المدير الفني السابق لشركة Bybit: النظر إلى مستقبل blockchain 3.0 و web3 من منظور برنامج المقارنات الدولية

المؤلف: 0xkookoo ، قائد Bybit Tech الرئيسي ، الآن مستشار Geek web3

الرائد: *** المدير الفني السابق لشركة Bybit / مستشار الويب 3 المهوس الحالي *** @ 0xkookoo *** برنامج المقارنات الدولية ومستقبل عالم blockchain في العيون ***

مقدمة

  • تقترح BTC النقد الإلكتروني وتفتح صناعة blockchain من 0 إلى 1
  • تقترح ETH عقودًا ذكية ، تقود صناعة blockchain من 1 إلى 100
  • يقترح برنامج المقارنات الدولية تقنية Chainkey ، مما يدفع صناعة blockchain من 100 إلى 100،000،000

في 3 يناير 2009 ، تم استخراج أول كتلة من BTC ، ومنذ ذلك الحين ، تطورت blockchain بسرعة لمدة 14 عامًا. طوال الـ 14 عامًا الماضية ، كانت دقة وعظمة BTC ، وولادة Ethereum ، والتمويل الجماعي العاطفي لـ EOS ، والمعركة المصيرية لـ PoS & PoW ، والترابط بين سلاسل Polkdadot التي يبلغ عددها 10000 ، كل واحدة من التقنيات المذهلة ، كل منها رائع قصة لا تضاهى جعلت عدد لا يحصى من المطلعين ينحنون رؤوسهم!

في الوقت الحالي ، في عام 2023 ، ما هو نمط سلسلة blockchain بأكملها؟ فيما يلي أفكاري ، يرجى الرجوع إلى * تفسير نمط السلسلة العامة في هذه المقالة *

  • BTC ، بالاعتماد على أرثوذكسية إدخال النقد الإلكتروني ، يقف شامخًا وهو حجر عملاق في الصناعة
  • ETH هي الشركة الرائدة المطلقة في الصناعة بحكم قابلية برمجة العقود الذكية وقابلية تكوين بيئة L2.
  • تحاول Cosmos و Polkadot وما إلى ذلك السيطرة على العالم بفضل قابلية التشغيل البيني عبر السلاسل
  • تظهر جميع أنواع قتلة الإيثيريوم إلى ما لا نهاية ، كل منها يقود الطريق في مجال صغير

*** ولكن كيف ستتطور صناعة blockchain بأكملها في السنوات العشر القادمة؟ ها هي أفكاري ***

  • *** السيادة *** هي المشكلة الوحيدة التي تحتاج blockchain إلى حلها ، بما في ذلك سيادة الأصول ، وسيادة البيانات ، وسيادة الكلام ، وما إلى ذلك ، وإلا فلن تكون هناك حاجة إلى blockchain ؛
  • *** لا يمكن العبث بـ *** شرط كافٍ ، لكنه ليس شرطًا ضروريًا. طالما يمكنك ضمان عدم تعرض سيادتي للتلف ، فسوف أعبث بك كما تشاء. يتم العبث بها ومضاعفتها بنفس النسبة ما الفرق؟
  • *** اللامركزية الكاملة مستحيلة *** ، بغض النظر عن كيفية تصميمها ، سيكون هناك دائمًا أشخاص "موهوبون" / مصالح مكتسبة سيشغلون صوتًا أكبر ، وسيكون هناك دائمًا أشخاص يختارون بنشاط عدم المشاركة ، [انتقل إلى المركزية متعددة النقاط المركزية] هو النمط النهائي ؛
  • *** الشفافية *** أمر لا بد منه. أليست هذه التجربة الاجتماعية لجميع البشر للسماح لكل فرد بأن يكون له رأي وله الحق في حماية سيادته؟ على الرغم من وجود أشخاص كسالى دائمًا ، إلا أنه يوجد دائمًا أشخاص على استعداد للثقة بمزيد من الأشخاص المحترفين ، وهناك دائمًا أشخاص يختارون الامتناع عن التصويت من أجل زيادة الكفاءة إلى أقصى حد ، ولكن هذا أيضًا خيار اتخذوه بأنفسهم المبادرة: لديهم الحق ولكنهم يختارون عدم ممارستها طواعية. طالما أن كل شيء يتسم بالشفافية ولا توجد عملية للصندوق الأسود ، فأنا على استعداد لقبول ذلك إذا فهمت ذلك. وإذا خسرت ، فأنا لست جيدًا مثل الآخرين. ويتماشى بقاء الأصلح أيضًا مع اقتصاد السوق ؛
  • *** التحكم اللامركزي في تنفيذ الكود *** هو الأساس ، وإلا فهو مجرد خلع ملابسك وإطلاق الريح ، والتصويت لمدة أسبوع من الدعاية ، وأخيراً نشر فريق المشروع نسخة خبيثة من الكود ، حتى لو كانت ليس إصدارًا ضارًا ، فهو لا يزال يضايق الجميع. يمكن القول أن نصف العالم يتكون الآن من أكواد ، والكيانات اللامركزية لا تشمل التحكم في تنفيذ الكود ، فكيف يجرؤ الناس ، بما في ذلك الحكومة ، على جعل صناعة blockchain أكبر؟
  • *** قابلية التوسع اللانهائي للتكلفة الخطية ، *** نظرًا لتكامل blockchain بشكل وثيق مع الحياة الواقعية ، يشارك المزيد والمزيد من الأشخاص ، ويزداد الطلب ، ولا يمكن للبنية التحتية أن تدعم قابلية التوسع غير المحدودة ، أو تكون أيضًا باهظة الثمن ، غير مقبول.

** لماذا برنامج المقارنات الدولية **

إليكم قصة يجب تقديمها أولاً: في عام 2009 ، اقترحت Alibaba استراتيجية "الذهاب إلى IOE" ، والتي كانت أيضًا علامة بارزة في نجاح "Double Eleven" علي.

*** الخروج من IOE ***

يتمثل المحتوى الأساسي لاستراتيجية "de-IOE" في إزالة أجهزة الكمبيوتر الصغيرة من IBM وقواعد بيانات Oracle وأجهزة التخزين EMC ، وزرع جوهر "الحوسبة السحابية" في جينات تكنولوجيا المعلومات الخاصة بعلي. في

  • أنا أشير إلى الحواسيب الصغيرة من سلسلة IBM p ، ونظام التشغيل هو AIX (نظام Unix الخاص بشركة IBM) ؛
  • يشير O إلى قاعدة بيانات Oracle (RDBMS) ؛
  • يشير E إلى وحدات تخزين SAN متوسطة إلى عالية الجودة من EMC.

هناك ثلاثة أسباب رئيسية للذهاب إلى IOE ، لكن النقطة الأولى هي السبب الأساسي ، والاثنان الأخيران غير مباشر:

  • *** غير قادر على تلبية الطلب *** ، يصعب تكييف نظام IOE التقليدي مع متطلبات التزامن العالية لمؤسسات الإنترنت ، ولا يمكنه دعم هندسة الحوسبة الموزعة على نطاق واسع ؛
  • *** التكلفة مرتفعة للغاية ، *** تكلفة صيانة IOE مرتفعة للغاية ، مثل 500000 لأجهزة الكمبيوتر الصغيرة من IBM ، ومئات الآلاف لأجهزة Oracle ، وما إلى ذلك ؛
  • *** الاعتماد قوي للغاية ، *** نظام IOE يعتمد بشكل كبير ، "مختطف" من قبل الشركات المصنعة مثل IBM و Oracle ، من الصعب تكوينه بمرونة وفقًا لاحتياجاتهم الخاصة.

إذن لماذا تم اقتراح إستراتيجية "de-IOE" في عام 2009 بدلاً من اقتراحها في وقت سابق؟

  • قبل هذا،
  • لم يصل حجم أعمال علي وحجم بياناته بعد إلى المستوى الذي يجعل من الصعب على نظام IOE التقليدي التكيف ، وبالتالي فإن الطلب على IOE ليس عاجلاً ؛
  • منتجات قواعد البيانات المحلية ليست ناضجة بما يكفي من حيث التكنولوجيا والجودة ، ولا يمكن أن تحل محل دور IOE ؛
  • لم يتم حتى الآن تعميم مفاهيم التفكير عبر الإنترنت والحوسبة السحابية في الصين ، ولم تصبح العمارة اللامركزية اتجاهًا شائعًا ؛
  • قد يستغرق الأمر فترة زمنية حتى يدرك الموظفون الإداريون والفنيون المشكلات والتدابير التي يجب اتخاذها.
  • عام 2009 ،
  • التوسع السريع في أعمال علي ، يصعب دعم نظام IOE على نطاق واسع ، والتكلفة أكثر عرضة للمشاكل ؛
  • بعض منتجات قواعد البيانات مفتوحة المصدر مثل MySQL ناضجة نسبيًا ويمكن استخدامها كبدائل ؛
  • انتشر التفكير عبر الإنترنت والحوسبة السحابية وتطبيقهما على نطاق واسع في الصين ، مما يسهل الترويج لمفهوم "de-IOE" ؛
  • انضم وانج جيان ، المعلم التكنولوجي السابق في Microsoft ، إلى علي في عام 2008 بمنظور تقني عالمي.كان جاك ما يثق به بشدة واقترح "IOE".

لكن الذهاب إلى IOE لا يقتصر فقط على تغيير البرامج والأجهزة نفسها ، واستبدال البرامج والأجهزة القديمة ببرامج وأجهزة جديدة ، ولكن استبدال البرامج والأجهزة القديمة بأخرى جديدة ، وهي استخدام الحوسبة السحابية لتغيير البنية التحتية لتكنولوجيا المعلومات تمامًا. بعبارة أخرى ، يحدث هذا بسبب التغييرات في الصناعة ، وليس فقط الترقيات التكنولوجية البسيطة.

*** ثلاث مراحل لتطوير المشاريع ***

يمكن تقسيم تطوير المؤسسة إلى 3 مراحل ،

  • تشكيل الجينات ، الثقافة التنظيمية ، البدء ، من 0 إلى 1
  • النمو السريع ، الخطوات الصغيرة ، التوسع ، من 1 إلى 100
  • توسع غير محدود ، توسيع الحدود ، مقياس التدرج ، من 100 إلى 100،000،000

دعنا نحلل صناعة blockchain بأكملها كمؤسسة

*** Start-up / Blockchain 1.0 / BTC ***

يتمثل ابتكار Bitcoin في أنه يحل مشكلة حيرت علماء الكمبيوتر لعقود من الزمن ، وهي كيفية إنشاء نظام دفع رقمي يمكنه العمل دون الوثوق بأي سلطة مركزية.

ومع ذلك ، فإن BTC لديها بعض القيود في تصميمها وتطويرها ، وتوفر هذه القيود فرصًا في السوق لمشاريع blockchain اللاحقة مثل Ethereum (ETH). فيما يلي بعض القيود الرئيسية:

*** معدل نقل المعاملات وسرعتها: *** يبلغ وقت إنشاء كتلة BTC حوالي 10 دقائق ، ويؤدي الحد الأقصى لحجم كل كتلة إلى الحد الأعلى لقدرتها على معالجة المعاملات. هذا يعني أنه عندما تكون الشبكة مشغولة ، فقد تستغرق المعاملات وقتًا أطول للتأكيد وقد تتطلب رسوم معاملات أعلى.

*** العقد الذكي له وظائف محدودة: *** تم تصميم BTC بشكل أساسي كعملة رقمية ، وأنواع المعاملات ووظائف لغة البرمجة النصية التي يدعمها محدودة نسبيًا. هذا يحد من استخدام BTC للمعاملات المالية المعقدة والتطبيقات اللامركزية (DApps).

*** ليس من السهل الترقية والتحسين: *** نظرًا لمبادئ اللامركزية والتصميم المحافظ في BTC ، تتطلب الترقيات والتحسينات الرئيسية إجماعًا واسعًا من المجتمع ، وهو أمر يصعب تحقيقه من الناحية العملية ، مما يجعل تقدم BTC بطيئًا نسبيًا.

*** مشكلة استهلاك الطاقة: *** تعتمد آلية إجماع BTC على إثبات العمل (PoW) ، مما يعني أنه يتم استخدام قدر كبير من موارد الحوسبة للتنافس بين عمال المناجم ، مما ينتج عنه قدر كبير من استهلاك الطاقة. وقد تم انتقاد هذا من حيث حماية البيئة والاستدامة. فيما يتعلق بهذه النقطة ، يمكنك أيضًا الانتباه إلى EcoPoW ، والذي يخفف جزئيًا من هذا القيد.

*** Scale-up / Blockchain 2.0 / ETH ***

يمكن اعتبار نموذج توسع الطبقة الثانية الحالي من Ethereum نوعًا من "التوسع الرأسي" ، بالاعتماد على ضمان الأمان وتوافر البيانات للطبقة الأساسية 1. على الرغم من أنه يبدو أنه هيكل من طبقتين ، إلا أنه سيظل مقيدًا بقدرة المعالجة لـ Layer1 في النهاية. حتى إذا تم استبداله بهيكل متعدد الطبقات ، أي لبناء Layer3 و Layer4 ، فسيتم فقط زيادة تعقيد النظام بأكمله وتأخير بعض الوقت. ما هو أكثر من ذلك ، وفقًا للتأثير الهامشي المتناقص ، في كل مرة تتم فيها إضافة طبقة إضافية ، فإن الحمل الإضافي سيقلل بشكل كبير من تأثير التمدد. يمكن اعتبار طريقة الطبقات العمودية هذه بمثابة ترقية قائمة بذاتها للأجهزة ، ولكن هذه القائمة بذاتها تشير إلى نظام ETH البيئي بأكمله.

ومع زيادة الاستخدام ، سيزداد أيضًا طلب المستخدمين على التكلفة المنخفضة والأداء العالي. كتطبيق على Layer1 ، لا يمكن تخفيض تكلفة Layer2 إلا إلى حد معين ، ولا تزال في النهاية خاضعة للتكلفة الأساسية وإنتاجية Layer1. هذا مشابه لنظرية منحنى الطلب في الاقتصاد - مع انخفاض السعر ، تزداد الكمية الإجمالية المطلوبة. من الصعب حل مشكلة قابلية التوسع بشكل أساسي.

الإيثيريوم عبارة عن شجرة عملاقة شاهقة ، ويعتمد جميع الناس على هذا الجذر. وبمجرد أن يتعذر على سرعة امتصاص الجذر للعناصر الغذائية مواكبة ذلك ، لن يتم تلبية احتياجات الناس ؛

*** لذلك ، التمدد الأفقي هو الأسهل في الحصول على ما لا نهاية. ***

يعتقد بعض الناس أنه يمكن أيضًا اعتبار السلاسل المتعددة والمتقاطعة طريقة للتوسع الأفقي.

خذ *** Polkadot *** كمثال ، إنها مملكة غير متجانسة ، كل بلد يبدو مختلفًا ، لكن في كل مرة تصنع شيئًا ، تحتاج إلى بناء مملكة ؛

*** كوزموس *** هي مملكة متشابهة الشكل ، وخطوط الطول والعظام في كل بلد تبدو متشابهة ، ولكن في كل مرة يتم فيها صنع شيء ما ، يجب إنشاء مملكة ؛

*** ومع ذلك ، من وجهة نظر Infra ، النموذجان أعلاه غريبان بعض الشيء. *** كل تطبيق إضافي سيبني مملكة إضافية؟ *** لنأخذ مثالاً لنرى كم هو غريب ، ***

اشتريت جهاز Mac منذ 3 أشهر وقمت بتطوير تطبيق Gmail عليه ؛

الآن أرغب في تطوير تطبيق Youtube ، لكن لا بد لي من شراء جهاز Mac جديد لتطويره ، وهو أمر غريب جدًا.

والطريقتان المذكورتان أعلاه تواجهان مشكلة التعقيد العالي للاتصال عبر السلاسل عند إضافة سلاسل جديدة ، لذا فهي ليست خياري الأول.

*** Scale-out / Blockchain 3.0 / ICP ***

إذا كنت ترغب في التوسع ، فأنت بحاجة إلى مجموعة كاملة من البنية التحتية الأساسية التي تدعم التوسع الأفقي السريع دون إعادة اختراع العجلة.

المثال النموذجي الذي يدعم التوسع هو الحوسبة السحابية. [VPC + الشبكة الفرعية + شبكة ACL + مجموعة الأمان] هذه القوالب الأساسية كلها متشابهة تمامًا ، وجميع الأجهزة بها أرقام وأنواع ، والطبقة العليا RDS و MQ والمكونات الأساسية الأخرى دعم التوسع غير المحدود ، إذا كنت بحاجة إلى مزيد من الموارد ، فانقر فوق الزر للبدء بسرعة.

شاركني أحد القادة قبل ذلك إذا كنت تريد معرفة البنية التحتية والمكونات التي تحتاجها شركات الإنترنت ، فأنت تحتاج فقط إلى الذهاب إلى AWS للنظر في جميع الخدمات التي تقدمها ، وهي المجموعة الأكثر شمولاً وقوة.

بنفس الطريقة ، دعنا نلقي نظرة على برنامج المقارنات الدولية على مستوى عالٍ لنرى لماذا يلبي متطلبات Scale-out.

فيما يلي بعض المفاهيم أولاً ،

*** مؤسسة Dfinity Foundation: *** هي منظمة غير ربحية مكرسة لتعزيز تطوير وتطبيق تكنولوجيا الكمبيوتر اللامركزية. هو المطور والمسؤول عن بروتوكول كمبيوتر الإنترنت ، بهدف تحقيق التطوير الشامل للتطبيقات اللامركزية من خلال التقنيات المبتكرة والنظام البيئي المفتوح.

*** Internet Computer (IC): *** عبارة عن شبكة blockchain عالية السرعة طورتها مؤسسة Dfinity Foundation ، وهي مصممة خصيصًا للتطبيقات اللامركزية. وهي تستخدم خوارزمية إجماع جديدة تتيح معالجة معاملات عالية الإنتاجية وزمن انتقال منخفض مع دعم تطوير ونشر العقود الذكية والتطبيقات اللامركزية.

*** بروتوكول كمبيوتر الإنترنت (ICP): *** هو الرمز الأصلي في بروتوكول كمبيوتر الإنترنت ، وهو عملة رقمية تُستخدم لدفع رسوم استخدام الشبكة ومكافأة العقد

** ما هو برنامج المقارنات الدولية **

سيكون العديد من المحتوى التالي فاضحًا بعض الشيء ، لكنني وصفته بلغة واضحة ، وآمل أن يتمكن الجميع من متابعته. إذا كنت تريد مناقشة المزيد من التفاصيل معي ، يمكنك العثور على معلومات الاتصال الخاصة بي في الجزء العلوي من المقالة.

*** نظرة عامة على العمارة / نظرة عامة على العمارة ***

من منظور الهيكل الهرمي ، من أسفل إلى أعلى هي

*** طبقة P2P *** تجمع وترسل الرسائل من المستخدمين والنسخ المتماثلة الأخرى في الشبكة الفرعية والشبكات الفرعية الأخرى. تسليم مضمون للرسائل إلى جميع العقد في الشبكة الفرعية لضمان الأمان والموثوقية والمرونة

*** طبقة الإجماع: *** المهمة الرئيسية هي فرز المدخلات للتأكد من أن جميع العقد داخل نفس الشبكة الفرعية تقوم بمعالجة المهام بنفس الترتيب. لتحقيق هذا الهدف ، تستخدم طبقة الإجماع بروتوكول إجماع جديد مصمم لضمان السلامة والحيوية ، ومقاوم لهجمات DOS / SPAM. بعد الوصول إلى توافق في الآراء بشأن الترتيب الذي تتم فيه معالجة الرسائل المختلفة داخل نفس الشبكة الفرعية ، يتم تمرير هذه الكتل إلى طبقة توجيه الرسائل.

*** طبقة توجيه الرسائل: *** قم بإعداد قوائم انتظار الإدخال لكل علبة وفقًا للمهام التي ترسلها طبقة الإجماع. بعد التنفيذ ، تكون مسؤولة أيضًا عن استلام المخرجات التي تم إنشاؤها بواسطة Canister وإعادة توجيهها إلى Canisters في المناطق المحلية أو المناطق الأخرى حسب الحاجة. بالإضافة إلى ذلك ، فهي مسؤولة أيضًا عن التسجيل والتحقق من الاستجابات لطلبات المستخدم.

*** طبقة التنفيذ: *** يوفر Canister مع بيئة وقت التشغيل ، ويقرأ الإدخال بطريقة منظمة وفقًا لآلية الجدولة ، ويستدعي العلبة المقابلة لإكمال المهمة ، ويعيد الحالة المحدثة والمخرجات التي تم إنشاؤها إلى طبقة توجيه الرسائل . يستخدم اللا حتمية التي تجلبها الأرقام العشوائية لضمان عدالة الحسابات وقابليتها للتدقيق. لأنه في بعض الحالات ، يجب أن يكون سلوك العلبة غير متوقع. على سبيل المثال ، عند إجراء عمليات التشفير ، يلزم استخدام أرقام عشوائية لزيادة أمان التشفير. بالإضافة إلى ذلك ، يجب أن تكون نتيجة تنفيذ Canister عشوائية ، وذلك لمنع المهاجمين من تحليل نتيجة تنفيذ Canister للعثور على نقاط الضعف أو التنبؤ بسلوك Canister.

(هيكل من 4 طبقات لبرنامج المقارنات الدولية)

*** المكونات الرئيسية / المكونات الرئيسية ***

من منظور التكوين:

*** الشبكة الفرعية: *** دعم التوسع غير المحدود ، كل شبكة فرعية عبارة عن blockchain صغير. تتواصل الشبكات الفرعية من خلال تقنية Chain Key ، لأنه تم التوصل إلى إجماع داخل الشبكة الفرعية ، لذلك فهي تحتاج فقط إلى اجتياز التحقق من مفتاح السلسلة.

*** نسخة متماثلة (نسخة متماثلة): *** يمكن أن يكون هناك العديد من العقد في كل شبكة فرعية ، وكل عقدة هي نسخة طبق الأصل. وستضمن آلية إجماع IC أن كل نسخة متماثلة في نفس الشبكة الفرعية ستتم معالجتها بنفس الترتيب. الحالة النهائية لكل نسخة متماثلة هي نفسها ، وتسمى هذه الآلية آلة الحالة المتماثلة.

*** Canister: *** Canister عبارة عن عقد ذكي ، وهو عبارة عن وحدة حوسبة تعمل على شبكة ICP ، ويمكنها تخزين البيانات والرموز ، ويمكنها التواصل مع علب أخرى أو مستخدمين خارجيين. يوفر برنامج المقارنات الدولية بيئة وقت تشغيل لتنفيذ برامج Wasm داخل العلبة والتواصل مع العلب الأخرى والمستخدمين الخارجيين عبر الرسائل. يمكن اعتباره ببساطة عامل إرساء لتشغيل الكود ، ثم تقوم بحقن Wasm Code Image بنفسك لتشغيلها.

*** العقدة (العقدة): *** الخادم المستقل ، لا يزال Canister بحاجة إلى آلة فعلية للتشغيل ، وهذه الأجهزة المادية هي الأجهزة الموجودة في غرفة الكمبيوتر الحقيقية.

*** مركز البيانات (مركز البيانات): *** يتم تحويل العقد الموجودة في مركز البيانات إلى نسخة افتراضية (نسخة طبق الأصل) من خلال برنامج العقدة IC-OS ، ويتم اختيار بعض النسخ المتماثلة عشوائيًا من عدة مراكز بيانات لتشكيل شبكة فرعية ( الشبكة الفرعية). يمكن أن يضمن ذلك أنه حتى إذا تم اختراق مركز البيانات أو واجه كارثة طبيعية ، فإن شبكة برنامج المقارنات الدولية بأكملها لا تزال تعمل بشكل طبيعي ، وهو ما يشبه إلى حد ما نسخة مطورة من "موقعين وثلاثة مراكز" في علي بابا للتعافي من الكوارث وحل التوفر العالي. يمكن توزيع مراكز البيانات في جميع أنحاء العالم ، وحتى مركز البيانات يمكن بناؤه على كوكب المريخ في المستقبل.

*** العقد الحدودية: *** وفر المدخل والخروج بين الشبكة الخارجية وشبكة IC الفرعية ، وتحقق من الاستجابة.

*** الأساسي: *** يتم استخدام معرف المستخدم الخارجي ، المشتق من المفتاح العام ، للتحكم في الأذونات.

*** النظام العصبي للشبكة (NNS): *** خوارزمية DAO تستخدم الرهن العقاري ICP للحوكمة ، وتستخدم لإدارة IC.

*** التسجيل (التسجيل): *** قاعدة البيانات التي تحتفظ بها NNS ، والتي تحتوي على علاقة التعيين بين الكيانات (مثل النسخة المتماثلة ، العلبة ، الشبكة الفرعية) ، تشبه إلى حد ما مبدأ العمل الحالي لنظام DNS.

*** الدورات: *** الرمز المحلي ، الذي يمثل حصة وحدة المعالجة المركزية المستخدمة لدفع ثمن الموارد التي يستهلكها وقت تشغيل العلبة. إذا اضطررت إلى التعبير عنها باللغة الصينية ، فسأستخدم كلمة "دورة الحوسبة" ، لأن الدورات تشير بشكل أساسي إلى الوحدة المستخدمة للدفع مقابل موارد الحوسبة.

** برنامج المقارنات الدولية **** تقنية الابتكار الرئيسية **

من وجهة النظر الأساسية ، يتم اعتماد تقنية مفتاح السلسلة ، من بينها

*** نظام مشاركة سرية يمكن التحقق منه علنًا *** (مخطط PVSS): إنه مخطط مشاركة سرية يمكن التحقق منه بشكل عام. في المستند التعريفي التمهيدي لبروتوكول كمبيوتر الإنترنت ، يتم استخدام مخطط PVSS لتنفيذ بروتوكول إنشاء المفتاح اللامركزي (DKG) لضمان عدم الكشف عن المفتاح الخاص للعقدة أثناء عملية الإنشاء.

*** نظام تشفير المفتاح العام المؤمَّن للأمام *** (نظام تشفير المفتاح العام المؤمَّن للأمام): يمكن أن يضمن نظام تشفير المفتاح العام المؤمَّن للأمام أنه حتى في حالة تسريب المفتاح الخاص ، فإن الرسائل السابقة لن تكون كذلك فك التشفير ، وبالتالي تحسين أمن النظام.

*** بروتوكول إعادة مشاركة المفتاح: *** مخطط مشاركة مفتاح قائم على التوقيع قائم على العتبة لإدارة المفاتيح في بروتوكول كمبيوتر الإنترنت. الميزة الرئيسية لهذا البروتوكول هي أنه يمكنه مشاركة المفاتيح الحالية للعقد الجديدة دون إنشاء مفاتيح جديدة ، وبالتالي تقليل تعقيد إدارة المفاتيح. بالإضافة إلى ذلك ، يستخدم البروتوكول أيضًا توقيعات العتبة لحماية أمان مشاركة المفاتيح ، مما يحسن الأمان والتسامح مع الأخطاء في النظام.

*** توقيعات العتبة BLS: *** تنفذ ICP مخطط توقيع العتبة. لكل شبكة فرعية ، يوجد مفتاح عام يمكن التحقق منه ومفتاحه الخاص المطابق مقسم إلى مشاركات متعددة. يتم الاحتفاظ بالمشاركة بواسطة نسخة متماثلة في هذه الشبكة الفرعية ، وتعتبر الرسالة صالحة فقط إذا قام أكثر من الحد الأدنى لعدد النسخ المتماثلة في نفس الشبكة الفرعية بتوقيع الرسالة. بهذه الطريقة ، يتم تشفير جميع الرسائل المنقولة بين الشبكات الفرعية والنسخ المتماثلة ولكن يمكن التحقق منها بسرعة ، مما يضمن الخصوصية والأمان. من بينها ، خوارزمية BLS هي خوارزمية توقيع عتبة معروفة. إنها مخطط التوقيع الوحيد الذي يمكن أن ينتج بروتوكول توقيع عتبة بسيط للغاية وفعال ، والتوقيع فريد ، مما يعني أنه بالنسبة لمفتاح عام ورسالة معينة ، لا يوجد سوى توقيع واحد صالح.

*** إنشاء مفتاح موزع غير تفاعلي (NIDKG): *** من أجل نشر مخطط توقيع العتبة بأمان ، صمم Dfinity وقام بتحليل وتنفيذ بروتوكول DKG جديد يعمل على شبكة غير متزامنة ولديه قوة عالية (إنه يمكن أن تنجح حتى لو تعطل ما يصل إلى ثلث العقد في الشبكة الفرعية أو تلفت) ، مع الاستمرار في تقديم أداء مقبول. بالإضافة إلى إنشاء مفاتيح جديدة ، يمكن أيضًا استخدام هذا البروتوكول لإعادة مشاركة المفاتيح الموجودة. هذه القدرة ضرورية لتمكين التطور المستقل لطوبولوجيا IC حيث تقوم الشبكات الفرعية بتغيير العضوية بمرور الوقت.

*** PoUW: *** يحتوي PoUW على U أكثر من PoW ، والذي يمثل Userful ، بشكل أساسي لتحسين الكثير من الأداء وجعل آلات العقد تقوم بعمل أقل عديمة الفائدة. لن تنشئ PoUW حسابات تجزئة صعبة بشكل مصطنع ، بل ستركز على خدمة المستخدمين قدر الإمكان. تُستخدم معظم الموارد (وحدة المعالجة المركزية والذاكرة) لتنفيذ الكود في العلبة الفعلية.

*** تقنية تطور السلسلة: *** هي تقنية لصيانة آلة حالة blockchain ، والتي تتضمن سلسلة من الوسائل التقنية لضمان أمان وموثوقية blockchain. في بروتوكول كمبيوتر الإنترنت ، تشتمل تقنية تطور السلسلة بشكل أساسي على التقنيتين الأساسيتين التاليتين:

*** 1. كتل الملخص: *** أول كتلة من كل حقبة هي كتلة ملخص ، والتي تحتوي على بعض البيانات الخاصة لإدارة مخططات توقيع العتبة المختلفة. من بينها ، يتم استخدام مخطط عتبة منخفضة لإنشاء أرقام عشوائية ، ويستخدم مخطط عتبة عالية لمصادقة حالة النسخ المتماثل للشبكة الفرعية.

*** 2. حزم اللحاق (CUPs): *** CUPs هي تقنية لمزامنة حالة العقدة بسرعة ، والتي تسمح للعقد المنضمة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول الإجماع.

*** اشتقاقي المنطقي للتكنولوجيا الكامنة وراء IC بالكامل هو: ***

في تشفير المفتاح العمومي التقليدي ، يكون لكل عقدة زوج مفاتيح خاص بها بين القطاعين العام والخاص ، مما يعني أنه إذا تم تسريب المفتاح الخاص للعقدة أو مهاجمته ، فسيتم تهديد أمان النظام بأكمله. يقسم مخطط توقيع العتبة مفتاحًا إلى أجزاء متعددة ويوزعها على عقد مختلفة. فقط عندما يتعاون عدد كاف من العقد ، يمكن إنشاء التوقيع ، حتى إذا تعرضت بعض العقد للهجوم أو التسريب ، فلن يؤثر ذلك على أمان النظام بأكمله. تأثير كبير. بالإضافة إلى ذلك ، يمكن لمخطط توقيع العتبة أيضًا تحسين درجة لامركزية النظام ، لأنه لا يتطلب منظمة مركزية لإدارة المفتاح ، ولكنه يوزع المفتاح على عقد متعددة ، والتي يمكن أن تتجنب نقطة واحدة من الفشل والمخاطر المركزية. لذلك ، تستخدم *** IC مخطط توقيع العتبة لتحسين الأمان واللامركزية للنظام ، وتأمل *** في استخدام طريقة توقيع العتبة لإكمال blockchain عالمي بأمان عالٍ وقابلية للتوسع والتحقق السريع.

*** BLS هي خوارزمية توقيع عتبة معروفة ، وهي مخطط التوقيع الوحيد الذي يمكنه إنتاج بروتوكول توقيع عتبة بسيط للغاية وفعال. *** والميزة الأخرى لتوقيع BLS هي أنه لا توجد حاجة لحفظ حالة التوقيع. طالما ظل محتوى الرسالة دون تغيير ، يتم إصلاح التوقيع ، مما يعني أنه بالنسبة لمفتاح عام ورسالة معينة ، هناك توقيع واحد فقط صالح. كل هذا يضمن قابلية تطوير عالية للغاية ، لذلك اختار برنامج المقارنات الدولية حل BLS.

نظرًا لأن *** يستخدم توقيع العتبة ، يجب أن يكون هناك موزع لتوزيع أجزاء المفتاح على مشاركين مختلفين ، *** ولكن الشخص الذي يوزع الأجزاء الرئيسية هو نقطة واحدة ، والتي يمكن أن تؤدي بسهولة إلى نقطة فشل واحدة ، * ** لذلك ، صممت Dfinity تقنية توزيع المفتاح الموزع ، أي NIDKG. *** أثناء فترة التهيئة لإنشاء الشبكة الفرعية ، تنشئ جميع النسخ المتماثلة المشاركة بشكل مشترك مفتاحًا عامًا A غير تفاعلي. للمفتاح الخاص المقابل B ، يحسب كل مشارك ويحمل إحدى المشاركات السرية المشتقة والمحسوبة بالوسائل الرياضية.

*** إذا كنت تريد أن تكون NIDKG ، فيجب عليك التأكد من أن كل مشارك في التوزيع ليس غشًا. *** لذلك لا يمكن لكل مشارك الحصول على مشاركته السرية فحسب ، بل يمكن أيضًا التحقق علنًا مما إذا كانت مشاركته السرية صحيحة. إنها نقطة مهمة للغاية لتحقيق توليد المفاتيح الموزعة.

إذن ماذا لو تم تسريب مفتاح الشبكة الفرعية في لحظة تاريخية معينة؟ كيف نضمن ثبات البيانات التاريخية؟ تتبنى Dfinity مخطط توقيع آمن للأمام ، والذي يضمن أنه حتى إذا تم تسريب مفتاح الشبكة الفرعية في لحظة تاريخية معينة ، فلن يتمكن المهاجم من تغيير بيانات الكتلة التاريخية ، مما يمنع أيضًا هجمات الفساد اللاحقة على blockchain. تهديد البيانات التاريخية . إذا كان هذا التقييد أقوى ، فيمكنه في الواقع ضمان عدم التنصت على المعلومات بنجاح أثناء الإرسال ، لأن الطوابع الزمنية لا تتطابق ، حتى إذا تم كسر المفتاح في فترة زمنية قصيرة ، فلا يمكن اختراق محتوى الاتصال السابق.

مع NIDKG ، إذا تم الاحتفاظ بجزء معين من المشاركة السرية بواسطة عقدة لفترة طويلة ، فبمجرد تآكل كل عقدة تدريجيًا بواسطة المتسللين ، قد تواجه الشبكة بأكملها مشاكل. لذلك ، يجب إجراء التحديثات الرئيسية بشكل مستمر ، ولكن لا يمكن أن تتطلب التحديثات الرئيسية من جميع النسخ المتماثلة للمشاركين أن تتجمع معًا للتواصل التفاعلي ، ولكن يجب أيضًا إجراؤها بشكل غير تفاعلي. ولكن نظرًا لأنه تم تسجيل المفتاح العام A في NNS ، فإن الشبكات الفرعية الأخرى ستستخدم أيضًا هذا المفتاح العام A للتحقق ، لذلك من الأفضل عدم تغيير المفتاح العام للشبكة الفرعية. ولكن إذا ظل المفتاح العام للشبكة الفرعية دون تغيير ، فكيف يتم تحديث المشاركة السرية بين العقد؟ لذلك ، صممت *** Dfinity بروتوكول إعادة مشاركة المفتاح. بدون إنشاء مفتاح عام جديد ، تنشئ جميع النسخ المتماثلة التي تحمل الإصدار الحالي من المشاركة السرية بشكل غير تفاعلي جولة جديدة من المشاركات السرية المشتقة للإصدار الجديد من صاحب السهم السري ، *** من هنا

إنه لا يضمن فقط أن الإصدار الجديد من المشاركة السرية معتمد من قبل جميع حاملي الأسهم السرية القانونية الحاليين

كما أنه يضمن أن الإصدار القديم من المشاركة السرية لم يعد قانونيًا

كما أنه يضمن أنه حتى في حالة تسرب الحصة السرية للإصدار الجديد في المستقبل ، فإن الحصة السرية للإصدار القديم لن تتسرب ، لأن كثيرات الحدود بين الاثنين ليست ذات صلة ولا يمكن عكسها. هذا هو أيضًا *** الأمان إلى الأمام *** الذي تم تقديمه للتو في وقت سابق.

بالإضافة إلى ذلك ، *** يضمن التوزيع العشوائي الفعال. *** عندما تتغير العقدة الموثوقة أو التحكم في الوصول ، يمكن تعديل سياسة الوصول ووحدة التحكم في أي وقت دون إعادة تشغيل النظام. هذا يبسط إلى حد كبير آلية الإدارة الرئيسية في العديد من السيناريوهات. هذا مفيد ، على سبيل المثال ، في الحالات التي تتغير فيها عضوية الشبكة الفرعية ، حيث ستضمن إعادة المشاركة أن أي أعضاء جدد لديهم المشاركة السرية المناسبة ، في حين أن أي نسخة متماثلة لم تعد عضوًا لن يكون لها مشاركة سرية بعد الآن. علاوة على ذلك ، إذا تم تسريب عدد صغير من المشاركات السرية للمهاجم في أي حقبة واحدة أو حتى في كل حقبة ، فإن هذه المشاركات السرية لا تفيد المهاجم.

نظرًا لأن بروتوكول blockchain التقليدي يحتاج إلى تخزين جميع معلومات الكتلة بدءًا من كتلة التكوين ، مع نمو blockchain ، سيؤدي ذلك إلى مشاكل قابلية التوسع ، وهذا هو السبب في أنه من الصعب جدًا للعديد من السلاسل العامة تطوير عميل خفيف. لذلك أراد IC حل هذه المشكلة ، لذلك طورت IC تقنية تطور السلسلة. في نهاية كل حقبة ، يمكن مسح جميع معلومات المدخلات والإجماع التي تمت معالجتها بأمان من ذاكرة كل نسخة متماثلة ، مما يقلل بشكل كبير من متطلبات التخزين لـ كل نسخة متماثلة ، والتي تمكن IC من التحجيم لدعم عدد كبير من المستخدمين والتطبيقات. بالإضافة إلى ذلك ، تتضمن تقنية تطور السلسلة أيضًا تقنية CUPs ، والتي تسمح للعقد المنضمة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول الإجماع ، مما يقلل بشكل كبير من العتبة ووقت المزامنة للعقد الجديدة للانضمام إلى شبكة IC.

باختصار ، جميع التقنيات الأساسية لـ *** IC مرتبطة ببعضها البعض ، *** بناءً على التشفير (من الناحية النظرية) ، والنظر بشكل كامل في مشاكل الصناعة بأكملها مثل عقد التزامن السريع (من الممارسة) * **. إنه حقًا سيد!

** **** ل ICP's الخصائص / السمات الرئيسية **

*** نموذج الغاز العكسي: *** تتطلب معظم أنظمة blockchain التقليدية من المستخدمين الاحتفاظ برموز أصلية أولاً ، مثل ETH و BTC ، ثم استهلاك الرموز المميزة الأصلية لدفع رسوم المعاملات. يؤدي هذا إلى زيادة حاجز الدخول للمستخدمين الجدد ولا يتوافق مع عادات استخدام الأشخاص. لماذا يجب أن أمتلك أسهم Tiktok أولاً عندما أستخدم Tiktok؟ من ناحية أخرى ، يتبنى برنامج المقارنات الدولية تصميم نموذج غاز عكسي ، ويمكن للمستخدمين استخدام شبكة برنامج المقارنات الدولية مباشرةً ، وسيكون طرف المشروع مسؤولاً عن رسوم المناولة ، مما يقلل من عتبة الاستخدام ، وهو أكثر تماشياً مع عادات الإنترنت الخدمات ، ويؤدي إلى الحصول على تأثير أكبر للشبكة ، وبالتالي * دعم المزيد من المستخدمين للانضمام. *

*** الغاز المستقر: *** بالنسبة للسلاسل العامة الأخرى في السوق ، من أجل أمان السلسلة واحتياجات النقل ، سيشتري بعض الأشخاص الرموز المميزة الأصلية ، وسيحفر عمال المناجم بشكل يائس ، أو سيحفر بعض الأشخاص بشدة رموز Tun الأصلية ، وبالتالي المساهمة بقوة الحوسبة في هذه السلسلة العامة مثل Bitcoin ، أو توفير تعهد الأمن الاقتصادي لهذه السلسلة العامة مثل Ethereum. يمكن القول أن طلبنا على btc / eth يأتي في الواقع من متطلبات سلسلة Bitcoin / Ethereum العامة لقوة الحوسبة / Staking ، والتي تعد في الأساس متطلبات أمان السلسلة. لذلك ، طالما يتم استخدام الرمز الأصلي بشكل مباشر لدفع ثمن سلسلة الغاز ، فسيظل مكلفًا في المستقبل. ربما يكون الرمز المميز الأصلي رخيصًا الآن ، ولكن طالما أصبحت السلسلة نفسها صديقة للبيئة ، فستصبح أكثر تكلفة فى المستقبل. يختلف برنامج المقارنات الدولية. يُطلق على الغاز المستهلك في blockchain لبرنامج المقارنات الدولية اسم الدورات ، والتي يتم تبادلها عن طريق استهلاك برنامج المقارنات الدولية. والدورات مستقرة في ظل تعديل الخوارزمية وترتكز على وحدة حقوق سحب خاصة واحدة (يمكن اعتبار حقوق السحب الخاصة بمثابة حساب قانوني متعدد الجنسيات للعملة . وحدة مستقرة). لذلك ، بغض النظر عن مقدار ارتفاع برنامج المقارنات الدولية في المستقبل ، فإن الأموال التي تنفقها على فعل أي شيء في برنامج المقارنات الدولية ستكون هي نفسها اليوم (بغض النظر عن التضخم).

*** Wasm: *** باستخدام WebAssembly (Wasm) كمعيار لتنفيذ التعليمات البرمجية ، يمكن للمطورين استخدام مجموعة متنوعة من لغات البرمجة الشائعة (مثل Rust و Java و C ++ و Motoko وما إلى ذلك) لكتابة التعليمات البرمجية ، * ** وبالتالي دعم انضمام المزيد من المطورين المتعددين ***.

*** دعم تشغيل نماذج AI: *** يمكن أيضًا تجميع لغة Python في وصمة. عدد مستخدمي Python من بين الأفضل في العالم ، وهي أيضًا اللغة الأولى للذكاء الاصطناعي ، مثل حسابات المصفوفة والأعداد الصحيحة الكبيرة . قام بعض الأشخاص بالفعل بتشغيل نموذج Llama2 على IC ، ولن أتفاجأ إذا حدث مفهوم AI + Web3 في برنامج المقارنات الدولية في المستقبل.

*** تجربة مستخدم الويب 2: *** في الوقت الحالي ، حققت العديد من التطبيقات على برنامج المقارنات الدولية نتائج مذهلة لاستعلام مستوى المللي ثانية وتحديث المستوى الثاني. إذا كنت لا تصدقني ، يمكنك استخدام OpenChat مباشرة ، وهو تطبيق دردشة لامركزي على سلسلة خالصة.

*** قم بتشغيل الواجهة الأمامية على السلسلة: *** لقد سمعت فقط أن جزءًا من محتوى النهاية الخلفية مكتوب على أنه عقد ذكي بسيط ، ثم يتم تشغيله على السلسلة ، مما يضمن أن المنطق الأساسي مثل لن يتم العبث بأصول البيانات. لكن الواجهة الأمامية تحتاج في الواقع إلى العمل بشكل كامل على السلسلة لتكون آمنة ، لأن هجمات الواجهة الأمامية هي مشاكل نموذجية ومتكررة للغاية. فقط تخيل أن الجميع قد يعتقد أن كود Uniswap آمن للغاية. لقد تم التحقق من العقد الذكي من قبل العديد من الأشخاص لسنوات عديدة ، كما أن الكود بسيط أيضًا ، لذلك بالتأكيد لن تكون هناك مشاكل. ولكن فجأة يومًا ما ، إذا تم اختراق الواجهة الأمامية لـ Uniswap ، وكان العقد الذي تتفاعل معه هو في الواقع عقد ضار تم نشره بواسطة المتسللين ، فقد تفلس في لحظة. ولكن إذا قمت بتخزين ونشر جميع التعليمات البرمجية للواجهة الأمامية في Canister of IC ، فإن الأمان الإجماعي لـ IC على الأقل يضمن عدم إمكانية العبث برمز الواجهة الأمامية بواسطة المتسللين. هذه الحماية كاملة نسبيًا والواجهة الأمامية يمكن تشغيله وتقديمه مباشرة على IC. لا يؤثر ذلك على التشغيل العادي للتطبيق. على IC ، يمكن للمطورين إنشاء تطبيقات مباشرة بدون الخدمات السحابية التقليدية أو قواعد البيانات أو واجهات الدفع ، ولا داعي لشراء خادم أمامي أو القلق بشأن قواعد البيانات وموازنة التحميل وتوزيع الشبكة والجدران النارية وغيرها من المشكلات. يمكن للمستخدمين الوصول مباشرة إلى صفحات الويب الأمامية التي تم نشرها على برنامج المقارنات الدولية من خلال المتصفحات أو تطبيقات الأجهزة المحمولة ، مثل مدونة شخصية قمت بنشرها من قبل.

*** ترقية رمز التحكم DAO: *** الآن في العديد من بروتوكولات DeFi ، يتمتع طرف المشروع بالسيطرة الكاملة ويمكنه بدء قرارات رئيسية مثل تعليق العمليات ، وبيع الأموال ، وما إلى ذلك ، دون تصويت المجتمع والتداول. أعتقد أن الجميع في هذا حالة شاهد أو سمع. في المقابل ، يعمل كود DAPP في النظام الإيكولوجي لبرنامج المقارنات الدولية في حاوية يتحكم فيها DAO. حتى إذا كان طرف مشروع معين يمثل نسبة كبيرة من التصويت ، فإنه لا يزال ينفذ عملية تصويت عامة ، والتي تفي بشفافية blockchain الموضحة في بداية هذه المادة شرط ضروري للتحول. يمكن أن تعكس آلية ضمان العملية هذه رغبات المجتمع بشكل أفضل. مقارنة بمشاريع السلسلة العامة الحالية الأخرى ، تتمتع *** بدرجة أفضل من الحوكمة. ***

*** الترقية التلقائية للبروتوكول: *** عندما يحتاج البروتوكول إلى ترقية ، يمكن إضافة مخطط توقيع عتبة جديد في كتلة الملخص ، وبالتالي تحقيق الترقية التلقائية للبروتوكول. يمكن أن يضمن هذا النهج أمان وموثوقية الشبكة مع تجنب إزعاج ومخاطر الهارد فورك. على وجه التحديد ، يمكن أن تضمن تقنية Chain Key في برنامج المقارنات الدولية أمان وموثوقية الشبكة ، وتحافظ على جهاز حالة blockchain من خلال مخطط توقيع خاص. في بداية كل حقبة ، تستخدم الشبكة مخطط توقيع منخفض العتبة لإنشاء أرقام غير محدودة ، ثم تستخدم مخطط توقيع عالي العتبة لمصادقة حالة النسخ المتماثل للشبكة الفرعية. يمكن أن يضمن مخطط التوقيع هذا أمان وموثوقية الشبكة ، ويمكنه أيضًا تحقيق ترقيات البروتوكول التلقائية ، وبالتالي تجنب تمامًا الإزعاج والمخاطر التي تسببها الهارد فورك. ***

التصويت على الاقتراح)

*** إعادة التوجيه السريع: *** هي تقنية مزامنة سريعة لحالة العقدة في بروتوكول كمبيوتر الإنترنت ، والتي تسمح للعقد المنضمة حديثًا بالحصول بسرعة على الحالة الحالية دون إعادة تشغيل بروتوكول الإجماع. على وجه التحديد ، تكون عملية إعادة التوجيه السريع كما يلي:

  1. تحصل العقدة المضافة حديثًا على حزمة Catch-up (CUP) للعصر الحالي ، والتي تحتوي على جذر شجرة Merkle وكتلة الملخص والرقم العشوائي للعصر الحالي.

  2. تستخدم العقدة المنضمة حديثًا البروتوكول الفرعي لمزامنة الحالة للحصول على الحالة الكاملة للعصر الحالي من العقد الأخرى ، وتستخدم جذر شجرة Merkle في CUP للتحقق من صحة الحالة.

  3. تستخدم العقدة المنضمة حديثًا الرقم العشوائي في CUP ورسائل البروتوكول الخاصة بالعقد الأخرى لتشغيل بروتوكول الإجماع ، وذلك لإجراء مزامنة سريعة للحالة الحالية.

تتمثل ميزة إعادة التوجيه السريع في أنه يمكن أن يسمح تمامًا للعقد المنضمة حديثًا بالحصول بسرعة على الحالة الحالية ، دون الحاجة إلى إنشاء كتل من نقطة الصفر مثل بعض السلاسل العامة الأخرى. *** يمكن أن يؤدي ذلك إلى تسريع مزامنة وتوسيع الشبكة ، وفي الوقت نفسه ، يمكن أيضًا تقليل حركة الاتصال بين العقد ، وبالتالي تحسين كفاءة الشبكة وموثوقيتها.

(التقديم السريع)

*** الإنترنت اللامركزي **** هوية الإنترنت: *** نظام الهوية على IC يجعلني أعتقد حقًا أن مشكلة اضطراب الشخصية الانفصامية يمكن حلها تمامًا ، ويتم حلها تمامًا ، بغض النظر عن أنها ممتدة الجنس أو الخصوصية. يحتوي نظام الهوية على IC حاليًا على إصدار مطبق يسمى Internet Identity ، ويتم تطوير NFID أكثر قوة بناءً عليه.

*** مبدأها **** كما يلي: ***

  1. عند التسجيل ، سيتم إنشاء زوج من المفتاح العمومي والمفتاح الخاص للمستخدم. يتم تخزين المفتاح الخاص في شريحة أمان TPM داخل جهاز المستخدم ولا يتم تسريبه أبدًا ، بينما تتم مشاركة المفتاح العام مع الخدمات الموجودة على الشبكة.

  2. عندما يريد المستخدم تسجيل الدخول إلى dapp ، سيقوم dapp بإنشاء مفتاح جلسة مؤقت للمستخدم. سيتم توقيع مفتاح الجلسة هذا من قبل المستخدم من خلال توقيع إلكتروني معتمد ، بحيث يكون لـ dapp السلطة للتحقق من هوية المستخدم.

  3. بعد توقيع مفتاح الجلسة ، يمكن لـ dapp استخدام المفتاح للوصول إلى خدمات الشبكة نيابة عن المستخدم ، ولا يحتاج المستخدم إلى التوقيع إلكترونيًا في كل مرة. هذا مشابه لتفويض تسجيل الدخول في Web2.

  4. يكون مفتاح الجلسة صالحًا فقط لفترة قصيرة من الوقت ، وبعد انتهاء الصلاحية ، يحتاج المستخدم إلى إعادة التوقيع على تفويض المقاييس الحيوية للحصول على مفتاح جلسة جديد.

  5. يتم تخزين المفتاح الخاص للمستخدم دائمًا في شريحة أمان TPM المحلية ولن يترك الجهاز. هذا يضمن أمان المفتاح الخاص وإخفاء هوية المستخدم.

  6. باستخدام مفاتيح الجلسة المؤقتة ، لا تستطيع dapps المختلفة تتبع هويات المستخدم لبعضها البعض. للوصول المجهول والخاص حقًا.

  7. يمكن للمستخدمين بسهولة إدارة هوية الإنترنت الخاصة بهم بشكل متزامن بين أجهزة متعددة ، ولكن الجهاز نفسه يحتاج أيضًا إلى تحديد هوية بيومترية مطابق أو مفتاح جهاز للترخيص.

*** فيما يلي بعض مزايا هوية الإنترنت: ***

*** 1. لا حاجة لتذكر كلمة المرور. *** استخدم وظائف القياسات الحيوية مثل التعرف على بصمات الأصابع لتسجيل الدخول مباشرةً ، دون الحاجة إلى تعيين وتذكر كلمات المرور المعقدة.

*** 2. لا يغادر المفتاح الخاص الجهاز ، وهو أكثر أمانًا. *** يتم تخزين المفتاح الخاص في شريحة أمان TPM ولا يمكن سرقته ، مما يحل مشكلة سرقة اسم المستخدم وكلمة المرور في Web2.

*** 3. تسجيل الدخول مجهول ولا يمكن تعقبه. *** على عكس Web2 ، الذي يستخدم علب البريد كأسماء مستخدمين ليتم تتبعها عبر الأنظمة الأساسية ، فإن Internet Identity تزيل هذا التتبع.

*** 4. أكثر ملاءمة لإدارة أجهزة متعددة. *** يمكنك تسجيل الدخول إلى نفس الحساب على أي جهاز يدعم المقاييس الحيوية ، ولا يقتصر على جهاز واحد.

*** 5. لا تعتمد على مقدمي الخدمات المركزية لتحقيق لامركزية حقيقية. *** يختلف عن الوضع الذي تتوافق فيه أسماء المستخدمين مع موفري خدمة البريد الإلكتروني في Web2.

  1. مع عملية المصادقة المفوضة ، ليست هناك حاجة للتسجيل بشكل متكرر في كل مرة تقوم فيها بتسجيل الدخول ، وتكون تجربة مستخدم *** أفضل.

*** 7. دعم استخدام أجهزة الأمان المخصصة *** مثل Ledger أو Yubikey لتسجيل الدخول ، وتحسين الأمان.

*** 8. بإخفاء المفتاح العمومي الفعلي للمستخدم ، لا يمكن لـ *** الاستعلام عن سجلات المعاملات من خلال المفتاح العام لحماية خصوصية المستخدم.

*** 9. متوافق مع Web3 blockchain بسلاسة ، *** يمكن تسجيل الدخول وتوقيع blockchain DApps أو المعاملات بأمان وكفاءة.

البنية أكثر تقدمًا ، وتمثل التكامل العضوي لمزايا Web2 و Web3 ، وهي المعيار لحساب الشبكة وتسجيل الدخول في المستقبل.

*** بالإضافة إلى توفير تجربة مستخدم جديدة ، يتم أيضًا اتخاذ الإجراءات الفنية التالية لضمان أمانها: ***

  1. استخدم شريحة أمان TPM لتخزين المفتاح الخاص ، المصمم بحيث لا يتمكن حتى المطورون من الوصول إلى المفتاح الخاص أو استخراجه لمنع سرقة المفتاح الخاص.

  2. آليات المصادقة الثانوية مثل المصادقة البيومترية ، مثل بصمة الإصبع أو التعرف على الوجه ، تحتاج إلى التحقق منها مع الجهاز ، بحيث يمكن فقط للمستخدم الذي يحمل الجهاز استخدام الهوية.

  3. يتبنى مفتاح الجلسة تصميم انتهاء صلاحية قصير الأجل للحد من النافذة الزمنية للسرقة ، وإجبار النص المشفر ذي الصلة على التدمير في نهاية الجلسة لتقليل المخاطر.

  4. تجعل تقنية تشفير المفتاح العام البيانات في عملية النقل مشفرة ، ولا يستطيع المستمع الخارجي معرفة معلومات المستخدم الخاصة.

  5. لا تعتمد على موفري الهوية من جهات خارجية ، حيث يتم إنشاء PRIVATE KEY والتحكم فيه من قبل المستخدمين أنفسهم ، ولا يتم الوثوق بالأطراف الثالثة.

  6. بالاقتران مع التعديل غير القابل للعبث الذي تجلبه آلية إجماع blockchain IC ، فإنه يضمن موثوقية تشغيل النظام بأكمله.

  7. يتم تحديث خوارزميات التشفير وعمليات الأمان ذات الصلة وتحديثها باستمرار ، مثل إضافة آليات أكثر أمانًا مثل التوقيعات المتعددة.

  8. تعمل الشفرة مفتوحة المصدر والتصميم اللامركزي على تحسين الشفافية وتسهيل التعاون المجتمعي لتحسين الأمن.

(هوية الإنترنت)

** الفريق الأساسي / الفريق الأساسي **

من وجهة نظر الفريق ، هناك ما مجموعه أكثر من 200 موظف ، وجميعهم من النخبة المواهب. نشر الموظفون أكثر من 1600 ورقة ، وتم الاستشهاد بهم بأكثر من 100000 ، وحملوا أكثر من 250 براءة اختراع.

من الناحية الأكاديمية ، تشتمل نظرياته الرياضية الحديثة على سلاسل Threshold Relay و PSC وأبراج التحقق من الصحة والأشجار و USCID.

من منظور الخلفية التقنية ، لديه خلفية بحثية وتطوير تقنية عميقة. شارك في البحث في مجال البيانات الضخمة والحوسبة الموزعة في سنواته الأولى ، مما وضع الأساس التقني لبناء شبكات معقدة لبرنامج المقارنات الدولية.

في مجال ريادة الأعمال ، كان يدير سابقًا لعبة MMO على نظام توزيع خاص به يستضيف ملايين المستخدمين. بدأ دومينيك Dfinity في عام 2015 ، وهو أيضًا الرئيس والمدير التقني لمختبرات String.

من وجهة نظره ، اقترح مفهوم الإنترنت اللامركزي منذ أكثر من 10 سنوات ، وليس من السهل الترويج لهذا المشروع الكبير لفترة طويلة ، في الوقت الحاضر ، أفكار تصميمه تطلعية للغاية.

المؤسس دومينيك ويليامز هو منظّر تشفير ورجل أعمال متسلسل.

*** من حيث الفريق الفني ، Dfinity قوي جدًا. *** جمعت مؤسسة Dfinity Foundation عددًا كبيرًا من أفضل خبراء التشفير والنظام الموزع ، مثل جان كامينش ، وتيموثي روسكو ، وأندرياس روسبيرج ، وماريا د. ، وفيكتور شوب ، وما إلى ذلك ، وحتى الحرف "L" في مؤلف خوارزمية تشفير BLS - يعمل Ben Lynn أيضًا في Dfinity. وهذا يوفر دعمًا قويًا للابتكار التكنولوجي لبرنامج المقارنات الدولية. لا يمكن فصل نجاح مشاريع blockchain عن التكنولوجيا ، ويمكن أن يؤدي جمع أفضل المواهب إلى اختراقات تكنولوجية ، والتي تعد أيضًا ميزة رئيسية لبرنامج المقارنات الدولية.

فريق مؤسسة Dfinity

*** التمويل والنموذج الاقتصادي / جمع الأموال و Tokenomics ***

إذا تمت مناقشة هذا الجزء من المحتوى أيضًا ، فستكون هذه المقالة طويلة جدًا ، لذلك قررت كتابة مقالة منفصلة لاحقًا لتحليلها بالتفصيل. تركز هذه المقالة بشكل أكبر على سبب وجود فرصة رائعة لبرنامج المقارنات الدولية من منظور اتجاه تطوير صناعة blockchain.

*** التطبيقات / التطبيقات ***

يمكن تطوير جميع أنواع التطبيقات والأنظمة الأساسية الاجتماعية ومنصات المبدعين وأدوات الدردشة والألعاب وحتى ألعاب metaverse على ICP.

يقول الكثير من الناس أنه نظرًا لصعوبة تحقيق تناسق حالة عالمية على IC ، فهو بطبيعة الحال غير مناسب لـ DeFi ، لكنني أعتقد أن هذا السؤال نفسه خاطئ. ليس الأمر أن الحالة العالمية متسقة ، بل أن الحالة العالمية متسقة في ظل زمن انتقال منخفض. إذا كان بإمكانك قبول دقيقة واحدة ، فبإمكان 10000 آلة حول العالم أيضًا إجراء اتساق عالمي. مع وجود العديد من العقد في Ethereum و BTC ، لم يتم إجبارها على تحقيق اتساق الحالة العالمية في ظل زمن انتقال عالٍ ، لذلك فهي غير قادرة حاليًا على تحقيق توسع أفقي غير محدود. يحل IC أولاً مشكلة التوسع الأفقي اللانهائي عن طريق قطع الشبكات الفرعية. أما بالنسبة لاتساق الحالة العالمية في ظل زمن انتقال منخفض ، فإنه يستخدم خوارزمية إجماع متسقة ومتسقة ، وطوبولوجيا شبكة جيدة التصميم ، ومزامنة بيانات موزعة عالية الأداء. يمكن تحقيقه لختم تحقق فعال وآلية ناضجة تتسامح مع الأخطاء. ولكن لكي نكون صادقين ، سيكون من الأصعب بناء منصة تداول على مستوى تطبيق IC ومنصة تداول عالية الأداء صنعها الأشخاص في وول ستريت الآن ، وليس فقط للتوصل إلى اتفاق بين غرف كمبيوتر متعددة. ومع ذلك ، فإن الصعوبة لا تعني أنه لا يمكن القيام بها على الإطلاق ، ولكن يجب حل العديد من المشكلات الفنية أولاً ، وسيتم العثور على حالة معتدلة في النهاية ، والتي لا تضمن السلامة فحسب ، بل تضمن أيضًا تجربة مقبولة للناس. على سبيل المثال ، ICLightHouse أدناه.

*** ICLightHouse ****** ، *** سجل الطلبات dex على السلسلة بأكملها ، ما هو المفهوم في السلسلة بأكملها؟ كم عدد الصعوبات الفنية التي يجب حلها؟ في السلاسل العامة الأخرى ، من المستحيل حتى التفكير في الأمر ، لكن على الأقل يمكن تنفيذه على IC ، مما يمنحنا الأمل.

*** OpenChat ******، *** تطبيق دردشة لامركزي يتمتع بتجربة رائعة ، لم أر منتجًا ثانيًا من هذا القبيل في صناعة blockchain بأكملها ، وقد جرب العديد من الفرق الأخرى أيضًا هذا الاتجاه ، ولكن فشلت في النهاية بسبب مشاكل فنية مختلفة.في التحليل النهائي ، يشعر المستخدمون أن التجربة ليست جيدة.على سبيل المثال ، السرعة بطيئة للغاية.يستغرق إرسال رسالة 10 ثوانٍ و 10 ثوانٍ لتلقي رسالة من الآخرين. ومع ذلك ، قام فريق صغير من ثلاثة أشخاص بعمل مثل هذا المنتج الناجح على برنامج المقارنات الدولية. يمكنك تجربة مدى سلاسة هذا المنتج. مرحبًا بك في الانضمام إلى المنظمة ، حيث يمكنك الاستمتاع بتضارب الأفكار ، وإلى حد ما ، الاستمتاع بالشعور المنعش بحرية التعبير.

*** Mora ****** ، *** منصة للمبدعين المتميزين ، حيث يمكن للجميع إنشاء كوكب وبناء علامتهم التجارية الفردية ، وسيكون المحتوى الذي تنتجه ملكًا لك دائمًا ، وحتى دعم القراءة المدفوعة. يمكن أن يطلق عليه كوكب المعرفة اللامركزي ، والآن علي أن أقوم بتحديث المقالات حوله كل يوم.

سهل - 0xkookoo

تطبيقات OpenChat و Mora هي منتجات أستخدمها كل يوم تقريبًا ، وتوفر للناس إحساسًا بالراحة لا يمكن فصله.تصفه الكلمتان بالحرية والوفاء.

في الوقت الحالي ، طورت بعض الفرق تطبيقات ألعاب على IC ، وأعتقد أن سرد ألعاب السلسلة الكاملة قد يتم الاستيلاء عليه في النهاية بواسطة IC. كما قلت في قسم GameFi من هذه المقالة التي كتبتها سابقًا ، تعد إمكانية اللعب والمرح من الأشياء التي يجب على جانب المشروع وضعها في الاعتبار ، وإمكانية اللعب أسهل في تحقيقها على IC ، وأتطلع إلى *** Dragginz * ** تحفة فنية.

** ملخص / ملخص **

برنامج المقارنات الدولية مثل الأرض ، وتقنية تشاينكي هي جوهر الأرض. علاقتها مع برنامج المقارنات الدولية تشبه العلاقة بين بروتوكول TCP / IP وصناعة الإنترنت بأكملها. كل شبكة فرعية تشبه قارة آسيا وأفريقيا واللاتينية أمريكا. بالطبع ، يمكن أن تكون الشبكة الفرعية أيضًا المحيط الهادئ / الأطلسي ، وهناك مبان ومناطق مختلفة (نسخة طبق الأصل والعقدة) في القارة والمحيطات ، ويمكن زرع النباتات (العلبة) في كل منطقة ومبنى ، وتعيش حيوانات مختلفة بسعادة ؛

يدعم برنامج المقارنات الدولية التوسع الأفقي ، ويمكن لكل شبكة فرعية الاتصال بين الشبكات الفرعية المختلفة أثناء استقلالها. بغض النظر عن التطبيق الذي تستخدمه ، أو وسائل التواصل الاجتماعي ، أو التمويل ، أو حتى metaverse ، يمكنك تحقيق الاتساق النهائي من خلال هذه الشبكة الموزعة. من السهل إنشاء دفتر أستاذ عالمي في ظل ظروف متزامنة ، ولكن تحقيق "تناسق الحالة العالمية" في ظل ظروف غير متزامنة يعد تحديًا كبيرًا. *** حاليًا ، فقط برنامج المقارنات الدولية لديه الفرصة للقيام بذلك. ***

وتجدر الإشارة إلى أن هذا لا يشير إلى "*** تناسق الحالة العالمية " ، ولكن " تناسق الحالة العالمية" ***. يتطلب "تناسق الحالة العالمية" من جميع العقد المشاركة [الاتفاق على ترتيب جميع العمليات] ، [النتائج النهائية متسقة] ، [متسقة موضوعيًا ، مستقلة عن فشل العقدة] ، [الساعات متسقة] ، [متسقة على الفور ، جميع العمليات تتم معالجتها بشكل متزامن] ، والتي يمكن ضمانها في الشبكة الفرعية الفردية للدائرة المتكاملة. ولكن إذا كنت ترغب في ضمان "تناسق الحالة العالمية" ، فأنت بحاجة إلى جميع الشبكات الفرعية ككل لتحقيق "تناسق الحالة العالمية" المذكور أعلاه لنفس البيانات والحالة. في التنفيذ الفعلي ، من المستحيل تحقيق ذلك ضمن زمن انتقال منخفض ، وهو أيضًا عنق الزجاجة حيث لا يمكن للسلاسل العامة مثل ETH أن تتوسع أفقيًا. لذلك ، تختار IC الوصول إلى إجماع داخل شبكة فرعية واحدة ، وتتحقق الشبكات الفرعية الأخرى بسرعة من أن النتائج لم يتم تزويرها من خلال الاتصال ، وذلك لتحقيق "اتساق الحالة العالمية النهائي". إنه يعادل *** الجمع بين لامركزية السلاسل العامة واسعة النطاق والإنتاجية العالية والكمون المنخفض لسلاسل التحالف ، ويحقق التوسع الأفقي غير المحدود للشبكات الفرعية من خلال البراهين الحسابية وخوارزمية التشفير. ***

باختصار ، يمكن ملاحظة أنه وفقًا لاتجاه التطوير النهائي لـ blockchain الذي فكرت فيه في بداية المقال ، *** [السيادة] + [المركزية اللامركزية متعددة النقاط] + [الشفافية] + [تنفيذ الكود كمية التحكم] + [قابلية التوسع اللانهائي للتكلفة الخطية] ، ***

*** السيادة *** هي المشكلة الوحيدة التي تحتاج blockchain إلى حلها ، بما في ذلك سيادة الأصول ، وسيادة البيانات ، وسيادة الكلام ، وما إلى ذلك ، وإلا فلن تكون هناك حاجة إلى blockchain ؛

*** فعلها IC تمامًا ***

  • *** لا يمكن العبث بـ *** شرط كافٍ ، لكنه ليس شرطًا ضروريًا. طالما يمكنك ضمان عدم تعرض سيادتي للتلف ، فسوف أعبث بك كما تشاء. يتم العبث بها ومضاعفتها بنفس النسبة ما الفرق؟

*** فعل IC ذلك أيضًا ***

  • *** اللامركزية الكاملة مستحيلة. *** بغض النظر عن كيفية تصميمها ، سيكون هناك دائمًا أشخاص لديهم مواهب "موهوبة" / اهتمامات مكتسبة سيشغلون صوتًا أكبر ، وسيكون هناك دائمًا أشخاص لن يختاروا بنشاط للمشاركة 【الانتقال إلى المركزية متعددة النقاط] هو النمط الأخير ؛
  • *** IC هو الأفضل حاليًا بين جميع السلاسل العامة ، ولا يمكنه الحفاظ على درجة معينة من اللامركزية فحسب ، بل يمكنه أيضًا الاستفادة الكاملة من مزايا الكيانات المركزية ، وذلك لتحقيق إدارة وتشغيل الشبكة بشكل أفضل. ***
  • *** الشفافية *** أمر لا بد منه. أليست هذه التجربة الاجتماعية لجميع البشر للسماح لكل فرد بأن يكون له رأي وله الحق في حماية سيادته؟ على الرغم من وجود أشخاص كسالى دائمًا ، إلا أنه يوجد دائمًا أشخاص على استعداد للثقة بمزيد من الأشخاص المحترفين ، وهناك دائمًا أشخاص يختارون الامتناع عن التصويت من أجل زيادة الكفاءة إلى أقصى حد ، ولكن هذا أيضًا خيار اتخذوه بأنفسهم المبادرة: لديهم الحق ولكنهم يختارون عدم ممارستها طواعية. طالما أن كل شيء يتسم بالشفافية ولا توجد عملية للصندوق الأسود ، فأنا على استعداد لقبول ذلك إذا فهمت ذلك. وإذا خسرت ، فأنا لست جيدًا مثل الآخرين. ويتماشى بقاء الأصلح أيضًا مع اقتصاد السوق ؛

*** فعلها IC تمامًا ***

  • يعتبر التحكم في تنفيذ الكود هو الأساس ، وإلا فهو مجرد خلع ملابسك وإطلاق الريح ، والتصويت لمدة أسبوع ، وأخيراً نشر فريق المشروع الإصدار الخبيث من الكود ، حتى لو لم يكن إصدارًا خبيثًا ، فهو كذلك لا يزال يضايق الجميع.

*** حاليًا يمكن لـ IC فقط القيام بذلك ***

  • قابلية التوسع اللانهائي للتكلفة الخطية ، حيث أن blockchain يتكامل بشكل وثيق مع الحياة الواقعية ، ويشارك المزيد والمزيد من الأشخاص ، ويزداد الطلب ، ولا يمكن للبنية التحتية أن تدعم قابلية التوسع غير المحدودة ، أو التوسع باهظ التكلفة وغير مقبول.

*** حاليًا يمكن لـ IC فقط القيام بذلك ***

بناءً على الحقائق المذكورة أعلاه وتفكيري وتحليلي ، أعتقد أن ICP = Blockchain 3.0.

هذه المقالة للتحدث فقط عن سبب احتمال أن يكون برنامج المقارنات الدولية هو محرك الابتكار لـ blockchain 3.0 من منظور اتجاه التطوير المستقبلي لصناعة blockchain ، ولكن لا يمكن إنكار وجود بعض المشكلات بالفعل في تصميم Tokenomics لـ ICP ، ولم تتفشى البيئة بعد ، فإن برنامج المقارنات الدولية الحالي بعيد كل البعد عن blockchain 3.0 النهائي في ذهني ويحتاج إلى مواصلة العمل الجاد. لكن لا داعي للقلق ، فهذه المسألة صعبة بطبيعتها. حتى أن مؤسسة Dfinity قد أعدت خارطة طريق مدتها 20 عامًا. وقد حققت هذا الإنجاز العظيم في عامين فقط منذ إطلاق الشبكة الرئيسية. وفي الوقت الحالي ، استخدمت أيضًا التشفير من أجل تواصل مع BTC و ETH ، أعتقد أنه سيكون أفضل في 3 سنوات.

مستقبل

  • أكمل IC إنشاء Infra من أسفل إلى أعلى ، وبدأ التطبيق من الأعلى إلى الأسفل في التبلور. انطباعي المباشر الأخير هو أن IC يمكنه لعب المزيد والمزيد من البطاقات وهو جاهز تمامًا للسوق الصاعد التالي.
  • يعد IC تحديثًا نموذجيًا ، وليس مجرد ترقية تقنية بسيطة ، إنه انتقال نموذجي من الحوسبة المستقلة إلى الحوسبة الموزعة ، وحتى أكثر من نظام قائم بذاته إلى نظام موزع. يسمح مفهوم الحوسبة السحابية اللامركزية للعديد من الشركات الصغيرة بالاستمتاع بتجربة تطوير شاملة في المرحلة الأولية.
  • وفقًا لصيغة قيمة المنتج للسيد Yu Jun: قيمة المنتج = (تجربة جديدة - تجربة قديمة) - تكلفة الترحيل ، في المستقبل ، طالما أن بعض الأشخاص يجدون أن فوائد تجربة الانضمام إلى بيئة IC أكبر من تكلفة الترحيل ، سيكون لدى IC المزيد من الأشخاص بما في ذلك أطراف المشروع ومع إضافة المستخدمين ، سينعكس تأثير مقياس "الحوسبة السحابية" بسهولة أكبر. حل مشكلة "أيهما أتى أولاً ، الدجاجة أم البيضة" ، ويتم إنشاء الحدافة الموجبة لـ IC.
  • بالطبع ، تعريف كل شخص للتجربة شخصي ، لذلك يختار بعض الأشخاص الانضمام أولاً ، بينما يختار البعض الآخر الانضمام لاحقًا. ويتحمل من ينضمون أولاً مخاطر أكبر ، لكن عادةً ما يحصلون على فوائد أكبر في المتوسط.

مراجع

  • كان "De-IOE" هو الأقدم ، وأصبحت العمارة اتجاهاً.
  • مقدمة عن هوية الإنترنت / 2.1 ما هي هوية الإنترنت /
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت