ملخص: فيتاليك بوتيرين يقول إن إيثيريوم هو "لينكس البلوكشين" - كوينديكت

Coinedict
ETH‎-1.3%

مؤسس إيثريوم فيتاليك بوتيرين قارن إيثريوم بـ لينكس، ووصفها بأنها أساس مفتوح المصدر مصمم لدعم مستقبل ويب3—تمامًا كما أصبح لينكس العمود الفقري للحوسبة الحديثة.

تضع رؤية بوتيرين إيثريوم كمُنشأة عالمية وبدون إذن حيث يمكن لأي شخص بناء تطبيقات لامركزية دون الاعتماد على وسطاء. تمامًا كما مكن لينكس الوصول العالمي إلى البرمجيات خارج سيطرة شركات التكنولوجيا الكبرى، تهدف إيثريوم إلى القيام بالمثل في التمويل، والحكم، والهوية الرقمية.

إيثريوم كنظام تشغيل لويب3

وفقًا لبوتيرين، دور إيثريوم ليس أن تكون تطبيقًا واحدًا، بل منصة مفتوحة يمكن للمطورين البناء عليها بحرية. العقود الذكية والتطبيقات اللامركزية التي تعمل على إيثريوم مصممة لتوسيع نطاقها إلى مليارات المستخدمين، مما يعزز طموحها لتصبح نظام تشغيل لويب3.

نمو الطبقة 2 يجلب الابتكار والتحديات

يشمل نظام إيثريوم الآن أكثر من 127 شبكة طبقة 2، والتي تساعد على تقليل الرسوم وتحسين القدرة على التوسع. على الرغم من أن هذا الانفجار في حلول الطبقة 2 قد عزز الابتكار، إلا أنه أثار أيضًا مخاوف بشأن التجزئة، والتشغيل البيني، والسيولة المشتركة.

على الرغم من هذه المخاوف، يرى الكثيرون في المجتمع أن هذا الهيكل المعياري هو قوة. الحرية في التجربة عبر سلاسل متعددة تعكس فلسفة إيثريوم المفتوحة المصدر وتطورها نحو مستقبل متعدد السلاسل.

الرؤية الأكبر

تسلط المقارنة مع لينكس الضوء على الهدف الأوسع لإيثريوم: أن تصبح البنية التحتية الأساسية للإنترنت اللامركزي، التي تحكمها مجتمعاتها بدلاً من السلطات المركزية. إذا نجحت، يمكن أن تكون إيثريوم العمود الفقري لويب3—تمكين حركة القيمة والهوية المفتوحة وبدون حدود ووسطاء.

الختام: إيثريوم لا تهدف فقط لأن تكون سلسلة كتل أخرى. يرى فيتاليك بوتيرين أنها الطبقة الأساسية لعالم رقمي لامركزي، تمامًا كما أصبح لينكس أساس الحوسبة الحديثة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تعرض عقد Hyperbridge HandlerV1 على Ethereum لهجوم إعادة تشغيل باستخدام إثباتات MMR، مما أدى إلى خسائر تقارب 242 ألف دولار أمريكي

تعرض عقد Hyperbridge HandlerV1 على شبكة Ethereum لهجوم إعادة تشغيل لبراهين MMR، مما أدى إلى خسارة تقارب 242 ألف دولار. استغل المهاجم ثغرةً لإعادة تشغيل براهين تاريخية بهدف تنفيذ عمليات بصلاحيات امتيازية، إذ لم تتمكن آلية حماية إعادة التشغيل من الربط بشكل فعّال مع حمولة الطلب.

GateNewsمنذ 13 د

حيتان تودع 2,540 ETH في CEX بعد احتفاظ لمدة 3 أشهر، وتُسجل خسارة قدرها 2.4 مليون دولار

رسالة أخبار بوابة، قام عنوان حوت بإيداع 2,540 ETH (بقيمة 5.56 مليون دولار) في بورصة مركزية بعد الاحتفاظ بالأصول لمدة ثلاثة أشهر، مسجلاً خسارة قدرها 2.4 مليون دولار. كان الحوت قد سحب في البداية 2,550 ETH من البورصة بتكلفة $8 مليون دولار قبل ثلاثة أشهر. العنوان

GateNewsمنذ 24 د

نكس سيي تبيع عملات البيتكوين والإيثيريوم بالتخفيف من حيازاتها، وتُصدر/تبيع حصصها في منصتين كبار في مجال تداول العملات المشفرة

تقوم شركة ألعاب كوريا الجنوبية NXC بتقليص أصولها المشفرة، وبحلول نهاية عام 2025 بلغ إجمالي حجمها 147.6 مليار وون كوري، حيث قامت ببيع Bitstamp وتخطط للخروج من Korbit. يعكس هذا التوجه انتقال NXC إلى الاستثمار الصناعي في أوروبا، كما تتنوع أعمالها. شهدت إيراداتها في عام 2025 نموًا، لكن صافي الربح انخفض بشكل كبير، ويرجع ذلك أساسًا إلى الافتقار إلى إيرادات غير متكررة.

MarketWhisperمنذ 58 د

تم استغلال ثغرة في جسر بولكادوت، وتم سك 1.0 مليار DOT على شبكة إيثريوم وإلقاؤها للبيع

أخبار بوابة، رسالة، 13 أبريل، تُظهر أخبار السوق أن ثغرة في جسر Polkadot تم استغلالها، وأن المهاجم قام بتكوين مليارَي DOT على شبكة Ethereum وقام بالفعل ببيعها.

GateNewsمنذ 1 س

تحقيق يكشف ثغرة أمنية في أجهزة توجيه AI التابعة لجهات خارجية يمكن أن تؤدي إلى سرقة العملات المشفرة

حذّر باحثون من جامعة كاليفورنيا من أن بعض مُوجّهات نماذج الذكاء الاصطناعي الكبيرة الخاصة بالطرف الثالث تعرض مخاطر أمنية، وقد تؤدي إلى سرقة العملات المشفرة. وقد كشفت الاختبارات عن قيام عدة مُوجّهات بحقن تعليمات برمجية خبيثة، والقيام بسرقة بيانات الاعتماد. ويُنصح المطورون بتجنب نقل المفاتيح الخاصة عبر وكلاء الذكاء الاصطناعي وتعزيز إجراءات الأمان.

GateNewsمنذ 2 س

ورقة بحثية من جامعة كاليفورنيا: يكشف وكيل الذكاء الاصطناعي عن جهاز توجيه به ثغرة خطيرة، سرق 26 اعتمادًا مشفرًا سريًا

كشفت دراسةٌ من جامعة كاليفورنيا عن ثغراتٍ أمنية في سلسلة توريد نماذج اللغة الكبيرة (LLM)، ولا سيما الهجمات الإلكترونية من نوع رجلٍ في المنتصف التي قد تُنفَّذ بواسطة أجهزة توجيه طرف ثالث. ووجدت الدراسة أن 26 جهاز توجيه قد حقنت أوامرَ خبيثة، وسرقت بيانات الاعتماد والبيانات الحساسة. ويصعب على المستخدمين ملاحظة الحدود بين معالجة بيانات الاعتماد والسرقة، كما أن «وضع YOLO» يزيد من مخاطر الأمان. وتوصي الدراسة بأن يعزل المطورون العمليات الحساسة وأن يختاروا خدمات توجيه تتضمن تدقيقًا شفافًا لتعزيز الحماية.

MarketWhisperمنذ 3 س
تعليق
0/400
لا توجد تعليقات