SorachanCoin

AI-NFT

機能比較表

AI-NFT

我重新写了路线图。

我重新写了路线图。因为开发工作总是先完成,所以我已经多次重写了路线图。其实,路线图应该在开发之前写的,对吧?但是在SORA项目中,往往在开发过程中才会有新的想法,因此在开发之前写路线图变得非常困难。我会在保持平衡的基础上继续写下去。
AI-NFT

We have rewritten the roadmap.

We have rewritten the roadmap.Because development gets completed ahead of schedule, I've had to rewrite the roadmap seve...
AI-NFT

ロードマップを書き直しました

ロードマップを書く前に、開発が先に終わるため、何度も書き直しになっております。本当は、開発の前に書くものらしいですね、これ。でも、SORAは開発しながらアイデアが浮かぶため、開発の前にロードマップを書くのが中々難しいのです。そのあたりはバラ...
AI-NFT

白皮书添加了技术细节

我们在白皮书中添加了技术细节,并进行了大幅修改。安全性的解释得到了显著加强。L1优先确保在保护币的同时安全运行。通过这种方式,我们逐步克服弱点。我们正在一步步稳步推进实施。
AI-NFT

Added Technical Details to the White Paper

We have added technical details to the white paper and made extensive revisions. The explanation of security aspects has...
AI-NFT

Technical Explanation of AI-NFT Information Propagation

In the propagation of AI-NFT information, a dedicated space is allocated on SORA L2, where AI-NFTs are deployed. This me...
AI-NFT

AI-NFTの情報伝播に関する技術的説明

AI-NFTの情報伝播においては、SORA L2の上に専用のスペースを確保し、その空間にAI-NFTを搭載する形式を採用しています。この方式では、多重構造を用いることで、NFTとして機能するための特性を層状に重ね合わせる形で実装を進めていま...
bitcoin

Chapter 1: Dealing with Black Hat Issues

Black hats have been causing a lot of trouble. In response, I’ve increased the number of keys using different algorithms...
AI-NFT

chapter1, ブラックハットには困ったものです。

ブラックハットが大暴れで、困ったものです。そこで私は、違うアルゴリズムの鍵を増やしました。Web3 ブロックチェーン サイドチャネル攻撃耐性 検証サイト※ 実際のトランザクションを通じてサイドチャネル攻撃の検証を実施しております。※ SOR...
AI-NFT

The addresses starting with “S…” and “sora1…” are managed separately on the same blockchain.

Today, I will explain the SORA addresses.The addresses starting with "S..." and "sora1..." are managed separately on the...
BLOCKCHAIN

S … のアドレスとsora1 … のアドレスは同じブロックチェーン上で別管理です。

本日はSORAのアドレスについて説明いたします。S ... のアドレスとsora1 ... のアドレスは同じブロックチェーン上で別管理です。よって、Sから始まるアドレスとsora1から始まるアドレスを完全にわけて管理することができます。つま...
AI-NFT

サーバメンテナンスを完了しました

無事完了いたしました。ありがとうございます。
SORA chapter

サーバメンテナンスを実施

8月5日~6日にかけて、www.iuec.co.jpのサーバメンテナンスを実施いたします。メンテナンス中、一時的に「データベースに接続中」のメッセージが出現します。そのまましばらくお待ちください。
AI-NFT

Let’s look at it from the hacker’s perspective, part 1.

When private keys are aggregated, it becomes troublesome for hackers. This is because the differences in processing time...