Batalha de Modelos: UTXO e Sistema de Contas da Cadeia Pública de Privacidade

Intermediário1/10/2024, 10:21:31 AM
Este artigo explora as vantagens e desvantagens das soluções de UTXO e sistema de contas e como podem responder à evolução das necessidades futuras.

Atualmente, as cadeias públicas de privacidade são principalmente divididas em duas partes: rede de transações privadas e rede de computação privada. Este último adota tecnologia de computação multipartidária segura para realizar computação colaborativa de várias partes e proteger a privacidade dos dados. Entre eles, projetos como PlatON e Phala Network tiveram um bom desempenho. A rede de transações de privacidade está comprometida em proteger a privacidade do usuário e fornecer maior segurança nas transações, como projetos como Aztec e Iron Fish. A cadeia pública de privacidade tem vantagens únicas na proteção da privacidade de dados e privacidade de transações, e desempenha um papel importante na descentralização e segurança. Com o desenvolvimento do mercado de cadeia pública de privacidade, UTXO e soluções de sistema de conta tornaram-se o foco das atenções. No entanto, precisamos de refletir mais profundamente sobre os prós e os contras destas opções e sobre a forma como irão responder à evolução das necessidades no futuro.

Análise do modelo UTXO e de conta

Em blockchain, UTXO e modelos de conta são modelos de contabilidade comuns. O modelo UTXO trata cada transação como uma coleção de entradas e saídas, fornecendo melhor proteção de privacidade ao incorporar conteúdo adicional no script de saída. Ele tem as vantagens de reduzir o tempo e o custo de verificação de transações, proteger a privacidade e melhorar a taxa de transferência das transações. No entanto, a complexidade da verificação do modelo UTXO coloca alguns desafios, especialmente em termos de escalabilidade e eficiência em redes de grande escala.

Em contraste, o modelo de conta é mais simples no gerenciamento e adequado para implementar transferências de token e execução de contratos inteligentes. No entanto, o modelo de conta pode comprometer a privacidade do usuário porque as contas fazem parte do estado global. Em suma, tanto o UTXO como os modelos de conta têm vantagens e desafios em termos de proteção de privacidade e segurança. Para o modelo UTXO, precisamos considerar sua escalabilidade e eficiência em redes de grande escala, bem como a sobrecarga de armazenamento e verificação. Para o modelo de conta, precisamos abordar questões globais de estado e privacidade, levando em consideração os recursos computacionais e os custos de tempo da verificação de transações.

Origem: Bing Ventures

Privacidade do modelo de conta VS privacidade do modelo UTXO

Vale ressaltar que os modelos UTXO e de conta têm dilemas diferentes na proteção da privacidade das transações. O modelo tradicional UTXO divide as transações para aumentar a dificuldade de os atacantes obterem informações de pagamento específicas e tem certas vantagens na privacidade das transações. No entanto, este modelo tem limitações em termos de escalabilidade e flexibilidade. Por outro lado, o modelo de conta tem vantagens no tratamento de contratos inteligentes complexos e na gestão de estado. Portanto, em projetos de cadeia pública de privacidade, podem ser explorados métodos para combinar esses dois modelos a fim de alcançar um melhor equilíbrio entre a proteção de privacidade e os requisitos funcionais.

Mas uma vez que os UTXOs não são autocontidos, eles dependem da funcionalidade das transações anteriores, o que aumenta a complexidade da verificação, uma vez que as transações anteriores em que cada transação se baseia precisam ser verificadas, o que pode envolver a verificação de múltiplos blocos. Isso aumenta a sobrecarga de armazenamento e verificação da rede blockchain. Os nós precisam construir conjuntos de UTXO ao sincronizarem com a rede. Uma vez que um nó verificou o cabeçalho do bloco em que está trabalhando atualmente, ele simplesmente procura a saída no conjunto de UTXO. Esta abordagem simplifica o processo de verificação, mas as suposições de segurança e risco do nó se tornam mais importantes à medida que o nó se aproxima do nó minerador.

Em suma, podemos apresentar as seguintes opiniões sobre o desenvolvimento atual dos sistemas de 'UTXO' e 'conta':

  • Existem certos desafios na complexidade da verificação do modelo UTXO, e sua escalabilidade e eficiência em redes de grande escala precisam ser consideradas.
  • O modelo de conta tem alguns problemas em termos de dependência global do Estado e privacidade. A tecnologia de extensão de privacidade do modelo UTXO pode fornecer melhor proteção de privacidade.
  • O processo de construção e verificação de modelos UTXO pode aumentar a sobrecarga de armazenamento e verificação de rede.

Em conjunto, o modelo UTXO é mais amplamente utilizado em cadeias públicas de privacidade porque pode proteger melhor a privacidade das transações. O sistema de contas é mais adequado para cenários que requerem alta legibilidade, como cenários de transferência comuns. Ao escolher um modelo de livro-razão para uma cadeia pública de privacidade, é necessário escolher com base nos seus próprios cenários de aplicação e ponderar as necessidades de privacidade e legibilidade.

Fonte: Bing Ventures

Evolução futura da procura

No futuro da evolução das necessidades de cadeias públicas de privacidade, precisamos de pensar em como equilibrar a proteção da privacidade e os requisitos funcionais. Uma solução possível é combinar os modelos UTXO e de conta para tirar partido das suas forças respetivas. Ao introduzir o conceito de contas no modelo UTXO, podemos alcançar uma melhor proteção da privacidade e proporcionar um suporte funcional rico. No entanto, este modelo híbrido também enfrenta desafios técnicos de implementação e design. Precisamos de aprofundar como equilibrar e integrar entre os dois modelos para alcançar uma melhor experiência do utilizador e segurança.

Devemos também considerar a sustentabilidade dos projetos de cadeia pública de privacidade. Fortes recursos de apoio e desenvolvimento da comunidade são fundamentais para o sucesso a longo prazo do projeto. Uma comunidade de desenvolvedores ativa pode trazer mais inovação e progresso tecnológico, fornecendo um forte apoio para o desenvolvimento futuro do projeto. Portanto, devemos avaliar fatores como a atividade da comunidade de desenvolvedores do projeto e a qualidade e quantidade de código aberto. Estes indicadores podem ajudar-nos a avaliar a sustentabilidade e o potencial de desenvolvimento de um projeto. Precisamos considerar de forma abrangente vários indicadores, como recursos de proteção de privacidade, requisitos funcionais, experiência do usuário, velocidade e taxa de transferência de transações, bem como recursos de suporte e desenvolvimento da comunidade. Só através de uma avaliação exaustiva dos pontos fortes e fracos de um projeto poderemos avaliar com maior precisão a sua competitividade a longo prazo.

Em suma, os projetos de cadeias públicas de privacidade enfrentam desafios e oportunidades importantes na evolução das necessidades futuras. As soluções do sistema UTXO e de contas são um dos fatores-chave, afetando a segurança, escalabilidade, desempenho e experiência do usuário da cadeia pública. Ao pensar profundamente sobre as vantagens e desvantagens dos modelos UTXO e de contas, e explorar a possibilidade de modelos híbridos, podemos construir um projeto de cadeia pública de privacidade mais competitivo e visionário, equilibrando a proteção da privacidade e os requisitos funcionais. Os investidores devem prestar atenção aos detalhes e considerar todos os aspectos ao avaliar projetos para tomar decisões informadas.

Fonte: Bing Ventures

Inovação alternativa

Para o modelo UTXO, aplicando a tecnologia ZK e construindo soluções de Camada2, é possível alcançar um nível mais elevado de proteção de privacidade e aumentar a eficiência e a capacidade de transação. Para o modelo de conta, através de tecnologias como assinaturas de anel e provas de alcance de conhecimento zero, os saldos das contas e os detalhes das transações podem ser ocultados, proporcionando uma proteção de privacidade mais forte. Além disso, para superar as limitações respectivas dos modelos UTXO e de conta, surgiram algumas alternativas. Uma opção é o modelo híbrido, que combina as vantagens dos modelos UTXO e de conta. Alguns projetos emergentes de blockchain também exploraram outras arquiteturas, como modelos baseados em máquina de estado ou baseados em recursos. Esses novos modelos tentam abordar as limitações dos modelos existentes e fornecer novas soluções em termos de privacidade, desempenho e funcionalidade.

Origem: Bing Ventures

O desempenho do mercado não corresponde às necessidades do utilizador

Atualmente, há uma opinião de que, para a maioria dos utilizadores, a privacidade não é a necessidade mais urgente, pelo que seria mais razoável integrar as aplicações de privacidade no quadro subjacente dos protocolos blue-chip mainstream. Os utilizadores não precisam de perceber ou priorizar opções de privacidade. No entanto, eu diria que o desenvolvimento de aplicações de privacidade não está limitado a hackers e a algumas instituições. Com o desenvolvimento da tecnologia blockchain e a contínua expansão dos cenários de aplicação, cada vez mais pessoas estão a começar a perceber a importância da privacidade.

Portanto, fornecer melhores soluções de proteção de privacidade, quer seja através de plug-ins de privacidade ou de cadeias públicas de privacidade, tem a sua racionalidade e procura de mercado. Por exemplo, o design baseado no Tornado Cash realmente introduz riscos regulatórios e de KYC até certo ponto. No entanto, isso não significa que a combinação de privacidade com KYC seja ineficaz. Pelo contrário, adotar mecanismos KYC apropriados e medidas de conformidade pode equilibrar as necessidades de privacidade e regulamentação até certo ponto. Ao estabelecer fornecedores KYC confiáveis e um quadro regulamentar eficaz, pode-se alcançar um equilíbrio entre a proteção da privacidade e o combate à lavagem de dinheiro.

Tente introduzir a abstração de conta no UTXO

No modelo tradicional UTXO, cada transação é vista como um conjunto de saídas não gastas que podem servir de inputs para novas transações. Este modelo tem vantagens em garantir a imutabilidade e integridade das transações, mas pode ser relativamente complexo para os utilizadores e desenvolvedores usarem. O conceito de 'Resumo de Conta' é introduzido para transformar o modelo UTXO numa forma mais próxima do modelo de conta tradicional para fornecer uma experiência de utilizador e ferramentas de desenvolvedor mais simplificadas. Sob este modelo abstrato, os utilizadores podem ter as suas próprias contas sem prestar atenção à entrada e saída de cada transação.

No entanto, a introdução de "Resumo da Conta" no modelo UTXO pode enfrentar alguns desafios e dilemas:

  1. Aumento da complexidade: Aplicar a abstração de contas ao modelo UTXO pode aumentar a complexidade do sistema. Para alcançar a abstração de contas, novos mecanismos precisam ser introduzidos para acompanhar o saldo e o estado das contas, garantindo a correção e consistência das transações. Isso pode exigir mudanças significativas no modelo UTXO existente, aumentando a complexidade do desenvolvimento e manutenção do sistema.
  2. Questões de proteção de privacidade: No modelo UTXO, a entrada e saída da transação são claramente visíveis, e a transação pode ser rastreada e analisada. No entanto, a introdução da abstração de conta pode reduzir a privacidade das transações. A abstração de conta pode tornar os padrões de transação e correlações mais óbvios, colocando em risco a privacidade do usuário.
  3. Compatibilidade e custos de migração: A introdução da abstração de contas no ecossistema UTXO existente requer a consideração de compatibilidade e custos de migração. Isso envolve compatibilidade com carteiras UTXO existentes, exchanges e contratos inteligentes, bem como um processo de migração para usuários e desenvolvedores. Se a introdução da abstração de contas resultar em incompatibilidade com o ecossistema existente, esforço adicional pode ser necessário para equilibrar a compatibilidade com o desempenho aprimorado.

Para resumir, os sistemas UTXO e de contas têm vantagens e desvantagens no blockchain. Escolher uma arquitetura apropriada deve ser baseado em considerações abrangentes, como as necessidades de cenários de aplicação específicos, requisitos de proteção de privacidade, velocidade de transação e requisitos de capacidade, bem como desenvolvimento e experiência do usuário. No futuro, com o desenvolvimento da tecnologia blockchain, acreditamos que mais novas soluções arquiteturais surgirão para resolver as limitações dos modelos existentes.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [Gateweb3caff]. Todos os direitos de autor pertencem ao autor original [Bing Ventures]. Se houver objeções a esta reedição, por favor entre em contato com o Gate Learnequipa e eles vão tratar do assunto prontamente.
  2. Responsabilidade de Isenção: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Batalha de Modelos: UTXO e Sistema de Contas da Cadeia Pública de Privacidade

Intermediário1/10/2024, 10:21:31 AM
Este artigo explora as vantagens e desvantagens das soluções de UTXO e sistema de contas e como podem responder à evolução das necessidades futuras.

Atualmente, as cadeias públicas de privacidade são principalmente divididas em duas partes: rede de transações privadas e rede de computação privada. Este último adota tecnologia de computação multipartidária segura para realizar computação colaborativa de várias partes e proteger a privacidade dos dados. Entre eles, projetos como PlatON e Phala Network tiveram um bom desempenho. A rede de transações de privacidade está comprometida em proteger a privacidade do usuário e fornecer maior segurança nas transações, como projetos como Aztec e Iron Fish. A cadeia pública de privacidade tem vantagens únicas na proteção da privacidade de dados e privacidade de transações, e desempenha um papel importante na descentralização e segurança. Com o desenvolvimento do mercado de cadeia pública de privacidade, UTXO e soluções de sistema de conta tornaram-se o foco das atenções. No entanto, precisamos de refletir mais profundamente sobre os prós e os contras destas opções e sobre a forma como irão responder à evolução das necessidades no futuro.

Análise do modelo UTXO e de conta

Em blockchain, UTXO e modelos de conta são modelos de contabilidade comuns. O modelo UTXO trata cada transação como uma coleção de entradas e saídas, fornecendo melhor proteção de privacidade ao incorporar conteúdo adicional no script de saída. Ele tem as vantagens de reduzir o tempo e o custo de verificação de transações, proteger a privacidade e melhorar a taxa de transferência das transações. No entanto, a complexidade da verificação do modelo UTXO coloca alguns desafios, especialmente em termos de escalabilidade e eficiência em redes de grande escala.

Em contraste, o modelo de conta é mais simples no gerenciamento e adequado para implementar transferências de token e execução de contratos inteligentes. No entanto, o modelo de conta pode comprometer a privacidade do usuário porque as contas fazem parte do estado global. Em suma, tanto o UTXO como os modelos de conta têm vantagens e desafios em termos de proteção de privacidade e segurança. Para o modelo UTXO, precisamos considerar sua escalabilidade e eficiência em redes de grande escala, bem como a sobrecarga de armazenamento e verificação. Para o modelo de conta, precisamos abordar questões globais de estado e privacidade, levando em consideração os recursos computacionais e os custos de tempo da verificação de transações.

Origem: Bing Ventures

Privacidade do modelo de conta VS privacidade do modelo UTXO

Vale ressaltar que os modelos UTXO e de conta têm dilemas diferentes na proteção da privacidade das transações. O modelo tradicional UTXO divide as transações para aumentar a dificuldade de os atacantes obterem informações de pagamento específicas e tem certas vantagens na privacidade das transações. No entanto, este modelo tem limitações em termos de escalabilidade e flexibilidade. Por outro lado, o modelo de conta tem vantagens no tratamento de contratos inteligentes complexos e na gestão de estado. Portanto, em projetos de cadeia pública de privacidade, podem ser explorados métodos para combinar esses dois modelos a fim de alcançar um melhor equilíbrio entre a proteção de privacidade e os requisitos funcionais.

Mas uma vez que os UTXOs não são autocontidos, eles dependem da funcionalidade das transações anteriores, o que aumenta a complexidade da verificação, uma vez que as transações anteriores em que cada transação se baseia precisam ser verificadas, o que pode envolver a verificação de múltiplos blocos. Isso aumenta a sobrecarga de armazenamento e verificação da rede blockchain. Os nós precisam construir conjuntos de UTXO ao sincronizarem com a rede. Uma vez que um nó verificou o cabeçalho do bloco em que está trabalhando atualmente, ele simplesmente procura a saída no conjunto de UTXO. Esta abordagem simplifica o processo de verificação, mas as suposições de segurança e risco do nó se tornam mais importantes à medida que o nó se aproxima do nó minerador.

Em suma, podemos apresentar as seguintes opiniões sobre o desenvolvimento atual dos sistemas de 'UTXO' e 'conta':

  • Existem certos desafios na complexidade da verificação do modelo UTXO, e sua escalabilidade e eficiência em redes de grande escala precisam ser consideradas.
  • O modelo de conta tem alguns problemas em termos de dependência global do Estado e privacidade. A tecnologia de extensão de privacidade do modelo UTXO pode fornecer melhor proteção de privacidade.
  • O processo de construção e verificação de modelos UTXO pode aumentar a sobrecarga de armazenamento e verificação de rede.

Em conjunto, o modelo UTXO é mais amplamente utilizado em cadeias públicas de privacidade porque pode proteger melhor a privacidade das transações. O sistema de contas é mais adequado para cenários que requerem alta legibilidade, como cenários de transferência comuns. Ao escolher um modelo de livro-razão para uma cadeia pública de privacidade, é necessário escolher com base nos seus próprios cenários de aplicação e ponderar as necessidades de privacidade e legibilidade.

Fonte: Bing Ventures

Evolução futura da procura

No futuro da evolução das necessidades de cadeias públicas de privacidade, precisamos de pensar em como equilibrar a proteção da privacidade e os requisitos funcionais. Uma solução possível é combinar os modelos UTXO e de conta para tirar partido das suas forças respetivas. Ao introduzir o conceito de contas no modelo UTXO, podemos alcançar uma melhor proteção da privacidade e proporcionar um suporte funcional rico. No entanto, este modelo híbrido também enfrenta desafios técnicos de implementação e design. Precisamos de aprofundar como equilibrar e integrar entre os dois modelos para alcançar uma melhor experiência do utilizador e segurança.

Devemos também considerar a sustentabilidade dos projetos de cadeia pública de privacidade. Fortes recursos de apoio e desenvolvimento da comunidade são fundamentais para o sucesso a longo prazo do projeto. Uma comunidade de desenvolvedores ativa pode trazer mais inovação e progresso tecnológico, fornecendo um forte apoio para o desenvolvimento futuro do projeto. Portanto, devemos avaliar fatores como a atividade da comunidade de desenvolvedores do projeto e a qualidade e quantidade de código aberto. Estes indicadores podem ajudar-nos a avaliar a sustentabilidade e o potencial de desenvolvimento de um projeto. Precisamos considerar de forma abrangente vários indicadores, como recursos de proteção de privacidade, requisitos funcionais, experiência do usuário, velocidade e taxa de transferência de transações, bem como recursos de suporte e desenvolvimento da comunidade. Só através de uma avaliação exaustiva dos pontos fortes e fracos de um projeto poderemos avaliar com maior precisão a sua competitividade a longo prazo.

Em suma, os projetos de cadeias públicas de privacidade enfrentam desafios e oportunidades importantes na evolução das necessidades futuras. As soluções do sistema UTXO e de contas são um dos fatores-chave, afetando a segurança, escalabilidade, desempenho e experiência do usuário da cadeia pública. Ao pensar profundamente sobre as vantagens e desvantagens dos modelos UTXO e de contas, e explorar a possibilidade de modelos híbridos, podemos construir um projeto de cadeia pública de privacidade mais competitivo e visionário, equilibrando a proteção da privacidade e os requisitos funcionais. Os investidores devem prestar atenção aos detalhes e considerar todos os aspectos ao avaliar projetos para tomar decisões informadas.

Fonte: Bing Ventures

Inovação alternativa

Para o modelo UTXO, aplicando a tecnologia ZK e construindo soluções de Camada2, é possível alcançar um nível mais elevado de proteção de privacidade e aumentar a eficiência e a capacidade de transação. Para o modelo de conta, através de tecnologias como assinaturas de anel e provas de alcance de conhecimento zero, os saldos das contas e os detalhes das transações podem ser ocultados, proporcionando uma proteção de privacidade mais forte. Além disso, para superar as limitações respectivas dos modelos UTXO e de conta, surgiram algumas alternativas. Uma opção é o modelo híbrido, que combina as vantagens dos modelos UTXO e de conta. Alguns projetos emergentes de blockchain também exploraram outras arquiteturas, como modelos baseados em máquina de estado ou baseados em recursos. Esses novos modelos tentam abordar as limitações dos modelos existentes e fornecer novas soluções em termos de privacidade, desempenho e funcionalidade.

Origem: Bing Ventures

O desempenho do mercado não corresponde às necessidades do utilizador

Atualmente, há uma opinião de que, para a maioria dos utilizadores, a privacidade não é a necessidade mais urgente, pelo que seria mais razoável integrar as aplicações de privacidade no quadro subjacente dos protocolos blue-chip mainstream. Os utilizadores não precisam de perceber ou priorizar opções de privacidade. No entanto, eu diria que o desenvolvimento de aplicações de privacidade não está limitado a hackers e a algumas instituições. Com o desenvolvimento da tecnologia blockchain e a contínua expansão dos cenários de aplicação, cada vez mais pessoas estão a começar a perceber a importância da privacidade.

Portanto, fornecer melhores soluções de proteção de privacidade, quer seja através de plug-ins de privacidade ou de cadeias públicas de privacidade, tem a sua racionalidade e procura de mercado. Por exemplo, o design baseado no Tornado Cash realmente introduz riscos regulatórios e de KYC até certo ponto. No entanto, isso não significa que a combinação de privacidade com KYC seja ineficaz. Pelo contrário, adotar mecanismos KYC apropriados e medidas de conformidade pode equilibrar as necessidades de privacidade e regulamentação até certo ponto. Ao estabelecer fornecedores KYC confiáveis e um quadro regulamentar eficaz, pode-se alcançar um equilíbrio entre a proteção da privacidade e o combate à lavagem de dinheiro.

Tente introduzir a abstração de conta no UTXO

No modelo tradicional UTXO, cada transação é vista como um conjunto de saídas não gastas que podem servir de inputs para novas transações. Este modelo tem vantagens em garantir a imutabilidade e integridade das transações, mas pode ser relativamente complexo para os utilizadores e desenvolvedores usarem. O conceito de 'Resumo de Conta' é introduzido para transformar o modelo UTXO numa forma mais próxima do modelo de conta tradicional para fornecer uma experiência de utilizador e ferramentas de desenvolvedor mais simplificadas. Sob este modelo abstrato, os utilizadores podem ter as suas próprias contas sem prestar atenção à entrada e saída de cada transação.

No entanto, a introdução de "Resumo da Conta" no modelo UTXO pode enfrentar alguns desafios e dilemas:

  1. Aumento da complexidade: Aplicar a abstração de contas ao modelo UTXO pode aumentar a complexidade do sistema. Para alcançar a abstração de contas, novos mecanismos precisam ser introduzidos para acompanhar o saldo e o estado das contas, garantindo a correção e consistência das transações. Isso pode exigir mudanças significativas no modelo UTXO existente, aumentando a complexidade do desenvolvimento e manutenção do sistema.
  2. Questões de proteção de privacidade: No modelo UTXO, a entrada e saída da transação são claramente visíveis, e a transação pode ser rastreada e analisada. No entanto, a introdução da abstração de conta pode reduzir a privacidade das transações. A abstração de conta pode tornar os padrões de transação e correlações mais óbvios, colocando em risco a privacidade do usuário.
  3. Compatibilidade e custos de migração: A introdução da abstração de contas no ecossistema UTXO existente requer a consideração de compatibilidade e custos de migração. Isso envolve compatibilidade com carteiras UTXO existentes, exchanges e contratos inteligentes, bem como um processo de migração para usuários e desenvolvedores. Se a introdução da abstração de contas resultar em incompatibilidade com o ecossistema existente, esforço adicional pode ser necessário para equilibrar a compatibilidade com o desempenho aprimorado.

Para resumir, os sistemas UTXO e de contas têm vantagens e desvantagens no blockchain. Escolher uma arquitetura apropriada deve ser baseado em considerações abrangentes, como as necessidades de cenários de aplicação específicos, requisitos de proteção de privacidade, velocidade de transação e requisitos de capacidade, bem como desenvolvimento e experiência do usuário. No futuro, com o desenvolvimento da tecnologia blockchain, acreditamos que mais novas soluções arquiteturais surgirão para resolver as limitações dos modelos existentes.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [Gateweb3caff]. Todos os direitos de autor pertencem ao autor original [Bing Ventures]. Se houver objeções a esta reedição, por favor entre em contato com o Gate Learnequipa e eles vão tratar do assunto prontamente.
  2. Responsabilidade de Isenção: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.