لماذا تهم دبين، وكيفية جعله يعمل

متقدم3/31/2025, 7:57:26 AM
استكشف الإمكانات التحويلية لشبكات البنية الأساسية اللامركزية (DePIN) في كسر الاحتكارات التقليدية. يتناول هذا المقال كيفية استفادة DePIN من عملية التموزج لتعزيز الكفاءة والشفافية والابتكار في أنظمة البنية الأساسية الفعلية.

البنية التحتية الفعلية الحالية مثل شبكات الاتصالات والطاقة والمياه والنقل غالبًا ما تكون احتكارات طبيعية — أسواق تكون فيها تكلفة تقديم سلعة أو خدمة أرخص لشركة واحدة من تحفيز المنافسة. في معظم البلدان من العالم الأول، يتم الإشراف عليها من خلال رقابة حكومية معقدة والاستيلاء التنظيمي. هذا يخلق حافزًا ضئيلًا للابتكار — ناهيك عن تجارب العملاء الرهيبة وواجهات المستخدم السيئة والخدمة الباهتة وأوقات الاستجابة البطيئة. هذه الشبكات أيضًا، ربما ليس بصدفة، غير كفؤة بشكل سيئ وغير معتنى بها. لا داعي للبحث بعيدًا عن حرائق كاليفورنيا الأخيرة التيأفلس PG&E, أوتنظيمات تحمي الشركات الهاتفية الحالية. في العالم النامي، الوضع أسوأ حتى: العديد من هذه الخدمات إما غير موجودة أو مكلفة ونادرة.

يمكننا أن نفعل أفضل. إن لامركزية الشبكات البنية للبنية البدنية تقدم فرصة للتفوق على الاحتكار الأناني الذي يتعرض له الشركات السائدة وإنشاء شبكات أكثر قوة وأسهل في الاستثمار وأكثر شفافية. بروتوكولات ديبين هي خدمات تمتلكها وتشغلها المستخدمين بشكل طبيعي تتيح لأي شخص المساهمة في البنية الأساسية التي تدير حياتنا اليومية. لديها القدرة على أن تكون قوة ديمقراطية كبيرة تجعل مجتمعاتنا أكثر كفاءة وأكثر انفتاحاً.

في هذا المنشور، سأشرح ما هو DePIN، ولماذا يهم ذلك. كما سأشارك إطاري لتقييم بروتوكولات DePIN والأسئلة التي يجب طرحها عند بناء بروتوكول DePIN، مركزًا بشكل خاص على مشكلة التحقق.

تقديم دي بين

شبكة البنية التحتية اللامركزية للبنية الفيزيائية (DePIN) هي أي شبكة مركزية بما فيه الكفاية تستخدم التشفير وتصميم الآليات لضمان أن العميل يمكنه طلب خدمات فيزيائية من مجموعة من مقدمي الخدمات - مكسرة للاحتكار الطبيعي وتوفير فوائد المنافسة. (سنستكشف ما يعنيه هذا بالتفصيل أدناه.) العملاء عادة ما يكونون مستخدمين نهائيين، ولكن يمكن أن يكونوا أيضًا تطبيقًا يتصرف نيابة عن مستخدميه النهائيين. يكون مقدمو الخدمات غالبًا ما تكون الشركات الصغيرة، لكن، اعتمادًا على الشبكة، يمكن أن تتنوع من العمال الحرين إلى الشركات الكبرى الضخمة. اللامركزيةهنا يعنيفكرة تفكيك السلطة والتحكم، لا فقط توزيع المادي أو هياكل البيانات.

تشجع بروتوكولات DePIN ، المصممة بشكل صحيح ، المستخدمين والشركات الصغيرة على المشاركة في شبكات البنية التحتية المادية ، والتحكم في تطورها بمرور الوقت مع توفير حوافز شفافة للمساهمة. مثلما يهيمن المحتوى الذي ينشئه المستخدم على الإنترنت ، يوفر DePIN الفرصة للعالم المادي لتهيمن عليه الخدمات التي ينشئها المستخدمون. الأهم من ذلك ، تماما كما تساعد سلاسل الكتل في كسر "جذب استخراجفي دورة الشركات التكنولوجية الكبيرة الاحتكارية، يمكن لبروتوكولات PI أن تساعد في كسر احتكارات الخدمات العامة في العالم الفعلي.

تطبيق PI في الواقع: الشبكة الطاقية

لنفكرالطاقة كمثال. الالشبكة الطاقية في أمريكا تتمركز بالفعل، حتى خارج سياق العملات المشفرة. الإرسال المعوق والتأخير الطويل في ربط القدرة الجديدة بالشبكة أنشأ حافزًا لقدرة التوليد اللامركزية. يمكن لأصحاب المنازل والشركات نشر الألواح الشمسية لتوليد الكهرباء على حافة الشبكة، أو تثبيت البطاريات لتخزينها. هذا يعني أنهم لا يشترون الطاقة فقط من الشبكة ولكنهم يبيعونها أيضًا إلى الشبكة.

مع انتشار توليد الحافة والتخزين ، لم تعد العديد من الأجهزة المتصلة بالشبكة مملوكة للمرافق. يمكن لهذه الأجهزة المملوكة للمستخدم أن تفيد الشبكة بشكل كبير من خلال تخزين الطاقة وتفريغها في الأوقات الحرجة ، فلماذا لا تفعل ذلك؟ لا تملك الأدوات المساعدة الحالية طريقة جيدة للوصول إلى معلومات حول حالة الأجهزة المملوكة للمستخدم، أو لشراء التحكم فيها. ضوء النهار ، بروتوكولالعمل على حل تشتتفي صناعة الطاقة، تقدم حلاً واحدًا. إن Daylight تقوم ببناء شبكة لامركزية لتمكين المستخدمين من بيع معلومات حول حالة أجهزتهم المتصلة بالشبكة، والسماح لشركات الطاقة بالتحكم فيها مؤقتًا مقابل رسوم. بشكل أكثر إيجازًا، Daylight تقوم ببناء لامركزيةمحطة طاقة افتراضية.

يمكن أن يكون النتيجة شبكة طاقة أكثر قوة وكفاءة، وتوليد طاقة مملوكة من قبل المستخدم، وبيانات أفضل، وثقة أقل مما هو موجود في الاحتكار المركزي. هذا هو وعد DePIN.

كتاب الطهي DePIН

تتمتع بروتوكولات PI بإمكانات قوية لتحسين البنية التحتية الفيزيائية الأساسية التي نتفاعل معها كل يوم، ولكن تحقيق هذا الهدف يتطلب التغلب على ما لا يقل عن ثلاثة تحديات مربكة:

  1. تحديد ما إذا كانت اللامركزية ضرورية في هذه الحالة المعينة،
  2. الذهاب إلى السوق، و
  3. التحقق، أكثر هذه التحديات صعوبة.

أنا أتجاهل بشكل متعمد التحديات التقنية ال specمة لأي مجال من مجالات البنية التحتية الفيزيائية المعطاة. وذلك ليس لأن هذه التحديات غير مهمة، ولكن لأنها تخص نطاقات معينة. أنا مركز على بناء شبكات مركزية في المجرد، ومتركز في هذه القطعة على نصائح لجميع مشاريع DePIN عبر صناعات فيزيائية مختلفة بشكل كبير.

1. لماذا DePIN؟

سبباين شائعين لبناء بروتوكول DePI هما تقليل النفقات الرأسمالية (capex) لنشر الأجهزة، وتجميع القدرة المتفككة. يمكن أن تنشئ بروتوكولات DePI أيضًا منصات مطورة محايدة على رأس البنية التحتية الفعلية - منصات تفتح الباب أمام الابتكار بدون إذن مثل واجهات برمجة التطبيقات المفتوحة لبيانات الطاقة أو أسواق المشاركة الحيوية. من خلالاللامركزية, تتيح بروتوكولات DePIN مقاومة الرقابة، والقضاء على مخاطر المنصة، وتمكين الابتكار دون إذن، نفس التكامل والابتكار دون إذن الذي سمح لإيثيريوم وسولانا بالازدهار. نشر شبكة للبنية التحتية الفعلية مكلف وعادة ما يتطلب شركة مركزية، ولكن مع DePIN، ينتشر الملكية اللامركزية لكل من التكلفة والتحكم.

1.1 الإنفاق الرأسمالي

العديد من بروتوكولات DePIN تشجع المستخدمين على امتلاك وتشغيل الشبكة من خلال شراء الأجهزة والمساهمة في ما يتطلبه عادة الإنفاق الرأسمالي الكبير أو حتى الذي قد لا يكون ممكنًا بواسطة بعض الشركات المركزية. إن رأس المال الإستثماري هو أحد الأسباب التي تجعل العديد من مشاريع البنية التحتية تُعتبر محالات طبيعية. يمنح انخفاض رأس المال الاستثماري لبروتوكولات DePIN ميزة هيكلية.

دعونا نكون محددين وننظر إلى صناعة الاتصالات. من الصعب في كثير من الأحيان اعتماد معايير الشبكات الجديدة بسبب النفقات الرأسمالية الكبيرة المرتبطة بنشر الأجهزة الجديدة التي تعتمد عليها المعيار. على سبيل المثال،توقعت تحليل واحد أن 5G الخلوية ستشمل استثمارات خاصة بقيمة 275 مليار دولار للنشر في جميع أنحاء الولايات المتحدة.

على النقيض من ذلك، شبكة ديبين هيليومنشرتواحدة من أكبر النطاقات الطويلة والطاقة المنخفضة (لوراوان) على الصعيد العالمي مع عدم وجود استثمارات كبيرة ومسبقة في الأجهزة من كيان واحد. LoRaWAN هو معيار مناسب تماما لحالات استخدام إنترنت الأشياء (IoT). عمل الهيليوم مع مصنعي الأجهزة لإنشاء أجهزة توجيه LoRaWAN, السماح للمستخدمين بشراء أجهزة التوجيه هذه مباشرة من الشركات المصنعة. ثم أصبح المستخدمون مالكين ومشغلين للشبكة, توفير عبور LoRaWAN للعملاء الذين دفعوا مقابل الخدمة. يركز الهيليوم الآن على النمونشر شبكة 5Gلتغطية الخلوية.

نشر شبكة IoT كما فعلت Helium كان سيتطلب استثمارات رأس مالية كبيرة في البداية، وتحمل المخاطرة بأن قاعدة عملاء كبيرة بما يكفي كانت مهتمة بشراء الاتصال عبر الشبكة الجديدة. تمكن Helium من التحقق من الجانب المعروض في سوقها، وتقليل هيكل تكاليفها، لأنها كانت بروتوكول DePIN.

1.2 القدرة

في بعض الحالات، يوجد كمية كبيرة من القدرة الكامنة للمورد المادي بالفعل، ولكنها كانت معقدة جدًا بالنسبة للشركة الحالية لتجميعها. فكر في المساحة الفارغة على أقراص الصلب. على أي قرص صلب معين، تكون المساحة صغيرة بما يكفي بحيث لا تستحق اهتمام شركة تخزين مثل AWS، على سبيل المثال. ولكن عند تجميعها بواسطة بروتوكول DePIN مثل Filecoin، تصبح تلك المساحة مزودًا لتخزين السحابة. يمكن لبروتوكولات DePIN الاستفادة من تقنية البلوكشين لتنسيق الأشخاص العاديين والسماح لهم بالمساهمة في شبكات كبيرة المقياس.

1.3 الابتكار بدون إذن

أهم ميزة تم فتحها بواسطة بروتوكولات DePIN هي الابتكار دون إذن: يمكن لأي شخص بناء على البروتوكول، وهو ما يتناقض تماما مع شبكة شركة الطاقة المحلية على سبيل المثال. هذا الابتكار دون إذن هو ميزة مهملة نسبياً بالمقارنة مع تقليل الاستثمارات الرأسمالية أو تجميع القدرة.

الابتكار بدون إذن يتيح للبنية التحتية البدنية أن تتطور بوتيرة البرمجيات. أصبح من الشائع أن يكون تعبيرًا لتكمل وتعزز وتعزز وتعزز الابتكار في "بتسويحزن على وتيرة الابتكار فيذراتتوفر DePIN أكثر المسارات بروزًا نحو جعل الذرات تبدو أكثر شبهًا بالبتات للبنائين والمستثمرين على حد سواء. عندما يمكن لأي شخص لديه اتصال بالإنترنت، في أي مكان في العالم، اقتراح طرق جديدة لتنظيم وتنسيق الأنظمة الفعلية التي تدير عالمنا، يمكن للأشخاص الذكيين والمبدعين اختراع حلول أفضل من الحلول الموجودة اليوم.

1.4 تركيبية

السبب في أن الابتكار دون إذن يمكن أن يسرع الذرات إلى بتسالتكامل. يسمح التكامل للبنائين بالتخصص في بناء أفضل حل نقطة ممكن، وأن يتم دمج ذلك الحل بسهولة. لقد رأينا بالفعل قوة ما يسمى بليغو النقود في ديفي. ليغو البنية التحتية في DePIN يمكن أن يكون له تأثير مماثل.

2. الذهاب إلى السوق: الفرص والتحديات

بناء بروتوكول DePIN أصعب من بناء بلوكشين لأنه يتطلب حل تحديات بناء بروتوكول مركزي وعمل تجاري تقليدي. بدأت كل من بيتكوين وإيثيريوم على حد سواء كمستقلين عن عوالم التمويل التقليدي والحوسبة السحابية. معظم بروتوكولات DePIN تفتقر إلى هذه الرفاهية ومرتبطة بشكل وثيق بالمشاكل القائمة في العالم الفعلي.

معظم نطاقات DePIN يجب أن تتفاعل مع الأنظمة المركزية الحالية منذ اليوم الأول. فكر في الخدمات العامة وشركات الكابل وخدمات مشاركة الركوب ومزودي خدمة الإنترنت كأمثلة. غالباً ما تحتوي هذه الشبكات الحالية على الالتقاط التنظيمي وتأثيرات شبكة قوية. يمكن أن يجد اللاعبون الجدد صعوبة في المنافسة. تمامًا كما يمكن أن تكون الشبكات اللامركزية العلاج الفطري للاحتكار على الإنترنت، يمكن أن تكون شبكات DePIN العلاج الفطري الأصلي للاحتكارات البنية.

ولكن يحتاج بناة بوابة إلى معرفة أين يمكنهم إضافة القيمة أولاً، بهدف التوسع لتحدٍ في نهاية المطاف لتحدي الشبكات الفيزيائية الحالية بأكملها. إيجاد الفجوة الصحيحة أمر حاسم لنجاح المستقبل. كما يحتاج بناة بوابة إلى فهم كيف ستتفاعل شبكتهم مع البدائل الحالية. معظم الشركات التقليدية ترفض تشغيل عقدة بلوكشين كاملة، وغالبًا ما تواجه صعوبات في الحفظ الذاتي أو إصدار المعاملات على السلسلة الرئيسية. غالبًا ما لا يفهمون ما هو العملة الرقمية، أو لماذا تهم.

يمكن أن يكون أحد النهج توضيح القيمة التي يمكن أن يضيفها بروتوكول DePIN الخاص بك - دون ذكر أنه يعمل على القضبان المشفرة. بمجرد أن يكون اللاعبون الحاليون يفكرون بجدية في التكامل أو يمكنهم فهم القيمة التي سيضيفها البروتوكول الجديد ، يمكن أن يكونوا أكثر استعدادًا لفكرة العملة المشفرة. لتحديد النطاق: يجب على البناؤون ترجمة القيمة المضافة لبروتوكولهم اعتمادًا على الجمهور الذي يتفاعلون معه، وبناء السردالتي تتصل عاطفيًا بتلك الجماهير.

تكتيكيًا، يتطلب التفاعل مع الشبكات الحالية في كثير من الأحيان مستوى معين من التوسط المبكر وهيكلة الكيان بتفكير والتي يمكن أن تعتمد بشكل كبير على المجال المادي الخاص الذي يستهدفه البروتوكول.

تمثل مبيعات المؤسسات أيضا تحديا لبروتوكولات DePIN. غالبا ما تكون مبيعات المؤسسات عملية قفاز أبيض وتستغرق وقتا طويلا ومخصصة. يريد العملاء "الحلق للاختناق" ، وهو فرد مسؤول بشكل مباشر. في شبكات DePIN ، لا يمكن لشخص أو شركة واحدة تمثيل الشبكة ككل ، أو تشغيل عملية مبيعات مؤسسية تقليدية. أحد الحلول هو بروتوكولات DePIN التي تحتوي على شركات مركزية كشركاء توزيع أوليين يعيدون بيع الخدمة. خذ على سبيل المثال ، شركة خلوية مركزية تبيع مباشرة للمستهلكين العاديين وتتقاضى دولارا أمريكيا أثناء استخدام شبكة اتصالات لامركزية تحت الغطاء لتقديم الخدمة بالفعل. هذا يلخص تعقيد محافظ التشفير ومحافظ الحفظ الذاتي ، ويخفي جانب "التشفير" للمنتج. يمكن تسمية فكرة الشركة المركزية التي توزع خدمة شبكة DePIN باسم "DePIN mullet" ، تماما مثل "تصفيفة الشعر ديفيأصبحت نموذجًا شائعًا لخدمات المالية.

3. الأمور الصعبة حول PI: التحقق

أصعب جزء في بناء بروتوكول DePI هو التحقق. والتحقق أمر مهم: إنه الطريق الوحيد الواضح لضمان أن يتلقى العملاء الخدمة التي يدفعون مقابلها، وأن يتم دفع مقدمي الخدمات بشكل صحيح عن عملهم.

3.1 الند للند مقابل التجمع الند للند

معظم مشاريع PI قد اعتمدت نموذج الند-إلى-مجموعة، حيث يقوم العميل بطلب إلى الشبكة، وتختار الشبكة مزودًا للرد على العميل. ومن المهم أيضًا أن هذا يعني أن العميل يدفع للشبكة، وأن الشبكة تدفع للمزود.

البديل هو نموذج الند للند، حيث يُطلب الخدمة مباشرة من مقدم الخدمة. وهذا يعني أنه يجب على العميل أن يجد وسيلة لاكتشاف مجموعة من مقدمي الخدمات واختيار الشخص الذي يرغبون في العمل معه. كما يعني أن العميل يدفع لمقدم الخدمة مباشرة.

التحقق أكثر أهمية في نموذج نظير إلى مجمع منه في نموذج نظير إلى نظير. في الحالة الأخيرة ، من الممكن أن يكذب المزود أو العميل ، ولكن نظرا لأن العميل يدفع مباشرة للمزود ، يمكن لأي من الطرفين اكتشاف كذبة الطرف الآخر دون الحاجة إلى إثبات كذبة الشبكة ويمكنه اختيار التوقف عن المعاملات. في نموذج نظير إلى تجمع ، تحتاج الشبكة إلى طريقة للفصل في النزاعات بين العميل والمزود. عادة ما يوافق مقدمو الخدمة على خدمة أي عميل تعينه الشبكة كشرط للانضمام إلى الشبكة ، وبالتالي فإن الطريقة الوحيدة لمنع أو معالجة نزاع العميل / المزود هي مع بعض طرق التحقق اللامركزية.

تختار مشاريع PI تصميم الند-إلى-مجموعة لسببين. الند-إلى-مجموعة يتيح للمشروع توفير الدعم بشكل أسهل من خلال استخدام رمز مميز. كما يتيح تجربة مستخدم أفضل ويقلل من كمية البنية التحتية الخارجة المطلوبة لاستخدام الشبكة. مثال جيد على هذه الديناميكية خارج PI هو التمييز بينDEXs الند-إلى-المجمع (مثليونيسواب) و DEXs نظير إلى نظير (مثل 0x).

الرموزالمسألة لأنيمكنهم المساعدةحل المشكلةمشكلة بدء التشغيل الباردةفي بناء شبكة. لبناء تأثير الشبكة (في كل من web2 و web3)، يقدم المشاريع عادة قيمة قوية للمستخدم على شكل دعم ما. في بعض الأحيان، يكون هذا الدعم حافز مالي مباشر مثل تكلفة أقل، وأحيانًا يكون خدمة مضافة للقيمةأن ذلك لا يتطور. تقدم الرموز عادة دعمًا ماليًا، حتى وهي تساعد في بناء المجتمع وتمنح العملاء حقهم في كيفية تطوير الشبكة.

يتيح نموذج الند للمساحة للمستخدم دفع X، ولمقدم الخدمة تلقي دفعة Y، حيث X < Y. وعادةً ما يكون ذلك ممكنًا لأن مشروع DePIN ينشئ رمزًا أصليًا ويكافأ مقدمي الخدمات بالرمز الأصلي. يمكن أن تكون مكافأة الرمز الأصلي Y أكبر من دفعة العميل X لأن المضاربين يشترون الرمز ويقدرونه فوق قيمته الأولية (والتي عادةً ما تكون منخفضة جدًا أو صفر قبل أن يحصل الشبكة على أي استخدام). الهدف في نهاية المطاف هو أن يصبح مقدمو الخدمات أكثر كفاءة في تقديم الخدمة ويبني مشروع DePIN تأثير الشبكة بحيث X > Y ويمكن لمشروع DePIN الاستفادة من الفارق بين X و Y كإيرادات البروتوكول.

نموذج الند للند يجعل مكافآت الرموز كدعم أصعب بكثير. إذا كان العميل يمكن أن يدفع X ويتلقى العرض Y، حيث X < Y، ويمكن للعميل والمزود التفاعل مباشرة، فسيتظاهرون مقدمو الخدمة بشراء الخدمات من أنفسهم - حالة من "التعامل الذاتي". نظرًا لأن بروتوكولات DePIN مفتوحة المصدر، لا يوجد حاليًا وسيلة جيدة لحل المشكلة دون إضافة تمركزًا مركزيًا أو نموذج الند إلى تجمع.

3.2 التداول الذاتي

التعامل الذاتي هو عندما يتصرف المستخدم ككل من العميل والمزود، بهدف التعامل مع نفسه نحو تحقيق قيمة من الشبكة. هذا مؤذ واضح بشكل ذاتي ومعظم مشاريع PI تحاول معالجة التعامل الذاتي. أبسط حل هو عدم توفير دعم مالي أو حافز رمزي، ولكن ذلك يجعل حل مشكلة بداية التسخين البارد أكثر صعوبة.

يمكن أن يكون التعامل الذاتي ضارًا بشكل خاص إذا كانت تكلفة توفير الخدمة للمتعامل الذاتي هي صفر، وهو الحالة التي يكون فيها ذلك عادةً. إحدى الحلول الأكثر شيوعًا لتحسين التعامل الذاتي هي مطالبة مقدمي الخدمات بوضع رهان على رمز، وغالبًا ما يكون رمزًا أصليًا، وتخصيص طلبات العملاء لمقدمي الخدمات استنادًا إلى وزن الرهان.

لا يُحل الرهان بشكل كامل مشكلة التداول الذاتي؛ حيث يُمكن لمقدمي الخدمة الكبار (أولئك الذين يراهنون العديد من الرموز) أن يحققوا ربحًا ما زال من جزء الطلبات الخاصة بالعميل يتم توجيهها إليهم. على سبيل المثال، إذا كانت مكافأة مقدم الخدمة خمس مرات أكبر من التكلفة التي يدفعها العميل، فسيتلقى مقدم الخدمة الذي يمتلك 25% من الرموز التي تم رهانها خمسة رموز كمكافأة مقابل كل أربعة ينفقها. يفترض هذا أن تكون التكلفة التي يتحملها مقدم الخدمة الذي يتداول بنفسه لتوفير الخدمة لنفسه صفر، وأن الفائدة التي يحصل عليها التاجر الذاتي من الطلبات إلى مقدمي خدمات آخرين تكون صفر. إذا كان بإمكان التاجر الذاتي أن يحقق بعض الفائدة أو القيمة من الطلبات المخصصة إلى مقدمي خدمات آخرين، فمن الممكن بالنسبة للتاجر الذاتي أن يستخرج قيمة أكبر بناءً على نسبة تكلفة العميل إلى مكافأة مقدم الخدمة المعطاة.

طرق التحقق 3.3

الآن بعد أن لدينا فكرة عن سبب أهمية التحقق من الهوية كمشكلة حاسمة، دعونا نناقش آليات التحقق المختلفة التي يمكن أن تنظر فيها مشاريع DePIN.

توافق

معظم شبكات البلوكشين تستخدم التوافق (مع آلية مقاومة السايبل مثلPoW أو PoS). من المفيد إعادة صياغة مصطلح "التوافق" كـ "إعادة التنفيذ" لأنه يسلط الضوء على أن كل عقدة في شبكة البلوكشين التي تشكل التوافق عادة ما يجب أن تعيد تنفيذ كل عملية حسابية تم معالجتها بالفعل من قبل الشبكة. (هذا ليس بالضرورة صحيحًا بالنسبة للبلوكشينات القابلة للتعديل أو هندسات البلوكشين التي تفصل التوافق والتنفيذ وتوافر البيانات). إعادة التنفيذ عادة ما يكون مطلوبًا لأنه يُفترض عمومًا أن كل عقدة في الشبكة تظهربيزنطيالسلوك. بمعنى آخر، يجب على العقد التحقق من أعمال بعضها البعض لأنها لا تستطيع الثقة ببعضها البعض. عندما يكون هناك تغيير حالة مقترح جديد، يجب على كل عقد يقوم بالتحقق من سلسلة الكتل تنفيذ تلك التغييرات في الحالة. يمكن أن يكون هذا كثيرًا من إعادة التنفيذ! على سبيل المثال، إيثيريوم كانأكثر من 6000 عقدة في وقت كتابة هذا.

إعادة التنفيذ شفافة بشكل عام، ما لم تستخدم سلسلة الكتلبيئات التنفيذ الموثوقة(أو يُطلَق عليها أحيانًا العتاد أو الملاذات الآمنة)، أو التشفير المتماثل بالكامل. انظر أدناه لمزيد من المعلومات.

دليل على التنفيذ الصحيح (لفات الصحة الصحيحة، ZEXE، الخ)

بدلا من طلب من كل عقدة في شبكة البلوكشين إعادة تنفيذ كل تغيير في الحالة، يمكن أن يكون لديك عقدة واحدة تنفذ تغييرًا معينًا في الحالة وتنتج دليلاً على أن العقدة نفذت تغيير الحالة بشكل صحيح. إن دليل التنفيذ الصحيح أسرع في التحقق منه من تنفيذ العملية نفسها (هذه الخاصية تجعل الدليلموجز). أكثر شكل شائع من هذا الدليل هو سنارك(حجة غير تفاعلية موجزة للمعرفة)، أو STARK (حجة شفافة موجزة للمعرفة). يتم توسيع SNARKs و STARKs في كثير من الأحيان ليتم إثباتها بدون معرفة، دون الكشف عن أي معلومات حول البيان الذي تم إثباته. وعلى هذا النحو، غالبًا ما تسمع SNARKs/STARKs ودلائل ZK الملتبسةعند استخدامها لغرض ضغط أدلة الحسابات.

من المحتمل أن يكون نوع البلوكشين الأكثر شهرة باستخدام الأدلة على التنفيذ الصحيح هو النقلة الزائدة عن العلم (ZKR). ZKR هو بلوكشين L2 يرث أمان بعض البلوكشين الأساسي. يقوم ZKR بدمج المعاملات، وينشئ دليلاً على أن هذه المعاملات تم تنفيذها بشكل صحيح، ثم ينشر الدليل على L1 للتحقق.

إن دلائل التنفيذ الصحيح غالبًا ما تُستخدم لزيادة القدرة على التوسع والأداء، للخصوصية، أو لكليهما. zkSync، Aztec، Aleo، و Ironfish كلها أمثلة جيدة. يمكن استخدام دلائل التنفيذ الصحيح في سياقات أخرى.فايل كوينيستخدم ZK-SNARKs كجزء من دليل تخزينهم. بدأت أدلة التنفيذ الصحيحة في التنفيذ للتعلم الآلياستنتاج, MLتدريب,هوية، وأكثر.

عينة عشوائية / قياس إحصائي

هناك طريقة أخرى لمعالجة التحقق من مشاريع DePIN وهي أخذ عينات عشوائية من مقدمي الخدمات وقياس ما إذا كانوا يستجيبون بشكل صحيح لطلبات العملاء. غالبا ما يتم تخصيص طلبات "التحدي" هذه بشكل تناسبي لوزن حصة مقدم الخدمة في الشبكة ، مما يساعد على معالجة كل من التحقق والتعامل الذاتي. نظرا لأن العديد من مشاريع DePIN توفر مكافأة كبيرة لتوفر الموفر (غالبا ما تكون مكافأة مقدمي الخدمات على التوافر أكبر من مكافأة خدمة طلبات العميل) ، فإن أخذ العينات العشوائية يسمح للشبكة بالتأكد من توفر الموفر بالفعل. يتم توجيه طلب التحدي أحيانا إلى موفر ، وإذا أجاب الموفر على الطلب بشكل صحيح ، وتجزئة الطلب تتجاوز بعض حد الصعوبة ، فإن هذا الموفر يتلقى ما يعادل مكافأة الكتلة. هذا يحفز مقدمي الخدمات العقلانيين للرد على طلبات العملاء بشكل صحيح إذا لم يتمكن مقدمو الخدمة من التمييز بين طلب العميل وطلب التحدي. شهدت بعض إصدارات أخذ العينات العشوائية أكبر اعتماد بين مشاريع DePIN التي تركز على الشبكات مثل Nym,أوركيد, هيليوم.

يمكن أن يكون العينات العشوائية أكثر قابلية للتوسيع من التوافق لأن عدد العينات يمكن أن يكون صغيرًا جدًا نسبيًا إلى عدد تغييرات الحالة في الشبكة.

أجهزة موثوقة

موثوقالأجهزة يمكن أن يكون مفيدا للخصوصية (كما تمت مناقشته أعلاه) ، ولكن يمكن أن يكون مفيدا أيضا للتحقق من بيانات المستشعر. أحد أكبر التحديات في التحقق اللامركزي لمشاريع DePIN هو أن مشاريع DePIN يجب أن تتعامل بطبيعتها مع مشكلة أوراكل (جلب البيانات من مساحة اللحم على blockchain بطريقة غير موثوقة أو أقل ثقة). تسمح الأجهزة الموثوقة للشبكة بالفصل في أي نزاع بين العميل / المزود بناء على نتيجة بيانات مستشعر مساحة اللحوم.

الأجهزة الموثوق بها عادة ما تكونالثغرات، ومن المرجح أن يكون أفضل استخدام كحل عملي على المدى القصير إلى المتوسط، أو كطبقة أخرى للدفاع في العمق. بيئات التنفيذ الموثوقة الأكثر شيوعا هي انتل اس جي اكس, Intel TDX، وARM TrustZone . مثل سلاسل الكتلواحة,شبكة سرية، و فالاجميعها تستخدم TEEs، و سجوفيخطط لاستخدام TEEs.

قوائم الاستبيان والتدقيق

غالبًا ما تكون أكثر الحلول واقعيةً، وأقل تعقيدًا تقنيًا للتحقق، هي تضمين أجهزة مادية محددة في بروتوكول DePIN، وضمان أن تقوم مقدمو الخدمات بخدمة العملاء بشكل صحيح من خلال مراجعة السجلات وبيانات التلمس البشرية.

بشكل ملموس ، غالبا ما يتضمن هذا إنشاء أجهزة مخصصة باستخدام مفتاح توقيع مضمن ، مما يتطلب شراء جميع الأجهزة المشاركة في الشبكة من شركة مصنعة تم التحقق منها. تقوم الشركة المصنعة بعد ذلك بإدراج مجموعة المفاتيح المضمنة في القائمة البيضاء. يتم قبول البيانات الموقعة فقط مع زوج مفاتيح مدرج في القائمة البيضاء من قبل الشبكة. يفترض هذا أيضا أنه من الصعب جدا استخراج مفتاح مضمن من جهاز ، وأن الشركة المصنعة تقوم بالإبلاغ بدقة عن المفاتيح المضمنة في الأجهزة. غالبا ما يكون التدقيق البشري مطلوبا لمواجهة هذه التحديات.

وأخيرًا، لضمان توفير الخدمة بشكل صحيح في كثير من الأحيان، سيستخدم بروتوكول DePIN حكم البروتوكول لانتخاب "مدقق" سيبحث عن السلوك الخبيث وسيقوم بالإبلاغ عن الاكتشافات إلى البروتوكول. المدقق هو إنسان وقادر على اكتشاف الهجمات الذكية التي قد تتجنب البروتوكول الموحد، لكنها تبدو واضحة نسبيًا للإنسان بمجرد تحديدها. وعادةً ما يتم تمكين هذا المدقق من تقديم عقوبات محتملة (مثل التقليع) إلى حكم البروتوكول، أو لتشغيل الأحداث التقليعية مباشرة. كما يفترض أيضًا أن حكم البروتوكول سيعمل في أفضل مصلحة للبروتوكول، ويواجه التحديات الإنسانية المتعلقة بالحوافز الاجتماعية في أي اتفاق اجتماعي.

أفضل نهج؟

نظرًا للمجموعة الواسعة من خيارات التحقق المحتملة، من الصعب في كثير من الأحيان اتخاذ الطريقة الأفضل لبروتوكول DePIN الجديد.

غالبا ما يكون الإجماع والبراهين غير ممكن للتحقق. تتعامل بروتوكولات DePIN مع الخدمات المادية ، ويمكن أن يوفر الإجماع أو البراهين ضمانات قوية فقط حول تغييرات الحالة الحسابية (الرقمية ، وليس المادية). لاستخدام الإجماع أو البراهين للتحقق من بروتوكول DePIN ، يجب عليك أيضا استخدام أوراكل يأتي مع مجموعته الخاصة من افتراضات الثقة (الأضعف عادة).

عينة عشوائية هي ملاءمة جيدة لبروتوكولات PI لأنها فعالة للغاية ولعبة نظرية، مما يسمح لها بالعمل بشكل جيد على الخدمات الفيزيائية. الأجهزة الموثوق بها والقائمة البيضاء هي عادة أفضل طريقة للبدء لأنها الأبسط، ولكنها أيضا الأكثر مركزية والأقل احتمالا للعمل لفترة طويلة.

لماذا تهم كابين

أصبحت العملات المشفرة شائعة بسبب الرغبة في إزالة السيطرة النقدية من أيدي الدول القومية، ولكن الخدمات الأكثر أهمية بكثير - الاتصال الأساسي بالإنترنت والكهرباء والوصول إلى المياه - تركز السلطة في أيدي قلة مختارة. من خلال لامركزية هذه الشبكات ، لا يمكننا فقط إنشاء مجتمع أكثر حرية ، ولكن مجتمع أكثر كفاءة وازدهارا.

مستقبل لامركزي يعني أن العديد من الأشخاص - وليس فقط هؤلاء القلة المختارة - يمكنهم المساهمة في اقتراح حلول أفضل. إنها متجذرة في الفكرة بأن رأس المال البشري الكامن موجود في كل مكان. إذا كنت متحمسًا لفكرة نظام مالي لامركزي، أو منصة تطوير لامركزية، فاستكشف العديد من الخدمات الأساسية الأخرى الشبكية التي نستخدمها جميعًا يوميًا.


جاي ووليتهو شريك في فريق استثمار العملات الرقمية a16z. يركز على الاستثمار في مجال العملات الرقمية على جميع الطبقات. قبل الانضمام إلى a16z، عمل غاي على البحث المستقل بالتعاون مع Protocol Labs. كان عمله مركزًا على بناء بروتوكولات الشبكات اللامركزية وترقية البنية التحتية للإنترنت. حاز على درجة البكالوريوس في علوم الكمبيوتر من جامعة ستانفورد، حيث كان يتدرب في فريق القوارب الفارسي.


الآراء المعبر عنها هنا هي تلك الفردية لإدارة AH Capital Management، L.L.C. ("a16z") المقتبسة وليست آراء a16z أو شركاتها التابعة. تم الحصول على معلومات معينة موجودة هنا من مصادر غير تابعة، بما في ذلك من الشركات المحفظة للصناديق التي يديرها a16z. على الرغم من أنها مأخوذة من مصادر يعتقد أنها موثوقة، إلا أن a16z لم تتحقق بشكل مستقل من مثل هذه المعلومات ولا تقدم أي تصريحات حول دقة المعلومات الحالية أو المستقبلية أو ملاءمتها للحالة الراهنة. بالإضافة إلى ذلك، قد تتضمن هذا المحتوى إعلانات من الطرف الثالث؛ فلم يراجع a16z مثل هذه الإعلانات ولا يوافق على أي محتوى إعلاني موجود فيها.

يتم توفير هذا المحتوى لأغراض إعلامية فقط ، ولا ينبغي الاعتماد عليه كمشورة قانونية أو تجارية أو استثمارية أو ضريبية. يجب عليك استشارة مستشاريك فيما يتعلق بهذه الأمور. الإشارات إلى أي أوراق مالية أو أصول رقمية هي لأغراض توضيحية فقط ، ولا تشكل توصية استثمارية أو عرضا لتقديم خدمات استشارية استثمارية. علاوة على ذلك، فإن هذا المحتوى غير موجه ولا مخصص للاستخدام من قبل أي مستثمرين أو مستثمرين محتملين، ولا يجوز الاعتماد عليه تحت أي ظرف من الظروف عند اتخاذ قرار بالاستثمار في أي صندوق تديره a16z. (لن يتم تقديم عرض للاستثمار في صندوق a16z إلا من خلال مذكرة الاكتتاب الخاص واتفاقية الاشتراك والوثائق الأخرى ذات الصلة لأي صندوق من هذا القبيل ويجب قراءتها بالكامل.) أي استثمارات أو شركات محفظة مذكورة أو مشار إليها أو موصوفة لا تمثل جميع الاستثمارات في المركبات التي تديرها a16z، ولا يمكن أن يكون هناك ضمان بأن الاستثمارات ستكون مربحة أو أن الاستثمارات الأخرى التي تتم في المستقبل سيكون لها خصائص أو نتائج مماثلة. تتوفر قائمة بالاستثمارات التي قامت بها الصناديق التي تديرها Andreessen Horowitz (باستثناء الاستثمارات التي لم يقدم المصدر إذنا ل a16z للكشف عنها علنا وكذلك الاستثمارات غير المعلنة في الأصول الرقمية المتداولة علنا) على https://a16z.com/investments/.

يتحدث المحتوى فقط اعتبارًا من التاريخ المشار إليه. أي توقعات أو تقديرات أو تنبؤات أو أهداف أو آفاق و / أو آراء معبر عنها في هذه المواد قابلة للتغيير دون إشعار وقد تختلف أو تتعارض مع الآراء المعبر عنها من قبل الآخرين. يرجى الرجوع إلىhttps://a16z.com/disclosuresللحصول على معلومات إضافية مهمة.

إخلاء المسؤولية:

  1. تم نشر هذا المقال مرة أخرى من [a16zcrypto]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [غاي ووليت]. إذا كانت هناك اعتراضات على إعادة النشر هذه، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.

  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

لماذا تهم دبين، وكيفية جعله يعمل

متقدم3/31/2025, 7:57:26 AM
استكشف الإمكانات التحويلية لشبكات البنية الأساسية اللامركزية (DePIN) في كسر الاحتكارات التقليدية. يتناول هذا المقال كيفية استفادة DePIN من عملية التموزج لتعزيز الكفاءة والشفافية والابتكار في أنظمة البنية الأساسية الفعلية.

البنية التحتية الفعلية الحالية مثل شبكات الاتصالات والطاقة والمياه والنقل غالبًا ما تكون احتكارات طبيعية — أسواق تكون فيها تكلفة تقديم سلعة أو خدمة أرخص لشركة واحدة من تحفيز المنافسة. في معظم البلدان من العالم الأول، يتم الإشراف عليها من خلال رقابة حكومية معقدة والاستيلاء التنظيمي. هذا يخلق حافزًا ضئيلًا للابتكار — ناهيك عن تجارب العملاء الرهيبة وواجهات المستخدم السيئة والخدمة الباهتة وأوقات الاستجابة البطيئة. هذه الشبكات أيضًا، ربما ليس بصدفة، غير كفؤة بشكل سيئ وغير معتنى بها. لا داعي للبحث بعيدًا عن حرائق كاليفورنيا الأخيرة التيأفلس PG&E, أوتنظيمات تحمي الشركات الهاتفية الحالية. في العالم النامي، الوضع أسوأ حتى: العديد من هذه الخدمات إما غير موجودة أو مكلفة ونادرة.

يمكننا أن نفعل أفضل. إن لامركزية الشبكات البنية للبنية البدنية تقدم فرصة للتفوق على الاحتكار الأناني الذي يتعرض له الشركات السائدة وإنشاء شبكات أكثر قوة وأسهل في الاستثمار وأكثر شفافية. بروتوكولات ديبين هي خدمات تمتلكها وتشغلها المستخدمين بشكل طبيعي تتيح لأي شخص المساهمة في البنية الأساسية التي تدير حياتنا اليومية. لديها القدرة على أن تكون قوة ديمقراطية كبيرة تجعل مجتمعاتنا أكثر كفاءة وأكثر انفتاحاً.

في هذا المنشور، سأشرح ما هو DePIN، ولماذا يهم ذلك. كما سأشارك إطاري لتقييم بروتوكولات DePIN والأسئلة التي يجب طرحها عند بناء بروتوكول DePIN، مركزًا بشكل خاص على مشكلة التحقق.

تقديم دي بين

شبكة البنية التحتية اللامركزية للبنية الفيزيائية (DePIN) هي أي شبكة مركزية بما فيه الكفاية تستخدم التشفير وتصميم الآليات لضمان أن العميل يمكنه طلب خدمات فيزيائية من مجموعة من مقدمي الخدمات - مكسرة للاحتكار الطبيعي وتوفير فوائد المنافسة. (سنستكشف ما يعنيه هذا بالتفصيل أدناه.) العملاء عادة ما يكونون مستخدمين نهائيين، ولكن يمكن أن يكونوا أيضًا تطبيقًا يتصرف نيابة عن مستخدميه النهائيين. يكون مقدمو الخدمات غالبًا ما تكون الشركات الصغيرة، لكن، اعتمادًا على الشبكة، يمكن أن تتنوع من العمال الحرين إلى الشركات الكبرى الضخمة. اللامركزيةهنا يعنيفكرة تفكيك السلطة والتحكم، لا فقط توزيع المادي أو هياكل البيانات.

تشجع بروتوكولات DePIN ، المصممة بشكل صحيح ، المستخدمين والشركات الصغيرة على المشاركة في شبكات البنية التحتية المادية ، والتحكم في تطورها بمرور الوقت مع توفير حوافز شفافة للمساهمة. مثلما يهيمن المحتوى الذي ينشئه المستخدم على الإنترنت ، يوفر DePIN الفرصة للعالم المادي لتهيمن عليه الخدمات التي ينشئها المستخدمون. الأهم من ذلك ، تماما كما تساعد سلاسل الكتل في كسر "جذب استخراجفي دورة الشركات التكنولوجية الكبيرة الاحتكارية، يمكن لبروتوكولات PI أن تساعد في كسر احتكارات الخدمات العامة في العالم الفعلي.

تطبيق PI في الواقع: الشبكة الطاقية

لنفكرالطاقة كمثال. الالشبكة الطاقية في أمريكا تتمركز بالفعل، حتى خارج سياق العملات المشفرة. الإرسال المعوق والتأخير الطويل في ربط القدرة الجديدة بالشبكة أنشأ حافزًا لقدرة التوليد اللامركزية. يمكن لأصحاب المنازل والشركات نشر الألواح الشمسية لتوليد الكهرباء على حافة الشبكة، أو تثبيت البطاريات لتخزينها. هذا يعني أنهم لا يشترون الطاقة فقط من الشبكة ولكنهم يبيعونها أيضًا إلى الشبكة.

مع انتشار توليد الحافة والتخزين ، لم تعد العديد من الأجهزة المتصلة بالشبكة مملوكة للمرافق. يمكن لهذه الأجهزة المملوكة للمستخدم أن تفيد الشبكة بشكل كبير من خلال تخزين الطاقة وتفريغها في الأوقات الحرجة ، فلماذا لا تفعل ذلك؟ لا تملك الأدوات المساعدة الحالية طريقة جيدة للوصول إلى معلومات حول حالة الأجهزة المملوكة للمستخدم، أو لشراء التحكم فيها. ضوء النهار ، بروتوكولالعمل على حل تشتتفي صناعة الطاقة، تقدم حلاً واحدًا. إن Daylight تقوم ببناء شبكة لامركزية لتمكين المستخدمين من بيع معلومات حول حالة أجهزتهم المتصلة بالشبكة، والسماح لشركات الطاقة بالتحكم فيها مؤقتًا مقابل رسوم. بشكل أكثر إيجازًا، Daylight تقوم ببناء لامركزيةمحطة طاقة افتراضية.

يمكن أن يكون النتيجة شبكة طاقة أكثر قوة وكفاءة، وتوليد طاقة مملوكة من قبل المستخدم، وبيانات أفضل، وثقة أقل مما هو موجود في الاحتكار المركزي. هذا هو وعد DePIN.

كتاب الطهي DePIН

تتمتع بروتوكولات PI بإمكانات قوية لتحسين البنية التحتية الفيزيائية الأساسية التي نتفاعل معها كل يوم، ولكن تحقيق هذا الهدف يتطلب التغلب على ما لا يقل عن ثلاثة تحديات مربكة:

  1. تحديد ما إذا كانت اللامركزية ضرورية في هذه الحالة المعينة،
  2. الذهاب إلى السوق، و
  3. التحقق، أكثر هذه التحديات صعوبة.

أنا أتجاهل بشكل متعمد التحديات التقنية ال specمة لأي مجال من مجالات البنية التحتية الفيزيائية المعطاة. وذلك ليس لأن هذه التحديات غير مهمة، ولكن لأنها تخص نطاقات معينة. أنا مركز على بناء شبكات مركزية في المجرد، ومتركز في هذه القطعة على نصائح لجميع مشاريع DePIN عبر صناعات فيزيائية مختلفة بشكل كبير.

1. لماذا DePIN؟

سبباين شائعين لبناء بروتوكول DePI هما تقليل النفقات الرأسمالية (capex) لنشر الأجهزة، وتجميع القدرة المتفككة. يمكن أن تنشئ بروتوكولات DePI أيضًا منصات مطورة محايدة على رأس البنية التحتية الفعلية - منصات تفتح الباب أمام الابتكار بدون إذن مثل واجهات برمجة التطبيقات المفتوحة لبيانات الطاقة أو أسواق المشاركة الحيوية. من خلالاللامركزية, تتيح بروتوكولات DePIN مقاومة الرقابة، والقضاء على مخاطر المنصة، وتمكين الابتكار دون إذن، نفس التكامل والابتكار دون إذن الذي سمح لإيثيريوم وسولانا بالازدهار. نشر شبكة للبنية التحتية الفعلية مكلف وعادة ما يتطلب شركة مركزية، ولكن مع DePIN، ينتشر الملكية اللامركزية لكل من التكلفة والتحكم.

1.1 الإنفاق الرأسمالي

العديد من بروتوكولات DePIN تشجع المستخدمين على امتلاك وتشغيل الشبكة من خلال شراء الأجهزة والمساهمة في ما يتطلبه عادة الإنفاق الرأسمالي الكبير أو حتى الذي قد لا يكون ممكنًا بواسطة بعض الشركات المركزية. إن رأس المال الإستثماري هو أحد الأسباب التي تجعل العديد من مشاريع البنية التحتية تُعتبر محالات طبيعية. يمنح انخفاض رأس المال الاستثماري لبروتوكولات DePIN ميزة هيكلية.

دعونا نكون محددين وننظر إلى صناعة الاتصالات. من الصعب في كثير من الأحيان اعتماد معايير الشبكات الجديدة بسبب النفقات الرأسمالية الكبيرة المرتبطة بنشر الأجهزة الجديدة التي تعتمد عليها المعيار. على سبيل المثال،توقعت تحليل واحد أن 5G الخلوية ستشمل استثمارات خاصة بقيمة 275 مليار دولار للنشر في جميع أنحاء الولايات المتحدة.

على النقيض من ذلك، شبكة ديبين هيليومنشرتواحدة من أكبر النطاقات الطويلة والطاقة المنخفضة (لوراوان) على الصعيد العالمي مع عدم وجود استثمارات كبيرة ومسبقة في الأجهزة من كيان واحد. LoRaWAN هو معيار مناسب تماما لحالات استخدام إنترنت الأشياء (IoT). عمل الهيليوم مع مصنعي الأجهزة لإنشاء أجهزة توجيه LoRaWAN, السماح للمستخدمين بشراء أجهزة التوجيه هذه مباشرة من الشركات المصنعة. ثم أصبح المستخدمون مالكين ومشغلين للشبكة, توفير عبور LoRaWAN للعملاء الذين دفعوا مقابل الخدمة. يركز الهيليوم الآن على النمونشر شبكة 5Gلتغطية الخلوية.

نشر شبكة IoT كما فعلت Helium كان سيتطلب استثمارات رأس مالية كبيرة في البداية، وتحمل المخاطرة بأن قاعدة عملاء كبيرة بما يكفي كانت مهتمة بشراء الاتصال عبر الشبكة الجديدة. تمكن Helium من التحقق من الجانب المعروض في سوقها، وتقليل هيكل تكاليفها، لأنها كانت بروتوكول DePIN.

1.2 القدرة

في بعض الحالات، يوجد كمية كبيرة من القدرة الكامنة للمورد المادي بالفعل، ولكنها كانت معقدة جدًا بالنسبة للشركة الحالية لتجميعها. فكر في المساحة الفارغة على أقراص الصلب. على أي قرص صلب معين، تكون المساحة صغيرة بما يكفي بحيث لا تستحق اهتمام شركة تخزين مثل AWS، على سبيل المثال. ولكن عند تجميعها بواسطة بروتوكول DePIN مثل Filecoin، تصبح تلك المساحة مزودًا لتخزين السحابة. يمكن لبروتوكولات DePIN الاستفادة من تقنية البلوكشين لتنسيق الأشخاص العاديين والسماح لهم بالمساهمة في شبكات كبيرة المقياس.

1.3 الابتكار بدون إذن

أهم ميزة تم فتحها بواسطة بروتوكولات DePIN هي الابتكار دون إذن: يمكن لأي شخص بناء على البروتوكول، وهو ما يتناقض تماما مع شبكة شركة الطاقة المحلية على سبيل المثال. هذا الابتكار دون إذن هو ميزة مهملة نسبياً بالمقارنة مع تقليل الاستثمارات الرأسمالية أو تجميع القدرة.

الابتكار بدون إذن يتيح للبنية التحتية البدنية أن تتطور بوتيرة البرمجيات. أصبح من الشائع أن يكون تعبيرًا لتكمل وتعزز وتعزز وتعزز الابتكار في "بتسويحزن على وتيرة الابتكار فيذراتتوفر DePIN أكثر المسارات بروزًا نحو جعل الذرات تبدو أكثر شبهًا بالبتات للبنائين والمستثمرين على حد سواء. عندما يمكن لأي شخص لديه اتصال بالإنترنت، في أي مكان في العالم، اقتراح طرق جديدة لتنظيم وتنسيق الأنظمة الفعلية التي تدير عالمنا، يمكن للأشخاص الذكيين والمبدعين اختراع حلول أفضل من الحلول الموجودة اليوم.

1.4 تركيبية

السبب في أن الابتكار دون إذن يمكن أن يسرع الذرات إلى بتسالتكامل. يسمح التكامل للبنائين بالتخصص في بناء أفضل حل نقطة ممكن، وأن يتم دمج ذلك الحل بسهولة. لقد رأينا بالفعل قوة ما يسمى بليغو النقود في ديفي. ليغو البنية التحتية في DePIN يمكن أن يكون له تأثير مماثل.

2. الذهاب إلى السوق: الفرص والتحديات

بناء بروتوكول DePIN أصعب من بناء بلوكشين لأنه يتطلب حل تحديات بناء بروتوكول مركزي وعمل تجاري تقليدي. بدأت كل من بيتكوين وإيثيريوم على حد سواء كمستقلين عن عوالم التمويل التقليدي والحوسبة السحابية. معظم بروتوكولات DePIN تفتقر إلى هذه الرفاهية ومرتبطة بشكل وثيق بالمشاكل القائمة في العالم الفعلي.

معظم نطاقات DePIN يجب أن تتفاعل مع الأنظمة المركزية الحالية منذ اليوم الأول. فكر في الخدمات العامة وشركات الكابل وخدمات مشاركة الركوب ومزودي خدمة الإنترنت كأمثلة. غالباً ما تحتوي هذه الشبكات الحالية على الالتقاط التنظيمي وتأثيرات شبكة قوية. يمكن أن يجد اللاعبون الجدد صعوبة في المنافسة. تمامًا كما يمكن أن تكون الشبكات اللامركزية العلاج الفطري للاحتكار على الإنترنت، يمكن أن تكون شبكات DePIN العلاج الفطري الأصلي للاحتكارات البنية.

ولكن يحتاج بناة بوابة إلى معرفة أين يمكنهم إضافة القيمة أولاً، بهدف التوسع لتحدٍ في نهاية المطاف لتحدي الشبكات الفيزيائية الحالية بأكملها. إيجاد الفجوة الصحيحة أمر حاسم لنجاح المستقبل. كما يحتاج بناة بوابة إلى فهم كيف ستتفاعل شبكتهم مع البدائل الحالية. معظم الشركات التقليدية ترفض تشغيل عقدة بلوكشين كاملة، وغالبًا ما تواجه صعوبات في الحفظ الذاتي أو إصدار المعاملات على السلسلة الرئيسية. غالبًا ما لا يفهمون ما هو العملة الرقمية، أو لماذا تهم.

يمكن أن يكون أحد النهج توضيح القيمة التي يمكن أن يضيفها بروتوكول DePIN الخاص بك - دون ذكر أنه يعمل على القضبان المشفرة. بمجرد أن يكون اللاعبون الحاليون يفكرون بجدية في التكامل أو يمكنهم فهم القيمة التي سيضيفها البروتوكول الجديد ، يمكن أن يكونوا أكثر استعدادًا لفكرة العملة المشفرة. لتحديد النطاق: يجب على البناؤون ترجمة القيمة المضافة لبروتوكولهم اعتمادًا على الجمهور الذي يتفاعلون معه، وبناء السردالتي تتصل عاطفيًا بتلك الجماهير.

تكتيكيًا، يتطلب التفاعل مع الشبكات الحالية في كثير من الأحيان مستوى معين من التوسط المبكر وهيكلة الكيان بتفكير والتي يمكن أن تعتمد بشكل كبير على المجال المادي الخاص الذي يستهدفه البروتوكول.

تمثل مبيعات المؤسسات أيضا تحديا لبروتوكولات DePIN. غالبا ما تكون مبيعات المؤسسات عملية قفاز أبيض وتستغرق وقتا طويلا ومخصصة. يريد العملاء "الحلق للاختناق" ، وهو فرد مسؤول بشكل مباشر. في شبكات DePIN ، لا يمكن لشخص أو شركة واحدة تمثيل الشبكة ككل ، أو تشغيل عملية مبيعات مؤسسية تقليدية. أحد الحلول هو بروتوكولات DePIN التي تحتوي على شركات مركزية كشركاء توزيع أوليين يعيدون بيع الخدمة. خذ على سبيل المثال ، شركة خلوية مركزية تبيع مباشرة للمستهلكين العاديين وتتقاضى دولارا أمريكيا أثناء استخدام شبكة اتصالات لامركزية تحت الغطاء لتقديم الخدمة بالفعل. هذا يلخص تعقيد محافظ التشفير ومحافظ الحفظ الذاتي ، ويخفي جانب "التشفير" للمنتج. يمكن تسمية فكرة الشركة المركزية التي توزع خدمة شبكة DePIN باسم "DePIN mullet" ، تماما مثل "تصفيفة الشعر ديفيأصبحت نموذجًا شائعًا لخدمات المالية.

3. الأمور الصعبة حول PI: التحقق

أصعب جزء في بناء بروتوكول DePI هو التحقق. والتحقق أمر مهم: إنه الطريق الوحيد الواضح لضمان أن يتلقى العملاء الخدمة التي يدفعون مقابلها، وأن يتم دفع مقدمي الخدمات بشكل صحيح عن عملهم.

3.1 الند للند مقابل التجمع الند للند

معظم مشاريع PI قد اعتمدت نموذج الند-إلى-مجموعة، حيث يقوم العميل بطلب إلى الشبكة، وتختار الشبكة مزودًا للرد على العميل. ومن المهم أيضًا أن هذا يعني أن العميل يدفع للشبكة، وأن الشبكة تدفع للمزود.

البديل هو نموذج الند للند، حيث يُطلب الخدمة مباشرة من مقدم الخدمة. وهذا يعني أنه يجب على العميل أن يجد وسيلة لاكتشاف مجموعة من مقدمي الخدمات واختيار الشخص الذي يرغبون في العمل معه. كما يعني أن العميل يدفع لمقدم الخدمة مباشرة.

التحقق أكثر أهمية في نموذج نظير إلى مجمع منه في نموذج نظير إلى نظير. في الحالة الأخيرة ، من الممكن أن يكذب المزود أو العميل ، ولكن نظرا لأن العميل يدفع مباشرة للمزود ، يمكن لأي من الطرفين اكتشاف كذبة الطرف الآخر دون الحاجة إلى إثبات كذبة الشبكة ويمكنه اختيار التوقف عن المعاملات. في نموذج نظير إلى تجمع ، تحتاج الشبكة إلى طريقة للفصل في النزاعات بين العميل والمزود. عادة ما يوافق مقدمو الخدمة على خدمة أي عميل تعينه الشبكة كشرط للانضمام إلى الشبكة ، وبالتالي فإن الطريقة الوحيدة لمنع أو معالجة نزاع العميل / المزود هي مع بعض طرق التحقق اللامركزية.

تختار مشاريع PI تصميم الند-إلى-مجموعة لسببين. الند-إلى-مجموعة يتيح للمشروع توفير الدعم بشكل أسهل من خلال استخدام رمز مميز. كما يتيح تجربة مستخدم أفضل ويقلل من كمية البنية التحتية الخارجة المطلوبة لاستخدام الشبكة. مثال جيد على هذه الديناميكية خارج PI هو التمييز بينDEXs الند-إلى-المجمع (مثليونيسواب) و DEXs نظير إلى نظير (مثل 0x).

الرموزالمسألة لأنيمكنهم المساعدةحل المشكلةمشكلة بدء التشغيل الباردةفي بناء شبكة. لبناء تأثير الشبكة (في كل من web2 و web3)، يقدم المشاريع عادة قيمة قوية للمستخدم على شكل دعم ما. في بعض الأحيان، يكون هذا الدعم حافز مالي مباشر مثل تكلفة أقل، وأحيانًا يكون خدمة مضافة للقيمةأن ذلك لا يتطور. تقدم الرموز عادة دعمًا ماليًا، حتى وهي تساعد في بناء المجتمع وتمنح العملاء حقهم في كيفية تطوير الشبكة.

يتيح نموذج الند للمساحة للمستخدم دفع X، ولمقدم الخدمة تلقي دفعة Y، حيث X < Y. وعادةً ما يكون ذلك ممكنًا لأن مشروع DePIN ينشئ رمزًا أصليًا ويكافأ مقدمي الخدمات بالرمز الأصلي. يمكن أن تكون مكافأة الرمز الأصلي Y أكبر من دفعة العميل X لأن المضاربين يشترون الرمز ويقدرونه فوق قيمته الأولية (والتي عادةً ما تكون منخفضة جدًا أو صفر قبل أن يحصل الشبكة على أي استخدام). الهدف في نهاية المطاف هو أن يصبح مقدمو الخدمات أكثر كفاءة في تقديم الخدمة ويبني مشروع DePIN تأثير الشبكة بحيث X > Y ويمكن لمشروع DePIN الاستفادة من الفارق بين X و Y كإيرادات البروتوكول.

نموذج الند للند يجعل مكافآت الرموز كدعم أصعب بكثير. إذا كان العميل يمكن أن يدفع X ويتلقى العرض Y، حيث X < Y، ويمكن للعميل والمزود التفاعل مباشرة، فسيتظاهرون مقدمو الخدمة بشراء الخدمات من أنفسهم - حالة من "التعامل الذاتي". نظرًا لأن بروتوكولات DePIN مفتوحة المصدر، لا يوجد حاليًا وسيلة جيدة لحل المشكلة دون إضافة تمركزًا مركزيًا أو نموذج الند إلى تجمع.

3.2 التداول الذاتي

التعامل الذاتي هو عندما يتصرف المستخدم ككل من العميل والمزود، بهدف التعامل مع نفسه نحو تحقيق قيمة من الشبكة. هذا مؤذ واضح بشكل ذاتي ومعظم مشاريع PI تحاول معالجة التعامل الذاتي. أبسط حل هو عدم توفير دعم مالي أو حافز رمزي، ولكن ذلك يجعل حل مشكلة بداية التسخين البارد أكثر صعوبة.

يمكن أن يكون التعامل الذاتي ضارًا بشكل خاص إذا كانت تكلفة توفير الخدمة للمتعامل الذاتي هي صفر، وهو الحالة التي يكون فيها ذلك عادةً. إحدى الحلول الأكثر شيوعًا لتحسين التعامل الذاتي هي مطالبة مقدمي الخدمات بوضع رهان على رمز، وغالبًا ما يكون رمزًا أصليًا، وتخصيص طلبات العملاء لمقدمي الخدمات استنادًا إلى وزن الرهان.

لا يُحل الرهان بشكل كامل مشكلة التداول الذاتي؛ حيث يُمكن لمقدمي الخدمة الكبار (أولئك الذين يراهنون العديد من الرموز) أن يحققوا ربحًا ما زال من جزء الطلبات الخاصة بالعميل يتم توجيهها إليهم. على سبيل المثال، إذا كانت مكافأة مقدم الخدمة خمس مرات أكبر من التكلفة التي يدفعها العميل، فسيتلقى مقدم الخدمة الذي يمتلك 25% من الرموز التي تم رهانها خمسة رموز كمكافأة مقابل كل أربعة ينفقها. يفترض هذا أن تكون التكلفة التي يتحملها مقدم الخدمة الذي يتداول بنفسه لتوفير الخدمة لنفسه صفر، وأن الفائدة التي يحصل عليها التاجر الذاتي من الطلبات إلى مقدمي خدمات آخرين تكون صفر. إذا كان بإمكان التاجر الذاتي أن يحقق بعض الفائدة أو القيمة من الطلبات المخصصة إلى مقدمي خدمات آخرين، فمن الممكن بالنسبة للتاجر الذاتي أن يستخرج قيمة أكبر بناءً على نسبة تكلفة العميل إلى مكافأة مقدم الخدمة المعطاة.

طرق التحقق 3.3

الآن بعد أن لدينا فكرة عن سبب أهمية التحقق من الهوية كمشكلة حاسمة، دعونا نناقش آليات التحقق المختلفة التي يمكن أن تنظر فيها مشاريع DePIN.

توافق

معظم شبكات البلوكشين تستخدم التوافق (مع آلية مقاومة السايبل مثلPoW أو PoS). من المفيد إعادة صياغة مصطلح "التوافق" كـ "إعادة التنفيذ" لأنه يسلط الضوء على أن كل عقدة في شبكة البلوكشين التي تشكل التوافق عادة ما يجب أن تعيد تنفيذ كل عملية حسابية تم معالجتها بالفعل من قبل الشبكة. (هذا ليس بالضرورة صحيحًا بالنسبة للبلوكشينات القابلة للتعديل أو هندسات البلوكشين التي تفصل التوافق والتنفيذ وتوافر البيانات). إعادة التنفيذ عادة ما يكون مطلوبًا لأنه يُفترض عمومًا أن كل عقدة في الشبكة تظهربيزنطيالسلوك. بمعنى آخر، يجب على العقد التحقق من أعمال بعضها البعض لأنها لا تستطيع الثقة ببعضها البعض. عندما يكون هناك تغيير حالة مقترح جديد، يجب على كل عقد يقوم بالتحقق من سلسلة الكتل تنفيذ تلك التغييرات في الحالة. يمكن أن يكون هذا كثيرًا من إعادة التنفيذ! على سبيل المثال، إيثيريوم كانأكثر من 6000 عقدة في وقت كتابة هذا.

إعادة التنفيذ شفافة بشكل عام، ما لم تستخدم سلسلة الكتلبيئات التنفيذ الموثوقة(أو يُطلَق عليها أحيانًا العتاد أو الملاذات الآمنة)، أو التشفير المتماثل بالكامل. انظر أدناه لمزيد من المعلومات.

دليل على التنفيذ الصحيح (لفات الصحة الصحيحة، ZEXE، الخ)

بدلا من طلب من كل عقدة في شبكة البلوكشين إعادة تنفيذ كل تغيير في الحالة، يمكن أن يكون لديك عقدة واحدة تنفذ تغييرًا معينًا في الحالة وتنتج دليلاً على أن العقدة نفذت تغيير الحالة بشكل صحيح. إن دليل التنفيذ الصحيح أسرع في التحقق منه من تنفيذ العملية نفسها (هذه الخاصية تجعل الدليلموجز). أكثر شكل شائع من هذا الدليل هو سنارك(حجة غير تفاعلية موجزة للمعرفة)، أو STARK (حجة شفافة موجزة للمعرفة). يتم توسيع SNARKs و STARKs في كثير من الأحيان ليتم إثباتها بدون معرفة، دون الكشف عن أي معلومات حول البيان الذي تم إثباته. وعلى هذا النحو، غالبًا ما تسمع SNARKs/STARKs ودلائل ZK الملتبسةعند استخدامها لغرض ضغط أدلة الحسابات.

من المحتمل أن يكون نوع البلوكشين الأكثر شهرة باستخدام الأدلة على التنفيذ الصحيح هو النقلة الزائدة عن العلم (ZKR). ZKR هو بلوكشين L2 يرث أمان بعض البلوكشين الأساسي. يقوم ZKR بدمج المعاملات، وينشئ دليلاً على أن هذه المعاملات تم تنفيذها بشكل صحيح، ثم ينشر الدليل على L1 للتحقق.

إن دلائل التنفيذ الصحيح غالبًا ما تُستخدم لزيادة القدرة على التوسع والأداء، للخصوصية، أو لكليهما. zkSync، Aztec، Aleo، و Ironfish كلها أمثلة جيدة. يمكن استخدام دلائل التنفيذ الصحيح في سياقات أخرى.فايل كوينيستخدم ZK-SNARKs كجزء من دليل تخزينهم. بدأت أدلة التنفيذ الصحيحة في التنفيذ للتعلم الآلياستنتاج, MLتدريب,هوية، وأكثر.

عينة عشوائية / قياس إحصائي

هناك طريقة أخرى لمعالجة التحقق من مشاريع DePIN وهي أخذ عينات عشوائية من مقدمي الخدمات وقياس ما إذا كانوا يستجيبون بشكل صحيح لطلبات العملاء. غالبا ما يتم تخصيص طلبات "التحدي" هذه بشكل تناسبي لوزن حصة مقدم الخدمة في الشبكة ، مما يساعد على معالجة كل من التحقق والتعامل الذاتي. نظرا لأن العديد من مشاريع DePIN توفر مكافأة كبيرة لتوفر الموفر (غالبا ما تكون مكافأة مقدمي الخدمات على التوافر أكبر من مكافأة خدمة طلبات العميل) ، فإن أخذ العينات العشوائية يسمح للشبكة بالتأكد من توفر الموفر بالفعل. يتم توجيه طلب التحدي أحيانا إلى موفر ، وإذا أجاب الموفر على الطلب بشكل صحيح ، وتجزئة الطلب تتجاوز بعض حد الصعوبة ، فإن هذا الموفر يتلقى ما يعادل مكافأة الكتلة. هذا يحفز مقدمي الخدمات العقلانيين للرد على طلبات العملاء بشكل صحيح إذا لم يتمكن مقدمو الخدمة من التمييز بين طلب العميل وطلب التحدي. شهدت بعض إصدارات أخذ العينات العشوائية أكبر اعتماد بين مشاريع DePIN التي تركز على الشبكات مثل Nym,أوركيد, هيليوم.

يمكن أن يكون العينات العشوائية أكثر قابلية للتوسيع من التوافق لأن عدد العينات يمكن أن يكون صغيرًا جدًا نسبيًا إلى عدد تغييرات الحالة في الشبكة.

أجهزة موثوقة

موثوقالأجهزة يمكن أن يكون مفيدا للخصوصية (كما تمت مناقشته أعلاه) ، ولكن يمكن أن يكون مفيدا أيضا للتحقق من بيانات المستشعر. أحد أكبر التحديات في التحقق اللامركزي لمشاريع DePIN هو أن مشاريع DePIN يجب أن تتعامل بطبيعتها مع مشكلة أوراكل (جلب البيانات من مساحة اللحم على blockchain بطريقة غير موثوقة أو أقل ثقة). تسمح الأجهزة الموثوقة للشبكة بالفصل في أي نزاع بين العميل / المزود بناء على نتيجة بيانات مستشعر مساحة اللحوم.

الأجهزة الموثوق بها عادة ما تكونالثغرات، ومن المرجح أن يكون أفضل استخدام كحل عملي على المدى القصير إلى المتوسط، أو كطبقة أخرى للدفاع في العمق. بيئات التنفيذ الموثوقة الأكثر شيوعا هي انتل اس جي اكس, Intel TDX، وARM TrustZone . مثل سلاسل الكتلواحة,شبكة سرية، و فالاجميعها تستخدم TEEs، و سجوفيخطط لاستخدام TEEs.

قوائم الاستبيان والتدقيق

غالبًا ما تكون أكثر الحلول واقعيةً، وأقل تعقيدًا تقنيًا للتحقق، هي تضمين أجهزة مادية محددة في بروتوكول DePIN، وضمان أن تقوم مقدمو الخدمات بخدمة العملاء بشكل صحيح من خلال مراجعة السجلات وبيانات التلمس البشرية.

بشكل ملموس ، غالبا ما يتضمن هذا إنشاء أجهزة مخصصة باستخدام مفتاح توقيع مضمن ، مما يتطلب شراء جميع الأجهزة المشاركة في الشبكة من شركة مصنعة تم التحقق منها. تقوم الشركة المصنعة بعد ذلك بإدراج مجموعة المفاتيح المضمنة في القائمة البيضاء. يتم قبول البيانات الموقعة فقط مع زوج مفاتيح مدرج في القائمة البيضاء من قبل الشبكة. يفترض هذا أيضا أنه من الصعب جدا استخراج مفتاح مضمن من جهاز ، وأن الشركة المصنعة تقوم بالإبلاغ بدقة عن المفاتيح المضمنة في الأجهزة. غالبا ما يكون التدقيق البشري مطلوبا لمواجهة هذه التحديات.

وأخيرًا، لضمان توفير الخدمة بشكل صحيح في كثير من الأحيان، سيستخدم بروتوكول DePIN حكم البروتوكول لانتخاب "مدقق" سيبحث عن السلوك الخبيث وسيقوم بالإبلاغ عن الاكتشافات إلى البروتوكول. المدقق هو إنسان وقادر على اكتشاف الهجمات الذكية التي قد تتجنب البروتوكول الموحد، لكنها تبدو واضحة نسبيًا للإنسان بمجرد تحديدها. وعادةً ما يتم تمكين هذا المدقق من تقديم عقوبات محتملة (مثل التقليع) إلى حكم البروتوكول، أو لتشغيل الأحداث التقليعية مباشرة. كما يفترض أيضًا أن حكم البروتوكول سيعمل في أفضل مصلحة للبروتوكول، ويواجه التحديات الإنسانية المتعلقة بالحوافز الاجتماعية في أي اتفاق اجتماعي.

أفضل نهج؟

نظرًا للمجموعة الواسعة من خيارات التحقق المحتملة، من الصعب في كثير من الأحيان اتخاذ الطريقة الأفضل لبروتوكول DePIN الجديد.

غالبا ما يكون الإجماع والبراهين غير ممكن للتحقق. تتعامل بروتوكولات DePIN مع الخدمات المادية ، ويمكن أن يوفر الإجماع أو البراهين ضمانات قوية فقط حول تغييرات الحالة الحسابية (الرقمية ، وليس المادية). لاستخدام الإجماع أو البراهين للتحقق من بروتوكول DePIN ، يجب عليك أيضا استخدام أوراكل يأتي مع مجموعته الخاصة من افتراضات الثقة (الأضعف عادة).

عينة عشوائية هي ملاءمة جيدة لبروتوكولات PI لأنها فعالة للغاية ولعبة نظرية، مما يسمح لها بالعمل بشكل جيد على الخدمات الفيزيائية. الأجهزة الموثوق بها والقائمة البيضاء هي عادة أفضل طريقة للبدء لأنها الأبسط، ولكنها أيضا الأكثر مركزية والأقل احتمالا للعمل لفترة طويلة.

لماذا تهم كابين

أصبحت العملات المشفرة شائعة بسبب الرغبة في إزالة السيطرة النقدية من أيدي الدول القومية، ولكن الخدمات الأكثر أهمية بكثير - الاتصال الأساسي بالإنترنت والكهرباء والوصول إلى المياه - تركز السلطة في أيدي قلة مختارة. من خلال لامركزية هذه الشبكات ، لا يمكننا فقط إنشاء مجتمع أكثر حرية ، ولكن مجتمع أكثر كفاءة وازدهارا.

مستقبل لامركزي يعني أن العديد من الأشخاص - وليس فقط هؤلاء القلة المختارة - يمكنهم المساهمة في اقتراح حلول أفضل. إنها متجذرة في الفكرة بأن رأس المال البشري الكامن موجود في كل مكان. إذا كنت متحمسًا لفكرة نظام مالي لامركزي، أو منصة تطوير لامركزية، فاستكشف العديد من الخدمات الأساسية الأخرى الشبكية التي نستخدمها جميعًا يوميًا.


جاي ووليتهو شريك في فريق استثمار العملات الرقمية a16z. يركز على الاستثمار في مجال العملات الرقمية على جميع الطبقات. قبل الانضمام إلى a16z، عمل غاي على البحث المستقل بالتعاون مع Protocol Labs. كان عمله مركزًا على بناء بروتوكولات الشبكات اللامركزية وترقية البنية التحتية للإنترنت. حاز على درجة البكالوريوس في علوم الكمبيوتر من جامعة ستانفورد، حيث كان يتدرب في فريق القوارب الفارسي.


الآراء المعبر عنها هنا هي تلك الفردية لإدارة AH Capital Management، L.L.C. ("a16z") المقتبسة وليست آراء a16z أو شركاتها التابعة. تم الحصول على معلومات معينة موجودة هنا من مصادر غير تابعة، بما في ذلك من الشركات المحفظة للصناديق التي يديرها a16z. على الرغم من أنها مأخوذة من مصادر يعتقد أنها موثوقة، إلا أن a16z لم تتحقق بشكل مستقل من مثل هذه المعلومات ولا تقدم أي تصريحات حول دقة المعلومات الحالية أو المستقبلية أو ملاءمتها للحالة الراهنة. بالإضافة إلى ذلك، قد تتضمن هذا المحتوى إعلانات من الطرف الثالث؛ فلم يراجع a16z مثل هذه الإعلانات ولا يوافق على أي محتوى إعلاني موجود فيها.

يتم توفير هذا المحتوى لأغراض إعلامية فقط ، ولا ينبغي الاعتماد عليه كمشورة قانونية أو تجارية أو استثمارية أو ضريبية. يجب عليك استشارة مستشاريك فيما يتعلق بهذه الأمور. الإشارات إلى أي أوراق مالية أو أصول رقمية هي لأغراض توضيحية فقط ، ولا تشكل توصية استثمارية أو عرضا لتقديم خدمات استشارية استثمارية. علاوة على ذلك، فإن هذا المحتوى غير موجه ولا مخصص للاستخدام من قبل أي مستثمرين أو مستثمرين محتملين، ولا يجوز الاعتماد عليه تحت أي ظرف من الظروف عند اتخاذ قرار بالاستثمار في أي صندوق تديره a16z. (لن يتم تقديم عرض للاستثمار في صندوق a16z إلا من خلال مذكرة الاكتتاب الخاص واتفاقية الاشتراك والوثائق الأخرى ذات الصلة لأي صندوق من هذا القبيل ويجب قراءتها بالكامل.) أي استثمارات أو شركات محفظة مذكورة أو مشار إليها أو موصوفة لا تمثل جميع الاستثمارات في المركبات التي تديرها a16z، ولا يمكن أن يكون هناك ضمان بأن الاستثمارات ستكون مربحة أو أن الاستثمارات الأخرى التي تتم في المستقبل سيكون لها خصائص أو نتائج مماثلة. تتوفر قائمة بالاستثمارات التي قامت بها الصناديق التي تديرها Andreessen Horowitz (باستثناء الاستثمارات التي لم يقدم المصدر إذنا ل a16z للكشف عنها علنا وكذلك الاستثمارات غير المعلنة في الأصول الرقمية المتداولة علنا) على https://a16z.com/investments/.

يتحدث المحتوى فقط اعتبارًا من التاريخ المشار إليه. أي توقعات أو تقديرات أو تنبؤات أو أهداف أو آفاق و / أو آراء معبر عنها في هذه المواد قابلة للتغيير دون إشعار وقد تختلف أو تتعارض مع الآراء المعبر عنها من قبل الآخرين. يرجى الرجوع إلىhttps://a16z.com/disclosuresللحصول على معلومات إضافية مهمة.

إخلاء المسؤولية:

  1. تم نشر هذا المقال مرة أخرى من [a16zcrypto]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [غاي ووليت]. إذا كانت هناك اعتراضات على إعادة النشر هذه، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.

  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!