بیت کوینبیت کوین
بیت کوینBTC . Bitcoin$۶۵,۱۰۹۴,۰۲۲,۳۰۱,۸۴۷ تومان-۴.۵۹ %
اتریوماتریوم
اتریومETH . Ethereum$۳,۳۷۶.۲۲۰۸,۵۷۷,۲۵۳ تومان-۶.۶۶ %
تترتتر
تترUSDT . Tether USDt$۰.۹۹۹۰۱۶۶۱,۷۱۷ تومان-۰.۰۸ %
سولاناسولانا
سولاناSOL . Solana$۱۸۷.۶۱۱۱,۵۹۰,۱۶۵ تومان-۷.۷۲ %
بایننس کوینبایننس کوین
بایننس کوینBNB . BNB$۵۲۷.۱۶۳۲,۵۶۶,۸۷۵ تومان-۷.۱۹ %
ریپلریپل
ریپلXRP . XRP$۰.۶۰۲۵۱۷۳۷,۲۲۲ تومان-۳.۶۶ %
یو اس دی کوینیو اس دی کوین
یو اس دی کوینUSDC . USDC$۰.۹۹۹۳۷۳۶۱,۷۳۹ تومان-۰.۱۶ %
AvalancheAvalanche
AvalancheAVAX$۵۸.۵۳,۶۱۴,۰۱۱ تومان-۵.۰۴ %
کاردانوکاردانو
کاردانوADA . Cardano$۰.۶۲۶۱۶۹۳۸,۶۸۳ تومان-۷.۵۶ %
دوج کویندوج کوین
دوج کوینDOGE . Dogecoin$۰.۱۳۳۵۰۳۸,۲۴۷.۵ تومان-۱۱.۹۳ %
لیست کامل ارزها
خانه آموزش بلاکچین
دسته بندی

آموزش بلاکچین

رابطه بلاکچین و هوش مصنوعی AI

رابطه بلاکچین و هوش مصنوعی AI

تعدادی از صنایع می توانند با پیوند پویا و هم افزایی بین بلاکچین و هوش مصنوعی AI متحول شوند. فناوری بلاکچین به دلیل ماهیت غیرمتمرکز و شفاف می تواند برخی از مسائل مربوط به هوش مصنوعی مانند حریم خصوصی داده ها، امنیت و اعتماد را کاهش دهد.

8 ماه پیش7دقیقه خواندن
بازی های Web3 چیست و چگونه کار می کنند؟

بازی های Web3 چیست و چگونه کار می کنند؟

بازی مبتنی بر وب 3 که به عنوان بازی بلاکچین نیز شناخته می شود به بازی هایی اشاره دارد که از فناوری دفتر کل توزیع شده برای ارائه شفافیت، امنیت و کنترل کاربر بر دارایی های درون بازی بیشتر استفاده می کند.

9 ماه پیش7دقیقه خواندن
مروری بر تشخیص محصولات جعلی با استفاده از فناوری بلاکچین

مروری بر تشخیص محصولات جعلی با استفاده از فناوری بلاکچین

شفافیت زنجیره تامین برای جلوگیری از گردش محصولات تقلبی بسیار مهم است. بنابراین کسب‌ و کارها باید اقداماتی را انجام دهند تا از برند و شهرت خود در برابر لکه‌ دار شدن توسط کالاهای ناکارآمد محافظت کنند.

10 ماه پیش10دقیقه خواندن
حمله اکلیپس Eclipse Attack در کریپتو چیست؟

حمله اکلیپس Eclipse Attack در کریپتو چیست؟

به جرات می توان گفت که صنعت ارزهای دیجیتال مملو از مجرمان سایبری است که به دنبال دستیابی به داده ها و پول شما هستند. متأسفانه راه‌ های متعددی وجود دارد که یک مجرم سایبری می‌ تواند راه خود را به سمت پرداخت کلاهبرداری کند که یکی از آنها حمله اکلیپس می باشد.

10 ماه پیش3دقیقه خواندن
DeFi در مقابل Web3: تفاوت های کلیدی

DeFi در مقابل Web3: تفاوت های کلیدی

DeFi یک سیستم مالی در حال ظهور در Web3 است که اشکال جدیدی از ارزش و سودمندی را ارائه می دهد که در سیستم های مالی معمولی وجود ندارد. Web3 یک پارادایم جدید برای اینترنت است. مبتنی بر استفاده از فناوری بلاکچین می باشد تا اینترنت را منصفانه تر و غیرمتمرکزتر کند و به کاربران کنترل داده، هویت و پول خود را بدهد.

11 ماه پیش6دقیقه خواندن
موارد استفاده از NFT در زندگی واقعی

موارد استفاده از NFT در زندگی واقعی

NFTها شناسه های منحصربه فرد و قابل اثبات را ایجاد می کنند. آنها نشان می دهند که کدام دارایی دیجیتال اصلی است مانند یک نقاشی تایید شده در اتاقی پر از چاپ های تکراری. NFT که به عنوان یک توکن غیرمثلی نیز شناخته می شود یک نوع منحصربه فرد از توکن بلاکچین با طراحی است.

1 سال پیش6دقیقه خواندن
نگاهی عمیق به اسکای نت Skynet

نگاهی عمیق به اسکای نت Skynet

ذخیره سازی غیرمتمرکز یعنی فضای ذخیره سازی ابری که به هیچ موجودیت واحدی متکی نیست در این عصر هک ها، نظارت و پلتفرم سازی در مقیاس بزرگ اهمیت بیشتری پیدا می کند. با حذف سرورهای مرکزی تک نقطه ای از شکست از معادله سیستم های غیرمتمرکز قوی تر، ایمن تر و مقاوم تر در برابر سانسور هستند.

1 سال پیش5دقیقه خواندن
اکوسیستم استارک ویر Starkware چیست؟

اکوسیستم استارک ویر Starkware چیست؟

استارک ور که در سال 2018 تأسیس شد استارک نت StarkNet و استارک اکس StarkEx را می‌ سازد که هر دو راه‌ حل‌ه ای مقیاس‌ بندی لایه دو L2 برای اتریوم با استفاده از فناوری جمع‌ آوری دانش صفر هستند.

1 سال پیش3دقیقه خواندن
لاک دراپ lockdrop چیست، چگونه کار می‌ کنند و چرا ممکن است بهتر از airdrops باشند؟

لاک دراپ lockdrop چیست، چگونه کار می‌ کنند و چرا ممکن است بهتر از airdrops باشند؟

ممکن است شما با ایردراپ آشنا باشید اما حتی بسیاری از کاربران کریپتو هرگز در مورد یک لاک دراپ نشنیده اند یا حتی در آن شرکت نکرده اند. لاک دراپ‌ ها همزادتر، کمتر محبوب‌ تر اما مؤثرتر از ایردراپ‌ ها هستند.

1 سال پیش4دقیقه خواندن
مکانیزم اثبات توسعه دهنده در بلاکچین Proof-of-Developer (PoD) چیست؟

مکانیزم اثبات توسعه دهنده در بلاکچین Proof-of-Developer (PoD) چیست؟

PoD فرآیندی است که به دنبال اتصال یک پروژه بلاکچین با توسعه دهنده یا توسعه دهندگان واقعی آن می باشد. این فرآیند مانع از آن می‌ شود که کلاهبرداران پروژه منابع مالی را بدون تحویل محصول نهایی به سرمایه‌ گذاران، تصاحب کنند.

1 سال پیش1دقیقه خواندن
صفحه اول 0 1 2 3 4 5 6 7
صفحه آخر