Phala:Phala钱包上线 可前往领取奖励

亲爱的 Phamily:

7月23日,Khala Crowdloan 奖励和 Vendetta 测试网 1605 竞赛&贡献者奖励发放完毕,共计 24,961,006 枚 K-PHA。

奖励明细:https://www.yuque.com/fagephalanetwork/phalatothemoon/tcggg2#mS1W

7月24日下午,Phala 网页端钱包 app.phala.network 正式上线,用户可通过钱包领取奖励。Khala Crowdloan 炫彩&闪亮荣誉宝石 NFT 的发放,请关注后续公告。

目前 Khala 网络暂不开通转账功能,我们将在移除 Sudo 后,通过公投方式决定是否开通转账。

Khala 链上奖励领取遵循以下原则:

Khala 作为 Kusama 平行链,与 KSM 账户和 PoC 测试网共用同一套密钥,因此只要在 Khala 网络中导入您获奖账户的密钥,您便可以获得对应的 Khala 账号,并在此账号获得奖励。

所有奖励您均可通过 Phala 钱包查询&领取,也可通过khala.subscan.io浏览器来查询 PHA 在 Khala 网络中的持有和转账情况。

34%已解锁的奖励已直接发放至您的Khala账户中,无需手动领取。

印度天使网络推出100亿卢比新基金“IAN Alpha Fund”,拟重点投资Web3等领域:10月21日消息,印度天使网络(Indian Angel Network)宣布推出100亿卢比新基金“IAN Alpha Fund”,约合1.2亿美元,拟重点投资金融科技、工业4.0、机器人技术、空间技术和Web3等领域。据悉,IAN Alpha Fund是印度天使网络系列基金中的第二支基金,也是一家在印度证券交易委员会注册的二级风险投资基金,据悉其单笔投资规模预计在100-500万美元。(moneycontrol)[2022/10/21 16:34:11]

如您是通过中心化平台参与的拍卖,请参见对应平台的领奖规则。

以下是详细领取方法。

1. 去中心化钱包领取(如Imtoken/麦子钱包/Tokenpocket)

第一步 打开Phala钱包

登录您在投票期间使用的去中心化钱包,在搜索栏中搜索 app.phala.network。

第二步 连接账户

点击右上角连接您投票的 KSM 账户,再次点击可切换账户。

??此账户为 Khala 网络账户,地址与您的 KSM 地址不同,可在Khala奖励清单中找到对应地址,后续在 Khala 网络中转账请使用本地址。

波卡隐私项目Phala Network宣布加入Blender开发者基金会:1 月 18 日消息,波卡隐私项目 Phala Network 宣布已作为合作金牌会员加入 Blender 开发者基金。通过本次合作,Phala Network 将为使用 Blender 构建元宇宙的 3D 艺术家提供工作站级的图形计算能力。此外,Phala 正在开发的原生元宇宙 Phala World 也将使用 Blender 的 3D 技术以获得更强的视觉冲击力。

Blender 开发者基金会旨在提供一流的 3D 开发工具,Blender 是其产品核心。据悉,Blender 是一个为内容创作者构建的开源 3D 建模平台,该平台对应 APP 在 2020 年下载量超过 1400 万次,拥有超过 50 万名社区成员。此前元宇宙项目 Decentraland 于 2021 年 12 月 8 日宣布成为首个赞助 Blender 开发者基金会的加密行业原生项目。[2022/1/18 8:57:08]

第三步 查询奖励

您可在 Khala 卡片中查看总余额(图误:已解锁应为价值,34%已解锁的奖励已直接发放至您Khala账户中,无需在本钱包手动领取)。

如何领取未来11个月线性解锁的奖励?

Phala CEO辟谣:Phala 4月28日开始挖矿为虚假信息:Phala CEO佟林在朋友圈发布辟谣贴。佟林表示,Phala将于Kusama卡槽拍卖成功后上线“预备主网”,开启挖矿,但所谓4月28日开始挖矿为虚假信息,预备主网质押量和奖励规则尚未正式公布,官方无矿机售卖或托管服务/正式挖矿,官方也不会帮忙质押代币。[2021/4/27 21:04:51]

点击 Claim,弹窗中将显示您可领取的奖励数量和未解锁的奖励数量;点击确认(confirm)按钮领取已解锁奖励。

??若您想用未解锁的奖励为 TEE 节点质押,请参考后续推出的节点部署相关教程。

2.Phala 网页端钱包领取

视频录制于 Phala 钱包测试界面,以实际产品为准

第一步 导入账户

安装 polkadot.js 插件,导入获得奖励的钱包。若您一直保持登录,可跳过此步骤。

账户导入方法1: 助记词导入

点击+号,选择“Import account from pre-existing seed (通过已有的助记词导入)”;

输入 KSM 账户助记词(切勿向他人透露您的助记词),每个单词之间用空格分隔。在下方下拉框中选择第一个“Allow use on any chain(允许在任何链上使用此账户)”。点击 NEXT(下一步);

动态 | IBM选择Platin作为其IBM Alpha Zone技术加速器:Platin团队今日发推称,IBM已选择Platin作为其 IBM Alpha Zone 技术加速器,此次合作重点是支持和推进Platin的工作,以进一步发展去中心化位置证明协议、地址证明和其他Platin 用例,这些用例由IBM的AI和机器学习功能提供支持。[2019/6/10]

设置账户名称和新的密码。点击“Add the account with the supplied seed(用助记词添加账户)”;

导入成功!

账户导入方法2: JSON 文件导入

点击+号,选择“Restore account from backup JSON file(通过 JSON 文件导入)”;

选择您此前保存的 KSM 账户 JSON 文件;

动态 | 对冲基金Alphabit投资区块链公司Sun Exchange:据Businesslive消息,位于南非开普敦的区块链公司Sun Exchange已经从对冲基金Alphabit获得了50万美元的种子轮融资,该公司允许个人购买太阳能项目。[2018/10/12]

输入此前您为该账号设置的密码,点击“Restore”,即可成功导入;

点击账号右侧的三个点,在下拉选框中选择“Allow use on any chain(允许在任何链上使用此账户)”

第二步 登录并查询奖励

打开 app.phala.network;

确认授权,点击 Khala 标签,在弹窗中选择您要连接的账户,若想切换账户,可再次点击标签选择新账户;

??此账户为 Khala 网络账户,地址与您的 KSM 地址不同,后续在 Khala 网络中转账请使用本地址。

在 Khala 资产卡片中您可看到您获得的总余额 和已解锁 PHA 数量(34%已解锁的奖励已直接发放至您Khala账户中,无需在本钱包手动领取)。

第三步 如何领取未来11个月线性解锁的奖励

根据此前规则, 66% 奖励为线性解锁,所有待解锁奖励均可通过本钱包领取。

鼠标移至 Khala 资产卡片,将出现 Claim 字样,点击 Claim ,在弹出的弹窗您可看到您可领取的已解锁奖励数量和未解锁的奖励数量。

点击 Confirm 按钮领取已解锁奖励。

??若您想用未解锁的奖励为 TEE 节点质押,请参考后续推出的节点部署相关教程。

3.Polkadot.js 网页领取

请参考下方 Vendetta 测试网奖励领取方法。

第一步 导出测试网账户 JSON 文件

若您已经妥善保存了 Vendetta 测试网账户(阅读原文可查询)的 JSON 文件或助记词,可略过此步骤。

Vendetta 测试网一期回顾

Vendetta 测试网二期回顾

打开测试网账户网址 ?

https://polkadot.js.org/apps/?rpc=wss%3A%2F%2Fpoc4.phala.network%2Fws#/accounts

找到您的测试网账户,点击账户最右侧三个点,选择 “Create a backup file for this account”;

输入此前设定好的密码,点击 Download 下载,您便获得了本账户的 JSON 文件;

第二步 切换至 Khala 网络

点击左上角下拉箭头;

选择 KUSAMA & PARACHAINS 中的 Khala Network,点击上方 Switch,等待网络连接;

第三步 导入账户至 Khala 网络

账户导入方法1: 助记词导入账户

点击 Add account;

删除弹窗内的助记词,填入您测试网账户助记词;

点击确认,并设置新名称和新密码,导入完成。

账户导入方法2: JSON 导入

点击 Restore JSON

点击上传 JSON 文件,并输入此前使用过的密码。点击 Restore,导入完成。

账户导入后您便可在余额中查看到您获得的奖励。

您还可通过安装 polkadot.js 插件,导入您的 Khala 账户 JSON /助记词,使用 Phala 钱包,查询您的Khala网络余额。

方法参见上文领取 Khala Crowdloan 奖励部分教程。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:444ms