das soluções de UTXO e sistema de contas e como podem responder à evolução das necessidades futuras.

Atualmente, as cadeias públicas de privacidade são principalmente divididas em duas partes: rede de transações privadas e rede de computação privada. Este último adota tecnologia de computação multipartidária segura para realizar computação colaborativa de várias partes e proteger a privacidade dos dados. Entre eles, projetos como PlatON e Phala Network tiveram um bom desempenho. A rede de transações de privacidade está comprometida em proteger a privacidade do usuário e fornecer maior segurança nas transações, como projetos como Aztec e Iron Fish. A cadeia pública de privacidade tem vantagens únicas na proteção da privacidade de dados e privacidade de transações, e desempenha um papel importante na descentralização e segurança. Com o desenvolvimento do mercado de cadeia pública de privacidade, UTXO e soluções de sistema de conta tornaram-se o foco das atenções. No entanto, precisamos de refletir mais profundamente sobre os prós e os contras destas opções e sobre a forma como irão responder à evolução das necessidades no futuro.

Análise do modelo UTXO e de conta

Em blockchain, UTXO e modelos de conta são modelos de contabilidade comuns. O modelo UTXO trata cada transação como uma coleção de entradas e saídas, fornecendo melhor proteção de privacidade ao incorporar conteúdo adicional no script de saída. Ele tem as vantagens de reduzir o tempo e o custo de verificação de transações, proteger a privacidade e melhorar a taxa de transferência das transações. No entanto, a complexidade da verificação do modelo UTXO coloca alguns desafios, especialmente em termos de escalabilidade e eficiência em redes de grande escala.

Em contraste, o modelo de conta é mais simples no gerenciamento e adequado para implementar transferências de token e execução de contratos inteligentes. No entanto, o modelo de conta pode comprometer a privacidade do usuário porque as contas fazem parte do estado global. Em suma, tanto o UTXO como os modelos de conta têm vantagens e desafios em termos de proteção de privacidade e segurança. Para o modelo UTXO, precisamos considerar sua escalabilidade e eficiência em redes de grande escala, bem como a sobrecarga de armazenamento e verificação. Para o modelo de conta, precisamos abordar questões globais de estado e privacidade, levando em consideração os recursos computacionais e os custos de tempo da verificação de transações.

Origem: Bing Ventures

Privacidade do modelo de conta VS privacidade do modelo UTXO

Vale ressaltar que os modelos UTXO e de conta têm dilemas diferentes na proteção da privacidade das transações. O modelo tradicional UTXO divide as transações para aumentar a dificuldade de os atacantes obterem informações de pagamento específicas e tem certas vantagens na privacidade das transações. No entanto, este modelo tem limitações em termos de escalabilidade e flexibilidade. Por outro lado, o modelo de conta tem vantagens no tratamento de contratos inteligentes complexos e na gestão de estado. Portanto, em projetos de cadeia pública de privacidade, podem ser explorados métodos para combinar esses dois modelos a fim de alcançar um melhor equilíbrio entre a proteção de privacidade e os requisitos funcionais.

Mas uma vez que os UTXOs não são autocontidos, eles dependem da funcionalidade das transações anteriores, o que aumenta a complexidade da verificação, uma vez que as transações anteriores em que cada transação se baseia precisam ser verificadas, o que pode envolver a verificação de múltiplos blocos. Isso aumenta a sobrecarga de armazenamento e verificação da rede blockchain. Os nós precisam construir conjuntos de UTXO ao sincronizarem com a rede. Uma vez que um nó verificou o cabeçalho do bloco em que está trabalhando atualmente, ele simplesmente procura a saída no conjunto de UTXO. Esta abordagem simplifica o processo de verificação, mas as suposições de segurança e risco do nó se tornam mais importantes à medida que o nó se aproxima do nó minerador.

Em suma, podemos apresentar as seguintes opiniões sobre o desenvolvimento atual dos sistemas de 'UTXO' e 'conta':

  • Existem certos desafios na complexidade da verificação do modelo UTXO, e sua escalabilidade e eficiência em redes de grande escala precisam ser consideradas.
  • O modelo de conta tem alguns problemas em termos de dependência global do Estado e privacidade. A tecnologia de extensão de privacidade do modelo UTXO pode fornecer melhor proteção de privacidade.
  • O processo de construção e verificação de modelos UTXO pode aumentar a sobrecarga de armazenamento e verificação de rede.

Em conjunto, o modelo UTXO é mais amplamente utilizado em cadeias públicas de privacidade porque pode proteger melhor a privacidade das transações. O sistema de contas é mais adequado para cenários que requerem alta legibilidade, como cenários de transferência comuns. Ao escolher um modelo de livro-razão para uma cadeia pública de privacidade, é necessário escolher com base nos seus próprios cenários de aplicação e ponderar as necessidades de privacidade e legibilidade.

Fonte: Bing Ventures

Evolução futura da procura

No futuro da evolução das necessidades de cadeias públicas de privacidade, precisamos de pensar em como equilibrar a proteção da privacidade e os requisitos funcionais. Uma solução possível é combinar os modelos UTXO e de conta para tirar partido das suas forças respetivas. Ao introduzir o conceito de contas no modelo UTXO, podemos alcançar uma melhor proteção da privacidade e proporcionar um suporte funcional rico. No entanto, este modelo híbrido também enfrenta desafios técnicos de implementação e design. Precisamos de aprofundar como equilibrar e integrar entre os dois modelos para alcançar uma melhor experiência do utilizador e segurança.

Devemos também considerar a sustentabilidade dos projetos de cadeia pública de privacidade. Fortes recursos de apoio e desenvolvimento da comunidade são fundamentais para o sucesso a longo prazo do projeto. Uma comunidade de desenvolvedores ativa pode trazer mais inovação e progresso tecnológico, fornecendo um forte apoio para o desenvolvimento futuro do projeto. Portanto, devemos avaliar fatores como a atividade da comunidade de desenvolvedores do projeto e a qualidade e quantidade de código aberto. Estes indicadores podem ajudar-nos a avaliar a sustentabilidade e o potencial de desenvolvimento de um projeto. Precisamos considerar de forma abrangente vários indicadores, como recursos de proteção de privacidade, requisitos funcionais, experiência do usuário, velocidade e taxa de transferência de transações, bem como recursos de suporte e desenvolvimento da comunidade. Só através de uma avaliação exaustiva dos pontos fortes e fracos de um projeto poderemos avaliar com maior precisão a sua competitividade a longo prazo.

Em suma, os projetos de cadeias públicas de privacidade enfrentam desafios e oportunidades importantes na evolução das necessidades futuras. As soluções do sistema UTXO e de contas são um dos fatores-chave, afetando a segurança, escalabilidade, desempenho e experiência do usuário da cadeia pública. Ao pensar profundamente sobre as vantagens e desvantagens dos modelos UTXO e de contas, e explorar a possibilidade de modelos híbridos, podemos construir um projeto de cadeia pública de privacidade mais competitivo e visionário, equilibrando a proteção da privacidade e os requisitos funcionais. Os investidores devem prestar atenção aos detalhes e considerar todos os aspectos ao avaliar projetos para tomar decisões informadas.

Fonte: Bing Ventures

Inovação alternativa

Para o modelo UTXO, aplicando a tecnologia ZK e construindo soluções de Camada2, é possível alcançar um nível mais elevado de proteção de privacidade e aumentar a eficiência e a capacidade de transação. Para o modelo de conta, através de tecnologias como assinaturas de anel e provas de alcance de conhecimento zero, os saldos das contas e os detalhes das transações podem ser ocultados, proporcionando uma proteção de privacidade mais forte. Além disso, para superar as limitações respectivas dos modelos UTXO e de conta, surgiram algumas alternativas. Uma opção é o modelo híbrido, que combina as vantagens dos modelos UTXO e de conta. Alguns projetos emergentes de blockchain também exploraram outras arquiteturas, como modelos baseados em máquina de estado ou baseados em recursos. Esses novos modelos tentam abordar as limitações dos modelos existentes e fornecer novas soluções em termos de privacidade, desempenho e funcionalidade.

Origem: Bing Ventures

O desempenho do mercado não corresponde às necessidades do utilizador

Atualmente, há uma opinião de que, para a maioria dos utilizadores, a privacidade não é a necessidade mais urgente, pelo que seria mais razoável integrar as aplicações de privacidade no quadro subjacente dos protocolos blue-chip mainstream. Os utilizadores não precisam de perceber ou priorizar opções de privacidade. No entanto, eu diria que o desenvolvimento de aplicações de privacidade não está limitado a hackers e a algumas instituições. Com o desenvolvimento da tecnologia blockchain e a contínua expansão dos cenários de aplicação, cada vez mais pessoas estão a começar a perceber a importância da privacidade.

Portanto, fornecer melhores soluções de proteção de privacidade, quer seja através de plug-ins de privacidade ou de cadeias públicas de privacidade, tem a sua racionalidade e procura de mercado. Por exemplo, o design baseado no Tornado Cash realmente introduz riscos regulatórios e de KYC até certo ponto. No entanto, isso não significa que a combinação de privacidade com KYC seja ineficaz. Pelo contrário, adotar mecanismos KYC apropriados e medidas de conformidade pode equilibrar as necessidades de privacidade e regulamentação até certo ponto. Ao estabelecer fornecedores KYC confiáveis e um quadro regulamentar eficaz, pode-se alcançar um equilíbrio entre a proteção da privacidade e o combate à lavagem de dinheiro.

Tente introduzir a abstração de conta no UTXO

No modelo tradicional UTXO, cada transação é vista como um conjunto de saídas não gastas que podem servir de inputs para novas transações. Este modelo tem vantagens em garantir a imutabilidade e integridade das transações, mas pode ser relativamente complexo para os utilizadores e desenvolvedores usarem. O conceito de 'Resumo de Conta' é introduzido para transformar o modelo UTXO numa forma mais próxima do modelo de conta tradicional para fornecer uma experiência de utilizador e ferramentas de desenvolvedor mais simplificadas. Sob este modelo abstrato, os utilizadores podem ter as suas próprias contas sem prestar atenção à entrada e saída de cada transação.

No entanto, a introdução de "Resumo da Conta" no modelo UTXO pode enfrentar alguns desafios e dilemas:

  1. Aumento da complexidade: Aplicar a abstração de contas ao modelo UTXO pode aumentar a complexidade do sistema. Para alcançar a abstração de contas, novos mecanismos precisam ser introduzidos para acompanhar o saldo e o estado das contas, garantindo a correção e consistência das transações. Isso pode exigir mudanças significativas no modelo UTXO existente, aumentando a complexidade do desenvolvimento e manutenção do sistema.
  2. Questões de proteção de privacidade: No modelo UTXO, a entrada e saída da transação são claramente visíveis, e a transação pode ser rastreada e analisada. No entanto, a introdução da abstração de conta pode reduzir a privacidade das transações. A abstração de conta pode tornar os padrões de transação e correlações mais óbvios, colocando em risco a privacidade do usuário.
  3. Compatibilidade e custos de migração: A introdução da abstração de contas no ecossistema UTXO existente requer a consideração de compatibilidade e custos de migração. Isso envolve compatibilidade com carteiras UTXO existentes, exchanges e contratos inteligentes, bem como um processo de migração para usuários e desenvolvedores. Se a introdução da abstração de contas resultar em incompatibilidade com o ecossistema existente, esforço adicional pode ser necessário para equilibrar a compatibilidade com o desempenho aprimorado.

Para resumir, os sistemas UTXO e de contas têm vantagens e desvantagens no blockchain. Escolher uma arquitetura apropriada deve ser baseado em considerações abrangentes, como as necessidades de cenários de aplicação específicos, requisitos de proteção de privacidade, velocidade de transação e requisitos de capacidade, bem como desenvolvimento e experiência do usuário. No futuro, com o desenvolvimento da tecnologia blockchain, acreditamos que mais novas soluções arquiteturais surgirão para resolver as limitações dos modelos existentes.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [Gateweb3caff]. Todos os direitos de autor pertencem ao autor original [Bing Ventures]. Se houver objeções a esta reedição, por favor entre em contato com o Gate Learnequipa e eles vão tratar do assunto prontamente.
  2. Responsabilidade de Isenção: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Batalha de Modelos: UTXO e Sistema de Contas da Cadeia Pública de Privacidade

Intermediário1/10/2024, 10:21:31 AM
Este artigo explora as vantagens e desvantagens das soluções de UTXO e sistema de contas e como podem responder à evolução das necessidades futuras.

Atualmente, as cadeias públicas de privacidade são principalmente divididas em duas partes: rede de transações privadas e rede de computação privada. Este último adota tecnologia de computação multipartidária segura para realizar computação colaborativa de várias partes e proteger a privacidade dos dados. Entre eles, projetos como PlatON e Phala Network tiveram um bom desempenho. A rede de transações de privacidade está comprometida em proteger a privacidade do usuário e fornecer maior segurança nas transações, como projetos como Aztec e Iron Fish. A cadeia pública de privacidade tem vantagens únicas na proteção da privacidade de dados e privacidade de transações, e desempenha um papel importante na descentralização e segurança. Com o desenvolvimento do mercado de cadeia pública de privacidade, UTXO e soluções de sistema de conta tornaram-se o foco das atenções. No entanto, precisamos de refletir mais profundamente sobre os prós e os contras destas opções e sobre a forma como irão responder à evolução das necessidades no futuro.

Análise do modelo UTXO e de conta

Em blockchain, UTXO e modelos de conta são modelos de contabilidade comuns. O modelo UTXO trata cada transação como uma coleção de entradas e saídas, fornecendo melhor proteção de privacidade ao incorporar conteúdo adicional no script de saída. Ele tem as vantagens de reduzir o tempo e o custo de verificação de transações, proteger a privacidade e melhorar a taxa de transferência das transações. No entanto, a complexidade da verificação do modelo UTXO coloca alguns desafios, especialmente em termos de escalabilidade e eficiência em redes de grande escala.

Em contraste, o modelo de conta é mais simples no gerenciamento e adequado para implementar transferências de token e execução de contratos inteligentes. No entanto, o modelo de conta pode comprometer a privacidade do usuário porque as contas fazem parte do estado global. Em suma, tanto o UTXO como os modelos de conta têm vantagens e desafios em termos de proteção de privacidade e segurança. Para o modelo UTXO, precisamos considerar sua escalabilidade e eficiência em redes de grande escala, bem como a sobrecarga de armazenamento e verificação. Para o modelo de conta, precisamos abordar questões globais de estado e privacidade, levando em consideração os recursos computacionais e os custos de tempo da verificação de transações.

Origem: Bing Ventures

Privacidade do modelo de conta VS privacidade do modelo UTXO

Vale ressaltar que os modelos UTXO e de conta têm dilemas diferentes na proteção da privacidade das transações. O modelo tradicional UTXO divide as transações para aumentar a dificuldade de os atacantes obterem informações de pagamento específicas e tem certas vantagens na privacidade das transações. No entanto, este modelo tem limitações em termos de escalabilidade e flexibilidade. Por outro lado, o modelo de conta tem vantagens no tratamento de contratos inteligentes complexos e na gestão de estado. Portanto, em projetos de cadeia pública de privacidade, podem ser explorados métodos para combinar esses dois modelos a fim de alcançar um melhor equilíbrio entre a proteção de privacidade e os requisitos funcionais.

Mas uma vez que os UTXOs não são autocontidos, eles dependem da funcionalidade das transações anteriores, o que aumenta a complexidade da verificação, uma vez que as transações anteriores em que cada transação se baseia precisam ser verificadas, o que pode envolver a verificação de múltiplos blocos. Isso aumenta a sobrecarga de armazenamento e verificação da rede blockchain. Os nós precisam construir conjuntos de UTXO ao sincronizarem com a rede. Uma vez que um nó verificou o cabeçalho do bloco em que está trabalhando atualmente, ele simplesmente procura a saída no conjunto de UTXO. Esta abordagem simplifica o processo de verificação, mas as suposições de segurança e risco do nó se tornam mais importantes à medida que o nó se aproxima do nó minerador.

Em suma, podemos apresentar as seguintes opiniões sobre o desenvolvimento atual dos sistemas de 'UTXO' e 'conta':

  • Existem certos desafios na complexidade da verificação do modelo UTXO, e sua escalabilidade e eficiência em redes de grande escala precisam ser consideradas.
  • O modelo de conta tem alguns problemas em termos de dependência global do Estado e privacidade. A tecnologia de extensão de privacidade do modelo UTXO pode fornecer melhor proteção de privacidade.
  • O processo de construção e verificação de modelos UTXO pode aumentar a sobrecarga de armazenamento e verificação de rede.

Em conjunto, o modelo UTXO é mais amplamente utilizado em cadeias públicas de privacidade porque pode proteger melhor a privacidade das transações. O sistema de contas é mais adequado para cenários que requerem alta legibilidade, como cenários de transferência comuns. Ao escolher um modelo de livro-razão para uma cadeia pública de privacidade, é necessário escolher com base nos seus próprios cenários de aplicação e ponderar as necessidades de privacidade e legibilidade.

Fonte: Bing Ventures

Evolução futura da procura

No futuro da evolução das necessidades de cadeias públicas de privacidade, precisamos de pensar em como equilibrar a proteção da privacidade e os requisitos funcionais. Uma solução possível é combinar os modelos UTXO e de conta para tirar partido das suas forças respetivas. Ao introduzir o conceito de contas no modelo UTXO, podemos alcançar uma melhor proteção da privacidade e proporcionar um suporte funcional rico. No entanto, este modelo híbrido também enfrenta desafios técnicos de implementação e design. Precisamos de aprofundar como equilibrar e integrar entre os dois modelos para alcançar uma melhor experiência do utilizador e segurança.

Devemos também considerar a sustentabilidade dos projetos de cadeia pública de privacidade. Fortes recursos de apoio e desenvolvimento da comunidade são fundamentais para o sucesso a longo prazo do projeto. Uma comunidade de desenvolvedores ativa pode trazer mais inovação e progresso tecnológico, fornecendo um forte apoio para o desenvolvimento futuro do projeto. Portanto, devemos avaliar fatores como a atividade da comunidade de desenvolvedores do projeto e a qualidade e quantidade de código aberto. Estes indicadores podem ajudar-nos a avaliar a sustentabilidade e o potencial de desenvolvimento de um projeto. Precisamos considerar de forma abrangente vários indicadores, como recursos de proteção de privacidade, requisitos funcionais, experiência do usuário, velocidade e taxa de transferência de transações, bem como recursos de suporte e desenvolvimento da comunidade. Só através de uma avaliação exaustiva dos pontos fortes e fracos de um projeto poderemos avaliar com maior precisão a sua competitividade a longo prazo.

Em suma, os projetos de cadeias públicas de privacidade enfrentam desafios e oportunidades importantes na evolução das necessidades futuras. As soluções do sistema UTXO e de contas são um dos fatores-chave, afetando a segurança, escalabilidade, desempenho e experiência do usuário da cadeia pública. Ao pensar profundamente sobre as vantagens e desvantagens dos modelos UTXO e de contas, e explorar a possibilidade de modelos híbridos, podemos construir um projeto de cadeia pública de privacidade mais competitivo e visionário, equilibrando a proteção da privacidade e os requisitos funcionais. Os investidores devem prestar atenção aos detalhes e considerar todos os aspectos ao avaliar projetos para tomar decisões informadas.

Fonte: Bing Ventures

Inovação alternativa

Para o modelo UTXO, aplicando a tecnologia ZK e construindo soluções de Camada2, é possível alcançar um nível mais elevado de proteção de privacidade e aumentar a eficiência e a capacidade de transação. Para o modelo de conta, através de tecnologias como assinaturas de anel e provas de alcance de conhecimento zero, os saldos das contas e os detalhes das transações podem ser ocultados, proporcionando uma proteção de privacidade mais forte. Além disso, para superar as limitações respectivas dos modelos UTXO e de conta, surgiram algumas alternativas. Uma opção é o modelo híbrido, que combina as vantagens dos modelos UTXO e de conta. Alguns projetos emergentes de blockchain também exploraram outras arquiteturas, como modelos baseados em máquina de estado ou baseados em recursos. Esses novos modelos tentam abordar as limitações dos modelos existentes e fornecer novas soluções em termos de privacidade, desempenho e funcionalidade.

Origem: Bing Ventures

O desempenho do mercado não corresponde às necessidades do utilizador

Atualmente, há uma opinião de que, para a maioria dos utilizadores, a privacidade não é a necessidade mais urgente, pelo que seria mais razoável integrar as aplicações de privacidade no quadro subjacente dos protocolos blue-chip mainstream. Os utilizadores não precisam de perceber ou priorizar opções de privacidade. No entanto, eu diria que o desenvolvimento de aplicações de privacidade não está limitado a hackers e a algumas instituições. Com o desenvolvimento da tecnologia blockchain e a contínua expansão dos cenários de aplicação, cada vez mais pessoas estão a começar a perceber a importância da privacidade.

Portanto, fornecer melhores soluções de proteção de privacidade, quer seja através de plug-ins de privacidade ou de cadeias públicas de privacidade, tem a sua racionalidade e procura de mercado. Por exemplo, o design baseado no Tornado Cash realmente introduz riscos regulatórios e de KYC até certo ponto. No entanto, isso não significa que a combinação de privacidade com KYC seja ineficaz. Pelo contrário, adotar mecanismos KYC apropriados e medidas de conformidade pode equilibrar as necessidades de privacidade e regulamentação até certo ponto. Ao estabelecer fornecedores KYC confiáveis e um quadro regulamentar eficaz, pode-se alcançar um equilíbrio entre a proteção da privacidade e o combate à lavagem de dinheiro.

Tente introduzir a abstração de conta no UTXO

No modelo tradicional UTXO, cada transação é vista como um conjunto de saídas não gastas que podem servir de inputs para novas transações. Este modelo tem vantagens em garantir a imutabilidade e integridade das transações, mas pode ser relativamente complexo para os utilizadores e desenvolvedores usarem. O conceito de 'Resumo de Conta' é introduzido para transformar o modelo UTXO numa forma mais próxima do modelo de conta tradicional para fornecer uma experiência de utilizador e ferramentas de desenvolvedor mais simplificadas. Sob este modelo abstrato, os utilizadores podem ter as suas próprias contas sem prestar atenção à entrada e saída de cada transação.

No entanto, a introdução de "Resumo da Conta" no modelo UTXO pode enfrentar alguns desafios e dilemas:

  1. Aumento da complexidade: Aplicar a abstração de contas ao modelo UTXO pode aumentar a complexidade do sistema. Para alcançar a abstração de contas, novos mecanismos precisam ser introduzidos para acompanhar o saldo e o estado das contas, garantindo a correção e consistência das transações. Isso pode exigir mudanças significativas no modelo UTXO existente, aumentando a complexidade do desenvolvimento e manutenção do sistema.
  2. Questões de proteção de privacidade: No modelo UTXO, a entrada e saída da transação são claramente visíveis, e a transação pode ser rastreada e analisada. No entanto, a introdução da abstração de conta pode reduzir a privacidade das transações. A abstração de conta pode tornar os padrões de transação e correlações mais óbvios, colocando em risco a privacidade do usuário.
  3. Compatibilidade e custos de migração: A introdução da abstração de contas no ecossistema UTXO existente requer a consideração de compatibilidade e custos de migração. Isso envolve compatibilidade com carteiras UTXO existentes, exchanges e contratos inteligentes, bem como um processo de migração para usuários e desenvolvedores. Se a introdução da abstração de contas resultar em incompatibilidade com o ecossistema existente, esforço adicional pode ser necessário para equilibrar a compatibilidade com o desempenho aprimorado.

Para resumir, os sistemas UTXO e de contas têm vantagens e desvantagens no blockchain. Escolher uma arquitetura apropriada deve ser baseado em considerações abrangentes, como as necessidades de cenários de aplicação específicos, requisitos de proteção de privacidade, velocidade de transação e requisitos de capacidade, bem como desenvolvimento e experiência do usuário. No futuro, com o desenvolvimento da tecnologia blockchain, acreditamos que mais novas soluções arquiteturais surgirão para resolver as limitações dos modelos existentes.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [Gateweb3caff]. Todos os direitos de autor pertencem ao autor original [Bing Ventures]. Se houver objeções a esta reedição, por favor entre em contato com o Gate Learnequipa e eles vão tratar do assunto prontamente.
  2. Responsabilidade de Isenção: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!