Cours d'entrepreneuriat a16z Encryption : après le lancement de "Token Design", "Protocol Design"

Par Eddy Lazzarin

Compilation : Sissi

Introduction:

**a16z a établi une position importante dans le domaine du chiffrement pour guider le développement de l'industrie avec ses articles approfondis, nous fournissant les conseils dont nous avons besoin pour l'amélioration et la transformation cognitives. Récemment, a16z s'est concentré sur des questions au-delà de l'économie symbolique. Cela a commencé par une conférence sur "Token Design", suivie de "Tokenology: Beyond Token Economics", et maintenant du cours très attendu "Protocol Design". En tant que conférencier du cours, Eddy Lazzarin, CTO d'a16z crypto, a souligné à plusieurs reprises que la clé pour dépasser l'économie des jetons réside dans la conception du protocole, et que la conception du jeton n'est qu'un moyen auxiliaire. Dans ce cours axé sur la conception de protocoles, il a partagé pendant plus d'une heure, apportant des informations et des éclaircissements précieux aux entrepreneurs, les aidant à comprendre en profondeur le rôle clé de la conception de protocoles dans la réussite du projet. Cet article est une version simplifiée de la traduction. Pour un contenu plus passionnant, consultez le lien vers la version intégrale de la traduction. **

Lois inhérentes à l'évolution du protocole

Protocole Internet : le lien de l'interaction

Internet est un réseau protocolaire, comprenant différents types de protocoles. Certains protocoles sont concis, comme le diagramme d'état de HTTP, tandis que d'autres sont assez complexes, comme le diagramme d'interaction du protocole Maker. La figure ci-dessous montre divers protocoles, y compris les protocoles Internet, les protocoles physiques et les protocoles politiques. Sur la gauche de l'image ci-dessous, nous voyons une carte interactive d'une intersection de rue, qui nous semble familière et intéressante.

Ce que ces protocoles ont en commun, c'est qu'ils sont tous des systèmes interactifs formalisés qui facilitent le comportement de groupe complexe, qui est un élément central du protocole. La puissance du protocole Internet réside dans sa capacité à connecter non seulement les interactions interhumaines, mais aussi les logiciels. Nous savons que les logiciels sont hautement adaptables et efficaces, capables d'intégrer des mécanismes. En tant que tel, le protocole Internet est sans doute l'un de nos types de protocoles les plus importants, sinon le plus important.

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

Évolution du protocole : Web1 - Web2 - Web3

Dans le graphique ci-dessous, l'axe horizontal représente le degré de décentralisation et de centralisation du protocole, c'est-à-dire le degré de contrôle sur le protocole. Sur l'axe vertical, il y a un modèle économique convenu, indiquant spécifiquement si le modèle économique est explicite ou non spécifié. Cette distinction peut sembler subtile, mais elle a des implications importantes.

A16z Encryption Entrepreneurship Course : After "Token Design", "Protocol Design" est lancé

Web1 : Décentralisé et pas de modèle économique clair

Les protocoles de la période Web1 (tels que NNTP, IRC, SMTP et RSS) étaient neutres en termes de flux de valeur, de propriété, de droits d'accès et de mécanismes de paiement, sans modèle économique clair. Parmi eux, Usenet est un protocole similaire au Reddit d'aujourd'hui pour échanger des publications et des fichiers. IRC était un protocole de chat précoce et largement utilisé, et SMTP et RSS étaient utilisés pour les e-mails et les abonnements au contenu.

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

Usenet est une plate-forme organisée en taxonomie qui permet aux utilisateurs de publier du contenu pertinent sur des sous-serveurs de catégories spécifiques. C'était une partie importante de la culture Internet primitive et existait en dehors de HTTP. L'utilisation de Usenet nécessite un client spécifique et un fournisseur d'accès Internet (FAI) qui prend en charge Usenet. Usenet est distribué sur un grand nombre de serveurs de nouvelles en constante évolution qui peuvent être gérés par n'importe qui et les publications sont automatiquement transmises à d'autres serveurs, formant un système décentralisé. Alors que les utilisateurs paient rarement directement l'accès à Usenet, à la fin des années 2000, certains ont commencé à payer pour des serveurs Usenet commerciaux. Dans l'ensemble, Usenet manque d'un modèle économique de protocole clair et les utilisateurs doivent l'utiliser via leurs propres transactions.

Ces protocoles Web1 sont architecturalement similaires et dérivés des mêmes valeurs. Même avec peu de connaissances sur les protocoles, nous pouvons toujours comprendre leur fonctionnement, ce qui montre l'importance de la lisibilité du protocole **Web1 et des modèles clairs. **Cependant, ces protocoles ont progressivement échoué ou ont changé au fil du temps. Les raisons de l'échec peuvent être attribuées à deux aspects : premièrement, le manque de fonctionnalités spécifiques, incapable de rivaliser avec les concurrents du Web2 ; deuxièmement, les difficultés à obtenir des fonds. En définitive, le succès d'un protocole dépend de sa capacité à adopter une approche décentralisée et à développer un modèle économique durable intégrant des spécificités. En résumé, le protocole Web1 peut être qualifié de décentralisé et manque d'un modèle économique clair.

Cours a16z Encryption Entrepreneurship : Après "Token Design", "Protocol Design" est lancé

Web2 : centralisation et modèle économique clair

Web2 a provoqué une tendance intéressante : Reddit a remplacé les forums tels que Usenet, et les systèmes de messagerie centralisés tels que WhatsApp et iMessage ont remplacé les forums tels que IRC. Bien que le courrier électronique existe toujours, il est contesté par le problème du spam. De plus, RSS n'a pas bien rivalisé avec Twitter. **Web2 répond aux limitations du protocole Web1 et fournit des fonctionnalités spécifiques. ** Les e-mails et autres protocoles décentralisés ne peuvent pas vérifier la légitimité des messages, l'identité de l'expéditeur, l'autorité et les relations économiques, de sorte que la gestion du spam devient un problème. Dans les systèmes décentralisés immatures, l'absence de ces fonctionnalités permet aux concurrents centralisés de surpasser leurs prédécesseurs en offrant des fonctionnalités uniques.

A16z Encryption Entrepreneurship Course : After "Token Design", "Protocol Design" est lancé

**Le protocole Web2 est entièrement sous le contrôle du propriétaire, limité uniquement par la politique commerciale et la loi. **Afin de piloter le développement du protocole Web1, un modèle économique plus explicite est nécessaire. Cependant, il est impossible de parvenir à un modèle économique clair tout en maintenant la décentralisation sans utiliser un consensus décentralisé, des outils informatiques vérifiables et des technologies de cryptage. ** L'accord passe généralement du coin inférieur gauche de l'espace de conception au coin supérieur droit. Parfois, les protocoles deviennent de facto centralisés, comme le courrier électronique. Avec plus de 50 % des e-mails traités par des fournisseurs de services de messagerie centralisés, le courrier électronique est devenu hautement centralisé. Le courrier électronique est sous la pression des problèmes de spam, de l'absence de modèle économique, du partage des coûts d'enregistrement DNS et des coûts de commutation élevés.

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

En l'absence d'un modèle économique viable, le courrier électronique ne peut être durable qu'en tant que projet parallèle des grandes entreprises technologiques. Les méthodes de réduction du spam reposent sur les économies d'échelle et la liaison des données, et il est plus facile pour les entreprises hébergeant des millions de comptes de messagerie de détecter les anomalies. De plus, les coûts de changement sont également un facteur important. Maintenant, nous devons reconnaître deux forces centralisatrices clés qui affectent différents composants du protocole,** qui sont constamment en jeu à chaque étape du processus de conception du protocole, et ce sont les effets de réseau et les coûts de commutation. **

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

** Les effets de réseau sont le phénomène d'accumulation de puissance à mesure que les systèmes évoluent et deviennent largement utilisés. Les coûts de changement font référence aux coûts économiques, cognitifs ou temporels nécessaires pour que les utilisateurs quittent le système actuel et passent à un autre système. ** Dans l'exemple de l'e-mail, les coûts de changement sont critiques pour les utilisateurs utilisant Gmail. Si vous utilisez Gmail mais que vous ne possédez pas votre propre domaine, les coûts de changement seront élevés. Toutefois, si vous possédez votre propre nom de domaine, vous êtes libre de changer de fournisseur de services de messagerie et de continuer à utiliser n'importe quel fournisseur de services pour recevoir du courrier. Une entreprise peut augmenter les coûts de commutation grâce à la conception de protocoles, forçant ou encourageant les utilisateurs à utiliser des composants spécifiques, réduisant ainsi la probabilité que les utilisateurs se tournent vers d'autres fournisseurs.

Prenez Reddit, un système qui permet aux modérateurs de contrôler unilatéralement les sous-forums, brouillant la frontière entre décentralisation et centralisation. Bien que permettre à quiconque d'être modérateur puisse être considéré comme une forme de décentralisation, il s'agit toujours de systèmes entièrement centralisés si le pouvoir ultime reste entre les mains des administrateurs (comme les équipes Reddit). Une expérience utilisateur de haute qualité n'a rien à voir avec une puissance centralisée, mais fournir une expérience utilisateur de haute qualité nécessite souvent un soutien financier. ** À l'ère du Web1, en raison du manque de fonds, les protocoles décentralisés ne peuvent souvent pas offrir une bonne expérience utilisateur. **Le financement joue un rôle important dans la prestation d'une expérience utilisateur de haute qualité.

Web3 : modèle économique décentralisé et clair

Sur une plate-forme **Web2 comme Twitter, Facebook, Instagram ou TikTok, le choix de l'utilisateur est limité, sous réserve des décisions d'interface de la plate-forme. **Cependant, comment les composants décentralisés introduits par Web3 vont-ils changer le protocole ? L'utilisation de la technologie de cryptage et de blockchain peut réduire la dépendance à l'égard de la confiance, tout en clarifiant l'économie et en soutenant la décentralisation. **Web3 offre l'ouverture, l'interopérabilité et l'open source, avec un modèle économique clair et la possibilité d'intégrer des fonds dans le protocole pour parvenir à un développement durable et éviter de monopoliser toutes les valeurs. **

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

**En tant que développeur, choisir de s'appuyer sur un système décentralisé avec un modèle économique clair est le meilleur choix. De cette façon assure l'existence continue du système et comprend les relations économiques qui y sont associées sans avoir à laisser les relations économiques se développer en dehors de l'accord. ** En termes de stabilité et de capture de valeur, cela doit être considéré différemment. Choisir de s'appuyer sur un système décentralisé est important car il évite les risques potentiels et construit un projet qui est durable et a le potentiel d'être le plus grand système possible.

La construction d'Internet n'est plus considérée comme un comportement fou, car Internet lui-même est un système complètement décentralisé. De même, l'utilisation de langages de programmation open source et le recours aux navigateurs Web sont devenus une base solide pour construire des projets ambitieux. S'appuyer sur un système centralisé peut être limité et empêcher l'échelle et la portée du projet. Web3 attire de grands développeurs qui peuvent construire des projets plus grands et plus ambitieux. D'autres systèmes ou plates-formes peuvent émerger et concurrencer la plate-forme Web2 existante, se conformer à la réglementation et avoir un avantage concurrentiel, et concurrencer férocement la plate-forme Web2.

Le plus gros problème du réseau Web2 est sa fragilité et son modèle commercial trop optimisé. Ces réseaux poursuivent l'optimisation pour des métriques spécifiques tout en ignorant les éléments sans rapport avec leurs objectifs, ce qui entraîne un manque d'innovation et de développement de nouveaux produits. Bien qu'ils aient de forts effets de réseau, pas assez pour former un monopole, ils sont vulnérables aux contre-mesures contre leurs faiblesses.

En revanche, **Web3 offre un espace plus résilient et innovant grâce à la décentralisation et à un modèle économique clair. ** Semblable à un écosystème de forêt tropicale riche et diversifié, le système Web3 a établi une infrastructure et des protocoles adaptés au développement de toutes sortes de choses intéressantes, offrant un sol plus fertile pour l'innovation. En tirant parti des crypto-monnaies et des modèles économiques symboliques, les participants sont assurés que leur créativité et leur prise de risque seront récompensées, favorisant ainsi le développement du système.

Par conséquent, **Web3 a un meilleur potentiel de durabilité et d'innovation de l'écosystème, plutôt que de compter uniquement sur l'accumulation de ressources économiques. ** Le modèle économique clair et les fonctionnalités de décentralisation permettent à Web3 de réaliser l'innovation et le développement au sens propre, loin de la situation difficile de la sur-optimisation et de l'accumulation centralisée dans un seul domaine. En introduisant la technologie de cryptage et le modèle économique des jetons, Web3 offre aux participants un plus grand espace créatif et un mécanisme de retour, et favorise le développement du système dans une direction plus précieuse et durable.

Cas de conception du protocole Web3

Contexte du cas et objectifs de conception

Commençons par un exemple intéressant, "Stable Horde" est un système gratuit de génération d'images et un protocole Web2. Il utilise une fonctionnalité de couche collaborative qui permet aux utilisateurs de demander à d'autres personnes disposées à aider à générer des images. Le client soumet la tâche à la file d'attente de travail, le travailleur effectue le traitement d'inférence et envoie le résultat au stockage des résultats, à partir duquel le client peut récupérer le résultat et payer des points Kudos au travailleur. Dans Stable Horde, Kudos est un système de points gratuits utilisé pour hiérarchiser les tâches. Cependant, plus la file d'attente est longue, plus il faut de temps pour générer l'image en raison de la limitation du don de ressources informatiques.

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

Nous avons été confrontés à un problème intéressant : comment dimensionner ce système pour le rendre plus grand et plus spécialisé, tout en restant ouvert et interopérable, sans risquer une centralisation qui détruirait l'esprit originel du projet. ** Une proposition consiste à convertir les scores Kudos en jetons ERC20 et à les enregistrer sur la blockchain. Cependant, le simple fait d'ajouter une blockchain peut entraîner une série de problèmes, tels que de fausses attaques de résultats, etc.

Repensons le processus de conception de protocole. **Vous devez toujours commencer avec un objectif clair, puis tenir compte des contraintes et enfin définir le mécanisme. **La conception d'un système nécessite de mesurer les objectifs et d'identifier des mécanismes efficaces. Les contraintes se présentent sous des formes endogènes et exogènes, et en restreignant l'espace de conception, les mécanismes peuvent être identifiés plus explicitement. Les mécanismes sont la substance du protocole, tels que la compensation, la tarification, le jalonnement, les incitations, les paiements et la vérification. Les conceptions doivent respecter les contraintes et répondre à des objectifs bien définis.

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancéProtocole Web3 Exemple : Unstable Confusion

Passons maintenant à un tout nouveau protocole Web3 appelé "Unstable Confusion". Dans ce qui suit nous décrivons quelques directions intéressantes proposées dans le cadre de la conversion du protocole Web2 existant "Stable Horde" vers le protocole Web3 "Unstable Confusion".

Comme mentionné précédemment, il y a un problème avec l'envoi de faux résultats, il doit donc y avoir un mécanisme pour s'assurer que les utilisateurs obtiennent ce dont ils ont besoin, c'est ce qu'on appelle le "raisonnement de validation". En termes simples, nous devons vérifier le raisonnement pour nous assurer que ses résultats sont conformes aux attentes. Un autre problème concerne les travailleurs de "Stable Horde". Les travailleurs demandent la tâche suivante à partir de la base de données dans l'ordre dans lequel ils ont été demandés et attribuent la tâche au travailleur qui a fait la demande en premier. Mais dans un système où l'argent est en jeu, les travailleurs peuvent réclamer des tâches en grand nombre afin d'être mieux payés, mais n'ont pas vraiment l'intention de les accomplir. Ils peuvent rivaliser pour une faible latence, saisir des tâches et provoquer une congestion du système. **

Pour résoudre les problèmes ci-dessus, certaines solutions sont proposées. Le premier est le « rémunération proportionnelle à la contribution », où les travailleurs sont payés en fonction de leur contribution, en concurrence pour les tâches d'une manière qui est bénéfique pour le réseau. Deuxièmement, il y a la "participation flexible", c'est-à-dire que les travailleurs peuvent librement rejoindre ou quitter le système à moindre coût, attirant ainsi davantage de participants. Enfin "Low Latency", c'est-à-dire la réactivité et la rapidité de l'application, est essentielle à l'expérience utilisateur. ** Pour en revenir à notre objectif, créer une place de marché décentralisée et interopérable pour la génération d'images. Bien que nous ayons encore quelques contraintes clés, celles-ci pourraient être ajoutées, modifiées ou plus détaillées ultérieurement. Maintenant, nous pouvons évaluer la faisabilité de différents mécanismes.

Conception de mécanisme potentiel

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

1. Mécanisme de vérification

Nous pouvons utiliser des méthodes telles que la théorie des jeux et la cryptographie pour garantir l'exactitude du raisonnement. Les mécanismes de la théorie des jeux peuvent être utilisés dans les systèmes de règlement des différends, où les utilisateurs peuvent faire remonter les différends et être arbitrés par des rôles spécifiques. L'audit continu ou par sondage est une autre approche, en examinant le travail des travailleurs, en s'assurant que les tâches sont attribuées à différents travailleurs et en enregistrant quels travailleurs réussissent l'audit. Les preuves à connaissance nulle en cryptographie peuvent générer des preuves efficaces pour vérifier l'exactitude du raisonnement. Les méthodes traditionnelles incluent des institutions tierces de confiance et des avis d'utilisateurs, mais il existe des risques de centralisation et des effets de réseau.

D'autres mécanismes de validation possibles incluent le fait que plusieurs travailleurs effectuent la même tâche et que l'utilisateur choisisse parmi les résultats. Cela peut être coûteux, mais si le coût est suffisamment faible, cela peut être considéré comme une approche.

2. Stratégie de tarification

Concernant la stratégie de prix, un carnet de commandes peut être établi on-chain. Il est également possible d'utiliser des métriques proxy de ressources informatiques vérifiables en chaîne, telles que le gaz. Cette approche diffère d'un simple marché libre, où les utilisateurs affichent simplement ce qu'ils sont prêts à payer pour l'inférence, ce que les travailleurs peuvent accepter, ou ils peuvent soumissionner pour concourir pour des tâches. Au lieu de cela, les utilisateurs peuvent créer une métrique proxy de type gaz où une inférence spécifique nécessite une certaine quantité de ressources informatiques, et la quantité de ressources informatiques détermine directement le prix. De cette manière, le fonctionnement de l'ensemble du mécanisme peut être simplifié.

Alternativement, un carnet de commandes hors chaîne pourrait être utilisé, ce qui est moins coûteux à gérer et potentiellement très efficace. Le problème, cependant, est que celui qui détient ce carnet de commandes peut concentrer l'effet de réseau sur lui-même.

3. Mécanisme de stockage

Le mécanisme de stockage est très important pour s'assurer que les résultats du travail peuvent être livrés correctement à l'utilisateur, mais il est difficile de réduire le risque de confiance et de prouver que le travail a été livré correctement. Les utilisateurs peuvent se demander si un article a été livré, comme se plaindre de ne pas recevoir un article attendu. Les auditeurs peuvent avoir besoin de vérifier le processus de calcul et de vérifier l'exactitude des résultats de sortie. Par conséquent, la sortie doit être visible pour le protocole et stockée là où le protocole peut y accéder.

En termes de mécanisme de stockage, nous avons plusieurs options. L'une consiste à stocker des données en chaîne, mais cela coûte cher. Une autre option consiste à utiliser un réseau de chiffrement de stockage dédié, qui est plus complexe mais tente de résoudre le problème de manière peer-to-peer. Alternativement, il existe une option pour stocker les données hors chaîne, mais cela soulève d'autres problèmes, car celui qui contrôle ce système de stockage pourrait influencer d'autres aspects tels que le processus de vérification et la transmission du paiement final.

4. Stratégie de répartition des tâches

La manière dont les tâches sont réparties doit également être prise en compte, ce qui est un domaine relativement complexe. On peut considérer que le travailleur choisit lui-même la tâche après la soumission de la tâche, ou que l'accord distribue la tâche après la soumission de la tâche, et il est également possible de laisser l'utilisateur ou l'utilisateur final sélectionner le travailleur spécifique. Il y a des avantages et des inconvénients à chaque approche, et tenez également compte de la combinaison des façons dont le protocole décide quels travailleurs peuvent demander quelles tâches.

L'attribution des tâches implique de nombreux détails intéressants. Par exemple, dans un système basé sur un protocole, il doit savoir si un travailleur est en ligne et disponible afin de décider de lui attribuer ou non une tâche. Vous devez également connaître la capacité et la charge de chaque travailleur. Par conséquent, divers facteurs supplémentaires doivent être pris en compte dans le protocole, qui peuvent ne pas avoir été inclus dans la mise en œuvre simple initiale.

Points clés de la conception de protocole décentralisé

A16z Encryption Entrepreneurship Class : Après "Token Design", "Protocol Design" est lancé

7 éléments de conception clés pouvant entraîner un risque de centralisation

Il s'agit notamment de la dénomination de l'espace introduite par e-mail, des systèmes de paiement, de la réputation et du stockage, de la correspondance, des systèmes de tarification et des systèmes de vérification. Ces éléments peuvent devenir centralisés en raison d'effets de réseau ou de coûts de commutation élevés. Gouvernez le protocole en atténuant l'accumulation d'effets de réseau, en canalisant les effets de réseau dans le protocole et en créant une couche de contrôle décentralisée dans le protocole pour assurer la santé à long terme du système. Un contrôle décentralisé peut être réalisé à l'aide de jetons volatils ou d'autres conceptions de gouvernance telles que des systèmes de réputation ou des mécanismes d'élection par rotation.

Réduire les coûts de changement et promouvoir l'interopérabilité

Afin d'encourager les entrepreneurs à créer des applications sur le système, il est important de réduire les coûts de changement et de promouvoir l'interopérabilité entre les différents systèmes. Évitez d'introduire des coûts de changement élevés et réduisez la dépendance excessive à l'égard des carnets de commandes hors chaîne ou des systèmes de vérification tiers.

Utilisation de la technologie Web3 pour créer un système décentralisé

Tirez parti des outils et des principes Web3 pour concevoir des systèmes qui responsabilisent les entrepreneurs et évitent une centralisation excessive. Les protocoles qui adoptent les principes du Web3 ont généralement une plus grande échelle, une durée de vie plus longue et une vitalité d'écosystème plus dynamique, offrant des zones fertiles d'exploration innovante au-delà des limites fixées par les plus grands opérateurs historiques.

Recherche approfondie et sélection de la meilleure solution

Lors de la conception d'un protocole et de la détermination d'une stratégie, divers aspects doivent être étudiés en profondeur. Pour l'authentification, les solutions cryptographiques sont généralement le meilleur choix. En termes de tarification, les métriques proxy utilisant des ressources informatiques vérifiables en chaîne peuvent être adaptées à une variété de tâches d'inférence ou d'apprentissage automatique différentes. En termes d'attribution des tâches, un protocole de mise à jour des capacités et du statut des travailleurs en temps réel est adopté pour répartir équitablement les tâches et permettre aux travailleurs de choisir indépendamment d'accepter ou non des tâches. Pour les problèmes de stockage, des solutions telles que la technologie de prototype sharding peuvent être envisagées pour résoudre les problèmes dans un court laps de temps et adopter des méthodes de stockage temporaires.

Lors de la conception d'un système décentralisé, les considérations ci-dessus peuvent aider à construire un système avec une robustesse à long terme et des propriétés de décentralisation.

Original : Conception de protocole : pourquoi et comment

Lien vers la version traduite en texte intégral :

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)