DAO:DAO:多元化的思考-ODAILY

原地址:https://twitter.com/chaserchapman/status/1457032028667453447?s=21

作者:ChaseChapman

翻译:DRD

翻译机构:DAOSquare

ChaseChapman在这篇推文里提出了对DAO多元化的方法的探讨。多元化对于DAO的意义很大。在西方成熟人力资源和招聘体系中,多元化会被直接写入法律。阻挠多元化就是犯法可见其对任何组织的重要性。而组织中的多元化有利有弊,既有可能是宝贵的财富,也可能是引起冲突的原因。——DRD

Mantle社区发布提案建议从BitDAO金库中分配4万枚ETH至Lido stETH:金色财经报道,一项新的提案要求Mantle向Lido liquid股权平台分配40,000 ETH(7200万美元)。如果该提案得到批准,它将在Lido和Mantle之间建立战略伙伴关系。

该提案不仅仅是一笔可观的投资,还包括BitDAO和Lido DAO之间的收入分成协议。如果获得批准,该协议将确保在12个月内,Lido DAO的部分收入将被重新分配给BitDAO。[2023/6/24 21:56:40]

@chaserchapman

Dean Steinbeck等三人将辞去ApeCoin DAO特别委员会职务:11月20日消息,ApeCoin官方发推称,Dean Steinbeck、maaria.eth、Amy Wu将辞去ApeCoin DAO特别委员会的职务,并且不会在即将到来的选举中再次参选。

据悉,APE特别委员会成员在ApeCoin DAO成立的最初8个月里提供服务,涉及基础工作,有时也有挑战性的工作。他们在管理甚至发展ApeCoin DAO的基础提案方面做出重大贡献。[2022/11/20 22:10:13]

本周出现了有很多关于加密货币的讨论,看来似乎很多人也意识到了开放+匿名并不等于多元化,那么我们该如何解决这个问题呢?

声音 | 软件开发者:担心Parity通过DAO开放维护工作后会威胁以太坊网络安全:此前Parity节点同步以太坊主网出现问题,许多推特用户指出,只有大约20%的以太坊节点在Parity上运行。然而,根据软件开发者Liam Aharon的说法,如果任何此类攻击的目标是Geth节点,就有可能摧毁整个以太坊网络。他表示:“我很担心,因为本月Parity宣布他们将逐步减少对Parity Ethereum的支持,并将通过DAO来开放其客户端维护工作。如果这种情况成为现实,类似这次的攻击将摧毁整个网络,而不仅仅是带来不便。”注:PeckShield安全人员此前研究发现,由于以太坊Parity客户端存在某种缺陷,当它收到一个问题区块时,下个有同样哈希的合法区块将不被处理。具体而言:攻击者可向Parity客户端发送合法header+非法body,使得之后的合法区块header+body被Partiy客户端过滤,但可以被geth等客户端接收,进而可能会导致以太坊主网意外“分叉”。Parity客户端目前占以太坊主网的22.08%,主要应用于矿池、交易所等相关节点。(Finance Magnates)[2020/1/1]

1、为什么会发生这种情况

理论上而言,web3是开放的,而且每个人都可以接触到并参与其中做出贡献。而在实践过程中,话语权和曝光度低的群体有着进入障碍和壁垒,这使得他们想做出贡献很困难。

2、该怎么做

为了建立更加多样化的社区,我们需要解决这些进入社区的壁垒,这是建立一个“事实上”更容易接触的web3世界的唯一方法。

3、障碍:社会成本

很多加密领域的人在之前就有他们认识的人来引导帮助他们。如果你没有参与到加密领域中的朋友,这就又少了一种选择。

解决这个问题可能的方法:导师计划。

4、障碍:获得资金的渠道

进入加密货币领域挑费很高——探索和实验的成本花费很大。

1/3的美国人存款不超过1000美金。很多在web3领域的人可能仅仅一个月的gas开销就是这么多。

可能解决这个问题的方法:奖学金+拨款。

5、障碍:信心差距

你的个人身份的认同会影响你怎样看待你的工作。

你如何重视你的工作也决定了其他人如何评价和看待你的工作

可能解决这个问题的方法:为问答和建立互信创造空间。

6/我们正在建设新的数字世界

让我们确保每个人都有机会成为其中的一份子!

下面是推特评论摘选:

引用推文自

“(hvnd)s//rsu@sirsuhayb:

障碍:曝光度

可能解决这个问题的方法:构建从招募人员到实际参与各个步骤都惠及低曝光度社区群体里的系统,提供他们一个安全的空间。”

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-8:743ms