وسط صمت النظام البيئي الترتيبي، انفجرت Ethions فجأة، والتي تحاكي رمز BRC-20، وبعد التداول بسعر 270-300 لمدة 3-4 أشهر، تضاعفت ثلاث مرات تقريبًا لتصل إلى 800U الليلة الماضية.
لقد فاجأ هذا الكثير من الناس. فعندما تم إصدار إيثيون لأول مرة، لم يكن هناك مؤشر، ولا سوق تداول، ولم يكن لديها حتى الوثائق الفنية التي أعدتها شركة دومو مثل BRC-20.
المروجون متفائلون بشأن ETHS ويدخلون السوق بشكل كبير
تتيح Ethions إمكانية كتابة البيانات غير المالية والتعسفية على شبكة Ethereum blockchain، مما يسمح للمستخدمين بنسخ أي نوع من الملفات طالما أن حجم الملف لا يتجاوز 96 كيلو بايت. وفقًا لمنشئيها، في حين أنها تسمح حاليًا بالصور فقط، إلا أن ذلك سيتغير في المستقبل.
تستخدم عمليات الحرق هذه ما يسمى Ethereum "Calldata"، والذي يشير إلى البيانات المقدمة في مكالمات العقود الذكية. وقال ليمان إن هذا أرخص وأكثر لامركزية من استخدام التخزين التعاقدي. وكتب المبدعون على تويتر أن البروتوكول "يضمن تفرد جميع محتويات Ethions الصالحة".
في تغريدة تم نشرها منذ عامين، قام @dhof بتصنيف "سلسلة NFT الكاملة" الخاصة بـ ETH استنادًا إلى طرق تنفيذ "سلسلة NFT الكاملة" المختلفة. التصنيف بنجمة واحدة هو تخزين البيانات في حقل تخزين البيانات (بيانات الاتصال الخاصة بمعاملة ETH)، والتصنيف ذو النجمتين هو تخزين البيانات من خلال مخزن كود التشغيل EVM وتقديم البيانات من خلال برنامج نصي خارجي، والأعلى ثلاثة- التقييم بالنجوم هو استخدام مخزن كود التشغيل EVM لتخزين البيانات وعرضها من خلال العارض المدمج في العقد الذكي لإخراج صورة svg أو URI بيانات مماثلة أخرى.
إذا أردنا تقييم Ethion بناءً على هذا المعيار، فلن يحصل Ethion إلا على تصنيف نجمة واحدة. كما ذكرنا في بداية موقعها الرسمي، يتم تنفيذ Ethion عن طريق تخزين البيانات في حقل تخزين البيانات calldata الخاص بمعاملات ETH. يجب أن يتم عرض الصور من خلال الفهرس خارج السلسلة، ومن خلال جعل الفهرس مفتوح المصدر، ستصبح العمليات خارج السلسلة لا مركزية.
وما سبب قدوم الربيع إلى إيثيون هذه المرة؟ ومن هي القوى الدافعة وراء ذلك؟ ما هي الأساليب التشغيلية الرائعة الأخرى الموجودة؟
"أخي، أنت تعرف كلمة مرور المرور"
وفي عملية صعود Ethion، عثرت KOL أيضًا على الكثير من كلمات مرور المرور، والتي لعبت دورًا في تأجيج النيران، وتضمن محتوى المنشور "#ETHS"، طالما أن الأمر يستغرق بعض الوقت "لتزدهر بصمت" وانتظر لكي يهاجم جيش ETHS، يمكنك الحصول على الكثير من المجموعات الثلاثية بنقرة واحدة.
في Telegram الخاص بـ Ethion، يكون أعضاء المجتمع أيضًا في وضع الاستعداد، حيث يتقاضون رسومًا معًا لزيادة حركة المرور للتغريدات ذات الصلة، وكلما زادت حركة المرور، زاد عدد KOLs، وارتفع السعر. وتحت قيادتهم، تابعت أيضًا العديد من الأسماك الصغيرة والروبيان، مما أدى إلى إغراق الشاشة بالمحتوى ذي الصلة، وتشكيل رمز مرور قوي.
"نحن نركز على رواية اللغة الثانية الجديدة"
بالإضافة إلى ذلك، هناك طريقة عمل أخرى لجيش إيثيون وهي مقارنة ETHS مع L2. وقد انتشرت هذه الرواية الجديدة بقوة داخل المجتمع.
"Eths هي فكرة أخرى عن الطبقة الثانية من Ethereum. الطبقة الثانية عبارة عن سلسلة منفصلة ويمكن أن تغلق الباب الخلفي. يتم تداول Eths على شبكة Ethereum الرئيسية، ورسوم الغاز رخيصة مثل الطبقة الثانية. مبادلة، تحدي و gamefi على الشبكة الرئيسية كلها يمكن تنفيذها على eths. الشيء الأكثر أهمية هو أنها تعمل على الشبكة الرئيسية ولا يمكنها إغلاق الباب الخلفي. إنها أكثر أمانًا وأكثر لا مركزية من الطبقة الثانية. في الوقت الحاضر، القيمة السوقية من الطبقات الثانية المختلفة هو المليارات، في حين أن الأخلاقيات ليست سوى بضع مئات من "Wan" التي أصبحت روتينًا للنسخ واللصق.
يبدو أن مصدر رواية اللغة الثانية الجديدة هذه هو مقترحات تطوير ESIP-5 وESIP-6 القادمة من Ethion.
يشير مقترح ESIP-5 إلى عمليات نقل الإيثيون المجمعة من EOAs. في الوقت الحالي، تدعم العناوين غير التعاقدية فقط نقل نقش واحد في معاملة واحدة. وبعد تشغيل ESIP-5 عبر الإنترنت، فإنه سيدعم النقل المجمع للنقوش في معاملة واحدة. وفقًا لتغريدة من @0xHirsch، يمكن لكل معاملة نقل ما يصل إلى 4000 نقش، بتكلفة 0.11 إيثريوم فقط بتكاليف الغاز الحالية. يشير مقترح ESIP-6 إلى عدم تفرد Ethion. حاليًا، يعتبر النقش الأول الذي يحتوي على نفس المحتوى (الأحرف) صالحًا فقط. يمكن أن تضمن قواعد الفهرسة هذه تفرد النقوش وتفردها، ولكن هناك قيود ومشاكل لسيناريوهات الاستخدام مثل العقود الذكية التي تتطلب نقل المعلومات المتكررة. على سبيل المثال، يتطلب تشغيل الجهاز الظاهري Ethions تبادل المعلومات والتحقق منها بين العقود الذكية والعقود الغبية.
لذلك، عندما تكون مقترحات تطوير ESIP-5 وESIP-6 على وشك التنفيذ، يعتقد أعضاء مجتمع Ethion: "بالمقارنة مع حلول L2 الأخرى (مثل ZK وARB)، يمكن لـ ETHS تحقيق غاز أرخص من L2 دون تبديل الشبكة. . وبعد الترقية إلى ESIP-5 اليوم، انخفض الغاز لكل معاملة إلى حوالي 0.05u، وأصبح تفاعل الغاز أرخص من العديد من L2s."
في سياق بيئة التشفير الحالية، يجب أن تصبح أساليب السرد والبلاغة والتشغيل للمشروع أكثر فخامة، وبمساعدة الوسائل الذكية لتشغيل المجتمع، تلقت Ethion الكثير من الحركة والاهتمام. بغض النظر عن تطور المشروع نفسه، أثبتت الأساليب التشغيلية وراء ETHS مدى تقدم أساليب الاتصال والتشغيل في دائرة الأصول المشفرة. ولكن ما إذا كانت قوتها الفنية قادرة على دعم التقييمات المرتفعة اليوم لا يزال يتعين اختبارها بمرور الوقت.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما مدى تعقيد العمليات التي تقف وراء الارتفاع الجديد لـ ETHS؟
المؤلف: جليل، باحث في BlockBeats
وسط صمت النظام البيئي الترتيبي، انفجرت Ethions فجأة، والتي تحاكي رمز BRC-20، وبعد التداول بسعر 270-300 لمدة 3-4 أشهر، تضاعفت ثلاث مرات تقريبًا لتصل إلى 800U الليلة الماضية.
لقد فاجأ هذا الكثير من الناس. فعندما تم إصدار إيثيون لأول مرة، لم يكن هناك مؤشر، ولا سوق تداول، ولم يكن لديها حتى الوثائق الفنية التي أعدتها شركة دومو مثل BRC-20.
المروجون متفائلون بشأن ETHS ويدخلون السوق بشكل كبير
تتيح Ethions إمكانية كتابة البيانات غير المالية والتعسفية على شبكة Ethereum blockchain، مما يسمح للمستخدمين بنسخ أي نوع من الملفات طالما أن حجم الملف لا يتجاوز 96 كيلو بايت. وفقًا لمنشئيها، في حين أنها تسمح حاليًا بالصور فقط، إلا أن ذلك سيتغير في المستقبل.
تستخدم عمليات الحرق هذه ما يسمى Ethereum "Calldata"، والذي يشير إلى البيانات المقدمة في مكالمات العقود الذكية. وقال ليمان إن هذا أرخص وأكثر لامركزية من استخدام التخزين التعاقدي. وكتب المبدعون على تويتر أن البروتوكول "يضمن تفرد جميع محتويات Ethions الصالحة".
في تغريدة تم نشرها منذ عامين، قام @dhof بتصنيف "سلسلة NFT الكاملة" الخاصة بـ ETH استنادًا إلى طرق تنفيذ "سلسلة NFT الكاملة" المختلفة. التصنيف بنجمة واحدة هو تخزين البيانات في حقل تخزين البيانات (بيانات الاتصال الخاصة بمعاملة ETH)، والتصنيف ذو النجمتين هو تخزين البيانات من خلال مخزن كود التشغيل EVM وتقديم البيانات من خلال برنامج نصي خارجي، والأعلى ثلاثة- التقييم بالنجوم هو استخدام مخزن كود التشغيل EVM لتخزين البيانات وعرضها من خلال العارض المدمج في العقد الذكي لإخراج صورة svg أو URI بيانات مماثلة أخرى.
إذا أردنا تقييم Ethion بناءً على هذا المعيار، فلن يحصل Ethion إلا على تصنيف نجمة واحدة. كما ذكرنا في بداية موقعها الرسمي، يتم تنفيذ Ethion عن طريق تخزين البيانات في حقل تخزين البيانات calldata الخاص بمعاملات ETH. يجب أن يتم عرض الصور من خلال الفهرس خارج السلسلة، ومن خلال جعل الفهرس مفتوح المصدر، ستصبح العمليات خارج السلسلة لا مركزية.
وما سبب قدوم الربيع إلى إيثيون هذه المرة؟ ومن هي القوى الدافعة وراء ذلك؟ ما هي الأساليب التشغيلية الرائعة الأخرى الموجودة؟
"أخي، أنت تعرف كلمة مرور المرور"
وفي عملية صعود Ethion، عثرت KOL أيضًا على الكثير من كلمات مرور المرور، والتي لعبت دورًا في تأجيج النيران، وتضمن محتوى المنشور "#ETHS"، طالما أن الأمر يستغرق بعض الوقت "لتزدهر بصمت" وانتظر لكي يهاجم جيش ETHS، يمكنك الحصول على الكثير من المجموعات الثلاثية بنقرة واحدة.
في Telegram الخاص بـ Ethion، يكون أعضاء المجتمع أيضًا في وضع الاستعداد، حيث يتقاضون رسومًا معًا لزيادة حركة المرور للتغريدات ذات الصلة، وكلما زادت حركة المرور، زاد عدد KOLs، وارتفع السعر. وتحت قيادتهم، تابعت أيضًا العديد من الأسماك الصغيرة والروبيان، مما أدى إلى إغراق الشاشة بالمحتوى ذي الصلة، وتشكيل رمز مرور قوي.
"نحن نركز على رواية اللغة الثانية الجديدة"
بالإضافة إلى ذلك، هناك طريقة عمل أخرى لجيش إيثيون وهي مقارنة ETHS مع L2. وقد انتشرت هذه الرواية الجديدة بقوة داخل المجتمع.
"Eths هي فكرة أخرى عن الطبقة الثانية من Ethereum. الطبقة الثانية عبارة عن سلسلة منفصلة ويمكن أن تغلق الباب الخلفي. يتم تداول Eths على شبكة Ethereum الرئيسية، ورسوم الغاز رخيصة مثل الطبقة الثانية. مبادلة، تحدي و gamefi على الشبكة الرئيسية كلها يمكن تنفيذها على eths. الشيء الأكثر أهمية هو أنها تعمل على الشبكة الرئيسية ولا يمكنها إغلاق الباب الخلفي. إنها أكثر أمانًا وأكثر لا مركزية من الطبقة الثانية. في الوقت الحاضر، القيمة السوقية من الطبقات الثانية المختلفة هو المليارات، في حين أن الأخلاقيات ليست سوى بضع مئات من "Wan" التي أصبحت روتينًا للنسخ واللصق.
يبدو أن مصدر رواية اللغة الثانية الجديدة هذه هو مقترحات تطوير ESIP-5 وESIP-6 القادمة من Ethion.
يشير مقترح ESIP-5 إلى عمليات نقل الإيثيون المجمعة من EOAs. في الوقت الحالي، تدعم العناوين غير التعاقدية فقط نقل نقش واحد في معاملة واحدة. وبعد تشغيل ESIP-5 عبر الإنترنت، فإنه سيدعم النقل المجمع للنقوش في معاملة واحدة. وفقًا لتغريدة من @0xHirsch، يمكن لكل معاملة نقل ما يصل إلى 4000 نقش، بتكلفة 0.11 إيثريوم فقط بتكاليف الغاز الحالية. يشير مقترح ESIP-6 إلى عدم تفرد Ethion. حاليًا، يعتبر النقش الأول الذي يحتوي على نفس المحتوى (الأحرف) صالحًا فقط. يمكن أن تضمن قواعد الفهرسة هذه تفرد النقوش وتفردها، ولكن هناك قيود ومشاكل لسيناريوهات الاستخدام مثل العقود الذكية التي تتطلب نقل المعلومات المتكررة. على سبيل المثال، يتطلب تشغيل الجهاز الظاهري Ethions تبادل المعلومات والتحقق منها بين العقود الذكية والعقود الغبية.
لذلك، عندما تكون مقترحات تطوير ESIP-5 وESIP-6 على وشك التنفيذ، يعتقد أعضاء مجتمع Ethion: "بالمقارنة مع حلول L2 الأخرى (مثل ZK وARB)، يمكن لـ ETHS تحقيق غاز أرخص من L2 دون تبديل الشبكة. . وبعد الترقية إلى ESIP-5 اليوم، انخفض الغاز لكل معاملة إلى حوالي 0.05u، وأصبح تفاعل الغاز أرخص من العديد من L2s."
في سياق بيئة التشفير الحالية، يجب أن تصبح أساليب السرد والبلاغة والتشغيل للمشروع أكثر فخامة، وبمساعدة الوسائل الذكية لتشغيل المجتمع، تلقت Ethion الكثير من الحركة والاهتمام. بغض النظر عن تطور المشروع نفسه، أثبتت الأساليب التشغيلية وراء ETHS مدى تقدم أساليب الاتصال والتشغيل في دائرة الأصول المشفرة. ولكن ما إذا كانت قوتها الفنية قادرة على دعم التقييمات المرتفعة اليوم لا يزال يتعين اختبارها بمرور الوقت.