الورقة البيضاء كاملة ل NEAR

ملخص

 

NEAR هي منصة تطبيقات لامركزية فيها امكانية لتغيير كيفية تصميم الأنظمة وبناء التطبيقات وحتى عمل الويب نفسه.

إنها تقنية معقدة ذات هدف بسيط - السماح للمطورين ورواد الأعمال ببناء التطبيقات بسهولة وبشكل مستدام والتي تؤمن الأصول ذات القيمة العالية مثل المال والهوية مع جعلها فعالة وقابلة للاستخدام بما يكفي ليتمكن المستهلكون من الوصول إليها.

للقيام بذلك ، تم تصميم NEAR من الألف إلى الياء لتقديم تجربة حدسية للمستخدمين النهائيين، وتوسيع السعة عبر ملايين الأجهزة، بالإضافة لتزويد المطورين بنماذج أعمال جديدة ومستدامة لتطبيقاتهم. من خلال ذلك، تقوم NEAR بإنشاء السحابة الوحيدة التي يديرها المجتمع والتي تتمتع بالقوة الكافية لتوسيع نطاق التمويل المفتوح وتعزيز مستقبل الويب المفتوح.

ستصف الأقسام التالية النهج الذي يتبعه NEAR لتصميم وتنفيذ التكنولوجيا الأساسية لنظامه. حيثما أمكن، سوف نستخدم مصطلحات شائعة وسنصف الأقسام ذات الصلة بدءاً من المبادئ والقيم الأولى وهدف التصميم قبل التعمق في تطبيقاتها التقنية. يمكن التعمق في الموضوعات التقنية عبر المقالات والمنشورات ذات الصلة بالموضوع المطلوب.

وتجدر الإشارة إلى أنه، كما هو الحال مع جميع الأنظمة المعقدة قيد التطوير ، فإن محتويات هذا الدليل والتكنولوجيا التي تشرحها عرضة للتغيير. في الواقع، تتمثل إحدى السمات المميزة لنهج NEAR في التعديل السريع والعملي. يمكن العثور على أحدث المعلومات حول البروتوكول في المنشورات على المدونة على https://www.near.org/blog، وقنوات الدردشة على http://near.chat وفي قاعدة الكود المرجعية على Github .

مقدمة

نشأ ثراء الويب اليوم من الجهود المشتركة لملايين الأشخاص الذين استفادوا من "الابتكار غير المرخص" - القدرة على إنشاء المحتوى والتطبيقات دون سؤال أي شخص أولاً. لسوء الحظ ، أدى الافتقار إلى حرية البيانات إلى بيئة تتعارض باستمرار مع مصالح المشاركين فيها.

قام عدد قليل من الشركات بإغراء أعداد كبيرة من المستخدمين للانضمام عن طريق إغرائهم بتأثيرات الشبكة ثم أسروهم عن طريق الاحتفاظ ببياناتهم لمنعهم من البحث عن بدائل. وبالمثل، فقد جذبت هذه المنصات الضخمة التطبيقات للبناء فوق أنظمتها البيئية قبل قطع الوصول أو معارضة مصالحها بشكل فعال عندما أصبحت التطبيقات ناجحة للغاية. ونتيجة لذلك ، أدت هذه الحدائق المسورة إلى خنق الابتكار واحتكرت بشكل فعال أقساماً شاسعة من الويب.

في المستقبل، يمكننا إصلاح ذلك عن طريق استخدام تقنيات جديدة لإعادة تمكين الابتكار غير المصرح به في الماضي بطريقة تخلق شبكة ويب أكثر انفتاحاً حيث يكون المستخدمون أحراراً وتكون التطبيقات داعمة لمصالحهم وليست معادية.

لقد رأينا بالفعل قوة هذا النوع من الحرية في القطاع المالي، حيث سهلت العملات الرقمية اللامركزية مثل Bitcoin وتقنية البلوكتشين الأساسية الخاصة بها مليارات الدولارات من التحويلات من نظير إلى نظير بجزء بسيط من سعر النظام المصرفي التقليدي. تسمح نفس التقنية للمشاركين في اقتصاد السلع الافتراضية الذي يبلغ 50 مليار دولار أمريكي بتتبع هذه السلع وامتلاكها وتداولها دون إذن فيما بينهم. إنها تسمح لبضائع العالم الحقيقي بالعبور إلى العالم الرقمي، مع ملكية مؤكدة وتتبع تماماً مثل السلع الرقمية.

بخلاف ما نراه اليوم، فإن شبكة ويب تتيح حرية البيانات فيها الابتكار بدون إذن بشكل افتراضي ستخلق شكلاً جديداً من تطوير البرامج. في هذا الويب، يمكن للمطورين إنشاء تطبيقات بسرعة من مكونات مفتوحة المصدر وتعزيز جهودهم بنماذج أعمال جديدة يتم تمكينها من داخل البرنامج نفسه بدلاً من الاعتماد على العلاقات الطفيلية مع مستخدميهم. لا يؤدي هذا فقط إلى تسريع إنشاء التطبيقات التي تتمتع بعلاقة أكثر صدقاً وتعاوناً مع مستخدميها، ولكنه يسمح أيضاً بظهور أعمال تجارية جديدة تماماً مبنية على أساسها.

لا يمكن تمكين هذه التطبيقات الجديدة والويب المفتوح الذي يدعمها إلا من خلال بنية تحتية مناسبة. لا يمكن لكيان وحيد التحكم في النظام الأساسي للويب الجديد كما لا يجب أن يتحدد استخدامه بامكانية توسع غير كافية. يجب أن تكون لا مركزية في التصميم مثل الويب نفسها ومدعومة من قبل مجتمع واسع الانتشار من المشغلين بحيث لا يمكن مراقبة القيمة التي تخزنها أو تعديلها أو إزالتها دون إذن المستخدمين الذين يتم تخزين هذه القيمة نيابة عنهم. يجب أن تكون آمنة ومستقرة بما يكفي لتشكيل حجر الأساس للاقتصاد الجديد.

هذه هي البنية التحتية لـ NEAR.

NEAR عبارة عن منصة تطبيقات لامركزية تم تصميمها لتمكين الشبكة المفتوحة للمستقبل وتعزيز اقتصادها. إنه يستخدم نفس التقنية الأساسية التي جعلت Bitcoin عملة غير قابلة للقتل وتجمعها مع أحدث التطورات في إجماع المجتمع وتقسيم قاعدة البيانات وسهولة الاستخدام. على هذا الويب، يمكن إنشاء كل شيء من العملات الجديدة إلى التطبيقات الجديدة إلى الصناعات الجديدة، مما يفتح الباب لمستقبل جديد تماماً.

لماذا اللامركزية مهمة

ظاهرياً ، يمكن تحقيق العديد من أهداف التصميم لمنصة لا مركزية قائمة على بلوكتشين بشكل أسرع وأرخص باستخدام الأنظمة الأساسية الحالية.

على سبيل المثال ، تكلفة تخزين البيانات أو إجراء العمليات الحسابية على Ethereum blockchain أعلى بما يتراوح بين آلاف وملايين المرات من تكلفة أداء نفس الوظائف على Amazon Web Services. يمكن للمطور دائماً إنشاء تطبيق "مركزي" أو حتى عملة مركزية بجزء بسيط من تكلفة القيام بنفس الشيء على منصة لامركزية لأن النظام الأساسي اللامركزي، بحكم التعريف، سيكون به العديد من التكرار في عملياته وتخزينه.

لماذا من المهم دفع التكلفة المضافة لدعم اللامركزية؟

لأنه لا يتم إنشاء جميع البيانات على قدم المساواة.

بعض العناصر ذات القيمة، مثل البتات التي تمثل ملكية العملة الرقمية أو الهوية الشخصية أو سندات الأصول، حساسة للغاية. في النظام المركزي، يمكن للاعبين التاليين تغيير قيمة أي أرصدة يتعاملون معها مباشرة:

 

  1. المطور الذي يتحكم في إصدار أو تحديث كود التطبيق
  2. المنصة التي يتم تخزين البيانات عليها
  3. الخوادم التي تقوم بتشغيل كود التطبيق

 

 

حتى إذا لم يكن أي من هؤلاء اللاعبين يعتزم العمل بسوء نية، فإن تصرفات الحكومات وقوات الشرطة والمخترقين يمكن أن يوجهوا أيديهم ضد مستخدميهم بسهولة ويفرضون رقابة أو يعدلوا أو يسرقوا الأرصدة التي من المفترض أن يحموها.

سيثق المستخدم العادي في تطبيق مركزي نموذجي، على الرغم من نقاط الضعف المحتملة، بالبيانات والحسابات اليومية. عادةً ما يتم الوثوق بالبنوك والحكومات فقط بدرجة كافية للحفاظ على المعلومات الأكثر حساسية - أرصدة الثروة والهوية. لكن هذه الكيانات تخضع أيضاً للقوى البشرية ذاتها المتمثلة في الغطرسة والفساد والسرقة.

على سبيل المثال ، أظهرت الأزمة المالية العالمية في عام 2008 المشكلات الأساسية للثقة في نظام مصرفي مفرط الاستدانة. كما قدم مثالاً في الوقت المناسب عن كيفية قيام الحكومات في جميع أنحاء العالم بتطبيق ضوابط كبيرة على رأس المال على المواطنين في أوقات الأزمات. بعيداً عن هذا المثال، أصبحت حقيقة بديهية أن المخترقين يمتلكون الآن معظم أو كل بياناتك الحساسة.

من جهة أخرى، لا يحتوي النظام اللامركزي بالكامل على مفتاح "إيقاف التشغيل" وليس لديه طريقة للقوى الشائنة لفرض إرادتها على التطبيقات المبنية فوقه. لتحقيق ذلك، يتطلب النظام تكراراً كبيراً في كل من عمليات الحساب وتخزين البيانات لأنه يمكن استغلال أي نقطة فشل في هذه المناطق. كلما كانت المعلومات المخزنة أكثر حساسية، زادت الحاجة إلى التكرار والأمان ... وكلما زادت أهمية اللامركزية.

تعد الأنظمة القائمة على البلوكتشين الركيزة الأساسية لهذه اللامركزية لأن ثباتها يوفر العناصر الأساسية - العملات، على سبيل المثال - اللازمة لتحفيز التعاون والتنسيق بين الجهات الفاعلة العديدة التي تشكل هذه الأنظمة وتشغل التكرار. بمجرد إطلاق هذه الأنظمة، فإنها تصبح "غير قابلة للقتل".

فوائد بناء التطبيقات فوق مثل هذا النظام كبيرة. لا يقتصر الأمر على تأمين المعلومات الحساسة للغاية وإتاحتها عالمياً، ولكن العملات أصبحت الآن عنصراً أساسياً في هذا الوسط. تعمل هذه التطبيقات اللامركزية على بنية تحتية أكثر تعقيداً من شبكة الويب الحالية، لكن لديها إمكانية الوصول إلى مجموعة فورية وعالمية من العملات والقيمة والمعلومات التي لا يمكن لشبكة الويب اليوم توفيرها، حيث يتم تخزين البيانات في صوامع الشركات الفردية. وعلى نفس القدر من الأهمية، فإن البيانات التي تحميها هذه التطبيقات مملوكة بالكامل ويتحكم فيها المستخدمون النهائيون بدلاً من التطبيقات نفسها. هذا يفتح ثروة من حالات الاستخدام الجديدة التي لا يمكن أن توجد بدون بنية تحتية لامركزية.

في حين أن اللامركزية مهمة للغاية، ليست كل الأنظمة القائمة على البلوكتشين لا مركزية. اللامركزية هي مقياس يمكن قياسه بأبعاد مختلفة، ولكن بشكل أساسي، يتعلق الأمر بعدد اللاعبين في النظام الذين يجب أن يتلفوا من أجل كسر النظام نفسه ومدى احتمالية حدوث ذلك. وكلما زادت أهمية الأصول التي يجب أن يحميها النظام، زادت أهمية تحقيق اللامركزية الحقيقية بدلاً من النظام الذي يدفع له بالكلام فقط. ستصف الأقسام اللاحقة البنية التقنية التي تحقق اللامركزية في NEAR.

ملخص موجز عن NEAR

NEAR عبارة عن منصة تطبيقات لامركزية تعمل على البلوكتشين لبروتوكول NEAR. تم تنظيم هذا البلوكتشين، الذي يعمل عبر مئات الأجهزة حول العالم، ليكون بدون إذن، وفعال وآمن بما يكفي لإنشاء طبقة بيانات قوية ولامركزية للويب الجديد.

بشكل أساسي، NEAR عبارة عن منصة لتشغيل التطبيقات التي لها حق الوصول إلى تجمع مشترك - وآمن - من الأموال والهوية والبيانات التي يمتلكها المستخدمون. بشكل تقني أكثر، فهو يجمع بين ميزات الشبكات المقاومة للتقسيم وعمليات الحساب بدون خادم والتخزين الموزع في نوع جديد من المنصات.

للمقارنة ، معظم البنية التحتية للويب تعمل على Amazon Web Services و Azure من Microsoft اليوم وهما من أكثر "السحابات" شيوعاً لنشر التطبيقات. يتم التحكم في كل من الخوادم الفردية التي تشكل سحابات الحوسبة والتخزين هذه بواسطة كيان واحد. هذا يعني أن أي شيء يتم تشغيله أو تخزينه داخلها يكون تحت رحمة تلك الشركات أو الجهات الحكومية التي تطلب منها القيام بأشياء ضد إرادتها. يمكن بسهولة فقدان البيانات أو مراقبتها أو تغييرها أو بيعها أو اختراقها. هذا بسبب وجود نقطة واحدة فقط للفشل.

يمكن أيضاً تعديل التطبيقات التي يتم نشرها على هذه الخوادم السحابية بشكل مستمر بواسطة مطوريها الأصليين أو أي شخص يحمل بيانات اعتمادهم. هذا يجعل تحديث البرامج أكثر سهولة للمطورين، ولكنه يعني أيضاً أن أي بيانات يمكن الوصول إليها بواسطة تطبيق ما يمكن أن تخضع للرقابة أو التعديل أو السرقة من قبل هؤلاء المطورين أنفسهم، سواء بتوجيهاتهم الخاصة أو لأنهم تعرضوا للاختراق أو الإجبار من قبل سلطة حكومية للقيام بذلك نظراً لأنه يتم تخزين بيانات المستخدم بشكل عام في قواعد بيانات مجمعة كبيرة، فإن هؤلاء المطورين يصبحون أهدافاً مثيرة لتلك الأنشطة بالضبط.

إن ضعف المطورين والمنصات نفسها يجعل أي بيانات حساسة مخزنة على هذه المنصات عرضة للخطر.

عندما يتم تشغيل السحابة التي تستضيف هذه التطبيقات من قبل مجتمع عالمي يمكن لأي شخص أن يكون جزءاً منه ، تصبح البرامج والأصول المخزنة بواسطتها شفافة و"غير قابلة للقتل" عملياً، مما يسمح للمستخدمين بتخزين أشياء ذات مغزى مثل المال والهوية والأصول الرقمية والتعامل معها بشكل آمن مع أي شخص دون الحاجة لطلب إذن من شخص آخر أو استخدام منصة أخرى. لا توجد نقطة فشل واحدة نظراً لوجود العديد من عمليات التكرار في جميع أنحاء العالم وهناك أمان بسبب الإجماع الذي يتم تحقيقه برمجياً بين أعضاء المجتمع الذين يشكلون الشبكة السحابية.

للقضاء على ضعف المطور، يمكن قفل التطبيقات التي تم نشرها على هذه السحابة برمجياً بحيث لا يمكن لأي تحديثات أخرى تعديل الحالة التي يصلون إليها. عملياً ، بمجرد تحقيقهم لهذه الحالة، يصبحون مستقلين ويمكن الوثوق بهم لمواصلة أداء وظائفهم دون فشل أو تدخل. يتيح ذلك التخزين الآمن للأصول عالية القيمة مثل الأموال والهوية والبيانات الأساسية.

يمكن اعتبار Bitcoin بمثابة الإصدار الأول والأساسي للغاية من هذه السحابة التي يديرها المجتمع العالمي، على الرغم من أنها تستخدم بشكل أساسي فقط لتخزين وتحريك عملة Bitcoin الرقمية.

Ethereum هو الإصدار الثاني والأكثر تعقيداً، والذي وسع المبادئ الأساسية لـ Bitcoin لإنشاء منصة للحوسبة والتخزين أكثر عمومية، على الرغم من أنها تقنية خام لم تحقق اعتماداً سائداً ذو مغزى.

يمثل NEAR تطوراً يتجاوز ما حدث قبله وهو أول منصة تطبيق لامركزية لحل جميع التحديات الرئيسية الثلاثة لاكتساب التبني السائد: قابلية الاستخدام وقابلية التوسع والأمان.

تحديات إنشاء سحابة مجتمعية

يواجه نظام يديره المجتمع مثل هذا تحديات مختلفة تماماً عن البنية التحتية "السحابية" المركزية التي يتم تشغيلها بواسطة كيان واحد أو مجموعة من الكيانات المعروفة. فمثلا:

 

  1. يجب أن يكون شاملاً لأي شخص وآمن من التلاعب أو الاستيلاء.
  2. يجب أن يتم تعويض المشاركين بشكل عادل عن عملهم مع تجنب خلق حوافز للسلوك المهمل أو الضار.
  3. يجب أن تكون اللعبة آمنة نظرياً حتى يجد اللاعبون الجيدون التوازن الصحيح ويقاومون التلاعب حتى يتم منع الجهات الفاعلة السيئة من التأثير سلباً على النظام.

 

النظام القائم على السوق الحرة هو الطريقة الوحيدة لمحاذاة هذه الحوافز بسلاسة ولذا تستخدم منصة NEAR عملةً - تُسمى أيضاً "NEAR" - لربطها معًا. هذه العملة لمستخدمي هذه الموارد السحابية، بغض النظر عن مكان وجودهم في العالم، بتعويض مزودي الخدمات بشكل عادل وضمان عمل هؤلاء المشاركين بحسن نية.

للبقاء لامركزياً، من المهم أن يكون النظام الذي يديره المجتمع مثل هذا غير مأذون، مما يعني أن أي شخص لديه فرصة للمشاركة. ولضمان ذلك، فإن إخفاء الهوية أمر بالغ الأهمية، وبالتالي فإن الكشف عن هوية الأطراف ليس مطلوباً. في حين أن هذا يوفر اللامركزية، فإنه يفتح أيضاً مجموعة واسعة من السلوك السيء، لذلك يجب أن تفترض جميع آليات النظام أن جهة فاعلة فردية قد تتحكم في حساب واحد أو مليون حساب. وبالتالي فإننا نعمل بمبدأ "العملة الواحدة تساوي صوتًا واحدًا" للمشاركة وإدارة النظام.

يجب أن توازن هذه الأنظمة أيضاً بين الحاجة إلى اللامركزية القوية مع حقيقة أنه يجب منح التقنيات والمجتمعات حرية التجديد أو المخاطرة بأن تصبح عتيقة. وبالتالي، تتطلب صحة المجتمع على المدى الطويل الحفاظ على درجة واسعة من اللامركزية وضمانات أمنية قوية في النظام الأساسي نفسه مع إنشاء عمليات فعالة لتطوير تقنيته بمرور الوقت.

لماذا NEAR؟

حققت جميع البلوكتشين اليوم تقدماً كبيراً - Bitcoin ، البلوكتشين الأصلي الذي تم إطلاقه في عام 2008 ، هو متجر ذو قيمة تم تسعير شبكته بأكثر من 300 مليار دولار، بينما Ethereum ، "الكمبيوتر العالمي" الأصلي الذي تم إطلاقه في عام 2014 ، يضم آلاف التطبيقات المبتكرة تمتد من الألعاب إلى التمويل اللامركزي.

لسوء الحظ ، لم تتمكن هذه الشبكات الأصلية ولا أي من تلك التي تلتها من سد الفجوة نحو اعتماد التطبيقات المبنية فوقها ولا توفر نوع النطاق الذي يدعم الويب بالكامل.

هذا نتيجة عاملين رئيسيين:

 

  1. تصميم النظام
  2. تصميم المنظمة

 

تصميم النظام مهم لأن البنية التقنية للمنصات الأخرى تخلق مشاكل كبيرة في كل من قابلية الاستخدام وقابلية التوسع والتي جعلت التبني شبه مستحيل من قِبل أي مبتكر تقني. يواجه المستخدمون النهائيون معدلات انسحاب 97-99٪ عند استخدام التطبيقات، ويجد المطورون أن عملية إنشاء تطبيقاتهم وصيانتها محبطة إلى ما لا نهاية.

يتطلب إصلاح هذه المشكلات إجراء تغييرات جوهرية ومعقدة على بنى البروتوكول الحالية، وهو أمر لم تثبت المؤسسات الحالية قدرتها على تنفيذه. وبدلاً من ذلك ، فإنهم يقومون بإنشاء تراكم متعدد السنوات لتصميم المواصفات وتنفيذها مما يؤدي إلى تأخر تقنيتهم ​​أكثر فأكثر.

تم تصميم منصة ومنظمة NEAR خصيصاً لحل المشكلات المذكورة أعلاه. يركز التصميم الفني بشكل متعصب على إنشاء المنصة اللامركزية الأكثر استخداماً والأكثر قابلية للتطوير في العالم حتى تتمكن التطبيقات ذات النطاق العالمي من تحقيق اعتماد حقيقي. تم تصميم الهيكل التنظيمي وهيكل الحوكمة لضمان سرعة إصدار البروتوكول وتطويره باستمرار حتى لا يصبح عتيقاً أبداً.

سوف يسلط القسم التالي الضوء على الميزات الرئيسية التي تعالج هذه المشاكل.

الميزات الرئيسية

يتم تناول كل مشكلة من المشكلات الرئيسية التي تواجهها الأنظمة الأساسية الحالية ومطوروها ومستخدموها النهائيون أدناه.

قابلية الاستخدام أولاً


 

تدعي المنصات الجديدة القائمة على البلوكتشين أنها تميز نفسها بناءً على توفير قابلية التوسع بالنسبة للمنصات الحالية. ومع ذلك، فإن قابلية تطوير النظام الأساسي ليست ذات صلة ما لم يكن للمنصة اعتماداً كافياً لطلب هذه الإنتاجية. على سبيل القياس، ليس من المنطقي إنشاء ملعب ضخم يتسع لـ 100000 شخص في وسط الصحراء حيث لا أحد يريد الذهاب في المقام الأول.

وبالتالي، فإن المشكلة الفورية الأكثر أهمية التي يجب معالجتها هي كيفية السماح للمطورين بإنشاء تطبيقات مفيدة بسهولة يمكن للمستخدمين استخدامها بالفعل والتي ستحقق قيمة مستدامة لهؤلاء المطورين.

بينما يمكن معالجة بعض التغييرات من هذه الأبعاد في الطبقة الثانية من الحزمة التقنية، يجب إجراء التغييرات الأكثر أهمية على مستوى البروتوكول ولا يمكن إضافتها فيما بعد.

سهولة استخدام المستخدم النهائي

سيقوم المطورون فقط ببناء التطبيقات التي يمكن لمستخدميهم استخدامها بالفعل. يتيح نموذج "الأمان التقدمي" الخاص بـ NEAR للمطورين إنشاء تجارب لمستخدميهم تشبه إلى حد كبير تجارب الويب المألوفة عن طريق تأخير الإعداد، وإزالة حاجة المستخدم لتعلم مفاهيم البلوكتشين والحد من عدد تفاعلات طلب الإذن التي يجب أن يضطر المستخدم إلى استخدم التطبيق.

 

  1. الإعداد البسيط: يتيح NEAR للمطورين اتخاذ إجراءات نيابة عن مستخدميه، مما يسمح لهم بإلحاق المستخدمين دون مطالبة هؤلاء المستخدمين بتوفير محفظة أو التفاعل مع العملات فور الوصول إلى التطبيق. نظراً لأن الحسابات، التي تحتوي على أسماء يمكن للبشر قراءتها مثل foobar.near، تتعقب المفاتيح الخاصة بالتطبيق، يمكن أيضاً استخدام حسابات المستخدمين لأداء وظيفة "الدخول الموحد" (SSO) التي يعرفها المستخدمون من الويب التقليدي (على سبيل المثال ، "تسجيل الدخول باستخدام Facebook / Google / Github / إلخ").
  2. الاشتراكات السهلة: تتيح الحسابات القائمة على العقود سهولة إنشاء الاشتراكات ومنح الأذونات المخصصة لتطبيقات معينة.
  3. أنماط الاستخدام المألوفة: يسمح نموذج NEAR الاقتصادي للمطورين بالدفع مقابل الاستخدام نيابة عن مستخدميهم من أجل إخفاء تكاليف البنية التحتية بطريقة تتماشى مع نماذج استخدام الويب المألوفة.
  4. التسعير المتنبأ به: تسعر NEAR المعاملات على المنصة بعبارات بسيطة تسمح للمستخدمين النهائيين بتجربة أسعار يمكن التنبؤ بها وحمل إدراكي أقل عند استخدام النظام الأساسي.

 

 

سهولة استخدام للمطورين


 

يدعم عدد من تحسينات قابلية الاستخدام الرئيسية مطوري المنصة، مما يتيح لهم تعلم وتطوير واختبار ونشر تطبيقاتهم بسهولة أكبر مما يمكنهم مع أي نظام أساسي آخر.

 

  1. اللغات المألوفة: تقوم عُقَد NEAR بتشغيل Web Assembly (WASM) ، والتي يمكن تجميعها من مجموعة من اللغات الشائعة. في البداية، يمكن إنشاء العقود الذكية باستخدام لغة البرمجة Rust، وهي لغة برمجة آمنة وشاملة للغاية تكتسب شعبية بسرعة. يدعم NEAR أيضاً العقود المكتوبة في AssemblyScript والتي تشبه إلى حد ما TypeScript، وهو تعديل طورته Microsoft لJavaScript يحتوي على Types واعتماد واسع جداً بين المطورين. في المستقبل، سيتم دعم المزيد من لغات البرمجة الشائعة حتى لا يضطر المطورون إلى تعلم لغة جديدة تماماً لإنشاء تطبيقات على المنصة.
  2. الأدوات القوية: تم إنشاء مجموعة تطوير NEAR لدعم سير عمل المطور من خلال مجموعة موحدة من الأدوات بحيث يمكن للمطورين إنشاء التطبيقات واختبارها ونشرها بسهولة. توفر الأدوات الموجودة في المنصة وواجهات برمجة التطبيقات التي تعرضها للمطورين تجربة التطوير التي اعتادوا عليها من تطبيقات الويب التقليدية. يتضمن ذلك النشر بنقرة واحدة، واختبار الوحدة المتكاملة، والتكامل السهل للواجهة الأمامية، وتصحيح الأخطاء من وحدة تحكم مطور متصفح الويب.
  3. نماذج أعمال المطورين: يدعم بروتوكول NEAR المطورين من خلال مساعدتهم على تحقيق الدخل من المكونات المفتوحة التي ينشئونها للنظام البيئي من خلال مكافأتهم محلياً بخصومات على أساس استخدام تلك المكونات. يتم تناول هذا على وجه التحديد في القسم التالي.
  4. التسعير المتنبأ به: تسعر NEAR المعاملات على المنصة بعبارات بسيطة تسمح للمطورين بتجربة أسعار يمكن التنبؤ بها وحمل إدراكي أقل عند استخدام النظام الأساسي.

 

قابلية التوسع ثانياً


 

يجب أن يقسم البروتوكول المحمي للمستقبل الحالة والمعالجة من أجل التوسع. مع الاعتماد الكبير للمنصة، لن تتمكن أي آلة واحدة من تخزين جميع المعلومات على السلسلة أو التحقق من جميع المعاملات.

يستخدم NEAR أسلوب التجزئة الذي يسمح للشبكة بزيادة سعتها عند مشاركة عُقد إضافية. يتم ذلك عن طريق تقسيم عُقد الشبكة ديناميكياً إلى أجزاء متعددة عندما يكون الاستخدام مرتفعاً بما يكفي للمطالبة به وموازنة العمليات الحسابية عبر تلك الأجزاء. باستخدام هذا النهج، يمكن للشبكة التوسع بشكل مستمر مع زيادة الطلب.

تفصل الكثير من الأبحاث المجزأة الحديثة في مجتمع البلوكتشين المعاملات إلى فئات داخل الأجزاء وفئات متعددة الأجزاء، مما يؤدي إلى تحسين الأول وتوفير حل أبطأ بكثير للأخيرة. يفترض بروتوكول NEAR أن المعاملات ستلمس أجزاء متعددة بشكل افتراضي، وهو السلوك المحتمل للعقود الذكية التعسفية، ويحسن الأداء وفقاً لذلك.

 

 

التطوير الفعال والتطور


 

أحد التحديات الرئيسية التي تواجه المنصات الحالية والجديدة في كيفية تعاملها مع تطوير المنصة وتطورها. بينما يجب أن تكون المنصة نفسها لا مركزية، إلا أن هناك عدة طرق لتحديثها وتطويرها.

لقد أثبتت البروتوكولات الحالية أنها غير متحدثة بشكل كافٍ لمواكبة وتيرة الابتكار، ويجب أن يضمن بروتوكول الجيل التالي الناجح أن تحافظ الشبكة على لامركزيتها مع استمرار السماح بعملية تطوير فعالة تمنعها من التعطل بسبب الموجة التالية من التكنولوجيا.

يتم تنفيذ التطوير الأولي لـ NEAR بواسطة واحدة من أقوى فرق المهندسين ورجال الأعمال والتقنيين في العالم، وقد تم تصميم إدارتها لضمان تطوير البروتوكول الخاضع لرقابة المجتمع المستمرة ولكن مع كفاءات كافية في العملية بحيث تظل قادرة على المنافسة وذات صلة بعد فترة طويلة من إطلاقه.

وهذا يضمن أن NEAR لن يتجنب فقط مشكلة "الفشل في الإطلاق" التي ابتليت بها نصف الصناعة ولكن أيضاً مشكلة "الفشل في تحسين" التي أعاقت النصف الآخر.

 

اللامركزية الحقيقية


 

على الرغم من أن Bitcoin و Ethereum غالباً ما يتم الإشادة بهما بسبب مستوى اللامركزية، إلا أنهما يعانيان بالفعل من العديد من مشكلات المركزية. Bitcoin، على سبيل المثال ، لديها 53٪ من طاقة التعدين التي تسيطر عليها ثلاثة مجمعات فقط. إضافةً لذلك، يتطلب تشغيل عقد التعدين حالياً أجهزة باهظة الثمن، مما يزيد من حواجز الدخول ويقلل من حوافز انضمام العقد بمرور الوقت.

غالباً ما تستبدل الشبكات الأحدث الأمل في تحقيق اللامركزية من أجل الكفاءات التشغيلية التي توفرها عمليات التنفيذ الأكثر مركزية والتي تستخدم إما مجموعات مدققين محدودة أو "شبكات مأذونة" بالكامل. هذا ينتهك أحد المبادئ الأساسية للشبكة اللامركزية حقاً - أن قيمتها محمية من خلال مستوى التكرار بين العقد المستقلة.

من أجل الحفاظ على لامركزية حقيقية، تحتاج الشبكة إلى السماح بالمشاركة بدون إذن من مشغلي العقد المحتملين وليس تحفيز التجميع. لمعالجة هذه المخاوف ، يستخدم NEAR آلية محاصصة تسمى "اثبات حصة محدد" والتي تم تصميمها خصيصاً لتكون حتمية وعادلة على نطاق واسع بحيث لا تحفز تجميع جهات التحقق الكبيرة وتشجع المشاركة الواسعة من العقد.

إن تقليل الحواجز أمام دخول العقد يحقق أكثر من مجرد لامركزية الشبكة. في نظام متوسع أفقياً مثل نظام NEAR، كلما زاد عدد العقد التي يمكنها المشاركة ، زاد حجم NEAR أيضاً.

 

نموذج أعمال جديد للمطورين وأصحاب المشاريع


 

كانت إحدى حالات الاستخدام المبكر لشبكات البلوكتشين مثل Ethereum هي السماح للمشاريع بإنشاء العملات الخاصة بها وجمع الأموال من خلال "عروض العملات الأولية" (ICOs). بدا هذا في البداية وكأنه طريقة ثورية جديدة للسماح لمطوري البنية التحتية بالوصول إلى رأس المال وتأثيرات الشبكة التمهيدية لمشاريعهم، وهو الشيء الذي كان ينقصه منذ فترة طويلة في عالم البرمجيات مفتوحة المصدر والبنية التحتية. لسوء الحظ، فإن إنشاء العملات لطبقة التطبيق يضع أيضاً عقبات كبيرة في قابلية الاستخدام أمام المستخدمين، كما أن التكهنات المتعمدة والاحتيال التي حدثت لاحقاً أوضحت أن هذا لم يكن مساراً قابلاً للتطبيق للمضي قدماً لمعظم المطورين.

يوفر NEAR للمطورين ورواد الأعمال طريقة أكثر قوة وأقل تدخلاً وأكثر شرعية لاستثمار بنيتهم ​​التحتية. عندما يتم استدعاء عَقد، يتم تخصيص جزء من الرسوم التي تولدها الشبكة تلقائياً لهذا العَقد ويمكن (إذا تم برمجتها على هذا النحو) أن يسحبها المطور. يعمل هذا على تحفيز التطوير المبكر للبنية التحتية (لأن العقود المبكرة ستبني تأثيرات الشبكة التي تزيد من الاستخدام) وتوفر نموذج عمل حتى يتمكن مطورو التطبيقات والبنية التحتية من الاستفادة من إبداعاتهم دون إنشاء عملات خاصة بهم غير مدروسة.

مبادئ التصميم

يسترشد تصميم وتطوير منصة NEAR بمجموعة من المبادئ الأساسية. تعكس هذه المبادئ المشاكل المتأصلة في كل من الأنظمة المركزية واللامركزية اليوم.

 

  1. سهولة الاستخدام: يجب أن تكون التطبيقات التي يتم نشرها على المنصة سهلة الاستخدام للمستخدمين النهائيين وأن تكون سهلة الإنشاء للمطورين. حيثما كان ذلك ممكناً، يجب أن تتلاشى التكنولوجيا الأساسية نفسها إلى الخلفية أو تختفي تماماً عن المستخدمين النهائيين. حيثما أمكن، يجب على المطورين استخدام لغات وأنماط مألوفة أثناء عملية التطوير. يجب أن تكون التطبيقات الأساسية بديهية وبسيطة في الإنشاء بينما يجب أن تظل التطبيقات الأكثر قوة آمنة.
  2. قابلية التوسع: يجب أن يتوسع النظام الأساسي بدون حد أقصى طالما أن هناك مبرراً اقتصادياً للقيام بذلك من أجل دعم التطبيقات المستخدمة عالمياً على مستوى المؤسسات.
  3. البساطة: يجب أن يكون تصميم كل مكون من مكونات النظام بسيطاً قدر الإمكان من أجل تحقيق الغرض الأساسي منه. تحسين البساطة والبراغماتية وسهولة الفهم فوق الكمال النظري.
  4. اللامركزية المستدامة: يجب أن تشجع المنصة اللامركزية على المدى القصير والمدى الطويل من أجل تأمين القيمة التي تستضيفها بشكل صحيح. يجب أن تكون المنصة - والمجتمع - شاملين على نطاق واسع وبدون إذن وأن تشجع بشكل فعال اللامركزية والمشاركة. للحفاظ على الاستدامة، يجب أن تسمح آليات الحوكمة التكنولوجية والمجتمعية بالتكرار العملي مع تجنب الاستيلاء عليها من قبل أي طرف على المدى الطويل.

كيف يعمل NEAR

يوفر NEAR بنية تحتية سحابية يديرها المجتمع لنشر التطبيقات اللامركزية وتشغيلها. فهو يجمع بين ميزات قاعدة البيانات اللامركزية مع ميزات أخرى لمنصة حوسبة بدون خادم. كما أن العملة االتي تسمح بتشغيل هذه المنصة تمكّن التطبيقات المبنية فوقها من التفاعل مع بعضها البعض بطرق جديدة. تتيح هذه الميزات معاً للمطورين إنشاء واجهات خلفية مقاومة للرقابة للتطبيقات التي تتعامل مع بيانات عالية المخاطر مثل المال والهوية والأصول ومكونات الحالة المفتوحة التي تتفاعل بسلاسة مع بعضها البعض.

يُطلق على هذه العناصر والمكونات الخلفية للتطبيق اسم "العقود الذكية" ، على الرغم من أننا سنشير إليها جميعاً على أنها مجرد "تطبيقات" هنا.

يتم إنشاء البنية التحتية التي تشكل هذه السحابة من عدد لا حصر له من "العُقد" التي يديرها الأفراد والمؤسسات حول العالم الذين يقدمون أجزاء من مساحة وحدة المعالجة المركزية والقرص الصلب - سواء على أجهزة الكمبيوتر المحمولة الخاصة بهم أو، على الأرجح، الخوادم التي تم تشغيلها بشكل احترافي. يكتب المطورون عقوداً ذكية وينشرونها في هذه السحابة كما لو كانوا ينشرون على خادم واحد، وهي عملية تشبه إلى حد كبير كيفية نشر التطبيقات في السحابة المركزية الحالية.

بمجرد أن يقوم المطور بنشر تطبيق، يدعى "العقد الذكي" ، ويرمزه بأنه غير قابل للتغيير، فسيتم تشغيل التطبيق طالما استمر وجود عدد قليل من أعضاء مجتمع NEAR. عندما يتفاعل المستخدمون النهائيون مع هذا التطبيق المنشور، فإنهم سيفعلون ذلك بشكل عام من خلال واجهة ويب أو هاتف محمول مألوفة تماماً مثل أي تطبيق من بين مليون تطبيق اليوم.

في السحابة المركزية التي تستضيفها Amazon أو Google ، يدفع المطورون مقابل تطبيقاتهم كل شهر بناءً على مقدار الاستخدام المطلوب، على سبيل المثال بناءً على عدد الطلبات التي أنشأها المستخدمون الذين يزورون صفحات الويب الخاصة بهم. وبالمثل ، تتطلب منصة NEAR أن يقدم المستخدمون أو المطورون تعويضاً عن استخدامهم لمشغلي المجتمع لهذه البنية التحتية. مثل البنية التحتية السحابية اليوم، تسعر NEAR الاستخدام على مقاييس سهلة الفهم ولا تتأثر بشدة بعوامل مثل ازدحام النظام. هذه العوامل تجعل الأمر معقداً للغاية بالنسبة للمطورين على الأنظمة البديلة القائمة على البلوكتشين اليوم.

يمكن العثور على مزيد من التفاصيل حول اقتصاديات NEAR في قسم الاقتصاد.

في السحابة المركزية ، يتم اتخاذ القرارات من جانب واحد من قبل الشركة المسيطرة. تعتبر سحابة NEAR التي يديرها المجتمع غير مركزية، لذا يجب قبول التحديثات في نهاية المطاف من خلال النصاب الكافي من المشاركين في الشبكة. يتم إنشاء التحديثات حول مستقبلها من المجتمع وتخضع لعملية حوكمة شاملة توازن بين الكفاءة والأمن.

يمكن العثور على مزيد من التفاصيل حول عملية الحوكمة في قسم الحوكمة.

من أجل التأكد من أن مشغلي العُقد - الذين هم مجهولون وربما ضارون - يقومون بتشغيل الكود بسلوك جيد، فإنهم يشاركون في عملية محاصصة تسمى "إثبات الحصة". في هذه العملية، يعرضون عن طيب خاطر جزءاً ذو قيمة للخطر كنوع من الإيداع الذي سيتم مصادرته إذا ثبت أنهم عملوا بشكل غير لائق.

يمكن العثور على مزيد من التفاصيل حول عملية المحاصصة في قسم التكنولوجيا.

عناصر منصة NEAR

تتكون منصة NEAR من العديد من العناصر المنفصلة. بعض هذه العناصر أصلية في المنصة نفسها بينما يتم استخدام البعض الآخر معها أو فوقه.

 

عملة NEAR


 

عملة NEAR هي الأصل الأساسي لنظام NEAR البيئي ويتم تمكين وظائفه لجميع الحسابات. كل عملة هي أصل رقمي فريد مشابه لـ Ether والذي يمكن استخدامه من أجل:

 

  1. الدفع للنظام لمعالجة المعاملات وتخزين البيانات.
  2. تشغيل عقدة تحقق كجزء من الشبكة من خلال المشاركة في عملية التخزين المؤقت.
  3. المساعدة في تحديد كيفية تخصيص موارد الشبكة وأين سيتجه الاتجاه التقني المستقبلي من خلال المشاركة في عمليات الحوكمة.

 

يمكّن رمز NEAR من التنسيق الاقتصادي لجميع المشاركين الذين يقومون بتشغيل الشبكة بالإضافة إلى أنه يتيح سلوكيات جديدة بين التطبيقات التي تم إنشاؤها فوق تلك الشبكة.

 

الأصول الرقمية الأخرى


 

تم تصميم المنصة لتخزين الأصول الرقمية الفريدة بسهولة والتي قد تشمل، على سبيل المثال لا الحصر:

 

  • العملات الأخرى: يمكن تخزين العملات التي يتم تجسيرها من سلاسل أخرى ("مغلفة") أو تم إنشاؤها فوق منصة NEAR بسهولة ونقلها باستخدام المنصة الأساسية. يتيح ذلك استخدام العديد من أنواع العملاتعلى المنصة لدفع ثمن السلع والخدمات. تعتبر "Stablecoins" ، وهي أنواع محددة من العملات المصممة لتتناسب مع سعر أصل آخر (مثل الدولار الأمريكي)، مفيدة بشكل خاص للتداول على الشبكة بهذه الطريقة.
  • الأصول الرقمية الفريدة: على غرار العملات، يمكن تخزين الأصول الرقمية (تسمى أحياناً "الرموز غير القابلة للاشتبدال" (NFTs) التي تتراوح من المقتنيات داخل اللعبة إلى تمثيلات ملكية الأصول في العالم الحقيقي ونقلها باستخدام المنصة.

 

منصة NEAR


 

المنصة، المكونة من سحابة العُقد التي يديرها المجتمع، هي الجزء الأساسي من البنية التحتية المتوفرة. يمكن للمطورين نشر العقود الذكية دون إذن على هذه السحابة ويمكن للمستخدمين استخدام التطبيقات التي يشغلونها بدون إذن. يمكن للتطبيقات، التي يمكن أن تتراوح من الألعاب التي تواجه المستهلك إلى العملات الرقمية، تخزين حالتها (البيانات) بأمان على المنصة. هذا يشبه من الناحية المفاهيمية منصة Ethereum.

تتطلب العمليات على المنصة، التي تحتاج حسابات أو استخدام الشبكة أو التخزين، الدفع للمنصة على شكل رسوم، توزعها المنصة بعد ذلك بين مجتمعها من عُقد التحقق. يمكن أن تشمل هذه العمليات إنشاء حسابات جديدة، ونشر عقود جديدة، وتنفيذ الكود بموجب عَقد وتخزين البيانات أو تعديلها بموجب عَقد.

وترد تفاصيل هذه التكاليف في قسم الاقتصاد. يتم توفير تفاصيل حول كيفية عمل العقد في قسم التكنولوجيا.

يمكن التعامل مع المنصة بدون إذن. طالما يتم اتباع قواعد البروتوكول، يمكن لأي مطور مستقل كتابة برنامج يتفاعل معه (على سبيل المثال، عن طريق إرسال المعاملات أو إنشاء حسابات أو حتى تشغيل عميل عُقدة جديد) دون طلب إذن أي شخص أولاً.

 

حزمة تطوير NEAR


 

تم تصميم منصة NEAR لتستخدم بشكل مستقل وبدون إذن، ولكن يتم إنشاء مجموعة من الأدوات والتطبيقات المرجعية لتسهيل استخدامها من قبل المطورين والمستخدمين النهائيين الذين يفضلونها. تشمل هذه الأدوات:

  • NEAR SDKs: تدعم NEAR لغات Rust و AssemblyScript لكتابة عقود ذكية. لتوفير تجربة رائعة للمطورين، تمتلك NEAR حزمة SDK كاملة تتضمن هياكل بيانات قياسية وأمثلة وأدوات اختبار لهاتين اللغتين.
  • Gitpod لـ NEAR: يستخدم NEAR التكنولوجيا الحالية Gitpod لإنشاء تجربة إعداد لا تستغرق وقتاً للمطورين. يوفر Gitpod على الإنترنت "بيئة تطوير متكاملة" (IDE) ، والتي تم تخصيصها من NEAR للسماح للمطورين بكتابة العقود الذكية واختبارها ونشرها بسهولة من مستعرض ويب. يحتوي موقع NEAR Examples على قوالب يمكن نشرها بنقرة واحدة لجعل عملية البناء على NEAR للمطورين الجدد والقدامى بسيطة قدر الإمكان.
  • محفظة NEAR: المحفظة هي مكان أساسي للمطورين والمستخدمين النهائيين لتخزين الأصول التي يحتاجون إليها لاستخدام الشبكة. محفظة NEAR عبارة عن تطبيق مرجعي يهدف إلى العمل بسلاسة مع نموذج الأمان التدريجي الذي يتيح لمطوري التطبيقات تصميم تجارب مستخدم أكثر فعالية. وسيشمل في النهاية وظائف مدمجة لتمكين مشاركة أصحابها بسهولة في عمليات المحاصصة والحوكمة على الشبكة.
  • مستكشفNEAR : للمساعدة في تصحيح أخطاء العقود وفهم أداء الشبكة، يقدم المستكشف معلومات من البلوكتشين بتنسيق يستند إلى الويب يسهل فهمه.
  • أدوات سطر الأوامر NEAR: يوفر فريق NEAR مجموعة من أدوات سطر الأوامر المباشرة للسماح للمطورين بإنشاء التطبيقات واختبارها ونشرها بسهولة من بيئاتهم المحلية.

يتم إنشاء كل هذه الأدوات من قبل المجتمع بطريقة مفتوحة المصدر بحيث يمكن تعديلها أو نشرها بواسطة أي شخص.

الاقتصاد

النظام البيئي الذي يكوّن منصة NEAR مدفوع بشكل أساسي بالقوى الاقتصادية. يخلق هذا الاقتصاد الحوافز التي تسمح للمشاركين بالتنظيم بدون إذن لدفع الوظائف الرئيسية للمنصة مع خلق مثبطات قوية للسلوك غير المرغوب فيه أو غير المسؤول أو الضار. لكي تكون المنصة فعالة، يجب أن تكون هذه الحوافز موجودة على المدى القصير والمدى الطويل.

في الأساس، منصة NEAR هي سوق بين المشاركين الراغبين. على جانب العرض، يجب تحفيز مشغلي عُقد التحقق والبنية التحتية الأساسية الأخرى لتقديم هذه الخدمات التي تشكل "سحابة المجتمع". من ناحية الطلب، يحتاج مطورو المنصة والمستخدمون النهائيون الذين يدفعون مقابل استخدامها إلى أن يكونوا قادرين على القيام بذلك بطريقة بسيطة وواضحة ومتسقة بحيث تساعدهم.

علاوة على ذلك، يمكن أيضاً تطبيق القوى الاقتصادية لدعم النظام البيئي ككل. يمكن استخدامها على المستوى الجزئي لإنشاء نماذج أعمال جديدة من خلال تعويض المطورين الذين ينشئون تطبيقاتها الأكثر فائدة مباشرةً. يمكن استخدامها أيضاً على المستوى الكلي من خلال تنسيق جهود مجموعة أوسع من المشاركين في النظام البيئي الذين يشاركون في كل شيء من التعليم إلى الحوكمة.

يتم وصف التطبيق المحدد لكل من هذه القوات في الأقسام أدناه. سنبدأ بقياس كيفية تطبيق كل من مبادئ التصميم الرئيسية لـ NEAR على اقتصادياتها ومراقبة للمناهج الحالية.

 

مبادئ تصميم الاقتصاد لNEAR


 

تُستخدم مبادئ تصميم نظام NEAR الشاملة لإبلاغ تصميمها الاقتصادي وفقاً للتفسيرات التالية:

 

  1. سهولة الاستخدام: يجب أن يكون لدى المستخدمين والمطورين أسعار متسقة ويمكن التنبؤ بها لاستخدامهم للشبكة. يجب ألا يفقد المستخدمون البيانات إلى الأبد.
  2. قابلية التوسع: يجب أن تتسع المنصة عند عتبات مبررة اقتصادياً.
  3. البساطة: يجب أن يكون تصميم كل مكون من مكونات النظام بسيطاً قدر الإمكان من أجل تحقيق الغرض الأساسي منه.
  4. اللامركزية المستدامة: يجب تعيين حاجز المشاركة في المنصة كعُقدة تحقق عند أدنى مستوى ممكن من أجل جلب مجموعة واسعة من المشاركين. بمرور الوقت، لا ينبغي أن تؤدي مشاركتهم إلى دفع الثروة والسيطرة إلى أيدي عدد صغير. يجب أن تكون المعاملات الفردية التي تتم في المستقبل البعيد آمنة على الأقل مثل تلك التي تتم اليوم من أجل حماية القيمة التي تعدلها.

رؤية عامة


 

تم تحسين اقتصاد NEAR لتزويد المطورين والمستخدمين بأسهل تجربة ممكنة مع الاستمرار في توفير الحوافز المناسبة لأمن الشبكة وتطوير النظام البيئي.

فيما يلي ملخص للأفكار الرئيسية التي تحرك النظام:

 

  1. إثبات الحصة المحدد: يوفر مشغلو عُقد التحقق موارد حسابية نادرة وقيمة للشبكة. من أجل التأكد من صحة العمليات الحسابية التي يقومون بتشغيلها، يتعين عليهم "محاصصة" عملات NEAR التي تضمن نتائجهم. إذا تبين أن هذه النتائج غير دقيقة، يفقد الراهب العملات الخاصة به. هذه آلية أساسية لتأمين الشبكة. يتم تحديد عتبة المشاركة في النظام بطريقة حسابية عند أدنى مستوى ممكن للسماح بأوسع مشاركة ممكنة لعُقد التحقق من الصحة في "حقبة" معينة (نصف يوم).
  2. مكافآت الحقبة: يُدفع لمشغلي العُقد نظير خدمتهم نسبة ثابتة من إجمالي العرض كرسوم "أمان" تبلغ 4.5٪ تقريباً سنوياً. يستهدف هذا المعدل مستويات مشاركة كافية بين أصحاب المصلحة من أجل تأمين الشبكة أثناء الموازنة مع الاستخدام الآخر لعملة NEAR في النظام البيئي.
  3. خزانة البروتوكول: بالإضافة إلى المدققين، تتلقى خزانة البروتوكول 0.5٪ من إجمالي العرض سنوياً لإعادة الاستثمار باستمرار في تطوير النظام البيئي.
  4. تكاليف المعاملة: يستهلك استخدام الشبكة نوعين منفصلين من الموارد - فوري وطويل الأجل. يتم إنشاء التكاليف الفورية بواسطة كل معاملة لأن كل معاملة تتطلب استخدام كل من الشبكة نفسها وبعض موارد الحساب الخاصة بها. يتم تسعيرها معاً كتكلفة يمكن التنبؤ بها في الغالب لكل معاملة، والتي يتم دفعها بعملات NEAR.
  5. تكاليف التخزين: التخزين هو تكلفة طويلة الأجل لأن تخزين البيانات يمثل عبئاً مستمراً على عُقد الشبكة. يتم تغطية تكاليف التخزين من خلال الحفاظ على الحد الأدنى من رصيد NEAR في الحساب أو العَقد. يوفر هذا آلية غير مباشرة للدفع عن طريق التضخم للمدققين للحفاظ على حالة العَقد والحساب على عُقدهم.
  6. التضخم: التضخم هو مزيج من المدفوعات للمدققين وخزانة البروتوكول مطروحاً منه رسوم المعاملات المجمعة (وعدد قليل من آليات حرق NEAR الأخرى مثل مزاد الاسم. بشكل عام، يبلغ الحد الأقصى للتضخم 5٪، والذي يمكن أن ينخفض ​​بمرور الوقت مع زيادة الشبكة يتم حرق المزيد من رسوم الاستخدام والمزيد من رسوم المعاملات. ومن المحتمل أن يصبح التضخم سالباً (ينخفض ​​إجمالي العرض) إذا كانت هناك رسوم كافية محترقة.
  7. عتبات التوسع: في الشبكة التي تقيس سعتها بالنسبة لمقدار الاستخدام الذي تتلقاه، تكون العتبات التي تدفع الشبكة لجلب سعة إضافية اقتصادية بطبيعتها.
  8. عتبات الأمان: يتم تعيين بعض العتبات التي توفر السلوك الجيد بين المشاركين باستخدام الحوافز الاقتصادية. على سبيل المثالس، "الصيادون" (موصوف بشكل منفصل).

تم وصف مبررات كل من هذه المبادئ بمزيد من التفصيل في الأقسام التالية.

 

الموارد المقدمة


 

توفر السحابة المستندة إلى البلوكتشين عدة موارد محددة للتطبيقات التي تعمل عليها:

 

  • الحوسبة (CPU): هذه هي المعالجة الفعلية للكمبيوتر (والRAM المتوفرة على الفور) والتي تقوم بتشغيل الكود في العَقد.
  • سعة النطاق ("الشبكة"): هو حركة مرور الشبكة بين المشاركين والمستخدمين ، بما في ذلك الرسائل التي ترسل المعاملات وتلك التي تقوم بنشر الكتل.
  • التخزين: تخزين بيانات دائم على السلسلة، يتم التعبير عنه عادةً كدالة لمساحة التخزين (مثل كيلوبايت).

البلوكتشين الموجودة مثل Ethereum تحسب هذه الرسوم المدفوعة مقدماً ولمرة واحدة والتي تمثل محاسبة منفصلة لكل منها ولكنها في النهاية تفرض رسوماً على المطورين أو المستخدمين مقابلهم مرة واحدة فقط في رسم واحد. هذا رسم متقلب جداً ويطلق عليه عادة "الوقود".

يفضل المطورون الأسعار التي يمكن التنبؤ بها حتى يتمكنوا من وضع الميزانية وتقديم الأسعار لمستخدميهم النهائيين. إن تسعير الموارد المذكورة أعلاه في NEAR هو مبلغ يتم تعديله ببطء بناءً على استخدام النظام (ويخضع للتأثير السلس لإعادة المشاركة عندما ينمو الاستخدام بشكل مستدام) بدلاً من أن يكون قائماً على المزاد بالكامل. هذا يعني أنه يمكن للمطور أن يعرف بشكل أكثر توقعاً أن تكلفة إجراء المعاملات أو الحفاظ على تخزينه.

في البداية ، سيتم تسعير كل هذه الموارد ودفعها من حيث العملات NEAR. في المستقبل، قد يتم تسعيرها أيضاً من حيث فئة العملة الثابتة (على سبيل المثال، عملة مرتبطة بالدولار الأمريكي).

 

الحوسبة وسعة النظاق ("الوقود")


 

الحوسبة (CPU) هي مورد مؤقت يتم إنفاقه على تنفيذ معاملة. يتم تحديد تكلفة كل تعليمات وحدة المعالجة المركزية بوحدات "الوقود" ويتم تحديد سعرها بناءً على سعر الوقود المعدل ببطء (بعملات NEAR). عادةً ما يتم قياس سعة النطاق بالبايت ، ولكن في منصة NEAR يتم تحويله إلى وحدات وقود باستخدام معامل بسيط للحمل الزائد الذي تم تقديره على الأجهزة المرجعية.

يتم إعطاء كل قطعة (جزء من كتلة) حداً أقصى معيناً للوقود والذي يتم تحديده بناءً على مقدار "احتواء" كتلة واحدة عند تنفيذها على أجهزة مرجعية. يمكن أيضاً تعديل حد الحظر بواسطة المشاركين في الشبكة من أجل مراعاة تحسينات الأداء أو اتخاذ المشاركين قراراً بتشغيل أجهزة أفضل. يتم ذلك من خلال عمليات إدارة النظام العادية.

سعر الوقود الحالي يمكن التنبؤ به ولكنه غير ثابت. يتم تعديل كل كتلة بالطريقة التالية:

 

  • إذا كانت الكتلة السابقة ممتلئة بأكثر من النصف، فسيتم زيادة سعر الوقود من الكتلة السابقة بمقدار معين بواسطة المعلمة المسماة "ألفا".
  • إذا كانت الكتلة السابقة ممتلئة أقل من النصف، فسيتم تقليل سعر الوقود من الكتلة السابقة بمقدار يتم توفيره أيضاً بواسطة المعلمة المسماة " ألفا ".

 

يمكن أن يؤدي استخدام الوقود إلى إعادة التجزئة، كما هو موضح أدناه.

 

التخزين


 

التخزين هو أصل نادر على المدى الطويل. لكي يستخدمه تطبيق أو مستخدمون، يجب عليهم الحفاظ على حد أدنى من الرصيد في حسابهم يتناسب بشكل خطي مع مقدار التخزين الذي يستغرقه هذا الحساب. المقدار المطلوب من عملات NEAR لكل بايت ثابت ولا يخضع للتغيير إلا بقرار حوكمة أساسي (وبالنظر إلى الاتجاهات في أجهزة التخزين وسعة النظام، فمن المحتمل أن يتم تعديله لأسفل في المستقبل).

على سبيل المثال ، إذا كانت بعض العقود تتطلب مساحة تخزين قدرها 10 كيلوبايت بسبب البيانات المخزنة بموجبه، فيجب أن يحافظ هذا العقد على حد أدنى للرصيد يبلغ 1 NEAR. يجب أن يحتفظ عقد مثل USDT من Ethereum بحوالي 10 آلاف NEAR لتغطية التخزين الذي يستخدمه. وهذا يعني أيضاً أن حسابات المستخدم العادي تحتاج إلى الاحتفاظ بجزء من NEAR الحد الأدنى للرصيد.

يؤدي استخدام حد أدنى من الرصيد NEAR في الحساب إلى عدم تراكم هذا المبلغ أو استخدامه في تطبيقات أخرى. يحصل المدققون على أموال بشكل غير مباشر للحفاظ على هذا التخزين من التضخم وحقيقة أن إجمالي الحصة أصغر.

سيحافظ نظام NEAR على توازن حجم الأجزاء في الغالب، مما يسمح لكل عُقدة بالحفاظ على نفس المقدار تقريباً من الحالة (والتي ستكون تقريباً إجمالي حجم الحالة مقسوماً على عدد الأجزاء). مع تغير حجم حالة الجزء الفردي، يمكن أن يتحول تخصيص الحسابات والعقود إلى الأجزاء للحفاظ على هذا الرصيد.

 

إعادة التجزئة


 

يتم تعيين كل من الحسابات والعقود إلى جزء. نظراً لأن استخدام مثل هذه العقود غير متساوٍ، فقد يفوق استخدام أو حجم بعض الأجزاء بشكل كبير استخدام أو حجم الأجزاء الأخرى. لمنع ذلك، يستخدم NEAR إعادة التجزئة، والتي تعيد توازن الأجزاء بشكل دوري بناءً على ظروف محددة. ستكون النتيجة النهائية عبارة عن مجموعة من الأجزاء التي من المتوقع أن يكون لها قدر معقول ومتوازن من المعاملات واستخدام التخزين.

خلال كل حقبة (نصف يوم)، يتم تجميع الإحصاءات المتعلقة بامتلاء الكتل خلال تلك الحقبة والظروف الأخرى ذات الصلة. يتم فحص كل عقدعَقد بناءً على استخدامه خلال الحقبة السابقة وتخزينه الحالي. يتم بعد ذلك "تجميع" العقود في مجموعات بحيث يكون لكل مجموعة نفس الخصائص الإجمالية المتوقعة تقريبًا.

تقريباً.

يعرف النظام حدوداً تقريبية لاستخدام المعاملة لكل جزء ("حد الوقود") وكذلك التخزين المتوقع لكل عُقدة. إذا تجاوزت كمية الموارد المستخدمة في الحقبة السابقة حداً معيناً (على سبيل المثال ، إذا كان عدد كبير من الكتل ممتلئ أكثر من النصف) ، فسيتم تخصيص عدد من الأجزاء الجديدة، مما يزيد من عدد المجموعات ويقل متوسط ​​كل من الاستخدامات المتوقعة.

تعني إضافة أجزاء جديدة أيضاً أنه سيكون هناك المزيد من المقاعد المتاحة للتحقق، والتي بدورها تجلب المزيد من المصادقات الفريدة إلى الجدول مع انخفاض سعر المقعد (بعملات NEAR). يتم إجراء هذا الحساب قبل حقبة واحدة من الاستخدام الفعلي لهذه الأجزاء الجديدة بحيث يكون لدى المدققين الوقت الذي يحتاجون إليه لإعادة مزامنة الحالة الضرورية ومعلومات الأجزاء الأخرى.

 

التضخم


 

يتم تحديد التضخم الإجمالي (سك العملات الجديدة) للنظام من خلال حجم مكافأة الحقبة لتشغيل عقدة التحقق من الصحة. معدل سك العملات الجديدة محدد بنسبة 5٪ سنوياً. يتم حساب المعدل الفعلي لكل حقبة (نصف يوم). يتم حسابها من معدل التضخم المتوقع لكل حقبة مطروحاً منه الرسوم المحصلة خلال تلك الحقبة. تتم إزالة كل جزء من الرسوم التي تم الحصول عليها بواسطة المنصة من التضخم، وبالتالي تقليل التضخم الكلي للنظام مع زيادة استخدامه. إذا تجاوزت رسوم استخدام النظام بشكل موثوق العملات الناتجة عن التضخم، فسوف تصبح انكماشية بشكل عام.

نظراً لأن النظام مجزأ ويحتوي على مدققين مخفيين مهمتهم غير معروفة للنظام، يجب أن يجمع جميع المكافآت اجتماعياً. هذا يعني أنه يتم تخصيص رسوم "الأمان" بالتساوي لجميع المدققين بغض النظر عن مقدار المعاملات أو تخزين الأجزاء التي تمت معالجتها.

 

أصحاب المصالح الاقتصادية


 

  • المدققون: يوفرون الموارد الحاسوبية والأمان للشبكة عن طريق تشغيل العُقد.
  • المطورون: يقومون بإنشاء التطبيقات التي تعمل على الشبكة
  • حاملو العملات: الحسابات أو التطبيقات التي تحتفظ بأرصدة عملات
  • مؤسسة NEAR: كيان مستقل ينسق جهود الحوكمة والتطور التقني للمشاركين في الشبكة.
  • مراقبو الطرف الثالث: مراقبو السلسلة الذين يقدمون حماية إضافية للاحتيال والسلوك السيئ.
  • المستخدمون: مستخدمو التطبيقات على الشبكة الذين لا يحتفظون بأرصدة عملات.

نناقش أدناه تأثير السياسات الاقتصادية على كل من أصحاب المصلحة هؤلاء.

 

جوائز المدققين


 

كنظام "إثبات الحصة" ، تعتبر منصة NEAR آمنة لأن المدققين الذين يقومون بتشغيل العُقد يضعون بعض العملات الخاصة بهم على المحك كنوع من الإيداع لضمان حسن السلوك واختيار المدقق (منع هجوم Sybil). إذا قام هؤلاء المدققون بإنتاج كتلة غير صالحة أو إنشاء سلسلة بديلة (على سبيل المثال، بهدف إنشاء إنفاق مزدوج) ، فسيتم "خفضهم" ، مما يؤدي إلى قطع هذا الإيداع.

يتم اختيار المدققين بناءً على نموذج "إثبات الحصة المحدد" الذي يستخدم المزاد لتحديد عدد "المقاعد" التي سيتم تخصيصها لكل مدقق محتمل (عن طريق تحديد الحد الأدنى لعدد العملات لمقعد واحد). تم تصميم هذا المزاد لتوفير تخصيص عادل (تكافؤ الفرص) والسماح لأكبر عدد ممكن من الأشخاص بالمشاركة في عملية التحقق من الشبكة حتى تتمكن من تحقيق لامركزية ذات مغزى.

يمكن للمدقق أن يتوقع بشكل حاسم المشاركة في عملية التحقق بنسبة تتناسب مع نسبته من إجمالي حصته في الشبكة. قد يصبح المدقق المحدد أحد الأدوار العديدة الممكنة:

 

  1. منتج بلوك
  2. منتج قطعة
  3. المدقق المخفي

بغض النظر عن الدور الذي تم تعيينه للمدقق، ستكون مكافأته متناسبة مع النسبة المئوية للمبلغ الإجمالي الذي يراهنه. هذا يعني أنه ليست هناك حاجة لتجميع حصة أقل من الحد الأدنى المطلوب لتصبح مدققاً.

في مقابل خدمة الشبكة من خلال إنتاج الكتل والأجزاء وتوفير الأمان وتوافر البيانات، تتم مكافأة المدققين بالعدد المستهدف من NEAR في كل حقبة. يتم احتساب القيمة المستهدفة بحيث تكون 4.5٪ على أساس سنوي من إجمالي العرض.

نظراً لأن المدققين يتم اختيارهم على أساس كل حقبة ويحتاج كل منهم إلى القيام بقدر متساوٍ من العمل للتحقق من صحة الأجزاء وتوفير البيانات المتاحة وإنتاج الكتل، يتم تخصيص المكافأة في كل حقبة ويتم تقسيمها بشكل متناسب مع حصة كل مشارك.

يحرق النظام جميع رسوم المعاملات (باستثناء الجزء المخصص كخصم للعقود) التي يتم تحصيلها في كل حقبة. يتم دفع المكافأة التضخمية إلى المدققين بنفس المعدل بغض النظر عن مقدار الرسوم المحصلة أو المحروقة. مجتمعة، هذا يعني أن التضخم على مستوى النظام يتم تخفيضه بمقدار يتناسب مع مبلغ الرسوم التي يتم دفعها للنظام، وإذا تجاوزت رسوم استخدام الشبكة معدل التضخم على مستوى النظام ، فسيصبح النظام انكماشياً.

تم تصميم المتطلبات الحسابية لتشغيل عقدة التحقق لتكون في حدها الأدنى. يجب أن يكون معظم المشغلين قادرين على القيام بذلك بسهولة باستخدام جهاز افتراضي قياسي مستضاف على السحابة، على سبيل المثال مع مثيل Amazon AWS الذي تبلغ قيمته 100 دولار شهريًا أو مثيل Google Cloud n1-highcpu-4 (ومن المحتمل حتى مع أجهزة أقل قوة). بالنسبة للمدققين الذين يتوقعون وضع أرصدة كبيرة، وبالتالي يتوقعون المشاركة في العديد من الأجزاء في وقت واحد، فقد يرغبون في استخدام المزيد من الأجهزة (والتكرار) للتعويض عن التخزين الإضافي وحزمة النطاق وحمل الحساب الذي سيحتاجون إليه.

مراقبو الطرف الثالث ("المدققين المخفيين" و "الصيادين")

يتمثل أحد العيوب الرئيسية في نظام بلوكتشين غير المتطور في تقسيم أمان النظام العام لأن جزءاً فقط من جهات التحقق من الشبكة تتحقق من صحة معاملات جزء معين. يستخدم NEAR طريقتين لمواجهة هذه المشكلة: المدققين المخفيين" و "الصيادين".

"المدققون المخفيون" هم المدققون الذين يتم اختيارهم من مجموعة المدققين العامة ويتم تعيينهم للتحقق من صحة الأجزاء غير المعروفة لأي أطراف باستثناء أنفسهم. تضمن هذه العملية ، الموصوفة بمزيد من التفصيل في الأقسام الأخرى، أنه من الصعب للغاية إتلاف عدد كافٍ من العُقد بنجاح لإتمام السلوكيات الضارة في جزء.

يتم تعويض المدققين المخفيين عن التحقق من صحة القطع والكتل والتوقيع عليها كجزء طبيعي من عملية تعويض المدقق.

"الصيادون" يراقبون العُقد الذين يكتشفون ويبلغون عن السلوك السيئ دون إذن. تتم مزامنة هذه العُقد مع الشبكة ولكنها لا تشارك بالضرورة في الإجماع ولا يتم الدفع مقابل أي نشاط مستمر محدد. يمكن أن تشمل مشغلي المحافظ أو مطوري التطبيقات أو البنية التحتية للبورصة. تتحقق هذه العُقد من صحة أجزاء من السلسلة التي تعتبر مهمة بالنسبة لها، وإذا اكتشفت المشكلات، فيمكنها الإبلاغ عن هذه المشكلات عبر التحدي. لمنع "استغلال" التحديات ، يجب وضع كفالة صغيرة بقيمة 10 NEAR مسبقاً.

لا يقدم النظام أي مكافأة لتشغيل عقدة بصفة صياد (لا توجد مكافأة لإرسال تحدي ناجح). بدلاً من ذلك، فإن المشاركين الذين يديرون عقدة صياد لديهم عموماً دوافع خارجية للحفاظ على أمن الشبكة.

 

جوائز العقود


 

يتم تقديم جزء من الرسوم الناتجة عن معاملة معينة إلى العقود التي تم تشغيلها أثناء تلك المعاملة. يمكن توزيع "مكافأة العَقد" هذه وفقاً للقواعد المحددة في العَقد، على سبيل المثال، قد يتم تخصيصها لحساب يتحكم فيه مطور العَقد، أو بواسطة المستثمرين، أو بواسطة DAO، إلخ.

يتم تعيين النسبة المئوية للرسوم التي يتم تخصيصها لهذه المكافأة على قيمة دنيا كمعامل على مستوى النظام، في البداية 30٪. يمكن للمطورين دائماً فرض رسوم إضافية خارج هذه الآلية من خلال مطالبة المستخدم بإرفاق أموال بالمكالمة.

يؤدي هذا إلى إنشاء نموذج أعمال للمطورين الذين قد لا يكون لديهم طريقة مجدية لفرض رسوم على تطبيقاتهم. إن وجود حد أدنى للرسوم يتم تعيينه على مستوى النظام يؤدي إلى تجنب "السباق نحو القاع" الذي ينتج عنه صفر مكافآت بسبب المنافسة (أو ببساطة "إلغاء" الرسوم من قبل مطور آخر).

هذا له تأثير قوي في تحفيز المطورين لبناء التطبيقات والعقود الأساسية للشبكة لأنه سيتم تعويضهم بشكل مباشر يتناسب مع استخدام هذه العقود.

 

حاملو العملات


 

قد يختار حاملو العملات عدم المشاركة في عملية المحاصصة، على سبيل المثال لأنهم حاملون مؤقتون فقط، أو أنهم يوفرون السيولة لأسواق التداول أو يفضلون ببساطة عدم المشاركة. لا يحصل حاملو العملات الذين لا يشاركون في عملية التخزين والتحقق من الصحة على أي مزايا إضافية من تشغيل الشبكة نفسها، على الرغم من أن عملاتهم لها فائدة من خلال تشغيل تخزين البيانات واستخدامهم للتطبيقات التي تعمل على الشبكة.

خزانة البروتوكول

لتمكين استمرار نمو المجتمع وتطور البروتوكول، يتم تخصيص جزء من التضخم (10٪ من التضخم ، أو إجمالي 0.5٪ سنوياً لكل معلمات أولية) لخزانة البروتوكول. في المستقبل، من المتوقع أن تتم إدارتها من قبل المجتمع بهدف تنسيق التنمية طويلة المدى لنظام NEAR البيئي، وخاصة الجهود التي لن تدعم نفسها مثل تطوير البروتوكول في المستقبل.

بالنظر إلى الوضع الحالي للحكم اللامركزي، ستشرف مؤسسة NEAR في البداية على الخزانة. تتمثل مهمة مؤسسة NEAR في تمكين الابتكار الذي يحركه المجتمع لإفادة الناس في جميع أنحاء العالم. في حين أن الأساس غير ضروري لتشغيل الشبكة ، والتي تعتبر لامركزية بالكامل، إلا أنها قادرة بالفعل على دعم التطور المستمر للمشروع بطرق قد تجدها الكيانات الأخرى صعبة. على سبيل المثال، يقوم بتمويل التعليم أو الأحداث أو مشاريع البنية التحتية التي تفيد المشاعات ولكن ليس لديها نموذج عمل معين والتي لن يتم تمويلها بخلاف ذلك.

يعمل مقدار التضخم المخصص لخزانة البروتوكول أيضاً كقوة اقتصادية لامركزية لأنه يسمح بإعادة توزيع رأس المال مرة أخرى في النظام البيئي للمطورين والمشاركين الآخرين الذين يدعمون المشاعات الذين قد لا يكون لديهم حصة لعرضها.

 

الشروط الخاصة


 

شروط الخفض والخفض التدريجي

هناك نوعان رئيسيان من السلوك الضار على منصة NEAR:

 

  • التوقيع المزدوج: التوقيع على كتلتين مختلفتين أو أكثر على نفس الارتفاع.
  • قطع غير صالحة: تسجيل قطعة ببيانات غير صالحة أو نتيجة حسابية.

قد يقوم المدققون الضارون بالتوقيع المزدوج لأنهم يحاولون تنفيذ إعادة تنظيم سلسلة تؤدي إلى إرجاع معاملات معينة (مما قد يسمح لهم بإجراء "إنفاق مزدوج" نتيجة لذلك).

يمكن أن يحدث أيضاً تسجيل مزدوج غير ضار في نظام إثبات الحصة بسبب خطأ في التكوين أو مشكلة في البرنامج.

لتحقيق التوازن بين مخاطر الخفض العرضي ، يستخدم NEAR "الخفض التدريجي". هذا هو المكان الذي يكون فيه جزء الحصة المخفضة مضاعفاً لمقدار الحصة التي أظهرت سلوك التوقيع المزدوج خلال الحقبة المعنية. هذا المضاعف هو 3 ، لذلك يتم خفض كل مشارك ضار بمقدار:

3 * الحصة الضارة \ الحصة الكاملة

للحصول على مثال للتوقيع المزدوج الذي يؤدي إلى الخفض، افترض أن المدقق لديه 1٪ من إجمالي العملات التي تم تجميعها في حقبة معينة. بافتراض أن المبلغ الإجمالي للعملات التي تم وضعها في الحقبة هو 50،000،000 NEAR ، فإن هذا المدقق لديه 500،000 NEAR على المحك. إذا قام هذا المدقق بالتوقيع المزدوج ولم تكن هناك علامات مزدوجة أخرى، فإن المدقق سيفقد 3 ٪ من حصته في تلك الحقبة ، لذلك سيكون لديهم 485000 من NEAR ستعاد إليهم وسيتم حرق 15000 NEAR. إذا وصل المبلغ الإجمالي للحصة الموقعة مرتين خلال فترة ما إلى 33٪ (وهو ما يشكل خطورة على الشبكة) ، فسيتم تخفيض الحصة الكاملة لجميع الأطراف المعنية.

بالنسبة للقطعة غير الصالحة، يتم خفض حصة المدقق بالكامل. هذا لأن الكتلة غير الصالحة ممكنة فقط إذا كانت العقدة ضارة بالفعل (قاموا بتعديل الكود).

التكنولوجيا

 

تستخدم سحابة NEAR التي يديرها المجتمع خوارزمية إجماع جديدة وبنية قابلة للتجزئة متوسعة لتحقيق أهداف التصميم عالية المستوى.

العناصر الرئيسية لتكنولوجيا NEAR هي:

  • التجزئة: تم تصميم النظام ليتوسع أفقياً وشبه غير محدود عن طريق توزيع الحوسبة عبر عدة أجزاء متوازية.
  • الإجماع: يتم تحقيق الإجماع عبر جميع العقد التي تشكل مشغلي الشبكة عبر جميع الأجزاء باستخدام خوارزمية Nightshade الجديدة.
  • توزيع الحصص ونظرية الألعاب: للمشاركة في عملية التحقق من الصحة، يتم اختيار المُقدمين باستخدام عملية عشوائية آمنة توزع المقاعد على النحو الأمثل بين الأطراف المشاركة وتوفر حوافز لهم للعمل بسلوك جيد.
  • العشوائية: نهج العشوائية لـ NEAR غير متحيز ولا يمكن التنبؤ به ويمكنه تحمل ما يصل إلى الثلث من الجهات الفاعلة الخبيثة قبل أن تتأثر حيويته والى حد الثلثين من الجهات الخبيثة قبل أن يتمكن أي شخص من التأثير فعلياً على ناتجه.

 

مبادئ تصميم التكنولوجيا


 

تُستخدم مبادئ تصميم النظام الشاملة لـ NEAR لقيادة تصميمها الفني وفقاً للتفسيرات التالية:

 

  • قابلية الاستخدام: يجب تحميل المستخدمين النهائيين بأدنى قدر ممكن من الالتزامات الأمنية لنوع معين من التفاعل. يجب أن يكون المطورون قادرين على إنشاء العقود واختبارها ونشرها بسهولة بلغات مألوفة ويجب أن يكونوا قادرين على تزويد المستخدمين النهائيين بتجارب قريبة من شبكة الويب الحالية.
  • قابلية التوسع: يجب أن تتسع المنصة بشكل لا نهائي مع زيادة استخدامها.
  • البساطة: يجب أن يكون تصميم كل مكون من مكونات النظام بسيطاً قدر الإمكان من أجل تحقيق الغرض الأساسي منه.
  • اللامركزية المستدامة: يجب تعيين حاجز المشاركة في المنصة كعقدة تحقق عند أدنى مستوى ممكن من أجل جلب مجموعة واسعة من المشاركين. يجب أن تكون المعاملات الفردية التي تتم في المستقبل البعيد آمنة على الأقل مثل تلك التي تتم اليوم من أجل حماية القيمة التي تعدلها.

 

ملخص


 

يركز NEAR على تقديم حلول لمشكلتين أساسيتين في بلوكتشين اليوم - قابلية الاستخدام وقابلية التوسع.

يتم تحقيق قابلية الاستخدام للمستخدمين النهائيين من خلال تقديم نموذج أمان تدريجي لتفاعلات المحفظة ومن خلال منح المطورين المزيد من الفرص لصياغة تجارب تشبه إلى حد كبير الويب اليوم. يتم توفيرها من خلال إدارة مفاتيح مرنة وقابلة للبرمجة يتم تنفيذها على مستوى البروتوكول كنتيجة لنموذج حساب NEAR القائم على العُقد. يسمح هذا بأشياء مثل المعاملات الوصفية، وتحويلات الحساب الجزيئية، والحسابات ذات الأموال المؤمنة لاستخدامات محددة وقابلية برمجة الحسابات الأخرى وحالات تقييد الاستخدام ليتم تنفيذها بسهولة.

يتم توفير قابلية الاستخدام للمطورين من خلال إعداد البروتوكول لتوفير التصحيح المستند إلى المتصفح ولغات البرمجة المألوفة (مثل AssemblyScript و Rust) وخصومات استخدام العقود ("مكافأة العَقد").

يتم توفير قابلية التوسع من خلال تقسيم السلسلة إلى عدد غير محدود من السلاسل الفرعية، تعمل كل منها على التوازي.

 

خصائص الأداء والتنازلات


 

تنص إحدى المشكلات الثلاثية الشائعة على أن النظام لا يمكنه تحقيق قابلية التوسع واللامركزية والأمان في نفس الوقت. توفر مناهج التجزئة واختيار المدققين في NEAR قابلية كبيرة للتوسع واللامركزية مع تخفيف التنازلات الأمنية التي تحدث عادةً مع مثل هذه التحسينات.

يتم طرح ثلاثية مشاكلات كلاسيكية أخرى من خلال نظرية CAP، والتي تنص على أن النظام لا يمكنه تحقيق سوى 2 من الاتساق والتوافر (المعروف أيضاً باسم "الحيوية") وسماحية التقسيم. نظراً لأنه لا يمكن التضحية بسماحية التقسيم في هذه الحالة ، فإن التنازل يكون بين الاتساق والتوافر.

في الأنظمة المستندة إلى البلوكتشين، مثال توضيحي هو ما يحدث إذا انقسمت الشبكة إلى جزأين لمدة أسبوع. سيقوم النظام * المتسق * بإغلاق أحد النصفين (أو كليهما) تماماً حتى يتم استعادة الشبكة بحيث لا يصبح الجزآن غير متسقين. سيستمر النظام * المتاح * (مثل Bitcoin) في تشغيل نصفي الشبكة بشكل مستقل، وعند استعادتهما للوحدة، سيتم القضاء على عمليات النصف لصالح عمليات النصف الآخر.

تفضل NEAR حالياً التوافر على مستوى النظام، ولكن يمكن للمستخدمين الفرديين اختيار عدم قبول الكتل بدون عتبات توقيع تزيد عن 50٪ كطريقة تتطلب الاتساق محلياً أيضاً.

سيعتمد أداء النظام بشكل كبير على أنواع المعاملات التي تتم معالجتها والأجهزة الفعلية التي تدعمها. بالنسبة للمعاملات المالية البسيطة ، يمكن أن يتراوح معدل النقل لكل جزء من 400 إلى 2000 معاملة في الثانية.

 

 

التجزئة


 

تنقسم الأساليب الحالية لقابلية التوسع عادةً إلى فئتين:

  1. التوسعة العمودية: من خلال تحسين أداء الأجهزة الموجودة في النظام. في حالة الأنظمة المستندة إلى البلوكتشين، فهذا يعني عادةً تشغيل شبكة تحتوي على عدد أقل من العُقد التي تتطلب كل منها أجهزة *أفضل*. يؤدي هذا إلى تحسين مبدئي في الإنتاجية مع تقييد التحسينات المستقبلية على معدل الزيادة في أداء أجهزة الحوسبة تقريباً (غالباً ما يدعى بـ"قانون مور"). هذا يترك الشبكة بدون القدرة على التوسع بمعدل يتناسب مع اعتمادها.
  2. التوسعة الأفقية: يتحقق عن طريق إضافة *المزيد* من الأجهزة إلى النظام. في حالة البلوكتشين، يتم ذلك عادةً عن طريق ضمان أن تؤدي الزيادة في عدد العُقد المشاركة في الشبكة إلى تحسين أداء تلك الشبكة بمقدار متناسب، على سبيل المثال عن طريق موازاة العمليات الحسابية عبر "الأجزاء" المتعددة.

يستخدم NEAR أسلوب التجزئة لتوفير قابلية التوسع أفقياً، مما يسمح له بتوسيع السعة جنباً إلى جنب مع الزيادات في الطلب.

 

التواصل عابر السلاسل وعابر الأجزاء

واحدة من أكبر الصعوبات التي تواجه أي شكل من أشكال الاتصال عابر السلاسل، سواء حدث ذلك داخل أجزاء سلسلة واحدة أو عبر سلاسل متعددة، هو تحديد أن المعاملة الواردة من سلسلة أخرى صالحة. هناك 3 طرق للتحقق من المعاملات عابرة السلاسل:

 

  1. التحقق المزدوج: جعل المدققين لسلسلة الاستلام يتحققون أيضاً من صحة المعاملة في سلسلة الإرسال. يستخدم هذا النهج في سلسلة Quarkchain. له جانب سلبي وهو أن المدققين لا توسعون بشكل جيد في هذا النهج.
  2. ثق في المعاملة: افترض أنه إذا تم استلام معاملة، فيجب أن تكون صالحة. في سلسلة Cosmos، على سبيل المثال، تعتبر المعاملة التي يتم نسخها إلى المحور الرئيسي بلا رجعة. إنهم يتتبعون العدد الإجمالي للعملات في كل اقتصاد حتى لا تتمكن من إنشاء عملات جديدة ولكن يمكنك نظرياً إنشاء تحويلات غير صالحة بين الأطراف (على سبيل المثال، سرقة العملات من أطراف أخرى).
  3. سلسلة منارة مع التراجع: تتحقق سلسلة المنارة من انتقالات الحالة لجميع السلاسل الأخرى باستخدام مجموعة فرعية صغيرة من أدوات التحقق. وإذا تم اكتشاف مشكلة، يتم التراجع في جميع السلاسل. لتحقيق الذرية، يجب أن يحدث هذا التراجع، على الرغم من أنه نادر الحدوث ويجب اكتشافه على الفور.

يركز NEAR على النهج الثالث. مع افتراض أن الخصم التكيفي لا يمكن أن يفسد المدققين في جزء في غضون يوم واحد، يمكن تدوير المدققين من كل جزء يومياً للمساعدة في إضافة طبقة من الأمان. ولكن يفترض أنه من الممكن (إذا كان من الصعب جداً) أن يقوم خصم متكيف بإفساد مدققي شظية خلال يوم معين.

للمساعدة في التصدي لهذا، تستخدم البروتوكولات الأخرى لجنة أصغر تدور بسرعة أكبر (على سبيل المثال كل بضع دقائق) وتتحقق عبر الأجزاء. لكي تقوم هذه اللجنة الأصغر بإجراء عمليات التحقق الخاصة بهم دون الحاجة إلى تنزيل الحالة الكاملة لكل جزء (وهو ما لا يمكن إجراؤه في هذا الإطار الزمني)، فإنهم يتلقون فقط ذلك الجزء من الحالة الذي تأثر بالفعل. ولكن من الصعب إرسال الحالة مع كل تغيير - فقد تؤثر معاملة واحدة على 100 ميغابايت من الحالة في المرة الواحدة.

 

هذا هو المكان الذي يأتي فيه نهج تجزئة Nightshade.

Nightshade

يقوم Nightshade بتعديل تجريد التجزئة النموذجي ويفترض أن كل الأجزاء تتحد معاً لإنتاج كتلة واحدة. يتم إنتاج هذه الكتلة بإيقاع منتظم بغض النظر عما إذا كان كل جزء فردي قد أنتج "القطعة" لارتفاع الكتلة المحدد. لذلك فإن كل قطعة لكل جزء ستكون إما موجودة أو لا.

يجب أن تكون هناك قاعدة اختيار فرع لاتخاذ قرار بشأن الفرع المناسب. لا يزال هذا قيد التطوير ولكن من المرجح أن يشبه LMD Ghost. سيتضمن وزن عدد تصديقات المدقق التي تم استلامها لقطعة وكتلة معينة.

هناك مدقق واحد مخصص لإنتاج كل كتلة. يجب أن يقوم المدقق بتجميع قطعة التي يتم توفيرها له خلال الفترة الزمنية لتلك الكتلة في فترة الكتلة. سيتم تدوير المدقق المعين في مجموعة من المدققين الموجودة (مثل 100 مدقق). هذا القائد لا يقبل المعاملات، فقط القطع.

لكل جزء وفترة، يتم تعيين مدقق واحد لإنتاج القطعة الخاصة به. إذا لم يكن هذا المدقق موجوداً، فسوف يتوقف الجزء لهذه الفترة. يحتوي كل جزء على مجموعة أدوات التحقق الأصغر الخاصة به والتي يتم سحبها من المجموعة الرئيسية. يتم تدوير موضع قائد الجزء بين هذا التجمع الأصغر (على سبيل المثال 4 مدققين) بنفس الطريقة التي يتم بها تحديد قائد الكتلة الإجمالي. وبالتالي، في حالة عدم وجود أداة تحقق واحدة وتوقفت مجموعة الأجزاء لفترة واحدة، فمن المحتمل أن تكون أداة التحقق التالية موجودة لمواصلة تشغيل السلسلة في الفترة التالية.

تعرف على مزيد من المعلومات حول تصميم NEAR للتجزئة في مستند Nightshade.

 

المدققين المخفيين

من أجل توفير أمان إضافي، يستخدم NEAR المدققين المخفيين. هذه لجنة أصغر لكل جزء (بمتوسط ​​100 مدقق) يقومون بالتحقق من كل قطعة. بدلاً من أن تكون هذه المهمة على البلوكتشين وبالتالي تكون مرئية للعامة لجميع المشاركين، فإن المدققين أنفسهم يكتشفون مهمتهم بشكل فردي عن طريق رسم مجموعة من معرفات الأجزاء من وظيفة عشوائية يمكن التحقق منها (VRF).

وبهذه الطريقة، يدرك كل مدقق فردي أي الاجزاء التي يجب عليهم التحقق منها، ولكن لإفسادها، يجب على الخصم رشوة نسبة كبيرة من إجمالي المدققين عبر جميع القطع للكشف عن أقنعتهم.

بالإضافة ، يتم تحديد عدد المدققين المخفيين المعينين لكتلة معينة بشكل عشوائي. هذا يمنع الخصم من معرفة بالضبط عدد المدققين المخفيين الذين يحتاجون إلى إفسادهم في المقام الأول من أجل شن هجوم بنجاح. هذا يمنع الهجمات حيث يبث العدو نيته وينتظر أن يأتي الصيادون إليهم (فيكشفون عن القطع التي يقومون بالتحقق من صحتها).

نظراً لطبيعة التحقق، يمكن لأي مدقق مخفي أن يقدم دليلاً على أن القطعة غير صالحة، وهو ما يسمى "إثبات الاحتيال".

يتم اختيار لجنة أصغر لكل جزء لكل حقبة (نصف يوم) من نفس مجموعة منتجي الكتل والقطع، وهي المجموعة الإجمالية للعُقد التي تم محاصصتها. على سبيل المثال، إذا كان هناك 100 مقعد لكل جزء و 100 جزء ، فهناك إجمالي 10000 مقعد. سيتم تخصيص 100 منهم ليكونوا منتجي القطع والباقي مدققين مخفيين.

 

الصيادون

بالإضافة إلى المدققين المخفيين الذين تم تعيينهم لتوفير الأمان لكل جزء، يمكن لأي مشغل عقدة آخر المشاركة بدون إذن بصفته "صياد". يمكن أن توفر عقدة الطرف الثالث هذه نفس إثبات الاحتيال الذي يقدمه المدقق المخفي، وبالتالي يمكنها أيضاً بدء عملية الخفض والتراجع.

هذا يعني أنه حتى لو أفسد الخصم مجموعة المدققين المخفيين بالكامل، فليس لديهم أي ضمان بأن جهودهم لن يكتشفها أحد هؤلاء الصيادين المستقلين وبالتالي يتم تثبيطهم بشدة.

 

منع المدققين الكسولين

تتمثل إحدى المشكلات المحتملة في المدققين في أنها يمكن أن تكون "كسولة". بعد كل كتلة، يجب أن يتلقى المدقق القطعة الجديدة، وتنزيل الحالة الجديدة وتشغيل التحقق على تلك الكتلة. ومع ذلك ، يمكنهم اختيار عدم القيام بأي شيء ما لم يروا مدققاً آخر يقدم إثباتاً للاحتيال، وعندها فقط يقومون بالفعل بالتحقق من صحة أحدث كتلة ويحاولون تقديم إثبات خاص بهم. وبالتالي يمكن أن تنتهي السلسلة بالدفع للمدققين ولكن لا تتلقى أي عمل ذي مغزى منهم.

يتم التخفيف من ذلك من خلال جعل المدققين يلتزمون أولاً بقرارهم (إذا كان الجزء صالحاً أو غير صالح) ثم يكشفون عما ارتكبوها. هذا يخلق حافزاً للقيام بعمل مناسب لأن لديهم قيمة على المحك وسيتم تخفيضها إذا فاتتهم قطعة غير صالحة.

 

منع احتكار البيانات

يمكن أن تحدث مشكلة أخرى في حالة تلف قطعة (عن طريق إفساد مجموعتها الصغيرة من منتجي القطع) ورفض منتجي القطع تقديم بيانات كافية للمدققين المخفيين حتى لا يتمكنوا من التحقق أو تقديم دليل على الاحتيال.

يتم حل ذلك من خلال مطالبة منتج القطعة بإرسال قطعة "مشفرة للمحو" إلى منتجي القطع الآخرين في القطع الأخرى. يسمح هذا الرمز لهؤلاء المنتجين الآخرين بإعادة بناء القطعة من 16٪ فقط من الأطراف والمدققين المخفيين الذين يمكنهم التحقق من صحتها. إذا لم يقدم منتج القطع (الذي يُفترض أنه فاسد) هذا الأمر لقطعتهم، فلن يشهد أي منتج آخر للقطعة أو يبني فوق السلسلة التي ليس لديهم أجزاء منها. ستحدد "قاعدة اختيار الفرع" السلسلة التي تضم بالفعل 50٪ على الأقل من الأطراف التي لديها أجزاء.

لمنع السلوك السيئ، تم جعل جزء عشوائي واحد من رمز المحو هذا "لغماً " (غير صالح). في أي وقت، إذا ثبت أن المدقق قد شهد على كتلة تحتوي على لغم (والذي يمكن إثباته بسهولة)، فسيتم تخفيضها. وبالتالي، في كل فترة، هناك أيضاً فرصة صغيرة أن يتم تخفيض الفاسدين، لذا فإن ذلك يثبط السلوك السيئ بشدة.

 

العشوائية

يجب أن تتمتع العشوائية في البلوكتشين بالخصائص التالية:

 

  1. غير متحيز
  2. لا يمكن التنبؤ به
  3. الحيوية، أي تتسامح مع الجهات الفاعلة الغير متصلة أو الجهات الضارة

هناك بعض الأساليب المحتملة:

  1. RANDAO - لا يمكن التنبؤ به ولكنه متحيز. تعتمد حيويته على بروتوكول التوافق المبني عليه؛
  2. RANDAO + VDF - لا يمكن التنبؤ به ، وغير متحيز ، وحيوي. ولكن من الناحية العملية، من الصعب استخدامه والبقاء مقاوم لـ ASICS في نفس الوقت؛
  3. توقيعات العتبة - لا يمكن التنبؤ بها وغير متحيزة وحيوية. لكنها تتطلب آلية معقدة لإنشاء مفاتيح خاصة بطريقة معينة. إنه مجال نشط للبحث في الوقت الحالي.
  4. RandShare - لا يمكن التنبؤ به ، وغير متحيز ، وحيوي. ولكنها تتطلب رسائل اتصال شبكة O (n ^ 3) ، وهي كثيرة، حيث n هو عدد المشاركين. وأيضاً يصبح متحيزاً مع أكثر من ثلث من المشاركين الخبيثين وهو عتبة منخفضة.

نهج NEAR غير متوقع وغير متحيز وحيوي. على عكس Randshare ، فإنه يتحمل ما يصل إلى الثلثين من المشاركين الخبيثين قبل أن يصبح متحيزاً. وعلى عكس توقيعات العتبة، فهو بسيط. وعلى عكس RANDAO + VDF ، فلا يمكن مهاجمته باستخدام ASICs. تعرف على كيفية عملها في المستند الخاص بالعشوائية لـNEAR.

الحوكمة

تحدد الحوكمة كيفية تحديث البروتوكول ("الحوكمة التقنية") وكيفية تخصيص موارده ("حوكمة الموارد"). تتضمن الحوكمة التقنية عموماً إصلاح الأخطاء وتحديث معلمات النظام وإدخال تغييرات على نطاق واسع في التكنولوجيا الأساسية للبروتوكول. تتضمن حوكمة الموارد عموماً تخصيص تمويل المنح من مصادر المجتمعية (مثل التخصيص المقدم للمؤسسة).

تعتبر الحوكمة التقنية معقدة بشكل خاص بسبب التنسيق المطلوب بين الآلاف من مشغلي العقدة المستقلين حول العالم. يجب أن تمر كل من هذه العُقد بعملية الترقية من أجل المشاركة في أحدث إصدار من الشبكة. أي شخص لا يفعل ذلك قد ينتهي به الأمر (يحاول البدء) بتشغيل سلسلة منفصلة. وبالتالي من المهم أن تكون عملية الترقية سلسة وأن تشترك العُقد التي تؤثر فيها في القرارات التي تم اتخاذها.

تؤدي العديد من البروتوكولات جانب صنع القرار للحوكمة "خارج السلسلة" ، مما يعني أنها تحدث في قنوات نصية وشخصية وعبر المكالمات الهاتفية حيث يقرر أصحاب المصلحة الرئيسيون أو ممثلوهم أفضل مسار للعمل. يستخدم هذا النهج الطبيعة الديناميكية للتواصل البشري السلس لتصحيح المشكلات الرئيسية ولكنه يخضع أيضاً لجميع التحديات المتمثلة في وجود شخصيات مؤثرة وهياكل سلطة.

تعتمد البروتوكولات الأخرى بشكل كبير على الحوكمة "داخل السلسلة" ، حيث يتم اتخاذ القرارات صراحةً من قبل أصحاب الموارد الرئيسية للبروتوكول (مثل العملات) عبر آلية تصويت عبر الإنترنت. يوفر هذا وضوحاً حول عملية اتخاذ القرار وعمليات الطرح ولكنه يعاني من الحاجة إلى تحديد كل حالة بشكل مفصل للغاية. كما أن لديها مشاكل محتملة ناشئة عن الافتقار إلى "الحس البشري السليم" حول بعض القرارات ، وبالتالي فهي عرضة لهجمات معينة لن تتعرض لها خارج السلسلة.

 

مبادئ تصميم الحوكمة


 

إليك كيفية تطبيق مبادئ التصميم الأساسية لـ NEAR على الحوكمة:

  1. سهولة الاستخدام: يجب أن تكون عمليات الحوكمة واضحة ومفهومة. يجب أن تكون آليات المشاركة الفعالة والتصويت (إن وجدت) بسيطة ومباشرة. يجب أن تكون الحوكمة فعالة حتى تصل إلى القرارات بسرعة وتنفذها بكفاءة. يجب أن يكون لمجتمع أصحاب المصلحة صوت كافٍ يدعم شرعية القرارات ولا يخرجون من المنصة أو يتفرعون فيها.
  2. قابلية التوسع: يجب أن تتوسع الحوكمة مع نمو نطاق وتعقيد المنصة نفسها، مع زيادة تنوع أصحاب المصلحة وتوسع نطاق المشاركة.
  3. البساطة: تميل العمليات الأكثر قوة إلى أن تكون أبسطها، لذا يجب أن تتجنب الإدارة الجيدة العمليات الهندسية المفرطة والاعتراف بأن التواصل بين البشر هو أبسط نهج.
  4. اللامركزية المستدامة: يجب أن تسمح الحوكمة بالمشاركة من النطاق الكامل لأصحاب المصلحة في المنصة، ولكن يجب أن تكون مرنة ضد الاستيلاء على أي من هؤلاء بمرور الوقت.

من المهم أن يوازن تصميم الحوكمة بين الكفاءة والمرونة. يجب اتخاذ القرارات وتنفيذها بكفاءة إذا أريد للمنصة التقنية أن تستمر في التطور بشكل كافٍ لتوفير أفضل قيمة لأصحاب المصلحة ، ولكن يجب أن تضمن هذه المنصة أنه لا يمكن الاستيلاء عليها بمرور الوقت من قبل مجموعة معينة من أصحاب المصلحة.

 

ملخص


 

تم تصميم حوكمة NEAR لتوفير تحسين فعال للبروتوكول مع التوفير للمجتمع الإشراف والصوت الكافي من أجل ضمان احتفاظ البروتوكول باستقلاليته. تتمثل الأهداف طويلة المدى في الجمع بين الابتكار الذي يقوده المجتمع واتخاذ القرارات والتنفيذ الفعال والحصول على التمثيل المناسب من كل من أدوار أصحاب المصلحة الرئيسيين في الشبكة.

على سبيل المثال ، يتضمن مجتمع NEAR مبدئياً حاملي العملات والمدققين ومطوري التطبيقات ومطوري البروتوكول وقادة المجتمع والمزيد. لكل من أصحاب المصلحة هؤلاء مجموعة مختلفة من وجهات النظر والآراء والمدخلات في مختلف القضايا الرئيسية.

إن وجود تمثيل مناسب يعني أن القرارات ستتطلب مداولات ومناقشات، مما قد يؤدي إلى إبطاء التطور الضروري للبروتوكول إذا تركت دون رادع. للحفاظ على التحيز للتنفيذ الفعال ، هناك حاجة إلى كيان مؤهل بدرجة عالية للحفاظ على التنفيذ المرجعي لكود البروتوكول الأساسي. يجب أن يتم اختيار هذا المشرف ، الذي يُطلق عليه "المشرف المرجعي" ، والإشراف عليه من قبل المجتمع.

في البداية ، يتم تنسيق أنشطة الحوكمة من قبل مؤسسة NEAR ، وهي كيان مستقل غير ربحي تتماشى مهمته بشكل جيد مع تحسين فائدة النظام البيئي على المدى الطويل. وتشمل هذه الأنشطة الحفاظ على الإشراف على المشرف المرجعي، ودعم بناء أدوات تنسيق الحوكمة ، وتوزيع عملات معينة، ووضع الأساس للحوكمة التي يديرها المجتمع.

 

الحوكمة التقنية


 

كشبكة لامركزية ، لا يمكن لأي كيان واحد فرض تغييرات على شبكة NEAR الكاملة. يجب قبول أي تغييرات يتم إجراؤها على الكود المرجعي بواسطة مساهميها الأساسيين بشكل فردي من قبل العُقد التي تقوم بتشغيل الشبكة.

لا يزال من المهم فهم العملية الأساسية التي تُستخدم لدفع التغييرات إلى الكود المرجعي لأن هذه من المرجح أن تمثل إرادة المجتمع وبالتالي تتلقى قبولاً من عُقد الشبكة التي تشكل جزءاً من هذا المجتمع.

تحدد حوكمة NEAR جهة المشرف المرجعي، وهو كيان مسؤول عن الترقيات التقنية لشبكة NEAR. تم اختيار هذا الكيان لصون المرجع والاستمرار في اقتراح تحسينات على المواصفات. ستتم حماية جميع الإصدارات الرئيسية من خلال مناقشة المجتمع وعملية النقض (فترة تحدي لمدة أسبوعين) ، بينما يمكن طرح إصلاحات الأخطاء الصغيرة بسرعة وتسليمها إلى مشغلي العُقد.

في البداية ، يتم اختيار المشرف من قبل مجلس المؤسسة ويعمل حتى يصوت المجلس لاستبدالهم. بمرور الوقت، سيتم تنفيذ الإشراف على المشرف من خلال عملية انتخاب تمثل المجتمع.

 

حوكمة الموارد


 

الموارد التي توفرها الشبكة نفسها لخزانة البروتوكول تحكمها وتوزعها مؤسسة NEAR. تعمل هذه المؤسسة بشكل مستقل وستوفر تمويلاً منظماً وشفافاً للمشاريع والأنشطة التي تعتبر أكثر فائدة للصحة المستمرة للنظام البيئي للبروتوكول. قد يشمل ذلك المشاريع التقنية (مثل المشرف المرجعي) والمشاريع أو المبادرات غير التقنية التي تدعم المشاعات والمجتمع ككل.

الأساسيات

مع ظهور كل نموذج حوسبي جديد، يأتي قدر كبير من الريبة حول كيفية استخدامه على نحو فعال وما يعنيه لمستقبل الابتكار. ولا يوجد اي خلاف في حالتنا.

تجمع منصة التطبيقات القائمة على البلوكتشين مثل NEAR بين خدمتين سحابيتين موجودتين - الحوسبة والتخزين - بطريقة خالية من الثقة والأذونات. يؤدي الجمع بين هذه الخدمات بهذه الطريقة إلى إنشاء مجموعة من العلامات التجارية الأولية الجديدة التي يمكن استخدامها لبناء تطبيقات جديدة وسلاسل قيمة جديدة وأعمال تجارية جديدة.

بشيء حديث جداً كهذا، من الأفضل عموماً البدء من هذا المستوى الأساسي لفهم ما يمكن - وما لا ينبغي أيضاً- استخدامه من أجله. من المهم أن ندرك أن عالم الاحتمالات الذي يتم إنشاؤه عندما يتم إدخال أساسيات جديدة وسلاسل قيمة جديدة لا يمكن أن يكون معروفاً بالكامل خلال المراحل الأولى من إدخال التكنولوجيا. قليلون، على سبيل المثال، كان بإمكانهم توقع كيف غيّرت الكاميرا ونظام تحديد المواقع العالمي (GPS) في جيوب الجميع العالم عندما ظهرت الهواتف الذكية الأولى في أوائل عام 2000.

سوف تستكشف الأقسام التالية ما هي فائدة هذه التكنولوجيا، والاشياء التي لا تجدي فيها نفعاً، والعديد من الاساسيات التي تتيحها اليوم. كما أنها توفر نموذجاً عقلياً واضحاً لفهم متى يجب تطبيق البلوكتشين ومتى يجب تجنبه. تُترك مناقشة المستقبل للقسم الختامي من هذه الورقة.

 

تخلق التكنولوجيا أساسيات التي تتيح بدورها حالات الاستخدام التي تنفذها التطبيقات.

 

ما الأشياء التي *لا* تجيدها التكنولوجيا


 

قبل مناقشة الاساسيات، من المهم أن ندرك ما هي الأشياء التي *لا* تجيدها التكنولوجيا من أجل تبديد بعض المفاهيم الخاطئة المستمرة.

السحابة التي يديرها المجتمع مثل NEAR ليست رخيصة ولا سريعة بالنسبة لحلول الحوسبة والتخزين الحالية وحدها. هذا بحكم التعريف - تتمثل الفوائد المحددة لاستخدام السحابة التي يديرها المجتمع في أنها تعزز التكرار في كل من الحساب والتخزين لإنشاء الأمان الذي يوفر للشبكة أكبر فوائدها.

يمكن فهم ذلك على أبسط مستوى من خلال فحص كيفية عمل هذه الشبكات - عن طريق تجميع الحوسبة والتخزين عبر عدد من العُقد الفردية.

إذا كانت الشبكة مكونة من جزء واحد يحتوي على 100 عقدة وكل عقدة تعمل على أجهزتها الفردية بالتوازي مع الآخرين، فبحسب التعريف، تشغيل الحسابات على الشبكة سيكلف 100 مرة على الأقل أكثر من تشغيلها على جهاز واحد وهو سيكون أبطأ بمقدار يتناسب طرداً بالنسبة إلى الوقت الذي يستغرقه الاتصال بين هذه العقد على الشبكة.

وبالمثل، في حين أن السعة التخزينية للشبكة غير محدودة نظرياً، إلا أنها محدودة عملياً بمعدل وتكلفة إضافة عُقد التحقق الجديدة إلى الشبكة. يتم تثبيت سعة التخزين لكل جزء على مستوى يتيح للمدققين الجدد المشاركة في الشبكة والمزامنة مع جزء جديد في الوقت المناسب لكل إجراء خلط جديد. نظراً لأن كل مدقق داخل جزء يكرر تخزينه، يجب إنشاء جزء جديد لإضافة سعة تخزين جديدة إلى الشبكة. يتطلب كل جزء جديد إضافة مجموعة جديدة من عُقد التحقق. باستخدام المثال أعلاه، يعني هذا أن إضافة سعة تخزين جديدة إلى الشبكة سيتطلب إدخال 100 عقدة أخرى للتحقق، سواء كانت بمثابة جهات تحقق جديدة أو عن طريق تمكين المدققين الحاليين من توسيع عدد أكبر من الأجزاء. يجب أن تعكس اقتصاديات التخزين على الشبكة هذا الواقع، لذا ستكلف دائماً أضعاف تشغيل جهاز واحد من أجهزة التخزين الجديدة.

تسمح التطورات في تكنولوجيا التخزين ببعض التحسينات على مقدار التخزين المطلوب ولكن لا تزيل الواقع الأساسي لهذه الاقتصاديات.

وبالتالي ، من المستحيل أن يدعي نظام قائم على البلوكتشين أنه أسرع أو أرخص من نظام الحوسبة السحابية المركزية مثل Amazon's AWS أو Google Cloud Provider لحالات استخدام التخزين أو الحوسبة التقليدية. التطبيقات التي تتطلب تحسيناً وفقاً لهذه الأبعاد * ليست * حالات الاستخدام التي يتم تمكينها بشكل أفضل من خلال التنفيذ الأولي لمنصة NEAR.

 

الفوائد الجديدة للتكنولوجيا


 

قبل فحص الأساسيات التي تمكنها المنصة، نتفحص الأساسيات التي يتم توفيرها من خلال الجمع بين الحوسبة والتخزين بطريقة عديمة الثقة والأذونات عبر سحابة المجتمع.

يعد هذا الفهم المفاهيمي عالي المستوى أمراً مهماً لأنه يدفعنا إلى ما وراء مجرد السؤال عن كيفية قيام البلوكتشين بالمهام * الحالية * أرخص أو أسرع من البنى السحابية الحالية الى مجال حالات الاستخدام * الجديدة * التي يتم تمكينها.

 

اللامركزية بالنسبة للأصول عالية القيمة

يمكن اعتبار اللامركزية على أنها طيف على طول محور يمثل عدد الجهات الفاعلة التي يجب أن يتم إتلافها من أجل تعريض النظام للخطر. من ناحية أولى، فإن معظم أنظمة اليوم (بما في ذلك حلول التخزين والحوسبة السحابية الحالية) لها عامل مركزي واحد: بالاحتفاظ بمفاتيح الوصول لطرف واحد، يمكن تعديل البيانات الموجودة على هذا النظام بشكل إعتباطي. من ناحية أخرى، في نظام لامركزي بالكامل، يجب على المرء إفساد العشرات أو المئات أو حتى الآلاف من الجهات الفاعلة من أجل إفساد البيانات الأساسية.

العديد من الأنظمة القائمة على البلوكتشين اليوم هي في الواقع مركزية إلى حد ما، سواء عن طريق التصميم أو لأن أنظمتها تحفز التجميع أو التفويض بطريقة تخلق عدداً صغيراً من الأطراف الأقوياء للغاية أو لأن عمليات الحوكمة الخاصة بهم يتم الإستيلاء عليها بسهولة.

كما تمت مناقشته سابقاً، هناك تكلفة إضافية مرتبطة بالتكرار الذي توفره اللامركزية، وبالتالي فإن أقوى حالات الاستخدام هي تلك التي تستفيد بشكل كاف مما توفره هذه اللامركزية.

معظم البيانات المخزنة في تطبيقات اليوم ذات قيمة منخفضة وحجم كبير. تعتبر اللامركزية أكثر أهمية في الحالات التي تكون فيها البيانات المخزنة شديدة الحساسية أو عرضة للرقابة أو السرقة أو الفساد أو أي شكل آخر من أشكال التعديل.

على وجه الخصوص، هذا يعني أن البيانات التي تمثل النقود الرقمية والهوية وملكية الأصول تستفيد أكثر من التخزين على منصة NEAR.

 

طبقة بيانات عالمية مشتركة

تتيح منصة NEAR للتطبيقات الوصول إلى نفس مجموعة البيانات المشتركة مما يسهل على تطبيقات متعددة مشاركة الحالة مع بعضها البعض. يختلف هذا عن تطبيقات الويب التقليدية ، حيث يقوم كل تطبيق عادةً بتخزين بياناته في قاعدة بيانات خاصة وقواعد البيانات هذه عادةً لا توفر اتصالاً سهلاً بين بعضها البعض.

يمكن أن تكون الحالة التي تتم مشاركتها عبر التطبيقات أياً من أنواع البيانات المذكورة سابقاً - العملة الرقمية والهوية والأصول والمزيد. يتم تأمين هذه البيانات بشكل مشفر بشكل افتراضي بحيث يمكن فقط للتطبيقات التي لديها إذن المستخدم تعديل بياناتها. نظراً لأن المستخدمين يمتلكون بياناتهم الخاصة عملياً، فيمكنهم تعديلها - أو نقلها - دون إذن من تطبيق تابع لجهة خارجية.

وهذا يعني أن NEAR ليس فقط قادراً على تخزين البيانات عالية القيمة مثل الأصول المالية ولكن يمكن للمستخدمين والتطبيقات أيضاً نقل هذه الأصول بسهولة بين بعضها البعض بطريقة غير ممكنة باستخدام الأنظمة الأساسية الحالية.

وتجدر الإشارة أيضاً إلى أنه لا يزال من الممكن تشفير البيانات وحمايتها للحفاظ على الأمن والخصوصية.

 

ما الذي يحصل عليه المطورون "مجانًا"

بالإضافة إلى المزايا الأساسية ، يتيح NEAR للمطورين الوصول إلى بنية موزعة تستغرق عادةً أشهراً من الإعداد لإنجازها. وهذا يشمل الشبكات المقاومة للتقسيم وقاعدة بيانات عالية التوافر ونقاط النهاية الموزعة دولياً.

يحصل المطورون أيضاً على وصول سهل إلى عدد من العناصر الأساسية التي تتطلب عادةً جهود تطوير كبيرة لتنفيذها في عالم الويب الحالي. على سبيل المثال، لديهم وصول أصلي إلى أساسيات التشفير، مما يسمح بحالات الاستخدام الحساسة. من ناحية أخرى، تتمتع تطبيقاتهم بوصول سهل إلى الدخول الموحد (SSO) لجميع مستخدمي النظام الأساسي بحيث لا يواجه هؤلاء المستخدمون أي احتكاك عند تجربة تطبيقات جديدة.

 

الأساسيات الأصلية


 

الآن بعد أن قدمنا ​​بعض الفوائد عالية المستوى للجمع بين الحوسبة والتخزين في طبقة بيانات واحدة لامركزية ومشتركة، ننتقل إلى الأساسيات الجديدة التي تم تمكينها. الأساسيات هي اللبنات الأساسية لحالات الاستخدام.

تتمثل هذه الأساسيات في الفئات التالية:

  1. الأصول: الأصول من جميع الأنواع (من المال إلى البيانات) أصبحت الآن أصلية رقمياً، مما يعني أنها فريدة من نوعها يمكن التحقق منها ومملوكة فردياً وقابلة للبرمجة تماماً.
  2. الحسابات: كل فاعل في النظام البيئي لديه حساب يمنحه تخزيناً آمناً لأصوله، وطريقة سهلة للتحقق من هويته للتطبيقات وتراكم السمعة بمرور الوقت
  3. المعاملات: نظراً لأن الأصول أصلية رقمياً والحسابات جزء من المجمع العالمي، فإن المعاملات القابلة للبرمجة بين الأطراف بسيطة ورخيصة وآمنة وشبه فورية.
  4. التحقق: نظراً لأن تخزين NEAR عبارة عن سجل عام غير قابل للتغيير، فإن البيانات والكود التي يتم حفظها في النظام الأساسي يمكن التحقق منها بشكل عمومي لكل من التوقيت والمحتوى.

سنقوم بالتمحص في كل منها بمزيد في الأقسام التالية.

 

أساسيات الأصول

أصبحت الأصول الآن رقمية أصلية وفريدة من نوعها ويمكن التحقق منها وقابلة للبرمجة بالكامل. يمكن استخدام هذا لتوفير فوائد الرقمنة للأصول الحالية أو إنشاء فئات جديدة بالكامل.

على سبيل المثال، في حين أن النقود كانت في السابق سلعة أحادية البعد، فهي الآن قابلة للبرمجة بشكل كامل - كل شيء من شروط إصدارها إلى شروط استخدامها يمكن أن يتم تحويله مباشرة إلى الأصل نفسه.

تشمل أساسيات الأصول:

  1. الملكية البرمجية: يتمتع كل حساب بتحكم يمكن التحقق منه في أمواله وسلعه الرقمية وبياناته (التي يمكن أن تمثل أشياء في العالم الحقيقي مثل بطاقات الهوية) بالإضافة إلى القدرة على تحديد (أو تقسيم) تلك الملكية برمجياً.
  2. التفرد الرقمي: يمكن أن يكون الأصل الرقمي فريداً بنسبة 100٪ ، ويمثل أي شيء من عملة معينة قابلة للاستبدال إلى رمز غير قابل للاستبدال تماماً.
  3. الأصول القابلة للبرمجة: إنشاء الأصول وتطويرها وتدميرها برمجياً

 

أساسيات الحساب

يتم التعامل مع كل جهة فاعلة في النظام البيئي، سواء أكانت بشريةً أو عقدةً أو جهازاً ، على أنها تمتلك حساباً عالي المستوى. إن معاملة كل من هؤلاء كمواطنين من الدرجة الأولى في المنصة يفتح المجال لكل من هوية العالم القديم وأنماط جديدة من التفاعل بين الجهات الفاعلة المستقلة أو شبه المستقلة.

تشمل أساسيات الحساب ما يلي:

  1. مستقل: يتم تخصيص كل شيء في السلسلة لحساب. يمكن أن تمثل الحسابات شخصاً أو شركةً أو تطبيقاً أو حتى شيئاً (مثل ثلاجة). كل الحسابات مواطنين من الدرجة الأولى بغض النظر عما تمثل.
  2. الدخول الموحّد (SSO): يعمل حساب واحد عبر عالم التطبيقات بالكامل وأي شيء آخر يريد ربطه بالسلسلة.
  3. السمعة / التاريخ: يمنح سجل معاملات كل حساب سمعة يمكن استخدامها عبر الخدمات.

 

أساسيات المعاملة

إن توفير أساسيات للأصول والحساب في نفس تجمع البيانات المشترك يجعل من السهل جداً إنشاء تفاعلات سلسة بين هذه العناصر بطرق تكاد تكون مستحيلة خارج الوسط الرقمي الأصلي. تتضمن حالة الاستخدام الأكثر شيوعًا تحويل الأموال من ند لند بدون إذن ولكن هذا ينطبق على نطاق أوسع على أي نوع من الأصول الرقمية.

تشمل أساسيات المعاملة ما يلي:

  1. مباشر: يمكن إجراء التحويلات مباشرة بين الحسابات دون الحاجة إلى رمز أو إذن تطبيق معين ، مما يسمح بالأسواق أو عمليات النقل من ند لند.
  2. فوري: المعاملات المالية والرقمية تنهى في ثوانٍ ولا تتطلب فترات انتظار طويلة للتأكيد.
  3. مصغر: الرسوم الضئيلة تجعل عمليات النقل عالية التردد أو الكميات الصغيرة أكثر قابلية للتطبيق مما تسمح به البنية التحتية المالية الحالية.
  4. مشروط: يمكن للعقد الذكي أن يضيف منطقاً بسهولة إلى المعاملات، على سبيل المثال لإنشاء ضمان مشروط أو إصدارات قائمة على الوقت من العملة أو البيانات.

 

أساسيات التحقق

ينشئ السجل العام غير القابل للتغيير المستخدم لتخزين البيانات على NEAR سجلاً يمكن التحقق منه لما حدث في الماضي ومستودعاً يمكن التحقق منه للكود الذي يتم تشغيله خلف تطبيقات معينة. يمكن استخدام هذا في عدد من الطرق الإبداعية من الصغيرة (هل لعبة النرد تستخدم العشوائية في الواقع؟) إلى الكبيرة (إنشاء مسارات تدقيق لسلاسل التوريد).

تشمل أساسيات التحقق ما يلي:

  1. انشاء نقاط الاستئناف: الطوابع الزمنية المشفرة تعني أنه من السهل تخزين نقاط الاستئناف التي يمكن التحقق منها في وقت معين ، مما يسمح للتطبيقات بالتحقق من صحة أو حدوث نشاط سابق.
  2. تحقق من تكامل العملية: يمكن التحقق من الكود الذي يقوم بتشغيل التطبيقات المنشورة على المنصة بطريقة لا يمكن التحقق منها من جانب الخادم الحالي.

 

أساسيات اندماجية

على الرغم من أنه ليس من الصعب فحص الأساسيات منخفضة المستوى التي يتم توفيرها محلياً بواسطة تقنية المنصة، فأكثر الاحتمالات إثارة تأتي من الجمع بين العناصر الأولية المتعددة لإنشاء أساسيات ذات مستوى أعلى. بينما سيتم اكتشاف العديد منها بمرور الوقت، تشمل بعض الأمثلة ما يلي:

  1. الأسواق عديمة الأذونات: تتطلب معظم الأسواق اليوم إذناً من شخص ما لكي تعمل، على سبيل المثال مزود السوق الذي يحدث فيه النشاط. يؤدي الجمع بين الأساسيات ذات المستوى المنخفض إلى إلغاء وسيطة هذه السيطرة ويسمح للأسواق عديمة الأذونات بالازدهار في الأماكن التي لم يكن هناك مجال للعمل فيها سابقاً. يتطلب هذا الجمع بين:
    1. وسيلة تبادل أصلية (يمكن التعامل بها) ووحدة حساب (للتسعير).
  • لاحظ أن التحويل الديناميكي عبر العملات يمكن أن يجعل ذلك أسهل عبر العملات ولكن المستخدمين بشكل عام لا يزالون يفضلون الحصول على عملة نقطة شلن واحدة.
    1. ملكية قابلة للتحقق من الأصول
    2. نقل الأصول من ند لند / بدون إذن
    3. تطبيق سوق مقاوم للرقابة (يوفر إمكانية الاكتشاف والمطابقة والتسعير)
  1. الأصول المشتقة: في حين أنه من المهم توفير تخزين أصول مقاوم للرقابة في المقام الأول، فإن الجمع بين العديد من الأساسيات منخفضة المستوى يسمح لنا بإنشاء مجموعة لا حصر لها من الأصول الجديدة التي تجمع بين الأصول والمعاملات والمنطق الحالي لتلبية احتياجات إدارة المخاطر لأي شخص يميل إلى استخدامها. يتطلب هذا الجمع بين:

 

  • - ملكية قابلة للتحقق من الأصول
  • - ضمان آلي للأصل
  • - نقل الحقوق آلياً

 

  1. مكونات الحالة المفتوحة: يتمتع أي تطبيق بإمكانية الوصول (عند منحه) إلى مجموعة بيانات الحالة المشتركة ، سواء فيما يتعلق بأصول محددة أو مستخدمي المنصة. يسمح ذلك للمكونات بالعمل كما تفعل الخدمات المصغرة في تطبيقات اليوم - تؤدي وظائف محددة يمكن تكوينها معاً لتحقيق أهداف أعمال أكبر. نظراً لأنها عامة، ستضمن المنافسة تحقيق أفضلها للاستخدام. يتطلب هذا الجمع بين:
    1. تجمع بيانات مشترك
    2. سيادة بيانات المستخدم
    3. عملية يمكن التحقق من سلامتها

المستقبل

المستقبل ، مثل الإنترنت نفسه، قابل للتكوين بلا حدود. لا نعرف كيف سيبدو ولكن يمكننا تحديد بعض القوى الرئيسية التي ستحكم مسارها والتنبؤ ببعض الأدوات الرئيسية التي ستأخذنا إلى هناك.

الخصوصية: بشكل افتراضي، يتم إجراء النشاط والبيانات على البلوكتشين على مرأى من الجميع. ومع ذلك، فإن جوهر الخصوصية هو الاختيار - ما إذا كان يجب أن يكون نشاطهم شفافاً أو مخفياً عن الأنظار. على الرغم من أن الأدوات التقنية الافتراضية لا توفر حماية الخصوصية هذه، إلا أن هناك عدداً من الحلول المطبقة فوقها تجعل ذلك ممكناً.

في شكلها الضعيف، يمكن تشفير البيانات قبل الكتابة إلى السلسلة. يحمي هذا بشكل عام سلامة البيانات نفسها ولكنه لا يزال يترك المعاملات عرضة للتتبع ويمكن للتحليل الجيد في كثير من الأحيان تجميع ما حدث بالفعل. وبالتالي، فإن التقنيات الجديدة مثل براهين صفرية المعرفة تتيح فرصة مثيرة ليس فقط لجعل البيانات خاصة ولكن أيضاً الحسابات التي تعدلها.

لم يتم إدخال هذه التكنولوجيا في منصة NEAR في اليوم الأول، ولكن إذا دفع المجتمع إليها، فمن الممكن تنفيذها.

الأجزاء الخاصة: لا تتطلب جميع حالات استخدام البلوكتشين الآمن والحماية الكاملين للسلسلة العامة لكل معاملة. في بعض الأحيان، يفضل اتحاد من المستخدمين أو حتى كيان واحد تشغيل سلسلته الخاصة، حيث يتحكمون في جميع عمليات التحقق ويعودون بشكل دوري إلى السلسلة الرئيسية للأمان أو التحقق من النشاط ومناقشته. في هذه الحالة، يمكن تكوين أجزاء معينة لاستخدام مجموعة تحقق خاصة محددة مسبقاً، مما يجعلها "خاصة".

عُقد الهاتف المحمول: التجزئة عبارة عن تقنية توسعة أفقية حيث تتناسب قوة المعالجة الإجمالية للشبكة مع عدد وحدات المعالجة المركزية المرتبطة بها. بعبارات أبسط، كلما زاد عدد الأجهزة التي تدعم سحابة المجتمع من خلال المشاركة في عملية التحقق من الصحة، زاد معدل نقل المعاملات الذي يمكن للشبكة التعامل معه.

هناك مليارات الأجهزة المزودة بوحدات معالجة مركزية المناسبة منتشرة في جميع أنحاء العالم. ستكون الشبكة قادرة على تحقيق قابلية تطوير هائلةمن خلال الاستفادة حتى من مجرد جزء بسيط من أقوى هذه الأجهزة. ولكن في حال الحاجة إلى سعة إضافية، يمكن تعديل متطلبات تشغيل العُقد بحيث يمكن حتى للأجهزة المحمولة المشاركة. في حين أن التنازلات الهندسية مهمة، إلا أن هذا يمكن أن يوفر الوصول إلى مليار عقدة أخرى تعمل في جيوب الجميع، وبالتالي فهي منطقة مثيرة للاهتمام للاستكشاف في المستقبل.

إنترنت الأشياء (IoT): تعد أجهزة إنترنت الأشياء حالة أكثر تخصصاً من الأجهزة المحمولة لأنها تمثل أقل قوة معالجة وأكبر عدد من وحدات المعالجة المركزية المتاحة.

المكونات القابلة للتكوين (الويب المفتوح): تبدأ بعملة عالمية مجانية وتستمر مع التطبيقات التي لا يمكن القضاء عليها، ولكن في النهاية، يصبح حلم الويب المفتوح واحداً حيث يمكن تجميع جميع التطبيقات المتاحة بسهولة لإنشاء وظائف جديدة. ضع في اعتبارك تشبيه الأجهزة لما فتحه نظام GPS والكاميرا واتصال الإنترنت للهاتف الذكي الحديث وسيولة البرامج عليه. لا يوجد ما يدل على مدى السرعة التي يمكن أن يحدث فيها الابتكار في عالم يكون هذا ممكناً فيه. مع إمكانية الوصول إلى حالة NEAR العالمية لجميع التطبيقات، سيصبح هذا المستقبل حقيقة واقعة.

ماذا بعد؟

خذ الخطوة الأولى! ابق على اتصال من خلال الانضمام إلى القائمة البريدية على http://near.org/newsletter.

تطوير البروتوكول مفتوح المصدر على https://github.com/near

ويمكنك معرفة المزيد حول كيفية عمل الكود بالإضافة إلى الاطلاع على أمثلة لما يمكنك إنشاؤه على https://docs.near.org.

يمكنك طرح الأسئلة على https://near.chat أو على Stack Overflow على stackoverflow.

بغض النظر عن مستوى خبرتك أو مهاراتك ، هناك طريقة للمشاركة ، لذا يرجى الانضمام إلى الرحلة ومساعدة NEAR في بناء المستقبل.

إخلاء المسؤولية

الإخطار وإخلاء المسؤولية

يُرجى قراءة قسم "الإخطار وإخلاء المسؤولية" بالكامل بعناية. لا يوجد أي شيء هنا يشكل مشورة قانونية أو مالية أو تجارية أو ضريبية ويجب عليك استشارة مستشارك القانوني أو المالي أو الضريبي أو غيره من المستشارين المحترفين قبل المشاركة في أي نشاط متعلق بهذا الأمر.ليستNEAR STIFTUNG (مؤسسة NEAR) (المؤسسة)، ولا أي من أعضاء فريق المشروع (فريق NEAR) الذين عملوا على منصة NEAR (كما هو محدد هنا) أو مشروع لتطوير منصة NEAR بأي طريقة، ولا أياً كان مورِّد عملات NEAR (الموزع) ، ولا أي مقدم خدمة يتحملون مسؤولية أي نوع من الأضرار أو الخسائر المباشرة أو غير المباشرة التي قد تتعرض لها فيما يتعلق بالوصول إلى هذا المستند التقني، او الى موقع الويب https://near.org/   (الموقع) أو أي مواقع أو مواد أخرى تنشرها المؤسسة.

غرض المشروع: سيتم تطبيق جميع المساهمات من أجل تطوير وتعزيز البحث والتصميم والتطوير والدعوة للابتكار الذي يحركه المجتمع لصالح الناس في جميع أنحاء العالم ، مع التركيز على بروتوكول NEAR. ستقوم المؤسسة والموزع والشركات التابعة لهما بتطوير وإدارة وتشغيل منصة NEAR.

طبيعة المستند التقني: الغرض من المستند التقني والموقع الإلكتروني إعلامية عامة فقط ولا يشكلان نشرة أو مستند عرض أو عرضاً للأوراق المالية أو طلباً للاستثمار أو أي عرض لبيع أي منتج أو عنصر أو أصل ( سواء كانت رقمية أو غير ذلك). قد لا تكون المعلومات الواردة هنا شاملة ولا تشير إلى أي عنصر من عناصر العلاقة التعاقدية. لا يوجد أي ضمان على دقة أو اكتمال هذه المعلومات ولا يوجد أي تعهد أو ضمان يتم تقديمه أو يُزعم أنه يتم تقديمه فيما يتعلق بدقة أو اكتمال هذه المعلومات. عندما يتضمن المستند التقني أو موقع الويب معلومات تم الحصول عليها من مصادر طرف ثالث، فإن المؤسسة والموزع والشركات التابعة لها و / أو فريق NEAR لم يتحققوا بشكل مستقل من دقة هذه المعلومات أو اكتمالها. إضافةً، فإنك تقر بأن الظروف قد تتغير وأن المستند التقني أو موقع الويب قد يصبحان قديمين نتيجة لذلك؛ ولا تتحمل المؤسسة ولا الموزع أي التزام بتحديث أو تصحيح هذا المستند فيما يتعلق بذلك.

توثيق العملة: لا شيء في المستند التقني أو موقع الويب يشكل أي عرض من المؤسسة أو الموزع أو فريق NEAR لبيع أي عملة NEAR (كما هو محدد هنا) ولا يشكل الأساس أو أي جزء منه ولا حقيقة تقديمه من تشكيل، أو الاعتماد عليها لإنشاء أي عقد أو قرار استثماري. لا يوجد أي شيء وارد في المستند التقني أو موقع الويب يمكن الاعتماد عليه أو يمكن اتخاذه كوعد أو إقرار أو تعهد فيما يتعلق بالأداء المستقبلي لمنصة NEAR. يجب أن تحكم الاتفاقية بين الموزع (أو أي طرف ثالث) وبينك ، فيما يتعلق بأي بيع أو شراء أو أي توزيع آخر أو نقل لعملة NEAR، فقط من خلال البنود والشروط المنفصلة لهذه الاتفاقية.

المعلومات الواردة في المستند التقني والموقع الإلكتروني مخصصة للنقاش المجتمعي فقط وليست ملزمة قانوناً. لا يلتزم أي شخص بالدخول في أي عقد أو التزام قانوني ملزم فيما يتعلق بالحصول على عملة NEAR ، ولن يتم قبول أي عملة افتراضية أو أي شكل آخر من أشكال الدفع على أساس المستند التقني أو موقع الويب. تخضع اتفاقية بيع وشراء عملة NEAR و / أو الاستمرار في الاحتفاظ بعملة NEAR لمجموعة منفصلة من الشروط والأحكام أو اتفاقية شراء عملة (حسب الحالة) التي تحدد شروط هذا الشراء و / أو المتابعة الاحتفاظ بعملة NEAR (الشروط والأحكام) ، والذي يجب توفيره لك بشكل منفصل أو إتاحته على موقع الويب. يجب قراءة وثائق الشروط والأحكام مع المستند التقني. في حالة وجود أي تناقضات بين الشروط والأحكام والورقة البيضاء أو موقع الويب ، تسود الشروط والأحكام.

الإقرارات والضمانات المعتبرة: من خلال الوصول إلى المستند التقني أو موقع الويب (أو أي جزء منه) ، يُعتبر أنك تمثل وتضمن للمؤسسة والموزع والشركات التابعة لهما وفريق NEAR على النحو التالي:

  1. في أي قرار لشراء أي عملة NEAR، لا يتعين عليك الاعتماد على أي بيان منصوص عليه في المستند التقني أو موقع الويب؛
  2. يجب عليك وعلى نفقتك الخاصة ضمان الامتثال لجميع القوانين والمتطلبات التنظيمية والقيود المطبقة عليك (حسب الحالة)؛
  3. أنت تقر وتفهم وتوافق على أن عملة NEAR قد لا يكون لها أي قيمة ، ولا يوجد ضمان أو تمثيل للقيمة أو السيولة لعملة NEAR ، كما أن عملة NEAR ليست منتجاً استثمارياً بما في ذلك أي استثمار مضارب؛
  4. لن يكون أي من المؤسسة، أو الموزع، أو الشركات التابعة لهما، و / أو أعضاء فريق NEAR مسؤولين أو معرضين للمساءلة عن قيمة عملة NEAR، وإمكانية نقل و / أو سيولة عملة NEAR و / أو توافر أي سوق لعملة NEAR من خلال جهات خارجية أو غير ذلك؛
  5. أنت تقر وتفهم وتوافق على أنك لست مؤهلاً لشراء أي عملة NEAR إذا كنت مواطناً أو مستوطناً أو مقيماً (ضرائب أو غير ذلك) أو مسكن و / أو حامل البطاقة الخضراء لمنطقة جغرافية أو دولة
    1. حيث تكون من المحتمل أن يتم تفسير بيع عملة NEAR على أنه بيع ورقة مالية (مهما كانت تسميتها) أو خدمة مالية أو منتج استثماري و / أو
    2. حيث تُحظر المشاركة في مبيعات العملات بموجب القانون أو المرسوم أو اللوائح أو المعاهدة المعمول بها أو عمل إداري

ولهذا الغرض، فإنك توافق على تقديم كل مستندات التحقق من الهوية عند طلبها من أجل إجراء الفحوصات ذات الصلة.

لا تدعي المؤسسة والموزع وفريق NEAR ولا تزعم تقديم جميع الإقرارات أو الضمانات أو التعهدات لأي كيان أو شخص (بما في ذلك على سبيل المثال لا الحصر الضمانات فيما يتعلق بدقة واكتمال وتوقيت أو موثوقية) محتويات المستند التقني أو موقع الويب أو أي مواد أخرى تنشرها المؤسسة أو الموزع). إلى أقصى حد يسمح به القانون ، لا تتحمل المؤسسة والموزع والشركات التابعة لهما ومقدمو الخدمات أي مسئولية عن أي خسائر غير مباشرة أو خاصة أو عرضية أو تبعية أو غيرها من أي نوع ، أو ضرر أو عقد أو غير ذلك (بما في ذلك، بدون القيود، أي مسؤولية تنشأ عن التقصير أو الإهمال من جانب أي منها، أو أي خسارة في الإيرادات أو الدخل أو الأرباح، وخسارة في الاستخدام أو البيانات) الناشئة عن استخدام المستند التقني أو موقع الويب، أو أي مواد أخرى منشورة، أو محتوياتها (بما في ذلك على سبيل المثال لا الحصر أي أخطاء أو سهو) أو تنشأ فيما يتعلق بنفس الشيء. يجب على المشترين المحتملين لعملة NEAR دراسة وتقييم جميع المخاطر والشكوك (بما في ذلك المخاطر المالية والقانونية والشكوك) المرتبطة بعروض بيع عملة NEAR والمؤسسة والموزع وفريق NEAR.

ميزات الرمز المميز: رمز الأداة المساعدة الرقمي الأصلي المؤمَّن بالتشفير لمنصة NEAR (عملة NEAR) هو تمثيل قابل للتحويل للوظائف المنسوبة المحددة في بروتوكول / كود منصة NEAR ، المصمم للعب دور رئيسي في عمل النظام البيئي على منصة NEAR ، ويقصد استخدامها فقط كرمز الأداة الأساسي على المنصة. عملة NEAR هو رمز مميز وظيفي غير قابل للاسترداد سيتم استخدامه كوسيلة للتبادل بين المشاركين على منصة NEAR. الهدف من تقديم عملة NEAR هو توفير طريقة دفع وتسوية مريحة وآمنة بين المشاركين الذين يتفاعلون داخل النظام البيئي على منصة NEAR، وهي ليست، وليس المقصود منها، وسيلة تبادل مقبولة من قبل الجمهور (أو قسم من الجمهور) كدفعة مقابل سلع أو خدمات أو لإبراء ذمة دين؛ ولم يتم تصميمها أو نيتها لاستخدامها من قبل أي شخص لدفع ثمن أي سلع أو خدمات على الإطلاق لم يتم توفيرها حصرياً من قبل المُصدر. لا تمثل عملة NEAR بأي شكل من الأشكال أي مساهمة أو مشاركة أو حق أو ملكية أو مصلحة في المؤسسة أو الموزع أو الشركات التابعة لهما أو أي شركة أو مؤسسة أو تعهد آخر ، كما أنه لن يخول حامل عملة NEAR لأي وعد بالرسوم أو حصص الأرباح أو الإيرادات أو الأرباح أو عوائد الاستثمار، ولا يُقصد منها تكوين أوراق مالية في سويسرا أو سنغافورة أو أي ولاية قضائية ذات صلة. لا يجوز استخدام عملة NEAR إلا على منصة NEAR، ولا تحمل ملكية عملة NEAR أي حقوق، صريحة أو ضمنية، بخلاف الحق في استخدام عملة NEAR كوسيلة لتمكين الاستخدام والتفاعل داخل منصة NEAR.

تمكّن عملة NEAR من التنسيق الاقتصادي لجميع المشاركين الذين يقومون بتشغيل الشبكة بالإضافة إلى أنها تتيح سلوكيات جديدة بين التطبيقات التي تم إنشاؤها فوق تلك الشبكة، من خلال توفير الحوافز الاقتصادية التي سيتم استهلاكها لتشجيع المشاركين على المساهمة والحفاظ على النظام البيئي على منصة NEAR. كشبكة لامركزية، تعتمد منصة NEAR على العديد من المشاركين لتوفير الموارد اللازمة لصيانة الشبكة، وبالتالي سيتم استخدام عملة NEAR كوسيط للتبادل لتحديد ودفع تكاليف الموارد المستهلكة. عملة NEAR جزء لا يتجزأ ولا غنى عنها من منصة NEAR، لأنه بدون عملة NEAR، لن يكون هناك حافز للمستخدمين على إنفاق الموارد للمشاركة في الأنشطة أو تقديم الخدمات لصالح النظام البيئي بأكمله على منصة NEAR. لن يتلقى مستخدمو منصة NEAR و / أو حاملي عملة NEAR الذين لم يشاركوا بنشاط أي حوافز عملة NEAR.

لعملة NEAR الميزات التالية:

  1. الدفع داخل النظام البيئي للخدمات المختلفة ، مثل معالجة المعاملات وتوفير سعة النطاق وتخزين البيانات؛
  2. تشغيل عقدة التحقق (توفير موارد حسابية للتحقق من صحة المعلومات / إنتاج الكتل) كجزء من الشبكة من خلال المشاركة في عملية التخزين؛ و
  3. المساعدة في تحديد كيفية تخصيص موارد الشبكة وأين سيذهب التوجيه الفني المستقبلي من خلال المشاركة في عمليات الحوكمة (لتجنب الشك، يقتصر حق التصويت فقط على التصويت على ميزات منصة NEAR؛ حق التصويت لا يخول أصحاب عملة NEAR للتصويت على تشغيل وإدارة المؤسسة أو الموزع أو الشركات التابعة لهم أو أصولهم، ولا يشكلون أي حصة ملكية في أي من الكيانات المذكورة أعلاه).

إخلاء المسؤولية المتعلقة بعملة NEAR: من الموضح صراحة أن عملة NEAR:

  1. ليس لها أي مظهر ملموس أو مادي، وليس لها أي قيمة جوهرية (ولا يقدم أي شخص أي تمثيل أو تقديم أي التزام بقيمتها)؛
  2. غير قابلة للاسترداد ولا يمكن استبدالها نقداً (أو قيمتها المكافئة بأي عملة افتراضية أخرى) أو أي التزام بالدفع من قبل المؤسسة أو الموزع أو أي من الشركات التابعة لهما؛
  3. لا تمثل أو تمنح حامل العملة أي حق من أي شكل فيما يتعلق بالمؤسسة أو الموزع (أو أي من الشركات التابعة لهما) أو إيراداتهم أو أصولهم، بما في ذلك على سبيل المثال لا الحصر أي حق في تلقي أرباح أو إيرادات أو أسهم في المستقبل، حق الملكية أو الحصة، المشاركة أو الضمان، أي تصويت، توزيع، استرداد، تصفية، ملكية (بما في ذلك جميع أشكال حقوق الملكية الفكرية أو الترخيص)، الحق في تلقي الحسابات أو البيانات المالية أو البيانات المالية الأخرى، الحق في طلب أو المشاركة في اجتماعات المساهمين، الحق في ترشيح مدير، أو حقوق مالية أو قانونية أخرى أو حقوق معادلة، أو حقوق الملكية الفكرية أو أي شكل آخر من أشكال المشاركة في أو فيما يتعلق بمنصة NEAR أو المؤسسة أو الموزع و / أو مزودي الخدمات؛
  4. لا يُقصد بها تمثيل أي حقوق بموجب عَقد مقابل الفروقات أو بموجب أي عقد آخر يكون الغرض منه أو غرضه المزعوم هو تأمين ربح أو تجنب الخسارة؛
  5. لا يُقصد بها تمثيل النقود (بما في ذلك النقود الإلكترونية) ، أو الأوراق المالية ، أو السلع، أو السندات، أو أدوات الدين، أو وحدة في مخطط استثمار جماعي أو أي نوع آخر من الأدوات المالية أو الاستثمار؛
  6. ليست قرضاً للمؤسسة أو الموزع أو أي من الشركات التابعة لهما، ولا يُقصد بها أن تمثل ديناً مستحقاً على المؤسسة أو الموزع أو أي من الشركات التابعة لهما ، ولا يوجد توقع للربح؛ و
  7. لا تزود حامل العملة بأي ملكية أو مصلحة أخرى في المؤسسة أو الموزع أو أي من الشركات التابعة لهما.

سيتم الاحتفاظ بالمساهمات في عرض مبيع العملة من قبل الموزع (أو الشركة التابعة له) بعد عرض المبيع، ولن يكون للمساهمين أي حق اقتصادي أو قانوني في هذه المساهمات أو في أصول هذا الكيان بعد عرض المبيع. إلى الحد الذي يتطور فيه سوق ثانوي أو بورصة للتداول في عملة NEAR، سيتم تشغيله بشكل مستقل تماماً عن المؤسسة والموزع عرض مبيع عملة NEAR ومنصة NEAR. لن تقوم المؤسسة ولا الموزع بإنشاء مثل هذه الأسواق الثانوية ولن يعمل أي من الكيانين بمثابة تبادل لعملة NEAR.

الأغراض المعلوماتية فقط: المعلومات الواردة هنا هي معلومات مفاهيمية فقط، وتصف أهداف التطوير المستقبلية لمنصة NEAR التي سيتم تطويرها. على وجه الخصوص، يتم مشاركة خريطة طريق المشروع في المستند التقني من أجل تحديد بعض خطط فريق NEAR، ويتم توفيرها فقط للأغراض المعلوماتية ولا تشكل أي التزام ملزم. يرجى عدم الاعتماد على هذه المعلومات في اتخاذ قرارات الشراء لأنه في نهاية المطاف، يظل تطوير وإصدار وتوقيت أي منتجات أو ميزات أو وظائف وفقاً لتقدير المؤسسة أو الموزع أو الشركات التابعة لهما ، ويخضع للتغيير. علاوة على ذلك، يمكن تعديل المستند التقني أو موقع الويب أو استبداله من وقت لآخر. لا توجد التزامات لتحديث المستند التقني أو موقع الويب، أو تزويد المستلمين بإمكانية الوصول إلى أي معلومات بخلاف ما هو مذكور هنا.

الموافقة التنظيمية: لم تقم أي سلطة تنظيمية بفحص أو الموافقة، سواء بشكل رسمي أو غير رسمي، على أي من المعلومات المنصوص عليها في المستند التقني أو موقع الويب. لم يتم أو سيتم اتخاذ مثل هذا الإجراء أو التأكيد بموجب القوانين أو المتطلبات التنظيمية أو القواعد الخاصة بأي ولاية قضائية. لا يعني نشر أو توزيع أو نشر المستند التقني أو الموقع الإلكتروني أنه تم الالتزام بالقوانين أو المتطلبات التنظيمية أو القواعد المعمول بها.

ملاحظة تحذيرية بشأن البيانات التطلعية: قد تشكل جميع البيانات الواردة في هذه الوثيقة، والبيانات الواردة في البيانات الصحفية أو في أي مكان يمكن الوصول إليه من قبل البيانات العامة والشفوية التي قد تصدرها المؤسسة أو الموزع و / أو فريق NEAR ، ما يلي- بيانات تطلعية (بما في ذلك البيانات المتعلقة بالنية أو الاعتقاد أو التوقعات الحالية فيما يتعلق بظروف السوق واستراتيجية وخطط العمل والوضع المالي والأحكام المحددة وممارسات إدارة المخاطر). يتم تحذيرك من عدم الاعتماد بشكل غير مبرر على هذه البيانات التطلعية نظراً لأن هذه البيانات تنطوي على مخاطر معروفة وغير معروفة وشكوك وعوامل أخرى قد تتسبب في أن تكون النتائج المستقبلية الفعلية مختلفة جوهرياً عن تلك الموضحة في هذه البيانات التطلعية، و لم يقم أي طرف ثالث مستقل بمراجعة مدى معقولية أي من هذه البيانات أو الافتراضات. هذه البيانات التطلعية قابلة للتطبيق فقط اعتباراً من التاريخ المشار إليه في المستند التقني، وتخلي المؤسسة والموزع وكذلك فريق NEAR صراحة أي مسؤولية (سواء كانت صريحة أو ضمنية) لإصدار أي مراجعات لهذه البيانات التطلعية إلى تعكس الأحداث بعد هذا التاريخ.

الإشارات إلى الشركات والمنصات: لا يعني استخدام أي شركة و / أو أسماء منصات أو علامات تجارية هنا (باستثناء تلك التي تتعلق بالمؤسسة أو الموزع أو الشركات التابعة لهما) أي انتماء أو تأييد من قبل أي طرف ثالث. الإشارات في المستند التقني أو موقع الويب إلى شركات ومنصات معينة هي لأغراض توضيحية فقط.

اللغة الإنجليزية: يمكن ترجمة المستند التقني والموقع الإلكتروني إلى لغة أخرى غير الإنجليزية لغرض مرجعي فقط وفي حالة التعارض أو الغموض بين إصدار اللغة الإنجليزية والإصدارات المترجمة من المستند التقني أو موقع الويب، تسود النسخ الإنجليزية.أنت تقر بأنك قد قرأت وفهمت نسخة اللغة الإنجليزية من المستند التقني والموقع الإلكتروني.

عدم التوزيع: لا يجوز نسخ أي جزء من المستند التقني أو موقع الويب أو إعادة إنتاجه أو توزيعه أو نشره بأي شكل من الأشكال دون موافقة خطية مسبقة من المؤسسة أو الموزع. بحضور أي عرض تقديمي على هذا المستند التقني أو بقبول أي نسخة ورقية أو إلكترونية من المستند التقني، فإنك توافق على الالتزام بالقيود السابقة.

مسرد للمصطلحات

بلوكشين

التكنولوجيا التي تقوم عليها العملة المشفرة. البلوكتشين هي تقنية يمكنها تخزين سجلات المعاملات بأمان على شبكة ند لند بدلاً من تخزينها في مكان واحد. تشكل الخوادم المستقلة حول العالم، والتي تسمى العُقد ، الشبكة التي تشغل البلوكتشين.

NEAR و بروتوكول NEAR ومنصة NEAR وشبكة NEAR

غالباً ما تُستخدم هذه المصطلحات بالتبادل للإشارة إلى منصة البرامج التي يمكن نشر العقود الذكية عليها. من الناحية التقنية، فإن "البروتوكول" هو مجموعة القواعد التي تحدد "المنصة" ، و "الشبكة" هي مجرد طبقة الشبكات أو مجموعة العُقد التي تتكون منها، و "NEAR" هو ما يُطلق على هذه المنصة ... لكن الاستخدام الشائع تسبب في دمج معانيها عملياً، لذلك نستخدمها بشكل مترادف في معظم الحالات.

تطبيق المرجع

بروتوكول أو تطبيق أو أداة يتم توفير قاعدة التعليمات البرمجية الخاصة به على أساس مفتوح المصدر لأغراض مرجعية والتي قد يكون لها تطبيق افتراضي تم نشره واستضافته بواسطة فريق معين من المطورين الذين يعملون عليه. ومع ذلك، يمكن تشغيل هذا الكود بواسطة أي شخص، وهذا هو السبب في أن التطبيق الافتراضي هو للإشارة فقط.

المشرف المرجعي

الكيان المسؤول عن الحفاظ على تطبيق المرجع وما يرتبط به من كود مفتوح المصدر.

حقبة

دلو وقت كبير يتم خلاله إنتاج العديد من الكتل. يتم تنفيذ حسابات معينة فقط بناءً على هذه النافذة الزمنية. يتم ضبط الحقبة مبدئياً على ½ من اليوم.

كتلة

تجمع قطع.

قطعة

تجمع المعاملات التي يتم تنفيذها داخل جزء معين.