الموقع الرسمي لـVERTU®

0

الكشف عن: الركائز الأساسية للبنية التحتية للتشفير

مقدمة:
مع الظهور السريع للجسور العابرة للسلاسل وأطر الاختبار الجديدة وبروتوكولات التشفير الأخرى، يظل التخطيط الفعال للبنية التحتية لسلسلة الكتل تحديًا كبيرًا للمستخدمين والمطورين والمستثمرين. يمكن أن يشمل مصطلح "البنية التحتية للبلوك تشين" مجموعة متنوعة من المنتجات والخدمات التي تتراوح من مكدس الشبكة الأساسي إلى نماذج الإجماع أو الأجهزة الافتراضية. في هذه المقالة، نهدف إلى:

  1. تقديم لمحة عامة عن المكونات الرئيسية الإضافية للبنية التحتية لسلسلة الكتل.
  2. قسّم هذه المكونات إلى أجزاء فرعية واضحة ومفهومة.

خريطة البنية التحتية:
نحن نعرّف "النظام البيئي" للبنية التحتية للبلوك تشين على أنها بروتوكولات مصممة لدعم تطوير L1 و L2 في المجالات الرئيسية التالية:

  1. البنية التحتية للطبقة 0: (1) الخدمات السحابية اللامركزية (التخزين، الحوسبة، الفهرسة)؛ (2) البنية التحتية للعقد (RPC، التخزين/المصادقة)
  2. البرمجيات الوسيطة: (1) توافر البيانات؛ (2) بروتوكولات الاتصال/توصيل الرسائل
  3. التطوير: (1) الأمن والاختبار؛ (2) أدوات التطوير (أدوات خارج الصندوق، مكتبات الواجهة الأمامية/الخلفية، اللغة/الدليل)

البنية التحتية للطبقة 0:
الخدمات السحابية اللامركزية:
كان للخدمات السحابية دور حاسم في تطوير الويب2 - فمع تزايد الاحتياجات الحسابية والبيانات للتطبيقات، أصبح مقدمو الخدمات المكرسون لتقديم هذه البيانات والعمليات الحسابية بطريقة فعالة من حيث التكلفة أمرًا ضروريًا. تطبيقات Web3 لها احتياجات مماثلة من البيانات والحوسبة ولكنها ترغب في الالتزام بروح البلوك تشين. وبالتالي، ظهرت بروتوكولات تهدف إلى إنشاء إصدارات لامركزية من خدمات الويب2 هذه. تحتوي الخدمات السحابية اللامركزية على ثلاثة مكونات أساسية:

  1. التخزين - يتم تخزين البيانات/الملفات على خوادم تديرها كيانات متعددة. يمكن لهذه الشبكات أن تحقق قدرة عالية على تحمل الأخطاء حيث يتم نسخ البيانات أو تقاسمها عبر أجهزة متعددة.
  2. الحوسبة - مثل التخزين، تكون الحوسبة مركزية في نموذج Web2. تهدف الحوسبة اللامركزية إلى توزيع الحوسبة عبر عقد متعددة لتحقيق درجة أعلى من تحمل الأخطاء (إذا فشلت عقدة واحدة أو مجموعة من العقد، يمكن للشبكة معالجة الطلبات بأقل تأثير على الأداء).
  3. الفهرسة - في عالم الويب 2، يتم تخزين البيانات بالفعل على خادم واحد أو مجموعة من الخوادم التي يملكها ويديرها كيان واحد، مما يجعل من السهل نسبيًا الاستعلام عن هذه البيانات. ولأن عقد البلوك تشين موزعة، يمكن أن تكون البيانات معزولة ومتناثرة في مناطق مختلفة، وغالبًا ما تكون بمعايير غير متوافقة. تجمع بروتوكولات الفهرسة هذه البيانات وتوفر واجهات برمجة تطبيقات سهلة الاستخدام وموحدة للوصول إليها.

تقدم العديد من المشاريع التخزين والحوسبة والفهرسة (شبكات ألف وعكاش)، في حين أن مشاريع أخرى أكثر تخصصًا (على سبيل المثال، The Graph للفهرسة، وArweave/ Filecoin للتخزين).

البنية التحتية للعقدة:
1. تعتبر استدعاء الإجراءات عن بعد (RPC) أساسية لوظائف العديد من أنواع أنظمة البرمجيات. فهي تسمح لأحد البرامج باستدعاء أو الوصول إلى برنامج آخر على جهاز كمبيوتر مختلف. وهذا مفيد بشكل خاص لسلاسل الكتل، حيث يجب أن تخدم عددًا كبيرًا من الطلبات الواردة من أجهزة مختلفة تعمل في مناطق وبيئات مختلفة. وتوفر بروتوكولات مثل Alchemy وSyndica وInfura هذه البنية التحتية كخدمة، مما يسمح للبناة بالتركيز على تطوير التطبيقات عالية المستوى بدلاً من الآليات الأساسية التي ينطوي عليها ترحيل أو توجيه مكالماتهم إلى العقد. ومثل العديد من مزودي خدمة RPC، تمتلك Alchemy جميع العُقد وتديرها. إن مخاطر نظام الدفع لكل نقرة (RPC) المركزي واضحة للكثيرين في مجتمع التشفير - فهو يقدم نقطة فشل واحدة يمكن أن تعرض للخطر استمرارية سلسلة الكتل (على سبيل المثال، إذا تعطلت Alchemy، فلن تتمكن التطبيقات من استرداد البيانات الموجودة على السلسلة أو الوصول إليها). في الآونة الأخيرة، أدى ظهور بروتوكولات RPC اللامركزية مثل Pocket إلى معالجة هذه المشكلات، ولكن لا يزال يتعين اختبار فعالية هذا النهج على نطاق واسع.
2. Staking/Validators - يعتمد أمن سلاسل الكتل على مجموعة من العقد الموزعة للتحقق من صحة المعاملات على السلسلة، ولكن يجب أن يقوم شخص ما بتشغيل العقد التي تشارك في الإجماع. في كثير من الحالات، يكون الوقت والتكلفة والطاقة المطلوبة لتشغيل عقدة مكلفة للغاية لدرجة أن العديد من الأشخاص يختارون الانسحاب والاعتماد على العقد الأخرى لتحمل مسؤولية ضمان أمن السلسلة؛ ومع ذلك، فإن هذا السلوك يطرح مشاكل خطيرة - إذا قرر الجميع دفع الأمن إلى الآخرين، فلن يقوم أحد بالتحقق من صحة المعاملات. تقوم خدمات مثل P2P و Blockdaemon بتشغيل بنية تحتية تسمح للمستخدمين الأقل نضجاً أو الأقل تمويلاً بالمشاركة في الإجماع عادةً عن طريق جمع الأموال. يجادل البعض بأن مزودي خدمات الرهان هؤلاء يقدمون درجة غير ضرورية من المركزية، ولكن البديل قد يكون أسوأ - فبدون هؤلاء المزودين، سيكون حاجز الدخول لتشغيل العقد مرتفعًا جدًا بالنسبة للمشارك العادي في الشبكة، مما قد يؤدي إلى مركزية أعلى.

البرمجيات الوسيطة:
توافر البيانات:
تستهلك التطبيقات كمية كبيرة من البيانات. في نموذج Web2، عادةً ما يتم توفير هذه البيانات بطريقة مركزية، إما مباشرةً من المستخدمين أو من مزودي الطرف الثالث (يتم الدفع لمزودي البيانات مباشرةً عن طريق تجميع البيانات وبيعها لشركات وتطبيقات معينة، مثل Amazon أو Google أو مزودي بيانات التعلم الآلي الآخرين).

تعد DApps أيضًا مستهلكًا كبيرًا للبيانات، ولكنها تتطلب عقدًا لتوفير هذه البيانات للمستخدمين أو التطبيقات التي تعمل على السلسلة. ولتقليل افتراضات الثقة، يجب توفير هذه البيانات بطريقة لا مركزية

صورة