في المراحل المبكرة من تطوير البروتوكول، تم استخدام تدابير مركزية لإنشاء خط أساسي للأمان، وفي المراحل المتأخرة من تطوير البروتوكول، تم استخدام تقنيات اللامركزية لبناء النظام والثقة، وكلاهما لا غنى عنه.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت