📝مرحبًا، أنا في العاشرة من عمري، وهذه جزء من سلسلة #تاريخ_البلوكتشين. يقدم هذا المقال مقدمة موجزة عن مفهوم "ما هي L0 و L1 و L2 و L3؟" في تكنولوجيا البلوكتشين.



**L0 و L1 و L2 و L3 تمثل طبقات مختلفة من بروتوكولات البلوكتشين. تم اقتراح هذه الطبقات من قبل ممارسين في الصناعة لمعالجة اختناقات الأداء، ومشاكل القابلية للتوسع، وعقبات التوافق، وغيرها من التحديات في تكنولوجيا البلوكتشين، كل منها يقدم وظائف وخصائص مميزة.**

تخيل أن تقنية البلوكتشين تشبه الهرم. #L0 forms the foundation, # L1 تشكل الجسم الرئيسي، و #L2 represents the peak, and # L3 تعمل كعنصر زخرفي في الأعلى. كل طبقة تبني على الخدمات والوظائف المقدمة من الطبقة التي تحتها، بينما تمتلك أيضًا مزاياها وقيودها الخاصة.

**🔹L0: طبقة نقل البيانات**

L0 هو البروتوكول ذو المستوى الأدنى، ويعمل كأساس لنظام البلوكتشين بأكمله. إنه مسؤول عن تسليم البيانات داخل شبكات البلوكتشين، مثل ساعي البريد الذي ينقل البيانات من مكان لآخر. يستخدم L0 تقنية التشفير وطرق التخزين الموزعة لضمان سلامة البيانات أثناء النقل، مشابهًا لإضافة الأقفال والختمات لمنع سرقة البيانات أو تغييرها. يمكنه أيضًا تسهيل التشغيل البيني والمعاملات عبر السلاسل بين بلوكتشينات مختلفة، مما يعمل كمترجم يسمح للبلوكتشينات التي تستخدم "لغات" مختلفة بفهم والتفاعل مع بعضها البعض.

المشاريع والتطبيقات:

- IPFS: نظام ملفات موزع يمكنه تخزين البيانات عبر عدة عقد لتعزيز أمان البيانات وموثوقيتها.

- Filecoin: شبكة تخزين لامركزية تعتمد على IPFS، توفر للمستخدمين خدمات التخزين.

- ERC-20: معيار توكن قائم على الإيثيريوم يُستخدم لإنشاء وإصدار العملات المشفرة.

- ERC-721/1155: معايير توكن غير قابل للتبادل قائم على الإيثيريوم (NFT) المستخدمة لإنشاء وإصدار الأصول الرقمية الفريدة والنادرة.

- TLS: بروتوكول تشفير يضمن أمان البيانات أثناء النقل.

- HTTPS: بروتوكول HTTP المشفر باستخدام TLS لتأمين نقل البيانات.

**🔹L1: حلول توسيع على الشبكة**

L1 تمثل الطبقة الأولى من البروتوكولات، وتشكل جوهر نظام البلوكتشين. يركز على تحسين قدرة الشبكة على معالجة المعاملات من خلال تعزيز بروتوكول البلوكتشين نفسه. مثل المهندس، يمكن لـ L1 تعديل تصميم وبارامترات نظام البلوكتشين لجعله أسرع وأكثر أمانًا وأكثر فعالية من حيث التكلفة. بيتكوين وإيثيريوم هما مثالان على بلوكتشينات الطبقة الأولى.

المشاريع والتطبيقات:

- بيتكوين: شبكة بلوكتشين قائمة على آلية إجماع إثبات العمل (PoW)، معروفة ببطء معالجة المعاملات ولكن بمزيد من الأمان.

- إيثريوم: شبكة بلوكتشين تعتمد على آليات إجماع إثبات العمل (PoW)/إثبات الحصة (PoS)، تقدم معالجة معاملات أبطأ ولكن مع قابلية توسيع أفضل.

- BSC: شبكة تستخدم نظام 50 مدققًا مع إجماع إثبات السلطة المخزنة (PoSA)، تدعم أوقات الكتل القصيرة ورسوم المعاملات المنخفضة.

- أفالانش: شبكة بلوكتشين تعتمد على آلية توافق أفالانش، مما يوفر سرعات معالجة معاملات أعلى وتحسين قابلية التوسع.

**🔹L2: حلول التوسع خارج السلسلة**

L2 هو بروتوكول الطبقة الثانية، يضيف المزيد من الميزات والقدرات فوق بروتوكول L1. يهدف إلى زيادة سرعة معالجة المعاملات من خلال قنوات الحالة، والشبكات الجانبية، وحلول أخرى دون تغيير البروتوكولات الأساسية والقواعد الأساسية للبلوكتشين. مثل الساحر، يمكن لـ L2 نقل بعض المعاملات من السلسلة الرئيسية إلى السلاسل الفرعية، مما يقلل من الحمل على السلسلة الرئيسية. وهذا يجعل المعاملات أسرع وأرخص وأكثر مرونة.

المشاريع والتطبيقات:

- قنوات الدولة: قنوات معاملات مستقلة يمكنها تحميل معالجة المعاملات من شبكة البلوكتشين وزيادة سرعة معالجة المعاملات.

- سلاسل جانبية: سلاسل متوازية مرتبطة بالسلسلة الرئيسية يمكن أن تفصل معالجة المعاملات عن السلسلة الرئيسية وتحسن أدائها.

- شبكة البرق: حل توسيع قائم على قنوات الحالة، يمكّن المدفوعات الفورية.

- Rollups المتفائلة: خطة توسيع تعتمد على التوقعات المتفائلة التي يمكن أن تزيد من سرعة معالجة المعاملات.

- ZkRollup: حل للتوسع يعتمد على الإثباتات ذات المعرفة الصفرية يمكن أن يعزز سرعة معالجة المعاملات وحماية الخصوصية.

**🔹L3: طبقة التطبيق**

L3 هو الطبقة الثالثة من البروتوكولات، مما يوفر للمستخدمين تجربة بلوكتشين غنية ومتنوعة وجذابة. ويشمل ذلك مجموعة متنوعة من التطبيقات المعتمدة على البلوكتشين مثل التمويل اللامركزي (DeFi)، الرموز غير القابلة للاستبدال (NFTs)، الشبكات الاجتماعية، والمزيد. مثل الفنان، يمكن لـ L3 استخدام تكنولوجيا البلوكتشين لإنشاء العديد من الأعمال الجميلة والمثيرة والقيمة.

المشاريع والتطبيقات:

- التطبيقات اللامركزية (DApps): تطبيقات تعمل على شبكات البلوكتشين وتتميز بخصائص اللامركزية والشفافية والأمان.

- التمويل اللامركزي (DeFi): تطبيقات مالية تعمل على شبكات البلوكتشين، بما في ذلك الإقراض، والتداول، والتأمين، وأكثر.

- الرموز غير القابلة للاستبدال (NFTs): أصول رقمية تتميز بالتفرد والندرة، تُستخدم لتمثيل الأعمال الفنية والمقتنيات وملحقات الألعاب والمزيد.

- حماية الخصوصية: تتمتع شبكات البلوكتشين بدرجة معينة من الشفافية، مما يجعل حماية الخصوصية قضية مهمة. حاليًا، يتم معالجة حماية الخصوصية في شبكات البلوكتشين بشكل رئيسي من خلال الوسائل التقنية واللوائح.

يتم الحصول على معظم محتوى المقال من الإنترنت. قد تكون هناك بعض الأخطاء في المحتوى. إذا لاحظت أي أخطاء، فلا تتردد في التعليق أو إرسال رسالة خاصة لي. شكرًا لك!
FIL0.63%
BTC0.16%
ETH-0.06%
AVAX0.06%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت