هل يمكن ل DFINITY ، المتخصصة في التقنيات الأساسية ، تصور Web3 حقا؟

** موصى به: السوق صعودي وهبوطي ويواجه الوضع في أوكرانيا ، انقر هنا للانضمام إلى مجموعة PANews للإحماء **


العنوان الأصلي: تفسير الورقة البيضاء الجديدة ل DFINITY ، السلسلة العامة للأسهم المحتملة ما هي التكنولوجيا الأساسية في عصر ربط الويب 3.0؟

المؤلف: تينتين لاند

1

رصاص

في بداية فبراير 2022 ، تلقى Dmail ، أول بريد إلكتروني خاص تم تطويره بناء على النظام البيئي DFINITY ، استثمارا استراتيجيا من Amino Capital. يذكر أن Dmail يمكنه إرسال رسائل بريد إلكتروني من وإلى صناديق البريد التقليدية ، وبالمقارنة مع صناديق البريد التقليدية ، يمكن ل Dmail مع سمات blockchain أيضا تحقيق نقل مشفر للمعلومات و NFT لأسماء صناديق البريد. هذا إعداد لبرامج الاتصال في عصر الويب 3.0 ، والذي يعمل كمدخل لمواقع الويب اللامركزية و DApps في شكل “هوية رقمية”. السؤال الذي أريد طرحه هو ، لماذا اختار Dmail Dfinity؟

بالمقارنة مع السلاسل العامة ل blockchain ، لم تظهر Dfinity عدة مرات. لم يكن هناك حريق DeFi عندما كان هناك شرارة صغيرة ، ولم يكن هناك كسب مقعد في السنة الأولى من “NFT”. ومع ذلك ، منذ إطلاقه ، ليس من غير المألوف أن يحصل أشخاص مثل Dmail على لمحة عما سيبدو عليه التنفيذ المحدد ل Web 3.0.

أصدرت DFINITY النسخة مفتوحة المصدر من البرنامج الاجتماعي للفيديو القصير “CanCan” في يوليو 2020 ، والذي يمكننا ببساطة قياسه مقابل Douyin of Web 2.0. يعتمد CanCan على لغة برمجة DFINITY ، Motoko ، ويحتوي على أقل من 1000 سطر من التعليمات البرمجية. يمكن تسمية هذا بأنه مذهل مقارنة بعشرات الملايين من أسطر التعليمات البرمجية على Douyin و Facebook. في الوقت نفسه ، فإن كود CanCan مفتوح المصدر ، ولا تنتمي ملكية المنتج إلى أي سلطة مركزية. في 1 أكتوبر من نفس العام ، كشفت DFINITY النقاب عن نظام الحوكمة والنموذج الاقتصادي الرمزي ، ووصل تقييم المشروع مرة واحدة إلى 9.5 مليار دولار ، ليحتل المرتبة الأولى بين الخمسة الأوائل. وفي نهاية كانون الأول/ديسمبر من العام نفسه، اكتمل التطور البارز للشبكات الخمس من النحاس إلى الزئبق. قال دومينيك ويليامز ، مؤسس وكبير العلماء في مؤسسة DFINITY ، في “منتدى قمة FAT Value Era لعام 2020 وحفل توزيع الجوائز” أن كمبيوتر الإنترنت هو ثالث ابتكار عظيم لبلوكتشين.

ستفسر هذه المقالة النص الأصلي للورقة البيضاء ل DFINITY ، بدءا من أدنى منطق للتفسير الرسمي ، لمعرفة كيف يمكن أن تبدأ DFINITY من التكنولوجيا ، وكسر التكنولوجيا الكبيرة للإنترنت ، والسماح لبرامج Web2.0 المختلفة باستخدام البرامج المستقلة والحوكمة اللامركزية لتحقيق التآزر بين الأعمال مفتوحة المصدر ، وذلك لتحقيق Web3.0 حقا ؛ قد يكون لدى القراء الذين ليس لديهم خبرة في صناعة blockchain عتبة قراءة عند قراءة هذه المقالة ، لكنهم مدعوون أيضا للتعليق على الأسئلة التي تنشأ أدناه ، وقد يحصلون على إجابات غير متوقعة.

2

خط

على مدار التاريخ والعملية الحالية ل blockchain ، جلبت BTC عصر الأموال اللامركزية ، وتمثل ETH مجال أنظمة التشغيل ، وتمثل Filecoin التخزين ، وتمثل DFINITY ابتكار مجال الحوسبة وتنفيذ Web 3.0. كمبيوتر الإنترنت (المشار إليه فيما يلي باسم IC) هو الشبكة الرئيسية ، وهو بروتوكول طبقة 1 ، يهدف إلى تطوير شبكة عامة لامركزية ، DFINITY هو كمبيوتر وتكنولوجيا blockchain افتراضية مفتوحة ، مما يوسع نظام Ethereum البيئي إلى مجموعة واسعة من سيناريوهات تطبيقات الأعمال. في هذه المقالة ، سنستخدم المصطلح الرسمي “كمبيوتر الإنترنت” في المستند التعريفي التمهيدي للإشارة إلى سلسلة “DFINITY” المستخدمة بشكل شائع في سيناريو الاتصال الحالي. يشرح هذا القسم بشكل أساسي المصطلحات الفنية المتضمنة في بعض الدوائر المتكاملة ، بالإضافة إلى الاختلافات في التكنولوجيا والتنفيذ مقارنة بالسلاسل العامة الأخرى ، أو النقاط المضيئة في التكنولوجيا والوظيفة. يمكن القول أن IC هي محاولة جديدة للجمع بين قابلية التوسع واللامركزية والأمن.

2.1 بروتوكول توافق الآراء

بالنظر إلى IC والعديد من السلاسل العامة الرئيسية الأخرى من منظور بروتوكولات الإجماع ، تتبنى IC شبكة هجينة يتم التحكم فيها بواسطة DAO ، والتي توفر العديد من مزايا بروتوكول PoS اللامركزي مع وجود كفاءة بروتوكول مصرح به. تعتمد بروتوكولات إجماع Bitcoin و Ethereum و Algorand على blockchain ، باستخدام إما إثبات العمل (PoW) أو إثبات الحصة (POS). على الرغم من أن هذه البروتوكولات لا مركزية بالكامل ، إلا أنها أقل كفاءة من البروتوكولات المصرح بها.

تعمل DAOs بواسطة بروتوكول إجماع مصرح به لكل شبكة فرعية ، ويقرر DAO الكيانات التي يمكنها توفير نسخ من العقد ، وتكوين الشبكة ، وتوفير البنية التحتية للمفتاح العام ، والتحكم في إصدار البروتوكول الذي يتم فيه نشر نسخ العقد. يطلق على DAO الخاص ب IC اسم الجهاز العصبي للشبكة (NNS) ويستند إلى بروتوكول Pos ، أي أن جميع القرارات ذات الصلة يتم تحديدها من قبل أعضاء المجتمع ، ويتم تحديد القوة التصويتية لأعضاء المجتمع من خلال عدد رموز الحوكمة الأصلية IC (ICPs) التي يحصصون بها في NNS. تتيح لك آلية الحوكمة المستندة إلى PoS إنشاء شبكات فرعية جديدة وإضافة أو إزالة النسخ المتماثلة للعقد من العقد الموجودة ، بالإضافة إلى نشر تحديثات البرامج وإجراء تعديلات أخرى على IC.

من هذا المنظور ، يمكننا أيضا أن نفهم لماذا تسمي DFINITY IC شبكة من آلات الحالة المنسوخة ، لأن NNS نفسها هي آلة حالة مكررة. مثل أجهزة الدولة الأخرى ، تعمل على شبكة فرعية محددة ، ويتم تحديد عضويتها من خلال نفس نظام الحوكمة القائم على PoS المذكور أعلاه. في الوقت نفسه ، يتم الاحتفاظ بقاعدة بيانات تسمى السجل ، والتي تسجل النسخ المتماثلة للعقدة التي تنتمي إلى أي شبكة فرعية ، والمفاتيح العامة للنسخ المتماثلة للعقدة ، وما إلى ذلك. لذلك ، تعمل شبكة التحكم DAO كبروتوكول إجماع لامركزي ، مما يسمح ل IC بالحصول على إجماع فعال ، ولكن في الوقت نفسه ، بسبب آلية تشغيل DAO ، تحتفظ IC أيضا بالمزايا الحالية للامركزية.

يستخدم بروتوكول إجماع IC أيضا تشفير المفتاح العام ، مثل السجل الذي تحتفظ به NNS لربط المفتاح العام بنسخة العقدة المتماثلة والشبكة الفرعية لتشكيل كل ، وهو ما يسمى تشفير مفتاح السلسلة ، كما يتصور IC نموذج الاتصال لبروتوكول الإجماع والبروتوكول الذي ينفذ آلة حالة النسخ المتماثل: تأمل في اعتماد نموذج غير متزامن أكثر جدوى وقوة (لأي رسالة يتم إرسالها ، يمكن للخصم تأخير تسليم أي رسالة لفترة تعسفية ، لذلك لا يوجد حد زمني لتسليم الرسالة) للتعامل مع الفشل البيزنطي. ومع ذلك ، في الوقت الحالي ، لا يوجد نموذج إجماع معروف ممكن حقا في ظل النموذج غير المتزامن ، وفي التفسير التالي لبنية IC ، ستشرح هذه المقالة بمزيد من التفصيل النهج الفني ل IC لهذا الوضع في العالم الحقيقي.

2.2 تشفير مفتاح السلسلة

كما ذكر أعلاه ، يستخدم بروتوكول إجماع IC أيضا تشفير المفتاح العام - تشفير مفتاح السلسلة ، وهناك العديد من الأجزاء الرئيسية التي تشكل تشفير مفتاح السلسلة. المكون الأول لتشفير مفتاح السلسلة هو توقيع العتبة: توقيع العتبة هو تقنية تشفير ناضجة تسمح للشبكة الفرعية بالحصول على مفتاح توقيع تحقق مشترك ، ويتم تقسيم مفتاح التوقيع الخاص المقابل إلى نسخ متعددة وتوزيعها على العقد في الشبكة الفرعية ، بينما يضمن التخصيص أن العقدة السيئة لا يمكنها تزوير أي توقيعات ، ويسمح جزء المفتاح الخاص المملوك للعقدة الصادقة للشبكة الفرعية بإنشاء توقيعات تتوافق مع مبادئ وبروتوكولات IC.

يتمثل أحد التطبيقات الرئيسية لتوقيعات العتبة هذه في أنه يمكن التحقق من الإخراج الفردي لشبكة فرعية واحدة بواسطة شبكة فرعية أخرى أو بواسطة مستخدم خارجي ، ويمكن إجراء التحقق ببساطة عن طريق التحقق من تنفيذ التوقيع الإلكتروني باستخدام مفتاح توقيع التحقق العام للشبكة الفرعية المعدلة (الشبكة الفرعية الأولى).

كما نرى ، هناك العديد من التطبيقات الأخرى لتوقيعات العتبة هذه في IC. يجب استخدام واحد لجعل كل نسخة من عقدة في شبكة فرعية في متناول أرقام عشوائية زائفة لا يمكن التنبؤ بها (مشتقة من توقيعات العتبة هذه). هذا هو أساس المنارات العشوائية التي تستخدمها طبقة الإجماع والأشرطة العشوائية التي تستخدمها طبقة التنفيذ.

لنشر توقيعات العتبة بشكل آمن ، يستخدم IC بروتوكول مبتكر لتوليد المفاتيح الموزعة (DKG) لإنشاء مفتاح تحقق من التوقيع العام وتزويد كل نسخة متماثلة لكل عقدة بجزء من مفتاح التوقيع الخاص المقابل للفشل البيزنطي المذكور سابقا والنماذج غير المتزامنة.

2.3 برنامج المقارنات الدولية

برنامج المقارنات الدولية لديه الميزات التالية:

تخزين NNS ، أي تسهيل إدارة الشبكة.

يمكن استخدام برنامج المقارنات الدولية للمشاركة في NNS للحصول على حقوق التصويت وبالتالي المشاركة في DAO الذي يتحكم في شبكة IC. يتلقى المستخدمون الذين يخزنون الرموز المميزة في NNS ويشاركون في حوكمة NNS أيضا رموز ICP التي تم سكها حديثا كمكافآت تصويت. يتم تحديد عدد المكافآت من خلال السياسات التي وضعتها ونفذتها NNS.

دورات الاسترداد ، أي كقوة إنتاجية.

يستخدم برنامج المقارنات الدولية لدفع ثمن استخدام IC. وبشكل أكثر تحديدا ، يمكن استبدال برنامج المقارنات الدولية بدورات (أي محترقة) ، والتي يمكن استخدامها لدفع ثمن الموارد (التخزين ، وحدة المعالجة المركزية ، وعرض النطاق الترددي) المستخدمة لإنشاء الدبابات والخزانات. يتم تحديد نسبة برنامج المقارنات الدولية إلى الدورة بواسطة NNS.

يتم الدفع لموفري العقد ، أي يتم منحهم كمكافآت للمشاركين.

يستخدم برنامج المقارنات الدولية للدفع لموفري العقد - الكيانات التي تمتلك وتشغل عقد الحوسبة لاستضافة نسخ العقد التي تشكل IC. تحدد NNS بانتظام (شهريا حاليا) برنامج المقارنات الدولية الذي تم سكه حديثا والذي يجب أن يتلقاه كل مزود عقدة ويطلقه في حسابه. وفقا للسياسات التي وضعتها ونفذتها NNS ، يعتمد دفع برنامج المقارنات الدولية على مزود العقد الذي يقدم خدمات موثوقة إلى IC.

2.4 تنفيذ NNS

كما ذكرنا سابقا ، يمكن لآلة حالة النسخ المتماثل في IC تنفيذ برامج تعسفية. تسمى وحدة الحوسبة الأساسية في IC بالخزان ، وهي تشبه إلى حد كبير مفهوم العملية ، التي تحتوي على البرنامج وحالته (التي تتغير بمرور الوقت). يتم ترميز برنامج الخزان في WebAssembly (المشار إليه فيما يلي باسم Wasm) ، وهو تنسيق تعليمات ثنائي الآلية يعتمد على جهاز افتراضي مكدس. Wasm هو معيار مفتوح المصدر ، وعلى الرغم من أنه تم تصميمه في الأصل لتمكين التطبيقات عالية الأداء على الويب ، إلا أنه مناسب تماما للحوسبة للأغراض العامة.

يوفر IC بيئة وقت تشغيل لتنفيذ برامج Wasm داخل الخزان والتواصل (عبر الرسائل) مع الدبابات الأخرى والمستخدمين الخارجيين. في حين أنه من الممكن من حيث المبدأ كتابة برنامج دبابة بأي لغة يتم تجميعها إلى Wasm ، فإن اللغة المذكورة أعلاه المسماة Motoko تتوافق تماما مع دلالات عمليات IC ويمكن استخدامها في الدوائر المرحلية.

Motoko هو برنامج برمجة قوي الكتابة قائم على الممثل 2 مع دعم مدمج للاستمرار المتعامد 3 والرسائل غير المتزامنة. ثبات التربيع يعني أن الذاكرة التي يحتفظ بها الخزان تستمر تلقائيا (أي أنه لا يلزم كتابتها في ملف). يحتوي Motoko على عدد من ميزات الإنتاجية والأمان ، بما في ذلك الإدارة التلقائية للذاكرة ، والأدوية الجنيسة ، والاستدلال على النوع ، ومطابقة الأنماط ، والحساب التعسفي والدقيق الثابت.

بالإضافة إلى Motoko ، يوفر IC لغة تعريف واجهة الرسائل وتنسيق البيانات يسمى Candid ، والذي يستخدم للغة ذات النوع الثابت واللغة عالية المستوى وقابلية التشغيل البيني عبر اللغات. هذا يجعل من السهل على أي دبابتين ، حتى لو كانت مكتوبة بلغات مختلفة عالية المستوى ، التواصل مع بعضهما البعض. من أجل توفير الدعم الكامل لتطوير الخزان لأي لغة برمجة معينة ، يجب توفير دعم وقت تشغيل محدد بالإضافة إلى مترجم Wasm لتلك اللغة. حاليا ، بالإضافة إلى Motoko ، يدعم IC أيضا بشكل كامل تطوير الخزان بلغة برمجة Rust.

نتيجة لذلك ، تدعم الدوائر المتكاملة لغات برمجة أكثر أمانا وعبر اللغات ، وهو أحد العوامل المهمة التي تجعل المطورين أكثر فعالية وأمانا في إنشاء الدوائر المرحلية.

**2.5 قرارات NNS **

في شبكة DFINITY blockchain ، BNS (Blockchain Nervous System) هو نظام الحوكمة الذي تعمل عليه الشبكة ، وهو أحد أهم اللبنات الأساسية في شبكة blockchain ، والتي يمكن أن تدخل النظام تلقائيا وتتمتع بسلطة عالية. يأخذ دور العقدة الفائقة. يشارك أي شخص في حوكمة NNS من خلال تثبيت برنامج المقارنات الدولية في ما يسمى بالخلايا العصبية. يمكن لحاملي الخلايا العصبية اقتراح كيفية تغيير IC والتصويت عليها ، مثل طوبولوجيا الشبكة الفرعية أو البروتوكول. تعتمد حقوق التصويت للخلايا العصبية على PoS. حدسيا ، كلما زاد رهان برنامج المقارنات الدولية ، زادت حقوق التصويت العصبية. ومع ذلك ، تعتمد قوة التصويت أيضا على الخصائص الأخرى للخلايا العصبية ، مثل أصحاب الخلايا العصبية الذين يرغبون في مشاركة رموزهم لفترة أطول من الوقت ، ويتم منحهم قوة تصويت أكبر.

لكل اقتراح فترة تصويت محددة. إذا تجاوزت الأغلبية البسيطة للناخبين لصالح الاقتراح وعدد الأصوات المؤيدة في نهاية فترة التصويت شرط النصاب القانوني المحدد لإجمالي حقوق التصويت (الآن 3٪) ، يتم اعتماد الاقتراح. خلاف ذلك ، تم رفض الاقتراح. وبالإضافة إلى ذلك، في أي وقت تؤيد فيه أغلبية ساحقة (أكثر من نصف مجموع الأصوات) الاقتراح أو تعارضه، يقبل الاقتراح أو يرفض وفقا لذلك.

بعبارات أكثر من شخص عادي ، تنقسم عملية حوكمة BNS إلى أربع مراحل: إنشاء الخلايا العصبية ، والاقتراح ، والتصويت ، والتنفيذ.

إنشاء الخلايا العصبية: كما ذكر أعلاه ، يسمح النظام العصبي blockchain للمستخدمين باستخدام برنامج المقارنات الدولية لإنشاء خلايا عصبية للتصويت. يمكن لأي شخص إنشاء خلية عصبية ، وفي المستقبل قد يتم إنشاء عشرات الآلاف من الخلايا العصبية ، والتي ستعبر بشكل جماعي عن إرادة المجتمع ، بوساطة الخوارزميات.

المقترحات: يمكن لأي مستخدم يقوم بتشغيل الخلايا العصبية تقديم اقتراح على BNS ، وسيقوم BNS بمراجعة الاقتراح بناء على معقولية الاقتراح وما إذا كان يوفر حلا. يحتاج المستخدم الذي يقدم الاقتراح إلى دفع رسومين: أحدهما هو الدفع للمراجعين المحترفين والخلايا العصبية الذين شاركوا في التصويت ، والآخر هو إيداع الاقتراح ، والذي سيتم إعادته إلى الخلايا العصبية بعد اعتماد الاقتراح ، ويمكن تعيين هذا المبلغ لتحفيز المقترحات عالية الجودة.

التصويت: بالإضافة إلى مقدم الاقتراح ، يحتاج المستخدمون الآخرون أيضا إلى مشاركة الرموز المميزة للخلايا العصبية أثناء مرحلة التصويت وأن يكونوا قادرين على اختيار التصويت بنشاط أو متابعة التصويت. يمكن للمستخدمين الذين لديهم قدرة حكم مستقلة اختيار التصويت بنشاط ، وسيناريو التصويت التالي مناسب لبعض المستخدمين الذين لا يستطيعون الحكم بدقة على المقترحات. بعد إغلاق وقت التصويت ، يجمع BNS نتائج الشبكة العصبية ، ويحدد تلقائيا ما إذا كان الاقتراح قد تمت الموافقة عليه أم لا.

التنفيذ: الآن فقط هناك تفسير لإجماع IC لطبقة التنفيذ ، ما هو التنفيذ المحدد لتنفيذ نظام حوكمة BNS؟ يتضمن اقتراح التنفيذ السلبي بشكل أساسي تغييرات المعلمات على العقود الذكية على DFINITY ، مثل معلمات STAKING للخلايا العصبية. ستتم كتابة معلمات الاقتراح المحدثة بشكل سلبي في قاعدة بيانات العقود الذكية BNS ، وستدخل حيز التنفيذ مباشرة عند تنفيذها لاحقا. هناك حالة خاصة يكون فيها الاقتراح خارجا عن سيطرة العقد الذكي BNS ، على سبيل المثال يتضمن المستوى التنظيمي BNS ، والذي سيتطلب إنفاذا نشطا بشريا لتجاوز جزء “الكود هو القانون” من DFINITY. على سبيل المثال ، تعديل الثغرات الأمنية في رمز النظام أو تجميد العقود الذكية أو الخلايا العصبية التي تنتهك لوائح BNS. يتم تنفيذ عملية التنفيذ النشطة عن طريق استدعاء أكواد تشغيلية خاصة مضافة إلى EVM. يعد تشغيل هذه الخطوة أكثر إنسانية وعقلانية ، بدلا من “الكود هو القانون” الحالي و “الكود هو كل شيء” في عالم blockchain الحالي. ومن منظور الطبيعة البشرية، فإن تغطية السيناريوهات التي لا تستطيع فيها المدونة اتخاذ القرارات يمكن أن يحقق حكما أكثر فعالية وذكاء، وإلى حد ما، فإنه يمس حقا القصد الأساسي المتمثل في “توافق الآراء”.

3

تفسير الهندسة المعمارية

يتكون بروتوكول IC من أربع طبقات (كما هو موضح في الشكل أدناه) ، وهي طبقة P2P وطبقة الإجماع وطبقة التوجيه وطبقة التنفيذ. في هذا الجزء ، تفسر هذه الورقة فقط أدوار ووظائف العمارة المكونة من أربع طبقات ، وتحلل بناء البنية الشاملة. للحصول على فهم أكثر تفصيلا للتنفيذ الفني المحدد لطبقة معينة ، يرجى الرجوع إلى المستند التعريفي التمهيدي الأصلي ل DFINITY.

擅长底层技术的 DFINITY 所设想的能否真正实现Web3?

** 3.1 طبقة P2P **

تعمل طبقة P2P كطبقة في طبقة بروتوكول كمبيوتر الإنترنت لجلب الرسائل وترتيبها ، وتتمثل مهمتها في تسليم رسائل البروتوكول في نسخة من عقد الشبكة الفرعية.

هناك نوعان من رسائل البروتوكول: الرسائل المستخدمة لتحقيق الإجماع ورسائل الإدخال التي بدأها المستخدمون الخارجيون.

يمكننا أن نفهم أن طبقة P2P توفر بشكل أساسي قناة بث “أفضل جهد” ، أي إذا كانت نسخة عقدة صادقة تبث رسالة ، استلام الرسالة في النهاية من قبل جميع عقد المدينة في الشبكة الفرعية.

تم تصميم طبقة P2P بالأهداف التالية:

موارد محدودة. تعمل جميع الخوارزميات بموارد محدودة (الذاكرة ، النطاق الترددي ، وحدة المعالجة المركزية).

أولوية. بناء على سمات محددة ، مثل النوع والحجم والدور ، سيتم فرز الرسائل المختلفة حسب الأولويات المختلفة. وقد تتغير قواعد هذه الأولويات بمرور الوقت.

كفاءة عالية. الإنتاجية العالية أكثر أهمية من زمن الوصول المنخفض. الإنتاجية العالية هي أيضا السبب في أن DFINITY أكثر كفاءة من الأسفل من السلاسل العامة الأخرى.

مكافحة دوس / البريد المزعج. لن تؤثر العقد الفاشلة على الاتصال بين النسخ المتماثلة للعقدة الصادقة.

3.2 طبقة الإجماع

3.2.1 نظرة عامة على طبقة الإجماع

تتمثل مهمة طبقة إجماع IC في فرز رسائل الإدخال للتأكد من أن جميع النسخ المتماثلة للعقد تعالج رسائل الإدخال بنفس الترتيب. هناك العديد من البروتوكولات في الأدبيات التي تتناول هذه المسألة. تتبنى IC بروتوكول إجماع جديد ، والذي سيتم وصفه بلغة عامة في هذه المقالة. يجب أن يضمن أي بروتوكول إجماع آمن سمتين ، وهما تقريبا:

الأمان: توافق جميع النسخ المتماثلة للعقد بحكم الواقع على نفس ترتيب المدخلات.

نشط: يجب أن تقوم جميع النسخ المتماثلة للعقدة بتحديث حالتها واحدة تلو الأخرى.

من السهل فهم هدف تصميم طبقة إجماع IC: عندما تكون هناك عقد ضارة فردية ، سيتدهور الأداء بمرونة. مثل العديد من بروتوكولات الإجماع ، يعتمد بروتوكول إجماع IC على blockchain. مع تقدم البروتوكول ، ستستمر شجرة الكتلة مع كتلة التكوين كعقدة الجذر في النمو. تحتوي كل كتلة غير التكوين على حمولة ، والتي تتكون من سلسلة من المدخلات وتجزئة الكتلة الأصلية.

تتمتع النسخ المتماثلة الصادقة بعرض متسق لشجرة القطعة: على الرغم من أن كل نسخة متماثلة قد يكون لها عرض محلي مختلف لشجرة القطعة ، إلا أن جميع النسخ المتماثلة للعقدة ترى نفس شجرة القطعة. بالإضافة إلى ذلك ، مع تقدم البروتوكول ، سيكون هناك دائما مسار في شجرة الكتلة لإنهاء الكتلة. مرة أخرى ، تتمتع النسخ المتماثلة للعقدة الصادقة بعرض متسق لهذا المسار: على الرغم من أن كل نسخة متماثلة للعقدة قد يكون لها عرض محلي مختلف للمسار ، إلا أن جميع النسخ المتماثلة للعقدة ترى نفس المسار. المدخلات في تحميل الكتل على طول هذا المسار هي المدخلات التي تم فرزها والتي ستتم معالجتها بواسطة طبقة تنفيذ IC.

يعتمد بروتوكول الإجماع على التوقيعات الإلكترونية للتحقق من الرسائل الموجودة في نسخة من العقدة. لتحقيق ذلك ، ترتبط كل نسخة من العقدة بمفتاح مصادقة عام لبروتوكول التوقيع. يمكن الحصول على الارتباط بين النسخة المتماثلة للعقدة والمفتاح العام من السجل الذي تحتفظ به NNS. يتماشى هذا أيضا مع دور ودور تشفير مفتاح السلسلة في الدوائر المتكاملة المذكورة أعلاه.

3.2.2 الافتراضات

كما نوقش في الجزء الثاني ، يقترح IC الفرضية التالية:

تحتوي الشبكة الفرعية على n نسخ متماثلة من العقد ، وبحد أقصى f

قد تظهر النسخ المتماثلة للعقدة الفاشلة سلوكا تعسفيا وضارا (أي الفشل البيزنطي). نفترض أن الاتصال غير متزامن وأنه لا توجد قيود مسبقة على زمن انتقال الرسالة بين النسخ المتماثلة للعقدة ، أي النموذج غير المتزامن المذكور أعلاه. في هذه المرحلة ، قد تكون جدولة الرسائل معادية تماما. في ظل افتراض الاتصال الضعيف هذا ، يمكن لبروتوكول إجماع IC ضمان الأمن. ولكن لضمان النشاط ، نحتاج إلى افتراض شكل معين من المزامنة الجزئية ، مما يعني أن الشبكة تظل متزامنة بشكل دوري على فترات قصيرة. وبموجب فترة التزامن هذه، ستقدم جميع المعلومات غير المقدمة في غضون الوقت المحدد، أي مهلة زمنية محددة δ. δ الحد الزمني غير معروف مسبقا (يقوم البروتوكول بتهيئة قيمة حدود معقولة ولكنه يضبط القيمة ديناميكيا ويزيد من قيمة الحد عندما يكون الحد الزمني صغيرا جدا). بغض النظر عما إذا كانت الشبكة غير متزامنة أو متزامنة جزئيا ، فإننا نفترض أن الرسائل المرسلة بواسطة نسخة متماثلة صادقة من العقدة إلى نسخة متماثلة أخرى من العقدة سيتم تسليمها في النهاية.

3-2-3 نظرة عامة على البروتوكول

مثل العديد من بروتوكولات الإجماع ، يعتمد بروتوكول إجماع IC على blockchain. مع تقدم البروتوكول ، ستستمر أشجار الكتل (انظر 3.2.4 على سبيل المثال) مع كتلة التكوين حيث ستستمر عقدة الجذر في النمو. تحتوي كل كتلة غير التكوين على حمولة ، والتي تتكون من سلسلة من المدخلات وتجزئة الكتلة الأصلية. تتمتع النسخ المتماثلة الصادقة بعرض متسق لشجرة القطعة: على الرغم من أن كل نسخة متماثلة قد يكون لها عرض محلي مختلف لشجرة القطعة ، إلا أن جميع النسخ المتماثلة للعقدة ترى نفس شجرة القطعة. بالإضافة إلى ذلك ، مع تقدم البروتوكول ، سيكون هناك دائما مسار في شجرة الكتلة لإنهاء الكتلة. وبالمثل ، تتمتع النسخ المتماثلة للعقدة الصادقة بعرض متسق لهذا المسار ، وعلى الرغم من أن كل نسخة متماثلة للعقدة قد يكون لها عرض محلي مختلف للمسار ، إلا أن جميع النسخ المتماثلة للعقدة ترى نفس المسار. تم فرز المدخلات في أحمال الكتل على طول هذا المسار ومعالجتها بواسطة طبقة التنفيذ ، والتي تم تفسيرها في القسم السابق.

3-2-4 مثال عملي

توضح الصورة أدناه شجرة كتلة. يتم تمييز كل كتلة بارتفاع كتلة (30 ، 31 ، 32 ، ··· ) وترتيب مولدات الكتل ، مما يدل على أن كل كتلة في شجرة الكتلة موثقة ومميزة بالرمز N. هذا يعني أن الكتل الموثقة في كل شجرة كتلة مدعومة بتوثيق نسخ n-f على الأقل من العقد المختلفة. يمكن العثور على أنه يمكن أن يكون هناك أكثر من كتلة موثقة عند ارتفاع الكتلة المحدد. على سبيل المثال ، عند ارتفاع الكتلة 32 ، يمكننا أن نرى كتلتين موثقتين ، واحدة مقترحة من قبل مولد الكتلة في المرتبة 1 والأخرى مقترحة من الرتبة 2 ، ويحدث نفس الشيء عند ارتفاع الكتلة 34. يمكننا أيضا ملاحظة أن الكتل التي يبلغ ارتفاعها ٣٦ مؤكدة صراحة أيضا، كما هو محدد بالرمز F. هذا يعني أن نسخ n-f من العقد المختلفة قد دعمت التأكيد النهائي للكتلة ، مما يعني أن نسخ العقدة هذه (أو على الأقل نسخ العقدة الصادقة منها) لا تدعم توثيق أي كتلة أخرى. يعتبر جميع الأسلاف الذين تمتلئ كتلتهم باللون الرمادي قد تلقوا تأكيدا نهائيا ضمنيا.

擅长底层技术的 DFINITY 所设想的能否真正实现Web3?

**3-2-5 الحياد **

الإنصاف هو أساس توافق الآراء ، لذا فإن السمة المهمة الأخرى في بروتوكولات الإجماع هي الإنصاف. بدلا من وضع تعريف عالمي ، نلاحظ ببساطة أن ثبات الحياة ينطوي على خاصية مفيدة للإنصاف. للتلخيص ، يعني الثبات بشكل أساسي أنه في أي جولة ، عندما تكون العقدة الرئيسية صادقة وتتم مزامنة الشبكة ، سيتم أيضا الانتهاء من الكتلة التي اقترحتها العقدة الرئيسية. في الدور الذي يحدث فيه هذا ، تضمن العقدة الرئيسية الصادقة في الواقع أنها تحتوي على جميع المدخلات التي تعرفها في تحميل الكتلة (اعتمادا على حدود الوحدة النمطية لحجم الحمل). لذلك ، بشكل تقريبي ، من المرجح أن يتم تضمين أي إدخال يتم نشره إلى عدد كاف من نسخ العقدة في الكتلة النهائية المؤكدة في غضون فترة زمنية معقولة.

3.3 طبقة التوجيه

كما ذكرنا سابقا ، تسمى وحدة الحوسبة الأساسية في IC خزان. يوفر IC بيئة التشغيل التي يمكن فيها تنفيذ البرامج في الخزان ويمكنه التواصل (عبر الرسالة) مع الدبابات الأخرى والمستخدمين الخارجيين. تقوم طبقة الإجماع بتعبئة الإدخال في تحميل الكتلة ، وعندما يتم تأكيد الكتلة بواسطة reddest ، يتم تمرير الحمل المقابل إلى طبقة توجيه الرسائل ومعالجتها بواسطة بيئة التنفيذ. تقوم طبقة التنفيذ بعد ذلك بتحديث الحالة في الخزان المقابل في جهاز حالة النسخ المتماثل وتسليم الإخراج إلى طبقة توجيه الرسائل للمعالجة.

من الضروري التمييز بين نوعين من المدخلات:

رسالة الدخول: رسالة من مستخدم خارجي.

الرسائل عبر الشبكة الفرعية: الرسائل الواردة من الدبابات في الشبكات الفرعية الأخرى.

يمكننا أيضا التمييز بين نوعين من المخرجات:

استجابة رسالة الدخول: الاستجابة لرسالة الدخول (التي يمكن استردادها بواسطة مستخدمين خارجيين).

رسائل الشبكة الفرعية المتقاطعة: الرسائل التي يتم إرسالها إلى خزانات الشبكة الفرعية الأخرى.

عند تلقي الأحمال من الإجماع، يتم وضع المدخلات في هذه الأحمال في قوائم انتظار إدخال مختلفة. لكل خزان C ضمن شبكة فرعية ، هناك قوائم انتظار إدخال متعددة: رسالة دخول إلى C ، وخزان منفصل C ‘للتواصل مع C ، ورسالة عبر الشبكة الفرعية من C إلى C’.

في كل جولة، تستهلك طبقة التنفيذ بعض المدخلات من قوائم الانتظار هذه، وتقوم بتحديث حالة النسخ المتماثل في الخزان المقابل، وتضع المخرجات في قائمة انتظار مختلفة. لكل خزان تحت شبكة فرعية ، هناك قوائم انتظار إخراج متعددة: لكل خزان يتصل به ، هناك قائمة انتظار للرسائل عبر الشبكة الفرعية من C إلى C. تأخذ طبقة توجيه الرسالة الرسائل في قائمة انتظار الرسائل وتضعها في حركة مرور الشبكة الفرعية إلى الشبكة الفرعية لتتم معالجتها بواسطة بروتوكول النقل عبر الشبكة الفرعية ، والذي ينقل الرسائل بالفعل إلى شبكات فرعية أخرى.

بالإضافة إلى قوائم انتظار الإخراج هذه ، هناك أيضا بنية بيانات تاريخية لرسائل الدخول. بمجرد معالجة رسالة الدخول بواسطة الخزان ، يتم تسجيل الاستجابة لرسالة الدخول هذه في بنية البيانات هذه. في هذه المرحلة ، سيتمكن المستخدم الخارجي الذي قدم رسالة الدخول من الحصول على الاستجابة ذات الصلة. (ملاحظة: لا يحتفظ سجل الدخول بسجل كامل لجميع رسائل الدخول).

هناك نقطتان تحتاجان إلى توضيح ، أولا ، تتضمن حالة النسخة المتماثلة للعقدة حالة الخزان وكذلك “حالة النظام”. تتضمن “حالة النظام” قوائم الانتظار وتدفقات البيانات وهياكل البيانات لمحفوظات الدخول المذكورة أعلاه. نتيجة لذلك ، تشارك كل من طبقة توجيه الرسائل وطبقة التنفيذ في تحديث حالة النسخة المتماثلة للشبكة الفرعية والحفاظ عليها. يجب تحديث جميع هذه الحالة بالحتمية الكاملة ، بحيث تحافظ جميع العقد على نفس الحالة بالضبط.

النقطة الثانية التي يجب ملاحظتها هي أن طبقة الإجماع تسبق طبقة توجيه الرسائل وطبقة التنفيذ ، مما يعني أن أي شوكات في blockchain الإجماع قد تم حلها بالفعل قبل تمرير الحمل. في الواقع ، تسمح طبقة الإجماع بالتشغيل المبكر ولا تحتاج إلى أن تكون في نفس الجدول الزمني مثل طبقة توجيه الرسائل.

擅长底层技术的 DFINITY 所设想的能否真正实现Web3?

يمنحنا شرح وشرح طبقة التوجيه فهما أوضح لكيفية نقل بروتوكول الإجماع من وإلى بروتوكول الإجماع من خلال توجيه الرسائل ، وكيفية ارتباطه بطبقة التنفيذ ، وذلك لتعزيز تنسيق واتساق بروتوكول الإجماع.

3.4 طبقة التنفيذ

تعالج بيئة التنفيذ إدخالا واحدا في كل مرة ، والذي يتم أخذه من أحد قوائم انتظار الإدخال وتوجيهه إلى خزان ، اعتمادا على حالة الإدخال والخزان ، تقوم بيئة التنفيذ بتحديث حالة الخزان ويمكنها أيضا إضافة رسائل إلى قائمة انتظار الإخراج. وتحديث محفوظات الدخول (ربما مع الاستجابة لرسالة الدخول السابقة). في دور معين ، ستقوم بيئة التنفيذ بمعالجة مدخلات متعددة. يحدد المجدول المدخلات التي سيتم تنفيذها بأي ترتيب لمنعطف معين. بدلا من الخوض في الكثير من التفاصيل حول المجدول ، سنسلط الضوء على بعض الأهداف:

يجب أن تكون حتمية ، أي تعتمد فقط على البيانات المقدمة ؛

يجب أن يوزع عبء العمل بشكل عادل عبر الخزانات (ولكن مع تحسين الإنتاجية بدلا من زمن الوصول).

يتم قياس عدد العمل المنجز في كل جولة في دورات ويجب أن يكون قريبا من بعض الكمية المحددة مسبقا.

المهمة الأخرى التي يجب أن تتعامل معها بيئة التنفيذ هي الموقف الذي ينتج فيه أحد خزانات إحدى الشبكات الفرعية رسائل عبر الشبكات الفرعية بشكل أسرع مما يمكن أن تستهلكه الشبكات الفرعية الأخرى. استجابة لهذا الموقف ، قمنا بتنفيذ آلية ذاتية التنظيم لإبطاء خزان الإنتاج. هناك العديد من مهام إدارة الموارد ومسك الدفاتر الأخرى التي يجب معالجتها بواسطة بيئة وقت التشغيل ، ولكن يجب التعامل مع كل هذه المهام بشكل حتمي.

4

** تشفير مفتاح السلسلة **

في الملخص ، نوضح أن بروتوكول الإجماع الخاص ب IC يستخدم أيضا تقنية تشفير المفتاح العام - تشفير مفتاح السلسلة ، وجزء مهم من تشفير مفتاح السلسلة هو توقيع العتبة. في الواقع ، يشمل تشفير مفتاح السلسلة مجموعة معقدة من التقنيات المستخدمة للحفاظ بقوة وأمان على آلات حالة النسخ المتماثل القائمة على blockchain بمرور الوقت ، والمعروفة مجتمعة باسم تقنيات تطور السلسلة. تعمل كل شبكة فرعية ضمن عصور تحتوي على جولات متعددة (عادة حوالي بضع مئات). تتيح تقنية تطور السلسلة العديد من مهام الصيانة الأساسية التي يتم تنفيذها على أساس كل حقبة: جمع البيانات المهملة ، والتقديم السريع ، وتغييرات أعضاء الشبكة الفرعية ، وإعادة التوجيه السري النشط ، وترقيات البروتوكول.

فهم تقنية تطور السلسلة ، أي فهم التنفيذ الفني لأمن بروتوكول إجماع IC. تتكون تقنية تطور السلسلة من مكونين أساسيين: كتل الملخص وحزم اللحاق بالركب (CUPs).

4.1 كتلة الملخص

الكتلة الأولى من كل حقبة هي كتلة الهضم. تحتوي كتلة الملخص على بيانات خاصة يتم استخدامها لإدارة أجزاء المفاتيح لمخططات توقيع العتبة المختلفة. هناك نوعان من مخططات توقيع العتبة:

في سيناريو بهيكل عتبة f + 1 / n ، يتم إنشاء مفتاح توقيع جديد لكل حقبة ؛

في سيناريو ببنية عتبة n-f / n ، تتم إعادة مشاركة مفتاح التوقيع مرة واحدة لكل حقبة.

يتم استخدام السيناريوهات ذات العتبات المنخفضة للإشارات العشوائية والأشرطة العشوائية, بينما يتم استخدام السيناريوهات ذات العتبات العالية للتحقق من حالة النسخ المتماثل للشبكة الفرعية. تذكر أن بروتوكول DKG يتطلب أنه لكل مفتاح توقيع ، هناك مجموعة من التعاملات ، ويمكن لكل نسخة متماثلة من العقدة الحصول على جزء مفتاح التوقيع الخاص بها بشكل غير تفاعلي بناء على هذه المجموعة من التعاملات. أذكر مرة أخرى ، من بين أمور أخرى ، تحتفظ NNS بسجل يحدد أعضاء الشبكة الفرعية. يتغير السجل (وأعضاء الشبكة الفرعية) بمرور الوقت. ونتيجة لذلك، يجب أن توافق الشبكات الفرعية على إصدار السجل الذي سيتم استخدامه في أوقات مختلفة ولأغراض مختلفة. يتم تخزين هذه المعلومات أيضا في كتلة الملخص.

4.2 كوب

مع الملخص بعيدا عن الطريق ، دعنا نلقي نظرة على حزم اللحاق بالركب أو CUPs. قبل أن نتوسع في CUP, نحتاج أولا إلى الإشارة إلى تفصيل واحد من المنارات العشوائية: تعتمد المنارات العشوائية لكل جولة على المنارات العشوائية للجولة السابقة. إنها ليست سمة أساسية ل CUP ، لكنها تؤثر على تصميم CUP. CUP هي رسالة خاصة (ليست على blockchain) تحتوي على كل ما تحتاجه العقدة للعمل عند نقطة البداية لحقبة دون معرفة أي معلومات حول الحقبة السابقة. يحتوي على حقول البيانات التالية:

جذر شجرة تجزئة ميركل للحالة المكررة بأكملها (على عكس الحالة الجزئية لكل جولة من التحقق في الفصل 1.6).

عصر.

منارة عشوائية للجولة الأولى من العصر.

توقيع عتبة الشبكة الفرعية ل (n - f) / n للحقول أعلاه.

من أجل إنشاء CUP لحقبة معينة ، يجب أن تنتظر النسخة المتماثلة للعقدة حتى يتم الانتهاء من كتلة الهضم الخاصة بالحقبة ويتم التحقق من حالة الجولة المقابلة. كما ذكرنا سابقا ، يجب معالجة حالة النسخ المتماثل بالكامل في شجرة Merkle بواسطة دالة التجزئة. في حين أن هناك العديد من التقنيات المستخدمة لتسريع هذه العملية ، إلا أن التكلفة لا تزال كبيرة ، ولهذا السبب تتم معالجة كل حقبة مرة واحدة فقط. نظرا لأن CUP يحتوي فقط على جذر شجرة Merkle هذه ، فإننا نستخدم بروتوكولا فرعيا لمزامنة الحالة يسمح للنسخة المتماثلة للعقدة باستخراج أي حالة تحتاجها من النظير. مرة أخرى ، استخدمنا الكثير من التكنولوجيا لتسريع هذه العملية ، ولا تزال مكلفة. نظرا لأننا نستخدم توقيعات عالية العتبة ل CUPs ، يمكننا ضمان وجود CUP واحد صالح فقط في أي حقبة ، ويمكن استخراج هذه الحالة من العديد من الأقران.

** 4.3 تنفيذ تكنولوجيا تطور السلسلة **

جمع البيانات المهملة: نظرا لأن CUP يحتوي على معلومات حول حقبة معينة ، يمكن لكل نسخة من العقدة إزالة جميع المدخلات المعالجة بأمان قبل تلك الحقبة ، بالإضافة إلى رسائل طبقة الإجماع التي طلبت تلك المدخلات.

إعادة التوجيه السريع: إذا كانت نسخة طبق الأصل من عقدة في شبكة فرعية متخلفة بشكل كبير عن العقدة المتزامنة (لأنها معطلة أو غير متصلة لفترة طويلة) ، أو إذا تمت إضافة نسخة متماثلة جديدة من العقدة إلى الشبكة الفرعية ، فيمكنهم التقديم بسرعة إلى نقطة البداية لأحدث حقبة دون الحاجة إلى تشغيل بروتوكول الإجماع ومعالجة جميع المدخلات قبل تلك النقطة. يمكن عمل هذه النسخة من العقدة عن طريق الحصول على أحدث CUP. مع كتل الملخص والإشارات العشوائية الموجودة من CUPs ، بالإضافة إلى رسائل الإجماع (التي لم يتم مسحها بعد) من نسخ العقدة الأخرى ، يمكن للنسخة المتماثلة للعقدة تشغيل بروتوكول الإجماع إلى الأمام من نقطة البداية للحقبة المقابلة. يمكن للعقدة أيضا استخدام البروتوكول الفرعي لمزامنة الحالة للحصول على حالة النسخ المتماثل في بداية الحقبة المقابلة ، بحيث يمكنها أيضا البدء في معالجة المدخلات الناتجة عن طبقة الإجماع.

يوضح الرسم البياني التالي التقديم السريع. هنا ، لنفترض أننا بحاجة إلى نسخة متماثلة من العقدة تحتاج إلى اللحاق بالركب عند نقطة بداية الحقبة ، (دعنا نقول) بارتفاع كتلة 101 و CUP. يحتوي هذا CUP على جذر شجرة Merkle المنسوخة بارتفاع كتلة 101 ، وكتلة موجزة بارتفاع كتلة 101 ، ومنارة عشوائية بارتفاع كتلة 101. تستخدم العقدة البروتوكول الفرعي لمزامنة الحالة للحصول على كل حالة النسخ المتماثل لارتفاع الكتلة 101 من أقرانها والتحقق من هذه الحالة باستخدام شجرة Merkle في CUP. بعد الحصول على هذه الحالة ، يمكن لنسخة العقدة المشاركة في البروتوكول ، والحصول على كتل بارتفاع كتلة 102 ، 103 ، وما إلى ذلك (والرسائل الأخرى المتعلقة بالإجماع) من النظير ، وتحديث نسخة حالة النسخ المتماثل الخاصة بها. إذا أكد أقرانها الكتل على مستوى أعلى ، فستقوم نسخة العقدة بمعالجة (بالإضافة إلى توثيق ووضع اللمسات الأخيرة) على تلك الكتل النهائية التي تم الحصول عليها من الأقران في أقرب وقت ممكن (بأسرع ما تسمح به طبقة التنفيذ).

擅长底层技术的 DFINITY 所设想的能否真正实现Web3?

5

خاتمه

مثل Ethereum ، تتمثل رؤية DFINITY في بناء “الكمبيوتر العملاق في العالم” ، من خلال التفسير الجزئي المذكور أعلاه والشرح الفني لورقتها البيضاء. الدوائر المتكاملة في إطار هذه الرؤية لديها فرصة كبيرة لتحقيقها.

يمكننا أن نرى الابتكار التكنولوجي والجدوى التقنية ل IC لتحقيق رؤيتها من النموذج الهجين DAO لبروتوكول الإجماع ، ومن الابتكار التكنولوجي لتوليد الكتلة السريع والإنتاجية العالية ، ومن نظام الخلايا العصبية BNS ومخطط الحوكمة البيئية الخاص به. على عكس كود Ethereum الحالي ، وهو القانون ، تضيف حوكمة رمز IC عناصر من حكمة الجماهير إلى المؤسسة ، ليس بهدف إنشاء بنية كود مثالية ، ولكن بهدف أن يكون النظام قادرا على ضبط القواعد بسرعة. هذا ليس فقط إبداعا تقنيا ، ولكنه أيضا طبيعة بشرية مشرقة. في عالم blockchain ، لا يمكن تدوين إنشاء الإجماع وصيانته وتعديله فحسب ، بل يجب أن يكون جوهر الجوهر هو الناس. يقع الإجماع الصحيح والعادل بين المجموعات التي تركز على الإنسان في قلب صناعة blockchain وجذب العديد من Dapps اللامركزية.

تستشهد هذه المقالة وتفسر بعض محتويات المستند التقني IC ، الذي يصف المزيد من التفاصيل حول NNS ، وحالة المصادقة لكل جولة من الشبكات الفرعية على طبقة الإجماع ، واستدعاءات الاستعلام وتحديث رسائل الإدخال ، وتوزيع المفاتيح الموزعة في تشفير مفتاح السلسلة ، ومخططات PVSS ، والبروتوكولات الأساسية وبروتوكولات إعادة المشاركة ، وما إلى ذلك. بالنسبة للمطورين الذين يرغبون في فهم أكثر شمولا وتفصيلا للتقنية الأساسية ل IC ، يمكن أن توفر قراءة المستند التعريفي التمهيدي الأصلي تفسيرات وتفسيرات أكثر تفصيلا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.6Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.62Kعدد الحائزين:2
    0.00%
  • تثبيت