دورة ريادة الأعمال في التشفير a16z: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"

بقلم إيدي لازارين

تجميع: سيسي

مقدمة:

** لقد أنشأ a16z موقعًا مهمًا في مجال التشفير لتوجيه تطور الصناعة بمقالاته المتعمقة ، مما يوفر لنا التوجيه الذي نحتاجه للتحسين والتحول المعرفي. في الآونة الأخيرة ، ركزت a16z على قضايا خارج الاقتصاد الرمزي. بدأت بحديث عن "تصميم الرمز المميز" ، متبوعًا بـ "علم الرموز: ما وراء اقتصاد الرمز المميز" ، والآن دورة "تصميم البروتوكول" التي طال انتظارها. بصفته محاضرًا في الدورة التدريبية ، أكد Eddy Lazzarin ، كبير مسؤولي التكنولوجيا في تشفير a16z ، مرارًا وتكرارًا أن مفتاح تجاوز الاقتصاد المميز يكمن في تصميم البروتوكول ، وتصميم الرمز هو مجرد وسيلة مساعدة. في هذه الدورة التي تركز على تصميم البروتوكول ، شارك لمدة تزيد عن ساعة ، حيث قدم رؤى قيمة وتنويرًا لرواد الأعمال ، ومساعدتهم على فهم الدور الرئيسي لتصميم البروتوكول في نجاح المشروع بعمق. هذه المقالة هي نسخة مبسطة من الترجمة. لمزيد من المحتوى المثير ، راجع الرابط الخاص بنسخة النص الكامل للترجمة. **

** القوانين المتأصلة في تطور البروتوكول **

** بروتوكول الإنترنت: رباط التفاعل **

** الإنترنت عبارة عن شبكة بروتوكول ** ، بما في ذلك أنواع مختلفة من البروتوكولات. بعض البروتوكولات موجزة ، مثل مخطط حالة HTTP ، بينما البعض الآخر معقد للغاية ، مثل مخطط التفاعل لبروتوكول Maker. يوضح الشكل أدناه البروتوكولات المختلفة ، بما في ذلك بروتوكولات الإنترنت والبروتوكولات المادية والبروتوكولات السياسية. على يسار الصورة أدناه ، نرى خريطة تفاعلية لتقاطع شارع ، والتي تبدو مألوفة ومثيرة للاهتمام بالنسبة لنا.

ما تشترك فيه هذه البروتوكولات هو أنها جميعًا أنظمة تفاعلية رسمية تسهل سلوك المجموعة المعقد ، وهو عنصر أساسي في البروتوكول. تكمن قوة بروتوكول الإنترنت في قدرته على الاتصال ليس فقط بالتفاعلات بين البشر ، بل بالبرمجيات أيضًا. نحن نعلم أن البرنامج قابل للتكيف بدرجة عالية وفعال ، وقادر على دمج الآليات. على هذا النحو ، يمكن القول إن بروتوكول الإنترنت هو أحد أهم أنواع البروتوكولات ، إن لم يكن أهمها.

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-881fbf3100-dd1a6f-e5a980)

** تطور البروتوكول: Web1 - Web2 - Web3 **

في الرسم البياني أدناه ، يمثل المحور الأفقي درجة اللامركزية والمركزية للبروتوكول ، أي درجة التحكم في البروتوكول. على المحور الرأسي ، هناك نموذج اقتصادي متفق عليه ، يشير تحديدًا إلى ما إذا كان النموذج الاقتصادي واضحًا أم غير محدد. قد يبدو هذا التمييز دقيقًا ، لكن له آثارًا مهمة.

! [a16z Encryption Entrepreneurship Course: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-6ac8fd1d78-dd1a6f-e5a980)

** Web1: لا مركزية ولا يوجد نموذج اقتصادي واضح **

كانت البروتوكولات في فترة Web1 (مثل NNTP و IRC و SMTP و RSS) محايدة من حيث تدفق القيمة والملكية وحقوق الوصول وآليات الدفع ، دون نموذج اقتصادي واضح. من بينها ، Usenet هو بروتوكول مشابه لـ Reddit اليوم لتبادل المنشورات والملفات. كان IRC بروتوكول دردشة مبكرًا ومستخدمًا على نطاق واسع ، وتم استخدام SMTP و RSS في البريد الإلكتروني واشتراكات المحتوى.

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-f593e1a7ba-dd1a6f-e5a980)

Usenet عبارة عن نظام أساسي منظم للتصنيف يسمح للمستخدمين بنشر المحتوى ذي الصلة على خوادم فرعية من فئات معينة. كان جزءًا مهمًا من ثقافة الإنترنت المبكرة وكان موجودًا خارج HTTP. يتطلب استخدام Usenet عميلاً معينًا ومزود خدمة إنترنت (ISP) يدعم Usenet. يتم توزيع Usenet عبر عدد كبير من خوادم الأخبار المتغيرة باستمرار والتي يمكن لأي شخص تشغيلها ويتم إعادة توجيه المنشورات تلقائيًا إلى خوادم أخرى ، مما يشكل نظامًا لامركزيًا. بينما نادرًا ما يدفع المستخدمون مقابل الوصول إلى Usenet مباشرةً ، بدأ البعض في أواخر العقد الأول من القرن الحادي والعشرين في الدفع مقابل خوادم Usenet التجارية. بشكل عام ، تفتقر Usenet إلى نموذج اقتصادي واضح للبروتوكول ، ويجب على المستخدمين استخدامه من خلال معاملاتهم الخاصة.

إن بروتوكولات Web1 هذه متشابهة معماريًا ومشتقة من نفس القيم. حتى مع القليل من المعرفة بالبروتوكولات ، لا يزال بإمكاننا فهم كيفية عملها ، مما يوضح أهمية ** وضوح بروتوكول ** Web1 والقوالب الواضحة. ** ومع ذلك ، واجهت هذه البروتوكولات فشلًا تدريجيًا أو تغيرت بمرور الوقت. يمكن أن تُعزى أسباب الفشل إلى جانبين: أولاً ، عدم وجود ميزات محددة ، وعدم القدرة على التنافس مع منافسي Web2 ؛ وثانيًا ، الصعوبات في الحصول على الأموال. ** في النهاية ، يعتمد نجاح البروتوكول على قدرته على اتباع نهج لامركزي وتطوير نموذج اقتصادي مستدام لدمج ميزات محددة **. باختصار ، يمكن تصنيف بروتوكول Web1 على أنه لامركزي ويفتقر إلى نموذج اقتصادي واضح.

! [a16z Encryption Entrepreneurship Course: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-c39fb977d9-dd1a6f-e5a980)

** الويب 2: المركزية والنموذج الاقتصادي الواضح **

أحدث Web2 اتجاهًا مثيرًا للاهتمام: فقد حل Reddit محل المنتديات مثل Usenet ، كما حلت أنظمة المراسلة المركزية مثل WhatsApp و iMessage محل المنتديات مثل IRC. بينما لا يزال البريد الإلكتروني موجودًا ، يتم تحديه من خلال مشكلة البريد العشوائي. أيضًا ، لم تتنافس RSS بشكل جيد مع Twitter. ** يعالج Web2 قيود بروتوكول Web1 ويوفر وظائف محددة. ** لا يمكن للبريد الإلكتروني والبروتوكولات اللامركزية الأخرى التحقق من شرعية الرسالة وهوية المرسل والسلطة والعلاقات الاقتصادية ، لذا يصبح التعامل مع البريد العشوائي مشكلة. في الأنظمة اللامركزية غير الناضجة ، يسمح الافتقار إلى هذه الميزات للمنافسين المركزيين بالتفوق على أسلافهم من خلال تقديم ميزات فريدة.

! [a16z Encryption Entrepreneurship Course: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-0160e80540-dd1a6f-e5a980)

** يخضع بروتوكول Web2 لسيطرة المالك بالكامل ، ويقتصر فقط على سياسة وقانون العمل. ** من أجل دفع تطوير بروتوكول Web1 ، هناك حاجة إلى نموذج اقتصادي أكثر وضوحًا. ومع ذلك ، من المستحيل تحقيق نموذج اقتصادي واضح مع الحفاظ على اللامركزية دون استخدام الإجماع اللامركزي وأدوات تكنولوجيا الحوسبة والتشفير التي يمكن التحقق منها. ** تنتقل الاتفاقية عادةً من الزاوية اليسرى السفلية لمساحة التصميم إلى الزاوية اليمنى العليا. في بعض الأحيان تصبح البروتوكولات مركزية بحكم الأمر الواقع ، مثل البريد الإلكتروني. مع أكثر من 50٪ من رسائل البريد الإلكتروني التي يتم التعامل معها من قبل مزودي خدمة البريد الإلكتروني المركزيين ، أصبح البريد الإلكتروني مركزيًا للغاية. يتعرض البريد الإلكتروني لضغوط من مشكلات البريد العشوائي ، ونقص النموذج الاقتصادي ، وتقاسم تكلفة تسجيل DNS ، وتكاليف التحويل المرتفعة.

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-dd7c332e3e-dd1a6f-e5a980)

في حالة عدم وجود نموذج اقتصادي قابل للتطبيق ، يمكن أن يكون البريد الإلكتروني مستدامًا فقط كمشروع جانبي لشركات التكنولوجيا الكبرى. تعتمد طرق تقليل البريد العشوائي على وفورات الحجم وربط البيانات ، ومن السهل على الشركات التي تستضيف ملايين حسابات البريد الإلكتروني اكتشاف الحالات الشاذة. بالإضافة إلى ذلك ، تعتبر تكاليف التبديل أيضًا عاملاً مهمًا. الآن ، نحتاج إلى التعرف على ** قوتان مركزيتان رئيسيتان ** تؤثران على المكونات المختلفة للبروتوكول ، ** اللتان تعملان باستمرار في كل منعطف في عملية تصميم البروتوكول ، وهما تأثيرات الشبكة وتكاليف التبديل. **

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-6252b197ee-dd1a6f-e5a980)

** تأثيرات الشبكة هي ظاهرة تراكم الطاقة على نطاق الأنظمة وتصبح مستخدمة على نطاق واسع. تشير تكاليف التحويل إلى التكاليف الاقتصادية أو المعرفية أو الزمنية المطلوبة للمستخدمين لترك النظام الحالي والانتقال إلى نظام آخر. ** في مثال البريد الإلكتروني ، تعتبر تكاليف التبديل أمرًا بالغ الأهمية للمستخدمين الذين يستخدمون Gmail. إذا كنت تستخدم Gmail ولكن ليس لديك نطاقك الخاص ، فستكون تكاليف التبديل مرتفعة. ومع ذلك ، إذا كنت تمتلك اسم المجال الخاص بك ، فأنت حر في تبديل موفري خدمة البريد والاستمرار في استخدام أي مزود خدمة لتلقي البريد. يمكن للشركة زيادة تكاليف التبديل من خلال تصميم البروتوكول ، أو إجبار المستخدمين أو تشجيعهم على استخدام مكونات محددة ، وبالتالي تقليل احتمالية تحول المستخدمين إلى موردين آخرين.

خذ على سبيل المثال Reddit ، وهو نظام يسمح للمشرفين بالتحكم من جانب واحد في المنتديات الفرعية ، مما يؤدي إلى طمس الخط الفاصل بين اللامركزية والمركزية. في حين أن السماح لأي شخص بأن يكون وسيطًا قد يُنظر إليه على أنه شكل من أشكال اللامركزية ، إلا أنها لا تزال أنظمة مركزية بالكامل إذا ظلت السلطة النهائية في أيدي المسؤولين (مثل فرق Reddit). لا علاقة لتجربة المستخدم عالية الجودة بالقوة المركزية ، ولكن توفير تجربة مستخدم عالية الجودة غالبًا ما يتطلب دعمًا ماليًا. ** في عصر Web1 ، نظرًا لنقص الأموال ، غالبًا ما لا توفر البروتوكولات اللامركزية تجربة مستخدم جيدة. ** يلعب التمويل دورًا مهمًا في تقديم تجربة مستخدم عالية الجودة.

** Web3: نموذج اقتصادي لامركزي وواضح **

على منصة ** Web2 مثل Twitter أو Facebook أو Instagram أو TikTok ، يكون اختيار المستخدم محدودًا ، ويخضع لقرارات واجهة النظام الأساسي. ** ومع ذلك ، كيف ستغير المكونات اللامركزية التي أدخلتها Web3 البروتوكول؟ يمكن أن يؤدي استخدام التشفير وتقنية blockchain إلى تقليل الاعتماد على الثقة ، مع توضيح الاقتصاد ودعم اللامركزية. ** يوفر Web3 الانفتاح وقابلية التشغيل البيني والمصدر المفتوح ، مع نموذج اقتصادي واضح ، والقدرة على دمج الأموال في البروتوكول لتحقيق التنمية المستدامة وتجنب احتكار جميع القيم. **

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-d94305be14-dd1a6f-e5a980)

** كمطور ، فإن اختيار البناء على نظام لامركزي بنموذج اقتصادي واضح هو الخيار الأفضل. ** بهذه الطريقة ** تضمن استمرار وجود النظام وتفهم العلاقات الاقتصادية المرتبطة به دون الحاجة إلى ترك العلاقات الاقتصادية تتطور خارج الاتفاقية. ** من حيث الاستقرار والتقاط القيمة ، يجب النظر إلى هذا بشكل مختلف. يعد اختيار البناء على نظام لامركزي أمرًا مهمًا لأنه يتجنب المخاطر المحتملة ويبني مشروعًا دائمًا ولديه القدرة على أن يكون أكبر نظام ممكن.

لم يعد يُنظر إلى إنشاء الإنترنت على أنه سلوك مجنون ، لأن الإنترنت نفسه نظام لامركزي تمامًا. وبالمثل ، أصبح استخدام لغات البرمجة مفتوحة المصدر والاعتماد على متصفحات الويب أساسًا متينًا لبناء مشاريع طموحة. يمكن أن يكون البناء على نظام مركزي محدودًا ويمنع حجم المشروع ونطاقه. يجذب Web3 المطورين الكبار الذين يمكنهم بناء مشاريع أكبر وأكثر طموحًا. قد تظهر أنظمة أو منصات أخرى وتتنافس مع منصة Web2 الحالية ، وتمتثل للوائح ولديها ميزة تنافسية ، وتتنافس بشدة مع منصة Web2.

** أكبر مشكلة في شبكة Web2 هي هشاشتها ونموذج أعمالها المفرط في التحسين. تسعى هذه الشبكات إلى التحسين لمقاييس محددة مع تجاهل الأشياء التي لا تتعلق بأهدافها ، مما يؤدي إلى نقص الابتكار وتطوير منتجات جديدة **. في حين أن لديهم تأثيرات شبكة قوية ، لا تكفي لتشكيل احتكار ، إلا أنهم عرضة للإجراءات المضادة ضد نقاط ضعفهم.

في المقابل ، يوفر ** Web3 مساحة أكثر مرونة وابتكارًا من خلال اللامركزية ونموذج اقتصادي واضح. ** على غرار النظام البيئي الغني والمتنوع للغابات المطيرة ، أنشأ نظام Web3 بنية تحتية وبروتوكولات مناسبة لتطوير جميع أنواع الأشياء المثيرة للاهتمام ، مما يوفر تربة أكثر خصوبة للابتكار. من خلال الاستفادة من العملات المشفرة والنماذج الاقتصادية الرمزية ، يضمن المشاركون أن إبداعهم وقدرتهم على المخاطرة ستتم مكافأتهما ، مما يعزز تطوير النظام.

لذلك ، تتمتع ** Web3 بقدرة أفضل على استدامة النظام البيئي والابتكار ، بدلاً من الاعتماد فقط على تراكم الموارد الاقتصادية. ** يمكّن النموذج الاقتصادي الواضح وميزات اللامركزية Web3 من تحقيق الابتكار والتطوير بالمعنى الحقيقي ، بعيدًا عن مأزق الإفراط في التحسين والتراكم المركزي في مجال واحد. من خلال إدخال تقنية التشفير والنموذج الاقتصادي للرمز المميز ، يوفر Web3 للمشاركين مساحة إبداعية أكبر وآلية إرجاع ، ويعزز تطوير النظام في اتجاه أكثر قيمة واستدامة.

** حالة تصميم بروتوكول Web3 **

** خلفية الحالة وأهداف التصميم **

لنبدأ بمثال مثير للاهتمام ، "Stable Horde" هو نظام مجاني لتوليد الصور وبروتوكول Web2. يستخدم ميزة الطبقة التعاونية التي تسمح للمستخدمين بمطالبة الأشخاص الآخرين الراغبين في المساعدة في إنشاء الصور. يرسل العميل المهمة إلى قائمة انتظار العمل ، ويقوم العامل بمعالجة الاستدلال ويرسل النتيجة إلى تخزين النتيجة ، والتي يمكن للعميل من خلالها استرداد النتيجة ودفع نقاط Kudos للعامل. في Stable Horde ، Kudos هو نظام نقاط مجاني يستخدم لتحديد أولويات المهام. ومع ذلك ، فكلما طالت قائمة الانتظار ، كلما استغرق إنشاء الصورة وقتًا أطول بسبب محدودية التبرع بالموارد الحاسوبية.

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-764b150c2d-dd1a6f-e5a980)

لقد واجهنا مشكلة مثيرة للاهتمام: كيفية توسيع نطاق هذا النظام لجعله أكبر وأكثر تخصصًا ، مع البقاء مفتوحًا وقابلاً للتشغيل المتبادل ، دون المخاطرة بالمركزية لتدمير الروح الأصلية للمشروع. ** يتمثل أحد المقترحات في تحويل نقاط Kudos إلى رموز ERC20 وتسجيلها على blockchain. ومع ذلك ، فإن مجرد إضافة blockchain قد يتسبب في سلسلة من المشكلات ، مثل هجمات النتائج الخاطئة وما إلى ذلك.

دعونا نعيد التفكير في عملية تصميم البروتوكول. ** يجب أن تبدأ دائمًا بهدف واضح ، ثم تفكر في القيود ، وأخيراً تحدد الآلية. ** يتطلب تصميم نظام قياس الأهداف وتحديد الآليات الفعالة. تأتي القيود في أشكال داخلية وخارجية ، ومن خلال تقييد مساحة التصميم ، يمكن تحديد الآليات بشكل أكثر وضوحًا. الآليات هي جوهر البروتوكول ، مثل المقاصة والتسعير والمجازفة والحوافز والمدفوعات والتحقق. يجب أن تتناسب التصميمات مع القيود وأن تلبي أهدافًا محددة جيدًا.

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-1fe6af914b-dd1a6f-e5a980) ** مثال على بروتوكول Web3: غير مستقر ارتباك**

دعنا ننتقل إلى بروتوكول Web3 جديد يسمى "ارتباك غير مستقر". فيما يلي نحدد بعض التوجيهات المثيرة للاهتمام المقترحة في سياق تحويل بروتوكول Web2 الحالي "Stable Horde" إلى بروتوكول Web3 "ارتباك غير مستقر".

كما ذكرنا سابقًا ، هناك مشكلة في ** إرسال نتائج خاطئة ، لذلك يجب أن تكون هناك آلية لضمان حصول المستخدمين على ما يحتاجون إليه ، ** وهذا ما يسمى "منطق التحقق من الصحة". بعبارات بسيطة ، نحتاج إلى التحقق من المنطق للتأكد من أن نتائجها كما هو متوقع. مشكلة أخرى تتعلق بالعاملين في "الحشد المستقر". يطلب العمال المهمة التالية من قاعدة البيانات بالترتيب المطلوب ، وتعيين المهمة للعامل الذي قدم الطلب في أقرب وقت ممكن. ولكن في نظام يتضمن المال ، قد يطالب ** العمال ** بمهام بأعداد كبيرة من أجل الحصول على رواتب أكثر ، لكن لا يعتزمون إكمالها في الواقع. قد يتنافسون على وقت الاستجابة المنخفض ، والاستيلاء على المهام ، والتسبب في ازدحام النظام. **

لحل المشاكل المذكورة أعلاه ، تم اقتراح بعض الحلول. الأول هو "الدفع المتناسب مع المساهمة" ، حيث يتم دفع أجور العمال حسب مساهمتهم ، والتنافس على المهام بطريقة تعود بالنفع على الشبكة. ** ثانيًا ** "المشاركة المرنة" ، أي أنه يمكن للعمال الانضمام إلى النظام أو الخروج منه بحرية بتكلفة أقل ، مما يؤدي إلى جذب المزيد من المشاركين. ** أخيرًا ** يعد "الكمون المنخفض" ، أي مدى استجابة التطبيق وسرعته ، أمرًا بالغ الأهمية لتجربة المستخدم. ** العودة إلى هدفنا ، بناء سوق لامركزية وقابلة للتشغيل البيني لتوليد الصور. بينما لا يزال لدينا بعض القيود الرئيسية ، يمكن إضافة هذه القيود أو تعديلها أو مزيد من التفاصيل المحددة لاحقًا. الآن ، يمكننا تقييم جدوى الآليات المختلفة.

** تصميم آلية محتملة **

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-d2cc470d07-dd1a6f-e5a980)

** 1. آلية التحقق **

يمكننا استخدام طرق مثل نظرية الألعاب والتشفير لضمان دقة التفكير. يمكن استخدام آليات نظرية اللعبة في أنظمة تسوية المنازعات ، حيث يمكن للمستخدمين تصعيد النزاعات والتحكيم من خلال أدوار محددة. يعد التدقيق المستمر أو التدقيق بالعينة نهجًا آخر ، من خلال مراجعة عمل العمال ، والتأكد من تعيين المهام لعمال مختلفين ، وتسجيل العمال الذين يجتازون التدقيق. يمكن أن تولد براهين المعرفة الصفرية في التشفير براهين فعالة للتحقق من صحة الاستدلال. تتضمن الأساليب التقليدية مؤسسات خارجية موثوقة ومراجعات المستخدمين ، ولكن هناك مخاطر مركزية وتأثيرات على الشبكة.

تتضمن آليات التحقق المحتملة الأخرى وجود عدة عمال يكملون نفس المهمة ، ويختار المستخدم من النتائج. قد يكون هذا مكلفًا ، ولكن إذا كانت التكلفة منخفضة بدرجة كافية ، فيمكن اعتباره نهجًا.

** 2. إستراتيجية التسعير **

فيما يتعلق باستراتيجية التسعير ، يمكن إنشاء دفتر أوامر على السلسلة. من الممكن أيضًا استخدام مقاييس وكيل موارد الحوسبة القابلة للتحقق على السلسلة ، مثل الغاز. يختلف هذا النهج عن السوق الحرة البسيطة ، حيث ينشر المستخدمون ببساطة ما يرغبون في دفعه مقابل الاستدلال ، والذي يمكن للعمال قبوله ، أو يمكنهم تقديم عطاءات للتنافس على المهام. بدلاً من ذلك ، يمكن للمستخدمين إنشاء مقياس وكيل يشبه الغاز حيث يتطلب استنتاج معين قدرًا معينًا من موارد الحوسبة ، ويحدد مقدار موارد الحوسبة السعر مباشرة. بهذه الطريقة ، يمكن تبسيط تشغيل الآلية بأكملها.

بدلاً من ذلك ، يمكن استخدام دفتر الطلبات خارج السلسلة ، وهو أقل تكلفة للتشغيل ويحتمل أن يكون فعالاً للغاية. ومع ذلك ، تكمن المشكلة في أن أي شخص يمتلك دفتر الطلبات هذا قد يركز تأثير الشبكة على نفسه.

** 3. آلية التخزين **

تعد آلية التخزين مهمة جدًا لضمان تسليم نتائج العمل للمستخدم بشكل صحيح ، ولكن من الصعب تقليل مخاطر الثقة وإثبات أن العمل قد تم تسليمه بشكل صحيح. قد يتساءل المستخدمون عما إذا تم تسليم عنصر ، على غرار الشكوى من عدم تلقي عنصر متوقع. قد يحتاج المدققون إلى التحقق من عملية الحساب والتحقق من دقة نتائج المخرجات. لذلك ، يجب أن يكون الإخراج مرئيًا للبروتوكول وأن يتم تخزينه حيث يمكن للبروتوكول الوصول إليه.

من حيث آلية التخزين ، لدينا عدة خيارات. الأول هو تخزين البيانات على السلسلة ، لكن هذا مكلف. خيار آخر هو استخدام شبكة تشفير تخزين مخصصة ، وهي أكثر تعقيدًا ولكنها تحاول حل المشكلة بطريقة نظير إلى نظير. بدلاً من ذلك ، هناك خيار لتخزين البيانات خارج السلسلة ، ولكن هذا يثير مشكلات أخرى ، حيث يمكن لمن يتحكم في نظام التخزين هذا التأثير على جوانب أخرى مثل عملية التحقق ونقل الدفعة النهائية.

** 4. استراتيجية توزيع المهام **

يجب أيضًا مراعاة الطريقة التي يتم بها توزيع المهام ، وهي منطقة معقدة نسبيًا. يمكن اعتبار أن العامل يختار المهمة بنفسه بعد إرسال المهمة ، أو أن الاتفاقية توزع المهمة بعد إرسال المهمة ، ومن الممكن أيضًا السماح للمستخدم أو المستخدم النهائي بتحديد العامل المحدد. هناك إيجابيات وسلبيات لكل نهج ، وفكر أيضًا في مزيج من الطرق التي يقرر بها البروتوكول أي من العمال يمكنهم طلب المهام.

يتضمن تعيين المهام العديد من التفاصيل المثيرة للاهتمام. على سبيل المثال ، في نظام قائم على البروتوكول ، يحتاج الأمر إلى معرفة ما إذا كان العامل متصلاً بالإنترنت ومتاحًا من أجل تحديد ما إذا كان سيتم تعيين مهمة إليه أم لا. تحتاج أيضًا إلى معرفة سعة وحمولة كل عامل. لذلك ، يجب مراعاة العديد من العوامل الإضافية في البروتوكول ، والتي ربما لم يتم تضمينها في التنفيذ البسيط الأولي.

** النقاط الأساسية لتصميم البروتوكول اللامركزي **

! [a16z Encryption Entrepreneurship Class: بعد "تصميم الرمز المميز" ، تم إطلاق "تصميم البروتوكول"] (https://img.gateio.im/social/moments-69a80767fe-2b47266ff9-dd1a6f-e5a980)

** 7 عناصر تصميم أساسية يمكن أن تؤدي إلى مخاطر المركزية **

يتضمن ذلك تسمية المساحة التي يتم تقديمها عن طريق البريد الإلكتروني وأنظمة الدفع والسمعة والتخزين والمطابقة وأنظمة التسعير وأنظمة التحقق. قد تصبح هذه العناصر مركزية بسبب تأثيرات الشبكة أو تكاليف التحويل العالية. تحكم في البروتوكول عن طريق التخفيف من تراكم تأثيرات الشبكة ، وتوجيه تأثيرات الشبكة إلى البروتوكول ، وبناء طبقة تحكم لامركزية في البروتوكول لضمان صحة النظام على المدى الطويل. يمكن تحقيق السيطرة اللامركزية باستخدام الرموز المميزة المتغيرة أو تصميمات الحوكمة الأخرى مثل أنظمة السمعة أو آليات الانتخابات الدورية.

** تقليل تكاليف التبديل وتعزيز إمكانية التشغيل البيني **

من أجل تشجيع رواد الأعمال على بناء تطبيقات على النظام ، من المهم تقليل تكاليف التبديل وتعزيز قابلية التشغيل البيني بين الأنظمة المختلفة. تجنب فرض تكاليف تحويل عالية وتقليل الاعتماد المفرط على دفاتر الطلبات خارج السلسلة أو أنظمة التحقق التابعة لجهات خارجية.

** استخدام تقنية Web3 لإنشاء نظام لامركزي **

استفد من أدوات ومبادئ Web3 لتصميم أنظمة تمكّن رواد الأعمال وتتجنب المركزية المفرطة. عادةً ما تتمتع البروتوكولات التي تتبنى مبادئ Web3 بنطاق أكبر وعمر أطول وحيوية أكثر حيوية للنظام الإيكولوجي ، مما يوفر مناطق خصبة للاستكشاف المبتكر خارج الحدود التي وضعها أكبر الشركات القائمة.

** بحث عميق واختيار أفضل الحلول **

عند تصميم بروتوكول وتحديد استراتيجية ، يجب دراسة الجوانب المختلفة بعمق. للمصادقة ، عادةً ما تكون حلول التشفير هي الخيار الأفضل. من حيث التسعير ، يمكن تكييف مقاييس الوكيل التي تستخدم موارد الحوسبة القابلة للتحقق على السلسلة مع مجموعة متنوعة من مهام الاستدلال أو التعلم الآلي المختلفة. فيما يتعلق بتعيين المهام ، تم اعتماد بروتوكول لتحديث قدرات العامل وحالته في الوقت الفعلي لتوزيع المهام بشكل عادل والسماح للعمال باختيار قبول المهام بشكل مستقل. بالنسبة لمشاكل التخزين ، يمكن التفكير في حلول مثل تقنية تجزئة النموذج الأولي لحل المشكلات في فترة زمنية قصيرة واعتماد طرق تخزين مؤقتة.

عند تصميم نظام لامركزي ، يمكن أن تساعد الاعتبارات المذكورة أعلاه في بناء نظام يتمتع بقوة طويلة الأمد وخصائص لا مركزية.

الأصل: تصميم البروتوكول: لماذا وكيف

رابط لنسخة النص الكامل المترجمة:

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت