Binance Square

Zimal Khan 00

97 Suivis
12.7K+ Abonnés
757 J’aime
66 Partagé(s)
Tout le contenu
--
Voir l’original
Voir l’original
@Dusk_Foundation Titres réels sur la chaîne nécessitent plus que « tokeniser ». Dusk a développé la norme XSC (Confidential Security Contract) afin que les émetteurs puissent créer des titres sécurisés à confidentialité renforcée, échangeables sur la chaîne, sans diffuser publiquement la propriété ni les soldes à tous. Les développeurs peuvent utiliser des outils familiers du style EVM, ainsi que des primitives natives de confidentialité et de conformité. DUSK est le carburant du réseau pour les transferts et l'exécution des contrats. @Dusk_Foundation #dusk $DUSK #Dusk
@Dusk Titres réels sur la chaîne nécessitent plus que « tokeniser ». Dusk a développé la norme XSC (Confidential Security Contract) afin que les émetteurs puissent créer des titres sécurisés à confidentialité renforcée, échangeables sur la chaîne, sans diffuser publiquement la propriété ni les soldes à tous. Les développeurs peuvent utiliser des outils familiers du style EVM, ainsi que des primitives natives de confidentialité et de conformité. DUSK est le carburant du réseau pour les transferts et l'exécution des contrats.

@Dusk #dusk $DUSK #Dusk
Voir l’original
Le crépuscule n'est pas seulement des transactions "ZK". C'est une pile de finance régulée destinée aux institutions : la machine virtuelle Rusk vérifie nativement les preuves à connaissances nulles, Citadel ajoute une identité numérique préservant la confidentialité, et Zero-Knowledge Compliance permet aux utilisateurs de prouver leur éligibilité réglementaire sans révéler de données personnelles. En couverture, SBA / Private-PoS vise une finalité rapide tout en permettant aux validateurs de staker anonymement. @Dusk_Foundation #dusk $DUSK #Dusk
Le crépuscule n'est pas seulement des transactions "ZK". C'est une pile de finance régulée destinée aux institutions : la machine virtuelle Rusk vérifie nativement les preuves à connaissances nulles, Citadel ajoute une identité numérique préservant la confidentialité, et Zero-Knowledge Compliance permet aux utilisateurs de prouver leur éligibilité réglementaire sans révéler de données personnelles. En couverture, SBA / Private-PoS vise une finalité rapide tout en permettant aux validateurs de staker anonymement.

@Dusk #dusk $DUSK #Dusk
Voir l’original
‎Protocole Crépuscule : Transformer le capital mort en opportunité liquide sans sacrifier la confidentialité ‎@Dusk_Foundation #dusk $DUSK #Dusk Il existe une forme particulière de frustration liée au fait d'être « riche en actifs » mais « pauvre en liquidités ». Vous pouvez posséder quelque chose qui semble excellent sur papier — une maison, un terrain, des parts dans une entreprise privée — et pourtant vous sentir bloqué quand la vie exige de l'argent immédiatement. C'est comme détenir de la valeur dans un coffre-fort qui ne s'ouvre qu'après des semaines de coups de téléphone, de signatures et d'attente. Si vous aviez besoin d'argent demain, l'option directe est généralement de vendre l'ensemble. Et la vente n'est pas simple. Il y a des courtiers, des avocats, des évaluations, des frais, des impôts, des négociations, et la lente recherche d'un acheteur capable de payer le prix total. Les économistes appellent cela du « capital mort », mais pour la plupart des gens, cela ne ressent que comme une valeur qui refuse de bouger.

‎Protocole Crépuscule : Transformer le capital mort en opportunité liquide sans sacrifier la confidentialité ‎

@Dusk #dusk $DUSK #Dusk
Il existe une forme particulière de frustration liée au fait d'être « riche en actifs » mais « pauvre en liquidités ». Vous pouvez posséder quelque chose qui semble excellent sur papier — une maison, un terrain, des parts dans une entreprise privée — et pourtant vous sentir bloqué quand la vie exige de l'argent immédiatement. C'est comme détenir de la valeur dans un coffre-fort qui ne s'ouvre qu'après des semaines de coups de téléphone, de signatures et d'attente.

Si vous aviez besoin d'argent demain, l'option directe est généralement de vendre l'ensemble. Et la vente n'est pas simple. Il y a des courtiers, des avocats, des évaluations, des frais, des impôts, des négociations, et la lente recherche d'un acheteur capable de payer le prix total. Les économistes appellent cela du « capital mort », mais pour la plupart des gens, cela ne ressent que comme une valeur qui refuse de bouger.
Voir l’original
@Dusk_Foundation En mars 2024, Dusk et l'échange néerlandais NPEX ont annoncé un partenariat commercial visant à développer un marché de titres basé sur une technologie DLT, régulé. NPEX a également indiqué qu'il préparait une demande pour le régime pilote DLT de l'UE, un cadre destiné à l'expérimentation supervisée de l'infrastructure de marché basée sur la DLT pour le trading et la compensation. @Dusk_Foundation $DUSK #dusk #Dusk
@Dusk En mars 2024, Dusk et l'échange néerlandais NPEX ont annoncé un partenariat commercial visant à développer un marché de titres basé sur une technologie DLT, régulé. NPEX a également indiqué qu'il préparait une demande pour le régime pilote DLT de l'UE, un cadre destiné à l'expérimentation supervisée de l'infrastructure de marché basée sur la DLT pour le trading et la compensation.

@Dusk $DUSK #dusk #Dusk
Voir l’original
Dusk utilise Succinct Attestation, un protocole de preuve d'enjeu basé sur un comité. Des provisionneurs sélectionnés aléatoirement proposent, valident et ratifient les blocs, assurant une finalité déterministe une fois ratifiés. Les provisionneurs mettent en jeu du DUSK, gagnent des récompenses et peuvent être pénalisés. Le DUSK est utilisé pour les frais du réseau ; le DUSK ERC20/BEP20 peut être migré vers du DUSK natif. @Dusk_Foundation #dusk #Dusk $DUSK
Dusk utilise Succinct Attestation, un protocole de preuve d'enjeu basé sur un comité. Des provisionneurs sélectionnés aléatoirement proposent, valident et ratifient les blocs, assurant une finalité déterministe une fois ratifiés. Les provisionneurs mettent en jeu du DUSK, gagnent des récompenses et peuvent être pénalisés. Le DUSK est utilisé pour les frais du réseau ; le DUSK ERC20/BEP20 peut être migré vers du DUSK natif.

@Dusk #dusk #Dusk $DUSK
Voir l’original
‎Des maisons en verre aux portes intelligentes : pourquoi Dusk pense que la confidentialité est la couche manquante de Web3 ‎@Dusk_Foundation | #dusk | $DUSK | #Dusk | ‎Imaginez essayer de faire fonctionner une entreprise réelle à l'intérieur d'un bâtiment entièrement fait de verre. Chaque paiement à un fournisseur, chaque paie, chaque mouvement de trésorerie — visible pour quiconque souhaite regarder. C'est essentiellement ainsi que fonctionnent la plupart des blockchains publiques aujourd'hui : la transparence n'est pas une option, c'est la norme. Et bien que cette ouverture ait aidé le crypto à gagner en crédibilité à ses débuts, c'est aussi une raison majeure pour laquelle les entreprises sérieuses hésitent encore à effectuer des activités significatives sur la chaîne.

‎Des maisons en verre aux portes intelligentes : pourquoi Dusk pense que la confidentialité est la couche manquante de Web3 ‎

@Dusk | #dusk | $DUSK | #Dusk |
‎Imaginez essayer de faire fonctionner une entreprise réelle à l'intérieur d'un bâtiment entièrement fait de verre. Chaque paiement à un fournisseur, chaque paie, chaque mouvement de trésorerie — visible pour quiconque souhaite regarder. C'est essentiellement ainsi que fonctionnent la plupart des blockchains publiques aujourd'hui : la transparence n'est pas une option, c'est la norme. Et bien que cette ouverture ait aidé le crypto à gagner en crédibilité à ses débuts, c'est aussi une raison majeure pour laquelle les entreprises sérieuses hésitent encore à effectuer des activités significatives sur la chaîne.
Voir l’original
@Dusk_Foundation TradFi ne fonctionnera pas sur un registre en verre. Dusk construit une chaîne axée sur la confidentialité pour la finance réglementée : Phoenix pour les transactions UTXO protégées, Moonlight pour les flux transparents, et une attestation succincte basée sur un comité pour une finalité rapide. Son Proof-of-Blind Bid permet aux validateurs de concourir sans révéler la taille de leur participation — ainsi que des contrats XSC pour des titres de sécurité confidentiels. @Dusk_Foundation #dusk $DUSK #Dusk
@Dusk TradFi ne fonctionnera pas sur un registre en verre. Dusk construit une chaîne axée sur la confidentialité pour la finance réglementée : Phoenix pour les transactions UTXO protégées, Moonlight pour les flux transparents, et une attestation succincte basée sur un comité pour une finalité rapide. Son Proof-of-Blind Bid permet aux validateurs de concourir sans révéler la taille de leur participation — ainsi que des contrats XSC pour des titres de sécurité confidentiels.

@Dusk #dusk $DUSK #Dusk
Voir l’original
‎Confidentialité utilisable par la finance : le protocole Dusk et les enchères aveugles@Dusk_Foundation | #dusk | $DUSK | #Dusk ‎La première force du monde cryptographique était la transparence radicale : chaque transfert, chaque solde, chaque mouvement visible pour toujours. C’est excellent pour une vérification simple, mais cela devient un risque dès que la finance sérieuse entre en jeu. Dans les marchés réels, le timing et la position sont sensibles. Les entreprises ont encore besoin de règles strictes, d’audits et d’applications de la loi – mais sans diffuser leur stratégie à leurs concurrents ou attirer des attaques ciblées. ‎ ‎Le protocole Dusk repose précisément sur cet équilibre : la confidentialité là où elle protège les participants, et la divulgation sélective là où la réglementation l'exige. Dusk se présente comme une blockchain à fonctionnalités de confidentialité et consciente des réglementations, conçue pour les marchés financiers de niveau institutionnel – construite pour permettre aux marchés de fonctionner sur la chaîne sans sacrifier la conformité, la confidentialité des contreparties ou le règlement rapide.

‎Confidentialité utilisable par la finance : le protocole Dusk et les enchères aveugles

@Dusk | #dusk | $DUSK | #Dusk
‎La première force du monde cryptographique était la transparence radicale : chaque transfert, chaque solde, chaque mouvement visible pour toujours. C’est excellent pour une vérification simple, mais cela devient un risque dès que la finance sérieuse entre en jeu. Dans les marchés réels, le timing et la position sont sensibles. Les entreprises ont encore besoin de règles strictes, d’audits et d’applications de la loi – mais sans diffuser leur stratégie à leurs concurrents ou attirer des attaques ciblées.

‎Le protocole Dusk repose précisément sur cet équilibre : la confidentialité là où elle protège les participants, et la divulgation sélective là où la réglementation l'exige. Dusk se présente comme une blockchain à fonctionnalités de confidentialité et consciente des réglementations, conçue pour les marchés financiers de niveau institutionnel – construite pour permettre aux marchés de fonctionner sur la chaîne sans sacrifier la conformité, la confidentialité des contreparties ou le règlement rapide.
Voir l’original
Le stockage Walrus est vendu en époques basées sur le temps : vous pouvez acheter jusqu'à environ 2 ans à l'avance, puis renouveler en envoyant une transaction Sui pour prolonger la durée de vie d'un blob. En couverture, Red Stuff (codage erasure 2D) vise une redondance d'environ 4,5 fois et répare automatiquement les morceaux perdus sans coordination centrale. Il peut également certifier la disponibilité des blobs pour les rollups/L2 et les grandes preuves. @WalrusProtocol #walrus $WAL #Walrus
Le stockage Walrus est vendu en époques basées sur le temps : vous pouvez acheter jusqu'à environ 2 ans à l'avance, puis renouveler en envoyant une transaction Sui pour prolonger la durée de vie d'un blob. En couverture, Red Stuff (codage erasure 2D) vise une redondance d'environ 4,5 fois et répare automatiquement les morceaux perdus sans coordination centrale. Il peut également certifier la disponibilité des blobs pour les rollups/L2 et les grandes preuves.

@Walrus 🦭/acc #walrus $WAL #Walrus
Voir l’original
Walrus n'est pas « télécharger et espérer ». Lorsque vous stockez un blob, il est encodé en tranches, envoyé à de nombreux nœuds de stockage, et chaque nœud signe un reçu. Ces reçus sont regroupés dans un objet blob Sui ; une fois certifié, un événement sur la chaîne enregistre l'ID du blob et sa période de disponibilité — de sorte que les applications puissent le vérifier, le prolonger ou supprimer la référence ultérieurement. @WalrusProtocol #walrus $WAL #Walrus
Walrus n'est pas « télécharger et espérer ». Lorsque vous stockez un blob, il est encodé en tranches, envoyé à de nombreux nœuds de stockage, et chaque nœud signe un reçu. Ces reçus sont regroupés dans un objet blob Sui ; une fois certifié, un événement sur la chaîne enregistre l'ID du blob et sa période de disponibilité — de sorte que les applications puissent le vérifier, le prolonger ou supprimer la référence ultérieurement.

@Walrus 🦭/acc #walrus $WAL #Walrus
Voir l’original
‎Protocole Walrus : Le disque dur manquant qui rend Web3 naturel ‎@WalrusProtocol | #walrus | $WAL | #Walrus ‎ ‎Pendant longtemps, utiliser des applications blockchain comportait une petite mais réelle gêne. Vous cliquiez sur « acheter », « échanger » ou « mint », puis vous attendiez. Pas toujours longtemps, mais assez pour le remarquer. Ce léger délai a entraîné une perception du crypto comme puissant, mais maladroit — comme le début d’internet. ‎ ‎Ce qui change en 2026, ce n’est pas seulement une vitesse accrue ou des frais réduits. C’est que l’ensemble de la pile commence à sembler complète. Sur Sui, cette expérience plus fluide résulte de deux composants qui fonctionnent ensemble : Mysticeti et Walrus.

‎Protocole Walrus : Le disque dur manquant qui rend Web3 naturel ‎

@Walrus 🦭/acc | #walrus | $WAL | #Walrus

‎Pendant longtemps, utiliser des applications blockchain comportait une petite mais réelle gêne. Vous cliquiez sur « acheter », « échanger » ou « mint », puis vous attendiez. Pas toujours longtemps, mais assez pour le remarquer. Ce léger délai a entraîné une perception du crypto comme puissant, mais maladroit — comme le début d’internet.

‎Ce qui change en 2026, ce n’est pas seulement une vitesse accrue ou des frais réduits. C’est que l’ensemble de la pile commence à sembler complète. Sur Sui, cette expérience plus fluide résulte de deux composants qui fonctionnent ensemble : Mysticeti et Walrus.
Voir l’original
‎Les éléphants de mer règnent : si c'est sensible, ne le téléversez pas. ‎Walrus est conçu pour la disponibilité et la vérifiabilité, pas pour une suppression parfaite. ‎Supprimer un blob supprimable ne peut pas purger les caches, les miroirs ou un téléchargement effectué par quelqu'un. ‎Et avec des identifiants basés sur le contenu, des données identiques peuvent toujours être récupérées si quelqu'un d'autre a stocké le même contenu. Téléverser ≈ publier. @WalrusProtocol | #walrus | $WAL | #Walrus ‎
‎Les éléphants de mer règnent : si c'est sensible, ne le téléversez pas.
‎Walrus est conçu pour la disponibilité et la vérifiabilité, pas pour une suppression parfaite.
‎Supprimer un blob supprimable ne peut pas purger les caches, les miroirs ou un téléchargement effectué par quelqu'un.
‎Et avec des identifiants basés sur le contenu, des données identiques peuvent toujours être récupérées si quelqu'un d'autre a stocké le même contenu. Téléverser ≈ publier.

@Walrus 🦭/acc | #walrus | $WAL | #Walrus
Voir l’original
‎Le morse n'est pas une poubelle. C'est un panneau publicitaire prépayé. ‎Une fois qu'un bloc est certifié, les données sont réparties sur de nombreux nœuds et liées à un identifiant de contenu que quiconque peut vérifier. ‎Ainsi, « supprimer » signifie principalement : cesser de payer ou de garantir la disponibilité (ou récupérer plus tôt si cela est possible). ‎Cela ne signifie pas que le réseau oublie instantanément — ni que les copies ailleurs disparaissent. @WalrusProtocol | #walrus | $WAL | #Walrus
‎Le morse n'est pas une poubelle. C'est un panneau publicitaire prépayé.
‎Une fois qu'un bloc est certifié, les données sont réparties sur de nombreux nœuds et liées à un identifiant de contenu que quiconque peut vérifier.
‎Ainsi, « supprimer » signifie principalement : cesser de payer ou de garantir la disponibilité (ou récupérer plus tôt si cela est possible).
‎Cela ne signifie pas que le réseau oublie instantanément — ni que les copies ailleurs disparaissent.

@Walrus 🦭/acc | #walrus | $WAL | #Walrus
Traduire
‎Why Data Is Never Really Deleted on Walrus ‎@WalrusProtocol | #walrus | $WAL | #Walrus ‎Hearing “data isn’t really deleted on Walrus” can land with a jolt. Cloud apps trained us to believe there’s a clean off-switch: delete the file, empty the trash, move on. Walrus is built for something else. It aims to keep large files available and verifiable on a decentralized network, without requiring trust in one company’s servers. ‎ ‎On Walrus, “delete” is closer to “stop guaranteeing” than “erase every trace.” A stored file becomes a blob: a small onchain record plus data kept off-chain. That data is split into pieces and spread across storage nodes. To read it back, the network gathers enough pieces to reconstruct the file and verifies it against a content-based identifier. Once a blob is certified, nodes are expected to keep enough pieces available for the period you paid for, and the chain records events proving that promise. During that window, deletion is fighting the design: the system is optimized to prevent complete disappearance. ‎ ‎#Walrus makes the tradeoff explicit with two kinds of blobs: deletable and non-deletable. If a blob is deletable, the owner can remove it before expiry, mainly to reclaim the storage resource and reuse it. If it’s non-deletable, it can’t be removed early and is meant to stay available for the full prepaid period. That option exists for cases where persistence is the point, like public assets, onchain-linked media, or shared datasets that others depend on. ‎ ‎Even with deletable blobs, Walrus cautions you not to treat deletion as privacy. Deleting doesn’t rewind time or reach into other people’s devices. It can’t reliably erase every cache across a distributed network. It also can’t claw back copies someone already downloaded, forwarded, or re-uploaded. If this is sensitive data, here’s the hard truth: deleting it might reduce your responsibility, but it doesn’t make it secret again. Most of the time, “I deleted it” really means “I stopped taking care of it,” not “every copy is gone.” ‎ ‎ ‎Content-based IDs add another twist. Identical files map to the same blob ID. So you might delete “your” instance and stop paying for it, while the underlying data remains retrievable because another user stored the same content, or because it was mirrored elsewhere. That’s why “never deleted” is less a slogan than a reminder: once information is published into systems built to replicate and survive failures, one person can’t make it evaporate. ‎ ‎Walrus is trending for a few different reasons. It hit public mainnet in 2025, which naturally pulled in more builders—and more people poking at it closely. At the same time, folks are getting tired of platforms that can pull the plug or delete things overnight. And with AI exploding, proving what’s real (and where it came from) suddenly matters a lot. Storage doesn’t feel like boring infrastructure anymore—it feels like the foundation. That’s why ideas like programmable storage and onchain-linked media suddenly sound practical, not theoretical. ‎ ‎Walrus fits the moment because it treats availability as something you can rely on and verify, not just hope for. But it also asks for a mindset shift. Uploading to Walrus is closer to publishing than dropping a file in a private folder. I’ve seen teams treat “we’ll delete it later” as a safety valve, even when the system can’t promise it. If it’s truly sensitive, the safer move isn’t “I’ll delete it later.” It’s “I’m not putting it there to begin with.” That can feel a bit strict, but it’s the honest approach. In systems built to remember, the real choice isn’t whether deletion exists—it’s what you’re choosing to make permanent. ‎

‎Why Data Is Never Really Deleted on Walrus ‎

@Walrus 🦭/acc | #walrus | $WAL | #Walrus
‎Hearing “data isn’t really deleted on Walrus” can land with a jolt. Cloud apps trained us to believe there’s a clean off-switch: delete the file, empty the trash, move on. Walrus is built for something else. It aims to keep large files available and verifiable on a decentralized network, without requiring trust in one company’s servers.

‎On Walrus, “delete” is closer to “stop guaranteeing” than “erase every trace.” A stored file becomes a blob: a small onchain record plus data kept off-chain. That data is split into pieces and spread across storage nodes. To read it back, the network gathers enough pieces to reconstruct the file and verifies it against a content-based identifier. Once a blob is certified, nodes are expected to keep enough pieces available for the period you paid for, and the chain records events proving that promise. During that window, deletion is fighting the design: the system is optimized to prevent complete disappearance.

#Walrus makes the tradeoff explicit with two kinds of blobs: deletable and non-deletable. If a blob is deletable, the owner can remove it before expiry, mainly to reclaim the storage resource and reuse it. If it’s non-deletable, it can’t be removed early and is meant to stay available for the full prepaid period. That option exists for cases where persistence is the point, like public assets, onchain-linked media, or shared datasets that others depend on.

‎Even with deletable blobs, Walrus cautions you not to treat deletion as privacy. Deleting doesn’t rewind time or reach into other people’s devices. It can’t reliably erase every cache across a distributed network. It also can’t claw back copies someone already downloaded, forwarded, or re-uploaded. If this is sensitive data, here’s the hard truth: deleting it might reduce your responsibility, but it doesn’t make it secret again. Most of the time, “I deleted it” really means “I stopped taking care of it,” not “every copy is gone.”


‎Content-based IDs add another twist. Identical files map to the same blob ID. So you might delete “your” instance and stop paying for it, while the underlying data remains retrievable because another user stored the same content, or because it was mirrored elsewhere. That’s why “never deleted” is less a slogan than a reminder: once information is published into systems built to replicate and survive failures, one person can’t make it evaporate.

‎Walrus is trending for a few different reasons. It hit public mainnet in 2025, which naturally pulled in more builders—and more people poking at it closely. At the same time, folks are getting tired of platforms that can pull the plug or delete things overnight. And with AI exploding, proving what’s real (and where it came from) suddenly matters a lot. Storage doesn’t feel like boring infrastructure anymore—it feels like the foundation. That’s why ideas like programmable storage and onchain-linked media suddenly sound practical, not theoretical.

‎Walrus fits the moment because it treats availability as something you can rely on and verify, not just hope for. But it also asks for a mindset shift. Uploading to Walrus is closer to publishing than dropping a file in a private folder. I’ve seen teams treat “we’ll delete it later” as a safety valve, even when the system can’t promise it. If it’s truly sensitive, the safer move isn’t “I’ll delete it later.” It’s “I’m not putting it there to begin with.” That can feel a bit strict, but it’s the honest approach. In systems built to remember, the real choice isn’t whether deletion exists—it’s what you’re choosing to make permanent.
Voir l’original
‎L’endroit où vos données vivent compte : le stockage blob, et pourquoi Walrus attire l’attention ‎@WalrusProtocol | #walrus | $WAL | #Walrus Il y a un moment amusant qui se produit lorsque les gens entendent pour la première fois « stockage blob ». Ils imaginent quelque chose de désordonné et de vaguement suspect, comme un éclaboussure dont on a besoin de serviettes en papier. Mais l'idée est simple : certaines données n'ont pas leur place dans des lignes et des colonnes. Une photo, un point de contrôle de modèle, un extrait vidéo, un contrat PDF, un ensemble d'éléments de jeu — ce sont tous des objets complets. Le stockage blob est une habitude qui consiste à les traiter comme tels : stocker l'objet tel quel, lui ajouter un peu de métadonnées, puis le récupérer plus tard par un identifiant.

‎L’endroit où vos données vivent compte : le stockage blob, et pourquoi Walrus attire l’attention ‎

@Walrus 🦭/acc | #walrus | $WAL | #Walrus
Il y a un moment amusant qui se produit lorsque les gens entendent pour la première fois « stockage blob ». Ils imaginent quelque chose de désordonné et de vaguement suspect, comme un éclaboussure dont on a besoin de serviettes en papier. Mais l'idée est simple : certaines données n'ont pas leur place dans des lignes et des colonnes. Une photo, un point de contrôle de modèle, un extrait vidéo, un contrat PDF, un ensemble d'éléments de jeu — ce sont tous des objets complets. Le stockage blob est une habitude qui consiste à les traiter comme tels : stocker l'objet tel quel, lui ajouter un peu de métadonnées, puis le récupérer plus tard par un identifiant.
Traduire
‎Walrus is a decentralized “blob storage” network for big files like images, datasets, and app logs. Instead of putting whole files on-chain, it encodes each blob, splits it into pieces, and spreads them across many storage operators so the data can be rebuilt even if some nodes go offline. Sui coordinates ownership, timing, and verification of stored blobs. @WalrusProtocol #walrus $WAL #Walrus ‎
‎Walrus is a decentralized “blob storage” network for big files like images, datasets, and app logs. Instead of putting whole files on-chain, it encodes each blob, splits it into pieces, and spreads them across many storage operators so the data can be rebuilt even if some nodes go offline. Sui coordinates ownership, timing, and verification of stored blobs.
@Walrus 🦭/acc #walrus $WAL #Walrus
Voir l’original
Tokenisation de l'immobilier sur le protocole Dusk : comment cela fonctionne et pourquoi cela compte@Dusk_Foundation | $DUSK | #dusk | #Dusk Le tokenisation de l'immobilier ressemble à l'une de ces idées qui sont « presque là » depuis des années. Vous entendez le discours : rendre la propriété immobilière divisible, plus facile à transférer et accessible à plus de monde. Ensuite, vous vous souvenez de ce que l'immobilier est réellement dans le monde réel — contrats, lois locales, vérifications d'identité, règles fiscales, gestionnaires immobiliers, réparations, litiges — et tout cela commence à sembler plus lourd. C'est précisément cette tension qui attire à nouveau l'attention en ce moment, et c'est pourquoi un protocole comme Dusk apparaît dans la conversation.

Tokenisation de l'immobilier sur le protocole Dusk : comment cela fonctionne et pourquoi cela compte

@Dusk | $DUSK | #dusk | #Dusk
Le tokenisation de l'immobilier ressemble à l'une de ces idées qui sont « presque là » depuis des années. Vous entendez le discours : rendre la propriété immobilière divisible, plus facile à transférer et accessible à plus de monde. Ensuite, vous vous souvenez de ce que l'immobilier est réellement dans le monde réel — contrats, lois locales, vérifications d'identité, règles fiscales, gestionnaires immobiliers, réparations, litiges — et tout cela commence à sembler plus lourd. C'est précisément cette tension qui attire à nouveau l'attention en ce moment, et c'est pourquoi un protocole comme Dusk apparaît dans la conversation.
Voir l’original
‎Quelle est la vitesse de Walrus ? Comparaison des performances de téléchargement, de récupération et de récupération des données par rapport aux alternatives ‎@WalrusProtocol | #walrus | $WAL « Plus rapide » est un mot glissant dans le stockage décentralisé, car cela dépend de la partie du parcours que vous mesurez. S'agit-il du temps nécessaire pour télécharger un fichier et être certain qu'il est bien présent ? Du temps nécessaire pour le récupérer ? Ou du temps que met le réseau à se rétablir lorsque des nœuds tombent en panne ? Lorsqu'on demande si Walrus est plus rapide que d'autres protocoles, on mélange généralement les trois aspects, et la réponse honnête est que Walrus peut être rapide dans les aspects qui comptent actuellement, mais ce n'est pas de la magie.

‎Quelle est la vitesse de Walrus ? Comparaison des performances de téléchargement, de récupération et de récupération des données par rapport aux alternatives ‎

@Walrus 🦭/acc | #walrus | $WAL
« Plus rapide » est un mot glissant dans le stockage décentralisé, car cela dépend de la partie du parcours que vous mesurez. S'agit-il du temps nécessaire pour télécharger un fichier et être certain qu'il est bien présent ? Du temps nécessaire pour le récupérer ? Ou du temps que met le réseau à se rétablir lorsque des nœuds tombent en panne ? Lorsqu'on demande si Walrus est plus rapide que d'autres protocoles, on mélange généralement les trois aspects, et la réponse honnête est que Walrus peut être rapide dans les aspects qui comptent actuellement, mais ce n'est pas de la magie.
Voir l’original
‎La conception « Démontrez-le » de Dusk : Concevoir des applications où les affirmations doivent être vérifiées ‎ @Dusk_Foundation | $DUSK | #dusk De nombreuses applications fonctionnent encore sur une hypothèse discrète et fragile : que les gens feront confiance à ce qu’on leur dit. Faire confiance à l’écran de connexion. Faire confiance au solde. Faire confiance au badge indiquant « vérifié ». Faire confiance au fait que la plateforme a vérifié, que le marché a été contrôlé, que l’émetteur a été auditée, que la capture d’écran n’a pas été modifiée, que la voix lors de l’appel était réelle. Pendant des années, cette approche a fonctionné car le coût de la falsification à grande échelle était élevé, et Internet disposait encore de suffisamment de friction pour ralentir les pires comportements.

‎La conception « Démontrez-le » de Dusk : Concevoir des applications où les affirmations doivent être vérifiées ‎

@Dusk | $DUSK | #dusk
De nombreuses applications fonctionnent encore sur une hypothèse discrète et fragile : que les gens feront confiance à ce qu’on leur dit. Faire confiance à l’écran de connexion. Faire confiance au solde. Faire confiance au badge indiquant « vérifié ». Faire confiance au fait que la plateforme a vérifié, que le marché a été contrôlé, que l’émetteur a été auditée, que la capture d’écran n’a pas été modifiée, que la voix lors de l’appel était réelle. Pendant des années, cette approche a fonctionné car le coût de la falsification à grande échelle était élevé, et Internet disposait encore de suffisamment de friction pour ralentir les pires comportements.
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone

Dernières actualités

--
Voir plus
Plan du site
Préférences en matière de cookies
CGU de la plateforme