Cena Phala Network

v USD
$0,0983
-- (--)
USD
Tržní kap.
$79,94 mil.
Objem v oběhu
813,58 mil. / 1 mld.
Historické maximum
$1,456
Objem za 24 h
$13,01 mil.
3.9 / 5
PHAPHA
USDUSD

Phala Network – informace

Infrastruktura
CertiK
Poslední audit: 17. 7. 2021 (UTC+8)

Zřeknutí se odpovědnosti

Obsah sociálních sítí (dále jen „obsah“) včetně mj. tweetů a statistik poskytovaných službou LunarCrush, pochází od třetích stran a poskytuje se „tak jak je“ jen pro informativní účely. Společnost OKX nezaručuje kvalitu tohoto obsahu a tento obsah nepředstavuje názory společnosti OKX. Není zamýšlen jako (i) investiční poradenství či doporučení, (ii) nabídka či výzva k nákupu, prodeji či držení digitálních aktiv ani (iii) investiční, daňové nebo právní poradenství. Digitální aktiva, včetně stablecoinů a tokenů NFT, s sebou nesou vysoký stupeň rizika a jejich hodnota může výrazně kolísat. Jejich cena ani výkonnost není zaručena a mohou se bez předchozího upozornění změnit.Společnost OKX neposkytuje investiční doporučení ani doporučení ohledně aktiv. Měli byste pečlivě zvážit, zda jsou pro vás obchodování či držba digitálních aktiv s ohledem na vaši finanční situaci vhodné. Otázky týkající se vaší konkrétní situace prosím zkonzultujte se svým právním/daňovým/investičním poradcem. Pro další podrobnosti si prosím projděte podmínky použitívarování před rizikem společnosti OKX. Použitím webu třetí strany (dále jen „web třetí strany“) souhlasíte s tím, že veškeré použití tohoto webu podléhá jeho podmínkám a řídí se jimi. Není-li výslovně a písemně uvedeno jinak, nemá společnost OKX ani její afilace (dále jen „společnost OKX“) žádnou vazbu s vlastníkem či provozovatelem webu třetí strany. Vyjadřujete souhlas s tím, že společnost OKX neodpovídá za žádné ztráty, škody ani jiné následky plynoucí z vašeho použití webu třetí strany. Mějte prosím na paměti, že použití webu třetí strany může vést ke ztrátě nebo poklesu vašich aktiv. Produkt nemusí být dostupný ve všech jurisdikcích.

Vývoj ceny Phala Network

Minulý rok
-9,66 %
$0,11
3 měsíce
-11,65 %
$0,11
30 dní
-8,38 %
$0,11
7 dní
-4,11 %
$0,10

Phala Network na sociálních sítích

mareko.eth | Celo L2 🦇🌳
mareko.eth | Celo L2 🦇🌳
To je cesta 🙌 Těším se, že uvidím další řetězy, které udělají skok víry!
Phala
Phala
📣 Návrh schválen: Phala migruje na Ethereum L2! Jedná se o další kapitolu společnosti Phala po Intel SGX, která využívá Intel TDX a důvěrné výpočetní prostředky založené na GPU pro větší škálovatelnost a zabezpečení na podnikové úrovni.
Eli5DeFi
Eli5DeFi
➥ Ochrana osobních údajů 2.0: Infrastruktura Web 3.0 na ni čekala Crypto slibovalo soukromí, ale přineslo expozici. Každá peněženka, obchod a akce zůstaly veřejné. Ochrana osobních údajů 2.0 to napravuje pomocí šifrovaných výpočtů, které uživatelům poskytují kontrolu nad tím, co zůstane viditelné. Zde je vše, co potřebujete vědět o ochraně osobních údajů na Web3 ve 30. letech 🧵 — — — ► Proč je nyní ochrana osobních údajů důležitá Od roku 2015 do roku 2022 se globální narušení více než zdvojnásobilo a odhalilo více než 10 miliard záznamů. Lidé si uvědomují, jak snadno lze jejich data sledovat a zpeněžit. Ve Web3 je každá peněženka, obchod a transakce veřejná. Transparentnost buduje důvěru, ale eliminuje soukromí. Aplikace zaměřené na ochranu soukromí se již rychle rozrůstají. Telegram a Signal si v letech 2019–2021 získaly miliony uživatelů. Brave dosáhl v roce 2023 66 milionů uživatelů měsíčně, což dokazuje, že uživatelé chtějí mít kontrolu. Stejná poptávka se přesouvá do kryptoměn. Stavitelé vytvářejí soukromé DeFi, AI a herní protokoly. Uživatelé chtějí vlastnictví dat. Tento posun definuje Privacy 2.0 – soukromí zabudované do základní vrstvy Web3. — ► Problém s ochranou osobních údajů na Web3 ➤ Blockchainy jsou ve výchozím nastavení transparentní. Více než 40 % aktivity v řetězci lze sledovat prostřednictvím analytických nástrojů. ➤ Tato otevřenost buduje důvěru, ale odstraňuje důvěrnost. Obchodníci a instituce nemohou bezpečně fungovat bez odhalení strategií. ➤ Vývojáři nemohou vytvářet soukromá primitiva, jako jsou temné knihy objednávek nebo stíněné půjčky, když je každá transakce veřejná. ➤ Přibližně 60 % institucí se vyhýbá aktivitám v řetězci kvůli rizikům dodržování předpisů a viditelnosti dat. ➤ Bez infrastruktury pro ochranu soukromí zůstává adopce Web3 omezená. Transparentnost bez ochrany není důvěra – je to odhalení. — ► Ochrana osobních údajů 2.0 Crypto dosáhlo transparentnosti, ale ne důvěrnosti. Ochrana osobních údajů 2.0 zavádí šifrované výpočty, které uchovávají data v soukromí, zatímco výsledky zůstávají ověřitelné. ➤ Fáze 1.0 Zaměřeno na transakční anonymitu. Projekty: @monero, @Zcash používal kruhové podpisy a zk-SNARK ke skrytí odesílatelů, příjemců a částek. ➤ Fáze 1.5 Rozšířené soukromí na chytré smlouvy, ale omezená kompozice. Projekty: @SecretNetwork, @OasisProtocol používal TEE pro bezpečné provádění; @RAILGUN_Project použil zk-SNARKy pro soukromé DeFi. ➤ Fáze 2.0 Označuje se jako decentralizované důvěrné výpočty (DeCC). Umožňuje sdílený soukromý stav, více uživatelů a dApps počítají se zašifrovanými daty bez odhalení vstupů. Projekty: @ArciumHQ, @UmbraPrivacy, @nillionnetwork, Fhenix využívají MPC a FHE k napájení soukromých DeFi, AI a her. — ► Pět základních technologií ochrany osobních údajů Privacy 2.0 běží na pěti hlavních kryptografických systémech, které umožňují šifrované výpočty s ověřitelnými výsledky. ❶ Důkazy s nulovou znalostí (ZK) Prokažte platnost bez vystavení dat. Projekty: @AleoHQ, @MinaProtocol, @RAILGUN_Project, @Zcash, @Aleph__Zero použít ZK pro soukromé transakce a výpočetní důkazy. ❷ Výpočty více stran (MPC) Distribuuje šifrované úlohy mezi uzly, které počítají společně bez sdílení vstupů. Projekty: @ArciumHQ, @nillionnetwork (pomocí více technik ochrany osobních údajů) @partisiampc použít MPC pro šifrované DeFi, AI a cross-chain logiku. ❸ Důvěryhodná spouštěcí prostředí (TEE) Zabezpečené hardwarové enklávy, které izolují a zpracovávají šifrovaná data. Projekty: @SecretNetwork, @OasisProtocol, @PhalaNetwork, @tenprotocol, @MarlinProtocol a @iEx_ec používají TEE pro důvěrné chytré kontrakty. ❹ Plně homomorfní šifrování (FHE) Umožňuje výpočty přímo na šifrovaných vstupech. Projekty: @FhenixIO, @zama_fhe, @inconetwork využívají FHE pro soukromé obchodování, půjčky a analytiku. ❺ Zkomolené obvody (GC) Šifrujte výpočetní logiku místo nezpracovaných dat, což umožňuje více stranám počítat společně, aniž by byly vystaveny vstupy. Projekty: @COTInetwork, @FairGateLabs a další výzkumné týmy používají GC pro škálovatelné šifrované platby a výpočetní protokoly s nízkou latencí. — ► Případy použití Ochrana osobních údajů 2.0 otevírá vývojářům nový designový prostor, který kombinuje důvěrnost s ověřitelností. ➤ Soukromé DeFi Temné knihy objednávek, soukromé swapy a stíněné půjčky pro obchodníky a instituce. ➤ Umělá inteligence a datová analytika Modely umělé inteligence mohou trénovat na šifrovaných datech pomocí výpočetních prostředků se zachováním soukromí. ➤ Herní Mechaniky skrytého stavu, jako je on-chain poker nebo válečná mlha, zůstávají spravedlivé a ověřitelné. ➤ Zdravotní péče a identita Citlivá data lze analyzovat bez odhalení, což zlepšuje dodržování předpisů a zabezpečení. — ► Zabalení Blockchainové trilema vyřešilo decentralizaci a škálovatelnost, ale opustilo soukromí. Každá transakce je veřejná a vystavuje pozornost uživatelům i institucím. Bez soukromí se transparentnost mění v riziko. Web3 nemůže být bezpečný, dokud uživatelé nebudou mít svá data pod kontrolou. Ochrana osobních údajů 2.0 doplňuje trilema o šifrované výpočty: udržuje data soukromá, výsledky ověřitelné a sítě skutečně bezpečné.
日拱一卒王小楼💢
日拱一卒王小楼💢
Poté, co byla prolomena tee, jsem přemýšlel o technologii ochrany osobních údajů novým způsobem Abych byl upřímný, byl jsem šokován, když jsem viděl zprávu, že evropští výzkumníci porušili bezpečnost TEE pomocí zařízení za 50 dolarů. To není vzdálená akademická studie, to je skutečná bezpečnostní krize, která se odehrává před námi. Ty "zabezpečení na úrovni hardwaru", ve které jsme kdysi věřili, byly prolomeny levným gadgetem. Jak jsme dříve věřili v TEE Vzpomeňte si na pár let zpátky, když právě vyšly Intel SGX a AMD SEV-SNP, celé odvětví bylo ve varu. Byla jsem v té době tak nadšená! Konečně je tu řešení, které se zdá být perfektní – vytvořit v CPU naprosto bezpečnou "tajnou místnost", na kterou nemůže slídit ani operační systém. To je prostě svatý grál počítačů v oblasti ochrany soukromí! V té době jsem viděl, že TEE používá mnoho blockchainových projektů: Phala Network, Secret Network, Crust Network...... Každý má pocit, že byla nalezena konečná odpověď na ochranu soukromí. Sám jsem napsal několik článků, nadšený, že mohu tuto technologii představit čtenářům. Když o tom teď přemýšlím, tak jsme tenkrát byli opravdu naivní. "Absolutní bezpečnost", kterou lze prolomit o 50 $ Minulý měsíc výzkumníci ze tří evropských univerzit zveřejnili dvě metody útoku: Battering RAM a WireTap. Víte, co je nejironičtější? Útok Battering RAM vyžaduje pouze hardwarové zařízení za 50 dolarů! 50 dolarů! To nestačí na lepší jídlo, ale může to prolomit multimiliardovou bezpečnostní infrastrukturu. Toto zařízení se nazývá "interposer", což je gadget zapojený mezi CPU a paměť. Manipuluje s elektrickými signály, aby způsobil "zatemnění paměti" v šifrovacím stroji procesoru - považuje různé adresy paměti za stejnou adresu. A co pak? Útočníci mohou: Zachyťte šifrovaná data Přehrání dat pro dešifrování obsahu Vkládání zadních vrátek a škodlivého kódu Falšování zpráv o certifikaci zabezpečení Ještě děsivější je, že tohoto útoku lze dosáhnout otravou dodavatelského řetězce. S vaším serverem je během přepravy pasivně manipulováno a vy o tom ani nebudete vědět! Odpověď Intelu mě zklamala ještě více Když jsem viděl oficiální odpověď Intelu, srdce mi úplně zchladlo. Říkají, že útoky jsou "mimo hranice ochrany". Jak to myslíš? V překladu: "Ano, narušuje to naši bezpečnost, ale není to v rámci našeho slibu chránit." Co je to za odpověď! Je to jako když si koupíte "absolutně bezpečný" zámek a oknem dovnitř vnikne zloděj, výrobce zámku řekne: "Garantujeme pouze, že zámek je bezpečný a okno není pod naší kontrolou." Tento postoj házení hrncem mě přiměl uvědomit si krutou pravdu: zabezpečení založené na hardwaru je od základu chybné. Proč jsem teď celá ve FHE? Právě když jsem byl zoufalý z technologie ochrany soukromí, vrátil jsem se k plně homomorfnímu šifrování (FHE), které Zama dělala. Dříve jsem si myslel, že FHE je příliš pomalý, příliš komplikovaný a nepraktický. Ale teď se můj názor úplně změnil. Dovolte mi použít analogii k vysvětlení rozdílu mezi FHE a TEE: TEE je jako stavba trezoru ve vašem domě. Zamykáte své cennosti v naději, že je zloděj nebude moci otevřít. Problém je ale v tom, že pokud má zloděj dostatek času a nástrojů, lze trezor vždy otevřít. FHE je úplně jiná. Je to jako proměnit své cennosti v hromadu zdánlivě nesmyslných kousků, ale s těmito kusy lze manipulovat, aniž by byly obnoveny do původního stavu. Po dokončení operace máte klíč k obnovení výsledku pouze vy. I když zloděj ukradne všechny kousky, jsou tyto věci v jeho očích bezcenné - protože bez klíče jsou data jen hromadou náhodného šumu. Jak skvěle si Zama vede Zama nedělá teoretický výzkum, dělají FHE, které opravdu fungují! Jejich technologie TFHE (Torus Fully Homomorphic Encryption) může podporovat neomezený počet přesných výpočtů. To znamená, že se zašifrovanými daty můžete provádět jakékoli složité operace, aniž byste je museli dešifrovat. Ještě úžasnější je jejich fhEVM – implementace FHE na virtuálním stroji Ethereum! Představte si toto: Všechna data zůstávají v řetězci zašifrovaná Chytré kontrakty pracují přímo na šifrovaných datech Výsledky jsou vráceny v zašifrované podobě Výsledky může dešifrovat pouze autorizace To je skutečné soukromí v řetězci! Nespoléhejte se na žádný hardware, nedůvěřujte žádným třetím stranám a při ochraně svých dat se spoléhejte čistě na matematiku. Co jsem se naučil tentokrát? Porušení TEE mi dalo hlubokou lekci: V oblasti bezpečnosti nikdy nevkládejte vejce do jednoho košíku. Dříve jsme si mysleli, že hardware je důvěryhodný, ale nakonec jsme zjistili, že hardware může být fyzicky napaden. Mysleli jsme si, že dodavatelský řetězec je bezpečný, ale ukázalo se, že dodavatelský řetězec může být otráven. Mysleli jsme si, že datové centrum je spolehlivé, ale ukázalo se, že insideři mohou páchat zlo. Pouze matematika, pouze kryptografie, je skutečně důvěryhodná. Protože matematika nelže, kryptografické algoritmy nemohou být prolomeny zařízením za 50 dolarů. I když má útočník fyzický přístup, i když vidí každý bit v paměti, bez klíče nemůže dělat nic. Psáno na konci Vím, že je pravděpodobně příliš brzy na to, abychom řekli "FHE je budoucnost". FHE má také problémy s výkonem, větší optimalizaci a širší škálu aplikací. Směr je však důležitější než rychlost. TEE se vydává špatnou cestou – zakládá zabezpečení na předpokladu, že hardware je důvěryhodný, což se znovu a znovu ukázalo jako mylné. FHE je na správné cestě – staví bezpečnost na matematice a tento základ je nezničitelný. Když se mě tedy zeptáte, na jakou technologii ochrany soukromí bych se měl právě teď zaměřit, moje odpověď je jasná: vidět, co Zama dělá, porozumět FHE, přemýšlet o tom, jak ji aplikovat ve svých projektech. To není humbuk, to je moje upřímná rada pro vás poté, co jste zažili deziluzi z TEE. Protože věřím, že budoucnost soukromí není v hardwaru, ale v matematice. @zama_fhe #ZamaCreatorProgram

Průvodci

Zjistěte, jak nakoupit Phala Network
Když člověk přemýšlí, že by začal s kryptoměnami, může mít pocit, že se to nedá zvládnout, ale naučit se, kde a jak nakoupit kryptoměny, může být jednodušší, než si myslíte.
Předpověď ceny Phala Network
Jakou hodnotu bude mít Phala Network během příštích několika let? Podívejte se na názory komunity a vytvořte si vlastní předpovědi.
Zobrazit historii ceny Phala Network
Monitorujte výkonnost svých držeb v průběhu času prostřednictvím historie cen Phala Network. V tabulce níže snadno zjistíte otevírací/uzavírací hodnoty, maxima, minima a objem obchodování.
Staňte se vlastníkem Phala Network ve 3 krocích

Vytvořte si bezplatný účet OKX.

Vložte si na účet finanční prostředky.

Zvolte si kryptoměnu

Diverzifikujte své portfolio s více než 60 obchodovatelnými páry s eurem, které jsou dostupné na OKX

Phala Network – nejčastější dotazy

Phala Network (PHA) je bezpečná cloudová výpočetní služba, která nabízí platformu pro vývoj osobních počítačových aplikací.

Síť Phala Network využívá důvěrné chytré kontrakty prostřednictvím důvěryhodného exekučního prostředí (Trusted Execution Environment, TEE). Využitím této metody zajišťuje Phala Network zachování soukromí a bezpečnosti dat a zároveň využívá výhod technologie blockchain.

Tokeny PHA si snadno koupíte na kryptoměnové platformě OKX. Jedním z dostupných obchodních párů ve spotovém obchodním terminálu OKX je PHA/USDT.

Své stávající kryptoměny, včetně Bitcoinu (BTC), Etherea (ETH), Tetheru (USDT) a USD Coin (USDC), můžete také směnit za PHA s nulovými poplatky a bez cenového skluzu pomocí služby OKX Convert.

V současné době má 1 Phala Network hodnotu $0,0983. Pokud chcete získat odpovědi a vhled do vývoje ceny Phala Network, jste na správném místě. Prozkoumejte nejnovější grafy pro Phala Network a obchodujte zodpovědně s OKX.
Kryptoměny, jako je Phala Network, jsou digitální aktiva, která fungují na veřejném ledgeru nazývaném blockchain. Seznamte se blíže s coiny a tokeny nabízenými na OKX a s jejich různými atributy, což zahrnuje i živé ceny a grafy v reálném čase.
Díky finanční krizi v roce 2008 prudce vzrostl zájem o decentralizované finance. Bitcoin nabídl novátorské řešení tím, že představuje zabezpečené digitální aktivum na decentralizované síti. Od té doby vzniklo mnoho dalších tokenů, jako je Phala Network.
Zkontrolujte si prognózu budoucích cen na naší stránce pro předpovídání cen Phala Network a stanovte své cenové cíle.

Ponořte se hlouběji do Phala Network

Phala Network (PHA) is an advanced blockchain technology that enables private computing and secure software development. Built on the Substrate framework, this cloud service offers flexibility in addressing the increasing need for data privacy in today's information economy.

What is Phala Network?

Phala Network merges blockchain's decentralization and security features with the privacy offered by secure computing environments. This unique combination empowers developers to confidently build and utilize applications that handle sensitive data. With a mission to preserve the freedom and confidentiality of the Internet, Phala Network strives to become the leading infrastructure for blockchain privacy.

Phala Network team

The Phala Network is led by a team of highly skilled and experienced blockchain developers and enthusiasts. Co-founder and CEO Marvin Tong, who previously served as the technical head of the blockchain laboratory at Tencent, brings invaluable expertise to the project. 

Hang Yin, another co-founder, and the chief scientist, leverages his experience as the chief blockchain scientist at Ethereum Classic Labs. The team also benefits from the contributions of Shunfan Zhou, a former project lead at DOTWallet, who adds to their wealth of knowledge and experience. 

How does Phala Network work?

Phala Network operates through a confidential smart contract called "pallets." These pallets are executed within a secure environment called the Trusted Execution Environment (TEE), which resides in a protected area of the central processor. The TEE ensures data is processed securely and in isolation, safeguarding it against external exposure or leaks.

Phala Network collaborates with the Polkadot Network to enhance its security and scalability. The network architecture comprises two key components: the Phala Blockchain and the runtime. The Phala Blockchain handles consensus and on-chain governance, while the runtime operates within the TEE, executing confidential contracts and facilitating secure data processing.

Phala Network native token — PHA

The native token of Phala Network is called PHA. Within the Phala ecosystem, the PHA token serves multiple utility functions. It acts as a medium of exchange in the Phala marketplace, rewarding miners for their contributions, and can be used as a staking currency.

The road ahead for Phala Network

The future of Phala Network holds great promise as the platform aims to improve the blockchain ecosystem significantly. With ambitious growth and service enhancement goals, Phala Network is set to achieve new milestones. Notably, the upcoming integration with Polkadot and the introduction of the decentralized data analysis tool Web3 Analytics will bolster Phala's scalability and effectiveness.

One of the critical focuses of Phala Network is to enhance its privacy infrastructure. This involves refining technologies like Trusted Execution Environment (TEE) and secure zones to provide even stronger privacy measures. Additionally, Phala Network is committed to developing user-friendly tools, documentation, and resources for developers, fostering ecosystem growth and making it easier for developers to build privacy-focused applications on the platform.

Interoperability is another crucial aspect of Phala Network, recognizing the importance of seamless integration with other blockchain networks and traditional systems. The network aims to establish bridges and integration points that enable data transfer and assets between different platforms, expanding its reach and utility.

Phala Network places great emphasis on community engagement and governance. The network actively encourages community participation by organizing events, forums, and initiatives. Moreover, token holders can actively participate in decision-making processes, shaping the future direction of Phala Network.

Zveřejnění informací ESG

Cílem regulací ESG (environmental, social, governancere) pro kryptoaktiva je řešit jejich environmentální dopady (např. energeticky náročnou těžbu), podporovat transparentnost a zajišťovat etické postupy při řízení, aby byl kryptoměnový sektor v souladu s širšími cíli udržitelnosti a sociální soudržnosti. Tyto regulace vytvářejí tlak k dodržování standardů, které zmírňují rizika a podporují důvěru v digitální aktiva.
Detaily aktiv
Název
OKCoin Europe Ltd
Identifikátor příslušné právnické osoby
54930069NLWEIGLHXU42
Název kryptoaktiva
Phala
Mechanismus konsensu
The crypto-asset's Proof-of-Stake (PoS) consensus mechanism, introduced with The Merge in 2022, replaces mining with validator staking. Validators must stake at least 32 ETH every block a validator is randomly chosen to propose the next block. Once proposed the other validators verify the blocks integrity. The network operates on a slot and epoch system, where a new block is proposed every 12 seconds, and finalization occurs after two epochs (~12.8 minutes) using Casper-FFG. The Beacon Chain coordinates validators, while the fork-choice rule (LMD-GHOST) ensures the chain follows the heaviest accumulated validator votes. Validators earn rewards for proposing and verifying blocks, but face slashing for malicious behavior or inactivity. PoS aims to improve energy efficiency, security, and scalability, with future upgrades like Proto-Danksharding enhancing transaction efficiency.
Pobídkové mechanismy a příslušné poplatky
The crypto-asset's PoS system secures transactions through validator incentives and economic penalties. Validators stake at least 32 ETH and earn rewards for proposing blocks, attesting to valid ones, and participating in sync committees. Rewards are paid in newly issued ETH and transaction fees. Under EIP-1559, transaction fees consist of a base fee, which is burned to reduce supply, and an optional priority fee (tip) paid to validators. Validators face slashing if they act maliciously and incur penalties for inactivity. This system aims to increase security by aligning incentives while making the crypto-asset's fee structure more predictable and deflationary during high network activity.
Začátek období, jehož se týká toto zveřejnění
2024-10-08
Konec období, jehož se týká toto zveřejnění
2025-10-08
Výkaz energií
Spotřeba energie
96.91381 (kWh/a)
Zdroje energie a metodiky výpočtu její spotřeby
The energy consumption of this asset is aggregated across multiple components: To determine the energy consumption of a token, the energy consumption of the network(s) ethereum is calculated first. For the energy consumption of the token, a fraction of the energy consumption of the network is attributed to the token, which is determined based on the activity of the crypto-asset within the network. When calculating the energy consumption, the Functionally Fungible Group Digital Token Identifier (FFG DTI) is used - if available - to determine all implementations of the asset in scope. The mappings are updated regularly, based on data of the Digital Token Identifier Foundation. The information regarding the hardware used and the number of participants in the network is based on assumptions that are verified with best effort using empirical data. In general, participants are assumed to be largely economically rational. As a precautionary principle, we make assumptions on the conservative side when in doubt, i.e. making higher estimates for the adverse impacts.
Tržní kap.
$79,94 mil.
Objem v oběhu
813,58 mil. / 1 mld.
Historické maximum
$1,456
Objem za 24 h
$13,01 mil.
3.9 / 5
PHAPHA
USDUSD
Snadný nákup Phala Network pomocí bezplatných vkladů přes SEPA