📝 مرحبا، أنا في العاشرة من عمري، وهذه جزء من سلسلة حول #تاريخ_تطور_البلوكتشين. يقدم هذا المقال مقدمة موجزة حول مفهوم "ما هي L0 و L1 و L2 و L3؟" في تقنية البلوكتشين.



_**تمثل L0 و L1 و L2 و L3 مستويات مختلفة من بروتوكولات البلوكتشين المقترحة من قبل محترفي الصناعة لمعالجة اختناقات الأداء، ومشاكل القابلية للتوسع، وتحديات التوافق، وغيرها من المشكلات المتعلقة بالبلوكتشين. كل مستوى له وظائفه وخصائصه الفريدة.**_

تخيل أن تقنية البلوكتشين هي هرم. #L0 forms the foundation, L1 يشكل الجسم الرئيسي، و #L2 represents the peak, and L3 يعمل كعنصر زخرفي. كل طبقة تعتمد على الخدمات والوظائف المقدمة من الطبقة التي تحتها، بينما تقدم أيضًا مزايا وقيود خاصة بها.

**🔹L0: طبقة نقل البيانات**

L0، البروتوكول الأدنى، يدعم نظام البلوكتشين بأكمله، مثل قاعدة الهرم. وهو مسؤول عن توصيل البيانات عبر شبكة البلوكتشين، ويعمل بشكل مشابه للرسول، حيث ينقل البيانات من نقطة إلى أخرى. يستخدم L0 تقنيات التشفير وطرق التخزين الموزعة لضمان سلامة البيانات أثناء الإرسال، مقارنةً بإضافة الأقفال والختمات إلى البيانات لمنع السرقة أو العبث. يمكنه أيضًا تمكين التشغيل البيني والمعاملات بين الكتل، حيث يعمل كمترجم يسمح للبلوكتشينات التي تستخدم "لغات" مختلفة بفهم والتواصل مع بعضها البعض.

_المشاريع والتطبيقات:_

- IPFS: نظام ملفات موزع يمكنه تخزين البيانات عبر عدة عقد، مما يعزز أمان البيانات وموثوقيتها.

- Filecoin: شبكة تخزين لامركزية تعتمد على IPFS، تقدم للمستخدمين خدمات التخزين.

- ERC-20: معيار توكن قائم على الإيثيريوم يُستخدم لإنشاء وإصدار العملات المشفرة.

- ERC-721/1155: معايير رموز غير قابلة للاستبدال المستندة إلى الإيثيريوم (NFT) المستخدمة في إنشاء وإصدار الأصول الرقمية الفريدة والنادرة.

- TLS: بروتوكول تشفير يحمي أمان البيانات أثناء النقل.

- HTTPS: بروتوكول HTTP مشفر باستخدام TLS لضمان أمان البيانات أثناء الإرسال.

**🔹L1: حل توسيع على البلوكتشين**

L1، الطبقة البروتوكول الأولى، تشكل جوهر نظام البلوكتشين، تمامًا مثل الجسم الرئيسي للهرم. تركز على تحسين أداء الشبكة وقدرات معالجة المعاملات من خلال تعزيز بروتوكول البلوكتشين نفسه. مثل المهندس، يمكن لـ L1 تعديل التصميم والمعلمات لنظام البلوكتشين لجعله أسرع، وأكثر أمانًا، وأقل تكلفة. تعتبر بلوكتشين غيت الأصلية وإيثيريوم من أمثلة كتل البلوكتشين من الطبقة 1.

_المشاريع والتطبيقات:_

- Gate Chain: بلوكتشين غيت الأصلي، يقدم أداءً عاليًا ورسوم معاملات منخفضة.

- إيثيريوم: شبكة بلوكتشين تعتمد على آليات توافق العمل إثبات (PoW) (/إثبات الحصة (PoS) )، مع معالجة معاملات أبطأ ولكن قابلية توسيع أفضل.

- أفالانش: شبكة بلوكتشين تعتمد على آلية توافق أفالانش، تتميز بسرعات معالجة معاملات أسرع وتحسين قابلية التوسع.

- سولانا: بلوكتشين عالي الأداء مع معالجة سريعة للمعاملات ورسوم منخفضة.

**🔹L2: حل التوسع خارج السلسلة**

L2، بروتوكول الطبقة الثانية، يضيف المزيد من الوظائف والميزات بناءً على بروتوكول الطبقة الأولى، مشابهًا لقمة الهرم. يهدف إلى تحسين سرعة معالجة المعاملات من خلال قنوات الحالة، والشبكات الجانبية، وحلول أخرى دون تغيير البروتوكولات الأساسية والقواعد الأساسية للبلوكتشين. مثل الساحر، يمكن لـ L2 نقل بعض المعاملات من السلسلة الرئيسية إلى السلاسل الفرعية، مما يقلل من الحمل على السلسلة الرئيسية. وهذا يجعل المعاملات أسرع، وأكثر اقتصادًا، وأكثر مرونة.

_المشاريع والتطبيقات:_

- قنوات الدولة: قنوات معاملات مستقلة يمكن أن تأخذ معالجة المعاملات خارج شبكة البلوكتشين وزيادة سرعة معالجة المعاملات.

- سلاسل جانبية: سلاسل موازية مرتبطة بالسلسلة الرئيسية، قادرة على فصل معالجة المعاملات عن السلسلة الرئيسية وتحسين أداء السلسلة الرئيسية.

- شبكة البرق: حل توسيع يعتمد على قنوات الحالة يمكنه تحقيق المدفوعات الفورية.

- Optimistic Rollup: خطة توسيع تعتمد على الأورacles المتفائلة التي يمكن أن تزيد من سرعة معالجة المعاملات.

- ZkRollup: حل قابل للتوسع يعتمد على إثبات المعرفة الصفرية يمكن أن يعزز سرعة معالجة المعاملات وحماية الخصوصية.

**🔹L3: طبقة التطبيق**

L3، الطبقة البروتوكول الثالثة، توفر للمستخدمين تجربة بلوكتشين غنية ومتنوعة ومثيرة، مثل العنصر الزخرفي للهرم. تشمل تطبيقات قائمة على البلوكتشين مثل التمويل اللامركزي (DeFi)، والرموز غير القابلة للاستبدال (NFTs)، والشبكات الاجتماعية، والمزيد. مثل الفنان، يمكن لـ L3 استخدام تقنية البلوكتشين لإنشاء مجموعة متنوعة من الأعمال الجميلة والمثيرة والقيمة.

_المشاريع والتطبيقات:_

- التطبيقات اللامركزية (DApps): تطبيقات تعمل على شبكة البلوكتشين، تتميز باللامركزية، الشفافية، والأمان.

- التمويل اللامركزي (DeFi): تطبيقات مالية تعمل على شبكات البلوكتشين، بما في ذلك الإقراض، التداول، التأمين، إلخ.

- الرموز غير القابلة للاستبدال (NFTs): أصول رقمية فريدة ونادرة يمكن استخدامها لتمثيل الأعمال الفنية، والمقتنيات، وإكسسوارات الألعاب، وغيرها.

- حماية الخصوصية: تتمتع شبكات البلوكتشين بدرجة معينة من الشفافية، مما يجعل حماية الخصوصية قضية مهمة. حاليًا، يتم معالجة حماية الخصوصية على شبكات البلوكتشين بشكل أساسي من خلال الوسائل التقنية والقوانين واللوائح.

معظم المحتوى في هذه المقالة مستمد من الإنترنت. قد تكون هناك بعض الأخطاء في المعلومات المقدمة. إذا لاحظت أي أخطاء، فلا تتردد في التعليق أو إرسال رسالة خاصة لإعلامي.
FIL5.27%
ETH4.63%
AVAX1.69%
SOL6.08%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت