Avalanche: عائلة جديدة من بروتوكولات الإجماع
خلاصة
Avalanche المنصة 2020/06/30 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير مجردة. تقدم هذه الورقة نظرة عامة معمارية على الإصدار الأول من منصة Avalanche، الاسم الرمزي Avalanche بورياليس. للحصول على تفاصيل حول اقتصاديات token الأصلي، المسمى $AVAX، نحن 5 قم بتوجيه القارئ إلى ورقة الديناميكيات token المصاحبة [2]. الإفصاح: المعلومات الموضحة في هذه الورقة أولية وقابلة للتغيير في أي وقت. علاوة على ذلك، قد تحتوي هذه الورقة على "بيانات تطلعية". التزام البوابة: 7497e4a4ba0a1ea2dc2a111bc6deefbf3023708e 1 مقدمة 10 تقدم هذه الورقة نظرة عامة معمارية على النظام الأساسي Avalanche. التركيز الرئيسي هو على المفاتيح الثلاثة مميزات المنصة: المحرك، النموذج المعماري، وآلية الإدارة. 1.1 Avalanche الأهداف والمبادئ Avalanche عبارة عن منصة blockchain عالية الأداء وقابلة للتطوير وقابلة للتخصيص وآمنة. ويستهدف ثلاثة حالات الاستخدام واسعة النطاق: 15 - إنشاء تطبيقات محددة blockchains، تمتد إلى المسموح به (الخاص) وغير المسموح به (العامة) عمليات النشر. - بناء وإطلاق تطبيقات لامركزية وقابلة للتطوير بشكل كبير (Dapps). - بناء أصول رقمية معقدة بشكل تعسفي مع قواعد ومواثيق وراكبين مخصصين (الأصول الذكية). 1 تتعلق البيانات التطلعية بشكل عام بالأحداث المستقبلية أو أدائنا المستقبلي. وهذا يشمل، ولكن ليس كذلك يقتصر على الأداء المتوقع لـ Avalanche؛ والتطور المتوقع لأعمالها ومشاريعها؛ التنفيذ ورؤيتها واستراتيجيتها للنمو؛ والانتهاء من المشاريع الجاري تنفيذها حاليًا أو قيد التطوير أو وإلا قيد النظر. تمثل البيانات التطلعية معتقدات وافتراضات إدارتنا فقط اعتبارا من تاريخ هذا العرض. هذه البيانات ليست ضمانات للأداء المستقبلي ولا مبرر لها ولا ينبغي الاعتماد عليهم. تتضمن مثل هذه البيانات التطلعية بالضرورة معلومات معروفة وغير معروفة المخاطر، والتي قد تتسبب في اختلاف الأداء الفعلي والنتائج في الفترات المستقبلية بشكل جوهري عن أي توقعات صريحة أو ضمنية هنا. Avalanche لا يتحمل أي التزام بتحديث البيانات التطلعية. على الرغم من إن البيانات التطلعية هي أفضل تنبؤاتنا في وقت إصدارها، وليس هناك ما يضمن أنها كذلك ستثبت دقتها، حيث قد تختلف النتائج الفعلية والأحداث المستقبلية بشكل جوهري. ويتم تحذير القارئ لا لوضع الاعتماد غير المبرر على البيانات التطلعية.
مقدمة
10 تقدم هذه الورقة نظرة عامة معمارية على النظام الأساسي Avalanche. التركيز الرئيسي هو على المفاتيح الثلاثة مميزات المنصة: المحرك، النموذج المعماري، و
المحرك

60 تبدأ مناقشة النظام الأساسي Avalanche بالمكون الأساسي الذي يشغل النظام الأساسي: محرك الإجماع. الخلفية: تتطلب المدفوعات الموزعة، والحسابات بشكل عام، الاتفاق بين المجموعة من الآلات. ولذلك، فإن بروتوكولات الإجماع، التي تمكن مجموعة من العقد من التوصل إلى اتفاق، تكمن في قلب blockchains، بالإضافة إلى كل نظام توزيع صناعي واسع النطاق تقريبًا. الموضوع 65 لقد خضعت لتدقيق واسع النطاق لما يقرب من خمسة عقود، ولم يسفر هذا الجهد، حتى الآن، إلا عن عائلتين فقط البروتوكولات: بروتوكولات الإجماع الكلاسيكية، التي تعتمد على التواصل الشامل، وإجماع ناكاموتو، والذي يعتمد على تعدين proof-of-work مقترنًا بقاعدة السلسلة الأطول. بينما بروتوكولات الإجماع الكلاسيكية يمكن أن يكون لها زمن وصول منخفض وإنتاجية عالية، إلا أنها لا تتسع لأعداد كبيرة من المشاركين، كما أنها ليست كذلك قوية في ظل وجود تغييرات في العضوية، مما أدى إلى إنزالها في الغالب إلى المسموح بها، في الغالب 70 عمليات النشر الثابتة. من ناحية أخرى، تعتبر بروتوكولات إجماع ناكاموتو [5، 7، 4] قوية، ولكنها تعاني من زمن استجابة مرتفع للتأكيد، وإنتاجية منخفضة، وتتطلب إنفاقًا ثابتًا للطاقة من أجل أمنها. تجمع مجموعة بروتوكولات Snow، التي قدمها Avalanche، بين أفضل خصائص بروتوكولات الإجماع الكلاسيكية مع أفضل إجماع ناكاموتو. استنادا إلى آلية أخذ العينات شبكة خفيفة الوزن، إنهم يحققون زمن وصول منخفضًا وإنتاجية عالية دون الحاجة إلى الاتفاق على العضوية الدقيقة لـ 75 نظام. إنهم يتسعون بشكل جيد من الآلاف إلى الملايين من المشاركين بمشاركة مباشرة في بروتوكول الإجماع. علاوة على ذلك، لا تستفيد البروتوكولات من تعدين إثبات العمل (PoW)، وبالتالي تتجنب تكلفته الباهظة استهلاك الطاقة والتسرب اللاحق للقيمة في النظام البيئي، مما ينتج عنه وزن خفيف وخضراء وهادئ البروتوكولات. الآلية والخصائص تعمل بروتوكولات Snow من خلال أخذ عينات متكررة من الشبكة. كل عقدة 80 يستطلع آراء مجموعة صغيرة ذات حجم ثابت ويتم اختيارها عشوائيًا من الجيران، ويغير اقتراحه إذا كانت الأغلبية العظمى يدعم قيمة مختلفة. يتم تكرار العينات حتى يتم الوصول إلى التقارب، وهو ما يحدث بسرعة العمليات العادية. نوضح آلية العمل من خلال مثال ملموس. أولاً، يتم إنشاء المعاملة بواسطة مستخدم وإرساله إلى عقدة التحقق، وهي عقدة تشارك في إجراء الإجماع. إنه إذن 85 يتم نشرها إلى العقد الأخرى في الشبكة عبر النميمة. ماذا يحدث إذا أصدر هذا المستخدم أيضًا رسالة متضاربة4 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير معاملة، أي إنفاق مزدوج؟ للاختيار من بين المعاملات المتعارضة ومنع الإنفاق المزدوج، تقوم كل عقدة بشكل عشوائي باختيار مجموعة فرعية صغيرة من العقد والاستعلام عن أي من المعاملات المتضاربة العقد التي تم الاستعلام عنها هي التي تعتقد أنها صالحة. إذا تلقت عقدة الاستعلام استجابة الأغلبية العظمى لصالحها لمعاملة واحدة، تقوم العقدة بتغيير استجابتها لتلك المعاملة. كل عقدة في الشبكة 90 يكرر هذا الإجراء حتى تتوصل الشبكة بأكملها إلى توافق في الآراء بشأن إحدى المعاملات المتعارضة. من المثير للدهشة، أنه على الرغم من أن الآلية الأساسية للتشغيل بسيطة للغاية، إلا أن هذه البروتوكولات تؤدي إلى درجة عالية من الدقة ديناميكيات النظام المرغوبة التي تجعلها مناسبة للنشر على نطاق واسع. - غير مسموح به، ومفتوح للتغيير، وقوي. يستخدم أحدث عدد من مشاريع blockchain الكلاسيكية بروتوكولات الإجماع وبالتالي تتطلب المعرفة الكاملة بالعضوية. معرفة المجموعة الكاملة لـ par95 يكون المشاركون بسيطين بدرجة كافية في الأنظمة المغلقة والمرخصة، لكنهم يصبحون أكثر صعوبة في الأنظمة المفتوحة، الشبكات اللامركزية. يفرض هذا القيد مخاطر أمنية عالية على الموظفين الحاليين مثل هذه البروتوكولات. وفي المقابل، تحافظ بروتوكولات Snow على ضمانات أمان عالية حتى عند وجود تناقضات محددة جيدًا بين طرق عرض الشبكة لأي عقدتين. المصادقون على بروتوكولات Snow التمتع بالقدرة على التحقق دون المعرفة المستمرة بالعضوية الكاملة. ولذلك فهي قوية 100 ومناسب جدًا للعامة blockchains. - قابلة للتطوير ولا مركزية. الميزة الأساسية لعائلة Snow هي قدرتها على التوسع دون تكبد الصفقات الأساسية. يمكن لبروتوكولات Snow التوسع إلى عشرات الآلاف أو الملايين من العقد، دون التفويض إلى مجموعات فرعية من validators. تتمتع هذه البروتوكولات بأفضل نظام لامركزي في فئته، مما يسمح بذلك كل عقدة للتحقق من صحتها بشكل كامل. إن المشاركة المستمرة المباشرة لها آثار عميقة على الأمن 105 من النظام. في كل بروتوكول proof-of-stake تقريبًا الذي يحاول التوسع إلى مجموعة كبيرة من المشاركين، الوضع النموذجي للتشغيل هو تمكين التوسع عن طريق تفويض التحقق من الصحة إلى لجنة فرعية. وبطبيعة الحال، فإن هذا يعني أن أمان النظام أصبح الآن على وجه التحديد مرتفعًا مثل تكلفة الفساد في النظام اللجنة الفرعية. علاوة على ذلك، تخضع اللجان الفرعية لتشكيل الكارتلات. في البروتوكولات من نوع Snow، لا يعد مثل هذا التفويض ضروريًا، مما يسمح لكل مشغل عقدة بالحصول على أول 110 ومن ناحية القول في النظام، في جميع الأوقات. يحاول تصميم آخر، يُشار إليه عادةً بتقسيم الحالة لتوفير قابلية التوسع من خلال موازنة تسلسل المعاملات مع شبكات مستقلة من validators. ولسوء الحظ، فإن مستوى أمان النظام في مثل هذا التصميم يصبح مرتفعًا بقدر سهولة النظام القابل للفساد شظية مستقلة. لذلك، لا تعد انتخابات اللجان الفرعية ولا تقسيمها من استراتيجيات القياس المناسبة لمنصات التشفير. 115 - التكيف. على عكس الأنظمة الأخرى المعتمدة على التصويت، تحقق بروتوكولات Snow أداءً أعلى عند الخصم صغير الحجم، ولكنه يتمتع بقدر كبير من المرونة في مواجهة الهجمات الكبيرة. - آمن بشكل غير متزامن. لا تتطلب بروتوكولات Snow، على عكس بروتوكولات السلسلة الأطول، التزامن تعمل بأمان، وبالتالي تمنع الإنفاق المزدوج حتى في مواجهة أقسام الشبكة. في Bitcoin، على سبيل المثال، إذا تم انتهاك افتراض التزامن، فمن الممكن العمل على تفرعات مستقلة من 120 Bitcoin الشبكة لفترات طويلة من الزمن، الأمر الذي من شأنه أن يبطل أي معاملات بمجرد الشوك شفاء. – الكمون المنخفض. معظم blockchains اليوم غير قادرة على دعم تطبيقات الأعمال، مثل التداول أو التطبيقات اليومية مدفوعات التجزئة. ومن غير العملي ببساطة الانتظار دقائق، أو حتى ساعات، لتأكيد المعاملات. ولذلك، فإن إحدى أهم خصائص بروتوكولات الإجماع، والتي يتم التغاضي عنها بشدة، هي 125 الوقت حتى النهاية. تصل بروتوكولات Snow إلى النهاية عادةً خلال أقل من ثانية واحدة، وهو أقل بكثير من كلا من البروتوكولات ذات السلسلة الأطول والبروتوكولات المجزأة blockchain، وكلاهما عادةً ما يمتد إلى النهاية لمسألة ما من الدقائق.Avalanche المنصة 2020/06/30 5 – إنتاجية عالية. تصل بروتوكولات Snow، التي يمكنها بناء سلسلة خطية أو DAG، إلى آلاف المعاملات في الثانية (5000+ tps)، مع الحفاظ على اللامركزية الكاملة. حلول blockchain الجديدة التي تطالب 130 عادةً ما يتاجر TPS المرتفع باللامركزية والأمن ويختار المزيد من المركزية وغير الآمنة آليات الإجماع. تقوم بعض المشاريع بالإبلاغ عن أرقام من إعدادات يتم التحكم فيها بشكل كبير، وبالتالي يتم الإبلاغ بشكل خاطئ نتائج الأداء الحقيقية. الأرقام المبلغ عنها لـ $AVAX مأخوذة مباشرةً من شبكة Avalanche حقيقية ومُنفذة بالكامل وتعمل على 2000 عقدة على AWS، وموزعة جغرافيًا في جميع أنحاء العالم على النطاقات المنخفضة آلات. يمكن تحقيق نتائج أداء أعلى (10000+) من خلال افتراض عرض نطاق ترددي أعلى 135 توفير لكل عقدة وأجهزة مخصصة للتحقق من التوقيع. وأخيرا نلاحظ أن المقاييس المذكورة أعلاه موجودة في الطبقة الأساسية. تعمل حلول قياس الطبقة الثانية على زيادة هذه النتائج على الفور إلى حد كبير. الرسوم البيانية المقارنة للإجماع يصف الجدول 1 الاختلافات بين العائلات الثلاث المعروفة من بروتوكولات الإجماع من خلال مجموعة من 8 محاور حاسمة. 140 ناكاموتو الكلاسيكية ثلج قوية (مناسبة للإعدادات المفتوحة) + - + لامركزية للغاية (تسمح بالعديد من المصادقين) + - + زمن وصول منخفض وإنهاء سريع (تأكيد سريع للمعاملة) - + + إنتاجية عالية (يسمح للعديد من العملاء) - + + خفيف الوزن (متطلبات النظام منخفضة) - + + هادئ (غير نشط عند عدم تنفيذ أي قرارات) - + + معايير السلامة (ما يتجاوز 51% من التواجد العدائي) - - + قابلة للتطوير بدرجة كبيرة - - + الجدول 1. رسم بياني مقارن بين العائلات الثلاث المعروفة لبروتوكولات الإجماع. Avalanche، رجل الثلج، و ينتمي Frosty جميعًا إلى عائلة Snow.
نظرة عامة على المنصة
في هذا القسم، نقدم نظرة عامة معمارية للمنصة ونناقش طرق التنفيذ المختلفة التفاصيل. يفصل النظام الأساسي Avalanche بشكل واضح بين ثلاثة اهتمامات: السلاسل (والأصول المبنية في الأعلى)، والتنفيذ البيئات والنشر. 3.1 الهندسة المعمارية 145 الشبكات الفرعية الشبكة الفرعية، أو الشبكة الفرعية، هي مجموعة ديناميكية من validators تعمل معًا لتحقيق الإجماع على حالة مجموعة من blockchains. يتم التحقق من صحة كل blockchain بواسطة شبكة فرعية واحدة، ويمكن للشبكة الفرعية التحقق من صحتها العديد من blockchains بشكل تعسفي. قد يكون validator عضوًا في العديد من الشبكات الفرعية بشكل عشوائي. شبكة فرعية تقرر من يجوز له الدخول إليه، وقد يطلب أن يكون لمكوناته validator خصائص معينة. Avalanche يدعم النظام الأساسي إنشاء وتشغيل العديد من الشبكات الفرعية بشكل تعسفي. من أجل إنشاء شبكة فرعية جديدة 150 أو للانضمام إلى شبكة فرعية، يجب على المرء دفع رسوم مقومة بالدولار AVAX.

6 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير يقدم نموذج الشبكة الفرعية عددًا من المزايا: - إذا كان validator لا يهتم بـ blockchains في شبكة فرعية معينة، فلن ينضم ببساطة إلى تلك الشبكة الفرعية. يؤدي هذا إلى تقليل حركة مرور الشبكة، بالإضافة إلى الموارد الحسابية المطلوبة لـ validators. هذا في على النقيض من مشاريع blockchain الأخرى، حيث يجب على كل validator التحقق من صحة كل معاملة، حتى 155 أولئك الذين لا يهتمون بهم. – بما أن الشبكات الفرعية هي التي تقرر من يمكنه الدخول إليها، فيمكن إنشاء شبكات فرعية خاصة. وهذا يعني أن كل blockchain في يتم التحقق من صحة الشبكة الفرعية فقط من خلال مجموعة من validators الموثوق بها. - يمكن للمرء إنشاء شبكة فرعية حيث يكون لكل validator خصائص معينة. على سبيل المثال، يمكن للمرء إنشاء شبكة فرعية حيث يقع كل validator في ولاية قضائية معينة، أو حيث يكون كل validator مرتبطًا ببعض 160 عقد في العالم الحقيقي. قد يكون هذا مفيدًا لأسباب تتعلق بالامتثال. توجد شبكة فرعية خاصة واحدة تسمى الشبكة الفرعية الافتراضية. تم التحقق من صحته من قبل كافة validators. (أي بالترتيب للتحقق من صحة أي شبكة فرعية، يجب أيضًا التحقق من صحة الشبكة الفرعية الافتراضية.) تقوم الشبكة الفرعية الافتراضية بالتحقق من صحة مجموعة من blockchains المحددة مسبقًا، بما في ذلك blockchain حيث يوجد AVAX $ ويتم تداوله. الأجهزة الافتراضية كل blockchain هو مثيل للجهاز الظاهري (VM.) VM هو مخطط لـ 165 blockchain، يشبه إلى حد كبير الفصل الدراسي عبارة عن مخطط لكائن في لغة برمجة موجهة للكائنات. ال يتم تحديد واجهة وحالة وسلوك blockchain بواسطة الجهاز الظاهري الذي يقوم blockchain بتشغيله. ما يلي يتم تعريف خصائص blockchain وغيرها بواسطة VM: – محتويات الكتلة – انتقال الحالة الذي يحدث عند قبول الكتلة 170 – واجهات برمجة التطبيقات التي تم الكشف عنها بواسطة blockchain ونقاط النهاية الخاصة بها - البيانات التي استمرت على القرص نقول أن blockchain "يستخدم" أو "يشغل" جهازًا افتراضيًا محددًا. عند إنشاء blockchain، يتم تحديد VM يتم تشغيله، بالإضافة إلى حالة نشأة blockchain. يمكن إنشاء blockchain جديد باستخدام موجود مسبقًا يمكن لـ VM أو المطور ترميز رمز جديد. يمكن أن يكون هناك العديد من blockchains التي تقوم بتشغيل نفس الجهاز الافتراضي بشكل عشوائي. 175 كل blockchain، حتى أولئك الذين يقومون بتشغيل نفس الجهاز الافتراضي، يكونون مستقلين منطقيًا عن الآخرين ويحافظون على مكانتهم الدولة الخاصة. 3.2 التمهيد الخطوة الأولى للمشاركة في Avalanche هي التمهيد. تتم العملية على ثلاث مراحل: الاتصال لوضع نقاط الارتكاز واكتشاف الشبكات والحالة، وأن تصبح validator. 180 Seed Anchors أي نظام متصل بالشبكة من أقرانه يعمل بدون تصريح (أي مشفر) تتطلب مجموعة الهويات بعض الآليات لاكتشاف الأقران. في شبكات مشاركة الملفات من نظير إلى نظير، توجد مجموعة من يتم استخدام أجهزة التتبع. في شبكات التشفير، تتمثل الآلية النموذجية في استخدام العقد الأولية لنظام أسماء النطاقات (والتي نشير إليهاAvalanche المنصة 2020/06/30 7 إلى كمثبتات أولية)، والتي تشتمل على مجموعة من عناوين IP الأولية المحددة جيدًا والتي يمكن من خلالها للأعضاء الآخرين يمكن اكتشاف الشبكة. يتمثل دور عقد DNS الأولية في توفير معلومات مفيدة حول المجموعة 185 من المشاركين النشطين في النظام. يتم استخدام نفس الآلية في Bitcoin الأساسية [1]، حيث يحتوي ملف src/chainparams.cpp للكود المصدري على قائمة بالعقد الأولية المشفرة. الفرق بين BTC وAvalanche هو أن BTC تتطلب عقدة DNS أساسية واحدة صحيحة فقط، بينما يتطلب Avalanche عقدة بسيطة غالبية المراسي لتكون صحيحة. على سبيل المثال، قد يختار مستخدم جديد تشغيل عرض الشبكة من خلال مجموعة من البورصات الراسخة وذات السمعة الطيبة، والتي لا يمكن الثقة في أي منها بشكل فردي. 190 ومع ذلك، نلاحظ أن مجموعة عقد التمهيد لا تحتاج إلى أن تكون ثابتة أو ثابتة، ويمكن أن تكون المقدمة من قبل المستخدم، على الرغم من سهولة الاستخدام، قد يوفر العملاء إعدادًا افتراضيًا يتضمن اقتصاديًا جهات فاعلة مهمة، مثل عمليات التبادل، التي يرغب العملاء في مشاركة رؤيتها للعالم. لا يوجد أي مانع لذلك تصبح مرساة بذرة، وبالتالي لا يمكن لمجموعة من مراسي البذور أن تحدد ما إذا كانت العقدة قد تدخل أم لا الشبكة، نظرًا لأن العقد يمكنها اكتشاف أحدث شبكة من Avalanche أقرانها عن طريق الارتباط بأي مجموعة من البذور 195 المراسي. اكتشاف الشبكة والحالة بمجرد الاتصال بالمثبتات الأولية، تستعلم العقدة عن أحدث مجموعة من تحولات الدولة. نحن نطلق على هذه المجموعة من تحولات الحالة الحدود المقبولة. لسلسلة، الحدود المقبولة هي آخر كتلة مقبولة. بالنسبة لـ DAG، الحدود المقبولة هي مجموعة القمم المقبولة، ولكن لديها لا يوجد أطفال مقبولين. بعد جمع الحدود المقبولة من مرتكزات البذور، تقوم الدولة بتحويل ذلك 200 يتم قبولها من قبل غالبية مراسي البذور ومن المقرر أن تكون مقبولة. ثم يتم استخراج الحالة الصحيحة عن طريق المزامنة مع العقد التي تم أخذ عينات منها. طالما أن هناك غالبية العقد الصحيحة في مرساة البذور تعيين، فيجب أن يتم وضع علامة على انتقالات الحالة المقبولة على أنها مقبولة بواسطة عقدة واحدة صحيحة على الأقل. تُستخدم عملية اكتشاف الحالة هذه أيضًا لاكتشاف الشبكة. مجموعة العضوية في الشبكة هي المحددة في السلسلة validator. لذلك، فإن المزامنة مع السلسلة validator تسمح للعقدة بالاكتشاف 205 المجموعة الحالية من validators. ستتم مناقشة سلسلة validator بشكل أكبر في القسم التالي. 3.3 سيبيل التحكم والعضوية توفر بروتوكولات الإجماع ضماناتها الأمنية على افتراض أن يصل إلى رقم العتبة من الممكن أن يكون أعضاء النظام متخاصمين. هجوم Sybil، حيث تقوم العقدة بإغراق الشبكة بتكلفة زهيدة مع هويات ضارة، يمكن أن يبطل هذه الضمانات بشكل تافه. في الأساس، لا يمكن إلا أن يكون مثل هذا الهجوم 210 تم ردعه من خلال التواجد التجاري مع إثبات وجود مورد يصعب تزويره [3]. لقد استكشفت الأنظمة السابقة الاستخدام من آليات الردع Sybil التي تمتد إلى proof-of-work (PoW)، proof-of-stake (PoS)، إثبات الوقت المنقضي (POET)، وإثبات المكان والزمان (PoST)، وإثبات السلطة (PoA). في جوهرها، تؤدي كل هذه الآليات وظيفة متطابقة: فهي تتطلب أن يكون لدى كل مشارك بعض "الجلد في اللعبة" في شكل بعض الالتزام الاقتصادي، والذي بدوره يوفر دخلاً اقتصاديًا 215 حاجز ضد سوء السلوك من قبل هذا المشارك. وكلها تنطوي على شكل من أشكال الحصة، سواء كانت بالشكل من منصات التعدين وhash الطاقة (PoW)، أو مساحة القرص (PoST)، أو الأجهزة الموثوقة (POET)، أو الهوية المعتمدة (برنامج العمل). تشكل هذه الحصة أساس التكلفة الاقتصادية التي يجب على المشاركين تحملها للحصول على صوت. ل على سبيل المثال، في Bitcoin، تتناسب القدرة على المساهمة بالكتل الصالحة بشكل مباشر مع قوة hash الخاصة بـ اقتراح المشارك. ولسوء الحظ، كان هناك أيضًا ارتباك كبير بين بروتوكولات الإجماع8 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير مقابل آليات التحكم سيبيل. نلاحظ أن اختيار بروتوكولات الإجماع هو، في معظمه، متعامد مع اختيار آلية التحكم Sybil. هذا لا يعني أن آليات التحكم في سيبيل موجودة البدائل المنسدلة لبعضها البعض، نظرًا لأن اختيارًا معينًا قد يكون له آثار على الأساس ضمانات بروتوكول الإجماع. ومع ذلك، يمكن أن تقترن عائلة Snow* بالعديد من هذه العناصر المعروفة الآليات، دون تعديل كبير. 225 في نهاية المطاف، من أجل الأمن والتأكد من أن حوافز المشاركين تتماشى مع صالحهم الشبكة، $AVAX اختر PoS لآلية التحكم الأساسية في Sybil. بعض أشكال الحصة بطبيعتها مركزية: على سبيل المثال، يعتبر تصنيع منصات التعدين (PoW) مركزيًا بطبيعته في أيدي عدد قليل من الأشخاص الأشخاص الذين يتمتعون بالمعرفة المناسبة والقدرة على الوصول إلى العشرات من براءات الاختراع المطلوبة لـ VLSI التنافسية التصنيع. علاوة على ذلك، فإن تعدين إثبات العمل (PoW) يتسرب من قيمته بسبب الإعانات السنوية الكبيرة لعمال المناجم. وبالمثل، 230 مساحة القرص مملوكة بشكل كبير لمشغلي مراكز البيانات الكبيرة. علاوة على ذلك، جميع آليات التحكم في سيبيل التي تتراكم التكاليف الجارية، على سبيل المثال. تكاليف الكهرباء لـ hashing، وقيمة التسرب خارج النظام البيئي، ناهيك عن ذلك تدمير البيئة. وهذا بدوره يقلل من غلاف الجدوى لـ token، حيث يكون هناك تأثير سلبي قد يؤدي تحرك السعر خلال إطار زمني صغير إلى جعل النظام غير صالح للعمل. إثبات العمل يختار بطبيعته عمال المناجم الذين لديهم اتصالات لشراء الكهرباء الرخيصة، وهو ما لا علاقة له بقدرة عمال المناجم 235 لتسلسل المعاملات أو مساهماتها في النظام البيئي الشامل. ومن بين هذه الخيارات نختار proof-of-stake، لأنها خضراء ويمكن الوصول إليها ومفتوحة للجميع. ومع ذلك، نلاحظ أنه أثناء استخدام $AVAX PoS، تتيح شبكة Avalanche إمكانية إطلاق الشبكات الفرعية باستخدام PoW وPoS. يعد التوقيع المساحي آلية طبيعية للمشاركة في شبكة مفتوحة لأنها تمكن من تحقيق اقتصادي مباشر الحجة: إن احتمال نجاح الهجوم يتناسب طرديا مع التكلفة المالية المحددة جيدا 240 وظيفة. وبعبارة أخرى، فإن العقد المعنية لديها دوافع اقتصادية لعدم الانخراط في السلوك الذي قد يضر بقيمة حصتهم. بالإضافة إلى ذلك، لا تتحمل هذه الحصة أي تكاليف صيانة إضافية (أخرى ثم تكلفة الفرصة البديلة للاستثمار في أصل آخر)، ولها خاصية، على عكس معدات التعدين، يتم استهلاكها بالكامل إذا تم استخدامها في هجوم كارثي. بالنسبة لعمليات إثبات العمل، يمكن أن تكون معدات التعدين بسيطة إعادة استخدامها أو - إذا قرر المالك - بيعها بالكامل مرة أخرى إلى السوق. 245 يمكن للعقدة التي ترغب في الدخول إلى الشبكة أن تفعل ذلك بحرية عن طريق وضع وتد مثبت أولاً خلال مدة المشاركة في الشبكة. يحدد المستخدم مدة مبلغ الحصة. وبمجرد قبولها، لا يمكن إرجاع الحصة. الهدف الرئيسي هو التأكد من مشاركة العقد بشكل كبير نفس العرض المستقر في الغالب للشبكة. نتوقع تحديد الحد الأدنى من الوقت staking بترتيب أ أسبوع. 250 على عكس الأنظمة الأخرى التي تقترح أيضًا آلية إثبات الحصة (PoS)، فإن $AVAX لا يستخدم التقطيع، و لذلك يتم إرجاع كل الحصص عند انتهاء الفترة staking. وهذا يمنع السيناريوهات غير المرغوب فيها مثل فشل برنامج العميل أو الأجهزة مما يؤدي إلى فقدان العملات المعدنية. وهذا يتوافق مع فلسفتنا في التصميم بناء تكنولوجيا يمكن التنبؤ بها: tokens المراهنة ليست معرضة للخطر، حتى في وجود البرامج أو عيوب الأجهزة. 255 في Avalanche، تصدر العقدة التي ترغب في المشاركة معاملة حصة خاصة لسلسلة validator. تسمي معاملات الستاكينغ مبلغًا للرهان، ومفتاح staking للمشارك وهو staking، والمدة، والوقت الذي سيبدأ فيه التحقق من الصحة. بمجرد قبول المعاملة، سيتم قفل الأموال حتى نهاية الفترة staking. يتم تحديد الحد الأدنى المسموح به للمبلغ وتنفيذه من قبل النظام. الحصة المبلغ الذي وضعه المشارك له آثار على كل من مقدار التأثير الذي يمارسه المشارك في العمليةAvalanche المنصة 2020/06/30 9 عملية الإجماع، وكذلك المكافأة، كما سيتم مناقشته لاحقًا. يجب أن تتراوح المدة المحددة staking بين δmin و δmax، الحد الأدنى والحد الأقصى للأطر الزمنية التي يمكن قفل أي حصة فيها. كما هو الحال مع مبلغ staking، الفترة staking لها أيضًا آثار على المكافأة في النظام. فقدان أو سرقة لا يمكن أن يؤدي مفتاح staking إلى خسارة الأصول، حيث يتم استخدام المفتاح staking فقط في عملية الإجماع، وليس للأصل نقل. 265 3.4 العقود الذكية بالدولار AVAX عند الإطلاق، يدعم Avalanche smart contracts القياسي المستند إلى Solidity من خلال الجهاز الظاهري Ethereum (EVM). نحن نتصور أن النظام الأساسي سيدعم مجموعة أكثر ثراءً وقوة من smart contract الأدوات، بما في ذلك: - العقود الذكية مع التنفيذ خارج السلسلة والتحقق عبر السلسلة. 270 – العقود الذكية مع التنفيذ الموازي. أي smart contracts لا تعمل بنفس الحالة أي شبكة فرعية في Avalanche ستكون قادرة على التنفيذ بالتوازي. - صلابة محسنة تسمى Solidity++. ستدعم هذه اللغة الجديدة الإصدارات والرياضيات الآمنة وحساب النقاط الثابتة، ونظام الكتابة المحسّن، والتجميع إلى LLVM، والتنفيذ في الوقت المناسب. إذا كان المطور يحتاج إلى دعم EVM ولكنه يريد نشر smart contracts في شبكة فرعية خاصة، فإنه 275 يمكن أن تدور شبكة فرعية جديدة مباشرة. هذه هي الطريقة التي يقوم بها Avalanche بتمكين التقسيم الوظيفي المحدد الشبكات الفرعية. علاوة على ذلك، إذا كان المطور يحتاج إلى تفاعلات مع Ethereum الذكي المنتشر حاليًا العقود، يمكنهم التفاعل مع شبكة Athereum الفرعية، وهي عبارة عن ملعقة من Ethereum. وأخيرا، إذا كان المطور يتطلب بيئة تنفيذ مختلفة عن الجهاز الظاهري Ethereum، فقد يختارون النشر smart contract من خلال شبكة فرعية تطبق بيئة تنفيذ مختلفة، مثل DAML 280 أو واسم. يمكن للشبكات الفرعية أن تدعم ميزات إضافية تتجاوز سلوك الأجهزة الافتراضية. على سبيل المثال، يمكن للشبكات الفرعية فرض متطلبات الأداء لعقد validator الأكبر التي تحتوي على smart contracts لفترات زمنية أطول، أو validators التي تحمل حالة العقد بشكل خاص. 4 الحوكمة ورمز AVAX $ 4.1 رمز $AVAX الأصلي 285 السياسة النقدية إن الأصل token، $AVAX، له سقف للعرض، حيث تم تعيين الحد الأقصى على 720،000،000 tokens، مع 360,000,000 tokens متاحة عند إطلاق الشبكة الرئيسية. ومع ذلك، على عكس الإمدادات ذات الحد الأقصى الأخرى tokens التي الحفاظ على معدل سك العملة بشكل دائم، \(AVAX is designed to react to changing economic conditions. In particular, the objective of \) تتمثل السياسة النقدية لشركة AVAX في تحقيق التوازن بين حوافز المستخدمين للحصول على حصة في token مقابل استخدامه للتفاعل مع مجموعة متنوعة من الخدمات المتاحة على المنصة. المشاركون في المنصة 290 العمل بشكل جماعي كبنك احتياطي لامركزي. الروافع المتاحة على Avalanche هي staking المكافآت والرسوم، والإسقاط الجوي، وكلها تتأثر بمعايير يمكن التحكم فيها. يتم تحديد مكافآت الستاكينغ من خلال الحوكمة على السلسلة، وتحكمها وظيفة مصممة بحيث لا تتجاوز الحد الأقصى للعرض أبدًا. يمكن أن يحدث التوقيع المساحي عن طريق زيادة الرسوم أو زيادة مكافآت staking. ومن ناحية أخرى، يمكننا تحفيز المزيد من المشاركة مع خدمات منصة Avalanche عن طريق تخفيض الرسوم وتخفيض مكافأة staking.10 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير الاستخدامات المدفوعات تعد المدفوعات اللامركزية الحقيقية من نظير إلى نظير إلى حد كبير حلمًا غير محقق للصناعة بسبب النقص الحالي في الأداء من قبل شاغلي الوظائف. يعد $AVAX قويًا وسهل الاستخدام مثل عمليات الدفع Visa، مما يسمح بآلاف المعاملات على مستوى العالم في كل ثانية، بطريقة لا مركزية وغير موثوقة تمامًا. علاوة على ذلك، بالنسبة للتجار في جميع أنحاء العالم، يوفر $AVAX عرضًا بقيمة مباشرة مقارنة بـ Visa، أي أقل 300 الرسوم. التخزين: تأمين النظام على منصة Avalanche، يتم التحكم في sybil عبر staking. بالترتيب للتحقق من الصحة، يجب على المشارك قفل العملات المعدنية أو الحصة. المدققون، الذين يشار إليهم أحيانًا باسم المحاسبين، هم يتم تعويضهم مقابل خدمات التحقق الخاصة بهم بناءً على staking المبلغ وstaking المدة، من بين أمور أخرى خصائص. يجب أن تقلل وظيفة التعويض المختارة من التباين، مما يضمن عدم قيام كبار المساهمين بذلك 305 بشكل غير متناسب الحصول على المزيد من التعويض. كما أن المشاركين لا يخضعون لأية عوامل "الحظ"، كما هو الحال في تعدين إثبات العمل (PoW). كما أن نظام المكافآت هذا لا يشجع أيضًا على تكوين مجموعات التعدين أو staking التي تمكنك حقًا المشاركة اللامركزية وغير الموثوقة في الشبكة. المقايضات الذرية إلى جانب توفير الأمان الأساسي للنظام، يعمل $AVAX token كوحدة عالمية من الصرف. من هناك، سيكون النظام الأساسي Avalanche قادرًا على دعم المقايضات الذرية غير الموثوقة محليًا على 310 النظام الأساسي الذي يتيح عمليات تبادل أصلية وغير مركزية لأي نوع من الأصول مباشرةً على Avalanche. 4.2 الحكم تعد الحوكمة أمرًا بالغ الأهمية لتطوير واعتماد أي نظام أساسي لأنه – كما هو الحال مع جميع الأنواع الأخرى الأنظمة – Avalanche ستواجه أيضًا التطور والتحديثات الطبيعية. يوفر $AVAX حوكمة على السلسلة للمعلمات الهامة للشبكة حيث يتمكن المشاركون من التصويت على التغييرات في الشبكة و 315 تسوية قرارات ترقية الشبكة بشكل ديمقراطي. يتضمن ذلك عوامل مثل الحد الأدنى للمبلغ staking، معدل سك العملة، فضلا عن المعايير الاقتصادية الأخرى. وهذا يمكّن النظام الأساسي من إجراء تحسين المعلمات الديناميكية بشكل فعال من خلال حشد من الناس oracle. ومع ذلك، على عكس بعض منصات الحوكمة الأخرى هناك، Avalanche لا يسمح بإجراء تغييرات غير محدودة على الجوانب التعسفية للنظام. بدلا من ذلك، فقط أ يمكن تعديل عدد محدد مسبقًا من المعلمات من خلال الإدارة، مما يجعل النظام أكثر قابلية للتنبؤ به 320 وزيادة السلامة. علاوة على ذلك، تخضع جميع المعلمات القابلة للحكم لقيود ضمن حدود زمنية محددة، إدخال التباطؤ، والتأكد من أن النظام يظل قابلاً للتنبؤ به على مدى فترات زمنية قصيرة. إن وجود عملية عملية لإيجاد قيم مقبولة عالميًا لمعلمات النظام أمر بالغ الأهمية للأنظمة اللامركزية التي لا يوجد بها أمناء. Avalanche يمكنه استخدام آلية الإجماع الخاصة به لبناء نظام يسمح بذلك يمكن لأي شخص أن يقترح معاملات خاصة هي في جوهرها استطلاعات رأي على مستوى النظام. يجوز لأي عقدة مشاركة 325 إصدار مثل هذه المقترحات. يعد معدل المكافأة الاسمية عاملاً مهمًا يؤثر على أي عملة، سواء كانت رقمية أو نقدية. ولسوء الحظ، فإن العملات المشفرة التي تعمل على إصلاح هذه المعلمة قد تواجه مشكلات مختلفة، بما في ذلك الانكماش أو التضخم. ولتحقيق هذه الغاية، يخضع معدل المكافأة الاسمية للحوكمة، ضمن حدود محددة مسبقًا. هذه سوف اسمح لحاملي token باختيار ما إذا كان $AVAX قد تم تحديده في النهاية أم لا، أو حتى انكماشي.Avalanche المنصة 2020/06/30 11 رسوم المعاملات، المشار إليها بالمجموعة F، تخضع أيضًا للحوكمة. F عبارة عن صف يصف الرسوم المرتبطة بالتعليمات والمعاملات المختلفة. وأخيراً staking مرات ومبالغ قابلة للحكم أيضًا. يتم تعريف قائمة هذه المعلمات في الشكل 1. – ∆: مبلغ الستاكينغ، المقوم بـ AVAX $. تحدد هذه القيمة الحد الأدنى من الحصة المطلوبة ليتم وضعها السندات قبل المشاركة في النظام. - δmin : الحد الأدنى من الوقت اللازم لمشاركة العقدة في النظام. - δmax : الحد الأقصى من الوقت الذي يمكن للعقدة المشاركة فيه. – ρ : (π∆, τδmin) →R : دالة معدل المكافأة، والتي يشار إليها أيضًا باسم معدل سك العملة، تحدد المكافأة أ يمكن للمشاركين المطالبة كدالة لمبلغ staking الخاص بهم بالنظر إلى عدد معين من العقد π التي تم الكشف عنها علنًا تحت ملكيتها، على مدى فترة τ من الأطر الزمنية المتتالية δmin، بحيث τδmin δδmax. - F: هيكل الرسوم، وهو عبارة عن مجموعة من معلمات الرسوم القابلة للإدارة والتي تحدد تكاليف المعاملات المختلفة. الشكل 1. معلمات عدم الإجماع الرئيسية المستخدمة في Avalanche. يتم إعادة تعريف جميع التدوين عند الاستخدام الأول. تماشيًا مع مبدأ القدرة على التنبؤ في النظام المالي، تتسم الإدارة في $AVAX بالتباطؤ، وهذا يعني أن التغييرات في المعلمات تعتمد بشكل كبير على التغييرات الأخيرة. هناك نوعان من الحدود 335 المرتبطة بكل معلمة قابلة للحكم: الوقت والمدى. بمجرد تغيير المعلمة باستخدام الحكم في المعاملة، يصبح من الصعب جدًا تغييرها مرة أخرى على الفور وبمبلغ كبير. هذه الصعوبات وتخفف قيود القيمة مع مرور المزيد من الوقت منذ آخر تغيير. بشكل عام، هذا يحافظ على النظام من يتغير بشكل جذري خلال فترة زمنية قصيرة، مما يسمح للمستخدمين بالتنبؤ بأمان بمعلمات النظام في على المدى القصير، مع وجود سيطرة قوية ومرونة على المدى الطويل. 340
الحكم
1.1 Avalanche الأهداف والمبادئ Avalanche عبارة عن منصة blockchain عالية الأداء وقابلة للتطوير وقابلة للتخصيص وآمنة. ويستهدف ثلاثة حالات الاستخدام واسعة النطاق: 15 – إنشاء تطبيقات محددة blockchains، تمتد إلى المسموح به (الخاص) وغير المسموح به (العامة) عمليات النشر. - بناء وإطلاق تطبيقات لامركزية وقابلة للتطوير بشكل كبير (Dapps). - بناء أصول رقمية معقدة بشكل تعسفي مع قواعد ومواثيق وراكبين مخصصين (الأصول الذكية). 1 تتعلق البيانات التطلعية بشكل عام بالأحداث المستقبلية أو أدائنا المستقبلي. وهذا يشمل، ولكن ليس كذلك يقتصر على الأداء المتوقع لـ Avalanche؛ والتطور المتوقع لأعمالها ومشاريعها؛ التنفيذ ورؤيتها واستراتيجيتها للنمو؛ والانتهاء من المشاريع الجاري تنفيذها حاليًا أو قيد التطوير أو وإلا قيد النظر. تمثل البيانات التطلعية معتقدات وافتراضات إدارتنا فقط اعتبارا من تاريخ هذا العرض. هذه البيانات ليست ضمانات للأداء المستقبلي ولا مبرر لها ولا ينبغي الاعتماد عليهم. تتضمن مثل هذه البيانات التطلعية بالضرورة معلومات معروفة وغير معروفة المخاطر، والتي قد تتسبب في اختلاف الأداء الفعلي والنتائج في الفترات المستقبلية بشكل جوهري عن أي توقعات صريحة أو ضمنية هنا. Avalanche لا يتحمل أي التزام بتحديث البيانات التطلعية. على الرغم من إن البيانات التطلعية هي أفضل تنبؤاتنا في وقت إصدارها، وليس هناك ما يضمن أنها كذلك ستثبت دقتها، حيث قد تختلف النتائج الفعلية والأحداث المستقبلية بشكل جوهري. ويتم تحذير القارئ لا لوضع الاعتماد غير المبرر على البيانات التطلعية.2 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير الهدف الشامل لـ Avalanche هو توفير منصة موحدة لإنشاء ونقل وتجارة 20 الأصول الرقمية. من خلال البناء، Avalanche يمتلك الخصائص التالية: تم تصميم Avalanche القابل للتطوير ليكون قابلاً للتطوير وقويًا وفعالاً على نطاق واسع. محرك الإجماع الأساسي قادر على دعم شبكة عالمية تضم مئات الملايين من الأجهزة المتصلة بالإنترنت، ذات الطاقة المنخفضة والعالية، والتي تعمل بسلاسة، مع زمن وصول منخفض ومعاملات عالية جدًا في الثانية. 25 تم تصميم الأمان Avalanche ليكون قويًا ويحقق أمانًا عاليًا. بروتوكولات الإجماع الكلاسيكية هي مصممة لتحمل ما يصل إلى f من المهاجمين، وتفشل تمامًا عند مواجهة مهاجم بحجم f + 1 أو أكبر، وإجماع ناكاموتو لا يوفر أي أمان عندما يكون 51٪ من عمال المناجم بيزنطيين. في المقابل، Avalanche يوفر ضمانًا قويًا للغاية للأمان عندما يكون المهاجم أقل من حد معين، وهو ما يمكن تحديد معلماتها بواسطة مصمم النظام، وتوفر تدهورًا رائعًا عندما يتجاوز المهاجم 30 هذه العتبة. يمكنه الحفاظ على ضمانات السلامة (ولكن ليس الحيوية) حتى عندما يتجاوز المهاجم 51%. إنه كذلك أول نظام غير مصرح به يوفر مثل هذه الضمانات الأمنية القوية. تم تصميم اللامركزية Avalanche لتوفير لامركزية غير مسبوقة. وهذا يعني الالتزام لتطبيقات عملاء متعددة ولا يوجد تحكم مركزي من أي نوع. تم تصميم النظام البيئي لتجنب الانقسامات بين فئات المستخدمين ذوي الاهتمامات المختلفة. والأهم أنه لا يوجد تمييز بين عمال المناجم، 35 المطورين والمستخدمين. تعد AVAX $ الخاضعة للإدارة والديمقراطية منصة شاملة للغاية، تمكن أي شخص من الاتصال بها التواصل والمشاركة في التحقق من الصحة والحكم المباشر. يمكن لأي حامل token التصويت فيه اختيار المعايير المالية الرئيسية واختيار كيفية تطور النظام. تم تصميم Avalanche القابل للتشغيل البيني والمرن ليكون بنية تحتية عالمية ومرنة لعدد كبير من الأشخاص 40 من blockchains/الأصول، حيث يتم استخدام $AVAX الأساسي للأمان وكوحدة حساب للتبادل. ال يهدف النظام إلى دعم العديد من blockchains التي سيتم بناؤها في الأعلى، بطريقة محايدة القيمة. المنصة تم تصميمه من الألف إلى الياء لتسهيل نقل blockchains الموجودة عليه، لاستيراد الأرصدة، دعم لغات البرمجة النصية المتعددة والأجهزة الافتراضية، ودعم النشر المتعدد بشكل مفيد سيناريوهات. 45 الخطوط العريضة يتم تقسيم بقية هذه الورقة إلى أربعة أقسام رئيسية. ويبين القسم 2 تفاصيل المحرك الذي يشغل المنصة. ويناقش القسم 3 النموذج المعماري وراء المنصة، بما في ذلك الشبكات الفرعية، والأجهزة الافتراضية، والتمهيد، والعضوية، وstaking. ويشرح القسم 4 الحوكمة نموذج يتيح إجراء تغييرات ديناميكية على المعايير الاقتصادية الرئيسية. وأخيرا، في القسم 5 يستكشف مختلف الموضوعات الطرفية ذات الاهتمام، بما في ذلك التحسينات المحتملة، والتشفير بعد الكم، والواقعية 50 الخصوم.
Avalanche المنصة 2020/06/30 3 اصطلاح التسمية اسم النظام الأساسي هو Avalanche، ويُشار إليه عادةً باسم "Avalanche" النظام الأساسي"، وهو قابل للتبديل/مرادف لـ "شبكة Avalanche"، أو - ببساطة - Avalanche. سيتم إصدار قواعد التعليمات البرمجية باستخدام ثلاثة معرفات رقمية، تسمى "v.[0-9].[0-9].[0-100]"، حيث يكون الرقم الأول يحدد الإصدارات الرئيسية، والرقم الثاني يحدد الإصدارات الثانوية، والرقم الثالث 55 يحدد البقع. الإصدار العام الأول، الذي يحمل الاسم الرمزي Avalanche Borealis، هو الإصدار 1.0.0. المواطن token النظام الأساسي يسمى "$AVAX". عائلة بروتوكولات الإجماع التي يستخدمها النظام الأساسي Avalanche هي يشار إليها باسم عائلة الثلج *. هناك ثلاثة مثيلات ملموسة، تسمى Avalanche، وSnowman، و فاترة.
مناقشة
5.1 التحسينات تقليم العديد من منصات blockchain، خاصة تلك التي تطبق إجماع ناكاموتو مثل Bitcoin، تعاني من نمو الدولة الدائم. وذلك لأنه – بموجب البروتوكول – يتعين عليهم تخزين التاريخ الكامل لـ المعاملات. ومع ذلك، لكي ينمو blockchain بشكل مستدام، يجب أن يكون قادرًا على تقليم التاريخ القديم. 345 يعد هذا مهمًا بشكل خاص بالنسبة إلى blockchain التي تدعم الأداء العالي، مثل Avalanche. يعد التقليم أمرًا بسيطًا في عائلة Snow*. بخلاف Bitcoin (والبروتوكولات المشابهة)، حيث لا يتم التقليم ممكنًا وفقًا للمتطلبات الخوارزمية، في $AVAX لا تحتاج العقد إلى الحفاظ على أجزاء من DAG عميقة وملتزمة للغاية. لا تحتاج هذه العقد إلى إثبات أي تاريخ سابق لعملية التمهيد الجديدة العقد، وبالتالي يتعين عليها ببساطة تخزين الحالة النشطة، أي الأرصدة الحالية، وكذلك غير الملتزم بها 350 المعاملات. أنواع العملاء Avalanche يمكن أن تدعم ثلاثة أنواع مختلفة من العملاء: الأرشيفي والكامل والخفيف. أرشيفية تقوم العقد بتخزين السجل الكامل للشبكة الفرعية $AVAX، والشبكة الفرعية staking، والشبكة الفرعية smart contract، وكلها12 كيفن سيكنيكي، ودانيال لين، وستيفن بوتولف، وأمين جون سيرير طريقة التكوين، مما يعني أن هذه العقد تعمل كعقد تمهيدية للعقد الجديدة الواردة. بالإضافة إلى ذلك قد تقوم هذه العقد بتخزين السجل الكامل للشبكات الفرعية الأخرى التي اختارت أن تكون validators لها. أرشيفية 355 عادةً ما تكون العقد عبارة عن أجهزة ذات إمكانات تخزين عالية تدفعها العقد الأخرى عند التنزيل الدولة القديمة. من ناحية أخرى، تشارك العقد الكاملة في التحقق من الصحة، ولكن بدلاً من تخزين كل السجل، فإنها ما عليك سوى تخزين الحالة النشطة (على سبيل المثال مجموعة UTXO الحالية). أخيرًا، لأولئك الذين يحتاجون ببساطة إلى التفاعل بشكل آمن مع استخدام الشبكة لأقل قدر ممكن من الموارد، يدعم Avalanche العملاء الخفيفين الذين يمكنهم ذلك إثبات أن بعض المعاملات قد تم تنفيذها دون الحاجة إلى تنزيل السجل أو مزامنته. ضوء 360 ينخرط العملاء في مرحلة أخذ العينات المتكررة من البروتوكول لضمان الالتزام الآمن والشبكة على نطاق واسع الإجماع. لذلك، يوفر العملاء الخفيفون في Avalanche نفس ضمانات الأمان التي توفرها العقد الكاملة. المشاركة هي عملية تقسيم موارد النظام المختلفة من أجل زيادة الأداء وتقليل الحمل. هناك أنواع مختلفة من آليات المشاركة. في مشاركة الشبكة، مجموعة المشاركين مقسمة إلى شبكات فرعية منفصلة لتقليل الحمل الخوارزمي؛ في تقاسم الدولة، يتفق المشاركون على 365 تخزين وصيانة أجزاء فرعية محددة فقط من الحالة العالمية بأكملها؛ وأخيرًا، في تقاسم المعاملات، يوافق المشاركون على فصل معالجة المعاملات الواردة. في Avalanche Borealis، يوجد الشكل الأول للتقسيم من خلال وظيفة الشبكات الفرعية. ل على سبيل المثال، يمكن للمرء إطلاق شبكة فرعية ذهبية وشبكة فرعية أخرى للعقارات. يمكن أن توجد هاتان الشبكتان الفرعيتان بالكامل بالتوازي. تتفاعل الشبكات الفرعية فقط عندما يرغب المستخدم في شراء عقود عقارية باستخدام ممتلكاته من الذهب، 370 وعند هذه النقطة Avalanche سيمكن التبادل الذري بين الشبكتين الفرعيتين. 5.2 مخاوف لقد اكتسب التشفير ما بعد الكمي مؤخرًا اهتمامًا واسع النطاق بسبب التقدم في تطوير أجهزة الكمبيوتر والخوارزميات الكمومية. القلق مع الكم تكمن المشكلة الأساسية في أجهزة الكمبيوتر في قدرتها على كسر بعض بروتوكولات التشفير المنتشرة حاليًا، وخاصةً بروتوكولات التشفير الرقمية 375 التوقيعات. يتيح نموذج الشبكة Avalanche أي عدد من الأجهزة الافتراضية، لذا فهو يدعم مقاومة الكم جهاز افتراضي مزود بآلية التوقيع الرقمي المناسبة. نتوقع عدة أنواع من التوقيع الرقمي المخططات التي سيتم نشرها، بما في ذلك التوقيعات المستندة إلى RLWE المقاومة للكم. آلية الإجماع لا تفترض أي نوع من التشفير الثقيل لعملياتها الأساسية. وبالنظر إلى هذا التصميم، فمن السهل توسيع النظام باستخدام جهاز افتراضي جديد يوفر أساسيات تشفير آمنة كميًا. 380 الخصوم الواقعيون توفر ورقة Avalanche [6] ضمانات قوية للغاية في ظل وجود خصم قوي ومعادٍ، يُعرف باسم الخصم المتكيف في النموذج الكامل من نقطة إلى نقطة. في وبعبارة أخرى، يتمتع الخصم بإمكانية الوصول الكامل إلى حالة كل عقدة صحيحة في جميع الأوقات، ويعرف اختيارات عشوائية لجميع العقد الصحيحة، وكذلك يمكنها تحديث حالتها الخاصة في أي وقت، قبل وبعد العقدة الصحيحة لديها الفرصة لتحديث حالتها الخاصة. على نحو فعال، هذا الخصم هو كل شيء قوي، باستثناء 385 القدرة على تحديث حالة العقدة الصحيحة مباشرة أو تعديل الاتصال بين العقدة الصحيحة العقد. ومع ذلك، في الواقع، مثل هذا الخصم هو نظري بحت منذ التطبيقات العملية لل أقوى خصم محتمل محدود بالتقديرات الإحصائية لحالة الشبكة. لذلك، في في الممارسة العملية، نتوقع أن يكون من الصعب نشر هجمات السيناريو الأسوأ.Avalanche المنصة 2020/06/30 13 الشمول والمساواة من المشاكل الشائعة في العملات غير المرخصة مشكلة "الحصول على الثراء". 390 أغنى". يعد هذا مصدر قلق صحيح، نظرًا لأن نظام إثبات الحصة (PoS) الذي تم تنفيذه بشكل غير صحيح قد يسمح بذلك في الواقع ويُعزى توليد الثروة بشكل غير متناسب إلى أصحاب الحصص الكبيرة بالفعل في النظام. أ مثال بسيط هو بروتوكولات الإجماع القائمة على القائد، حيث يتم إنشاء لجنة فرعية أو قائد معين يجمع كل المكافآت أثناء تشغيله، وحيث تكون احتمالية اختياره لجمع المكافآت يتناسب مع الحصة، مما يؤدي إلى تراكم تأثيرات مضاعفة للمكافأة القوية. علاوة على ذلك، في أنظمة مثل Bitcoin، 395 هناك ظاهرة "الكبير يصبح أكبر" حيث يتمتع عمال المناجم الكبار بميزة على عمال المناجم الأصغر من حيث المصطلح من عدد أقل من الأيتام وتقليل فقدان العمل. في المقابل، يستخدم Avalanche توزيعًا متساويًا لسك العملة: تتم مكافأة كل مشارك في بروتوكول staking بشكل عادل ومتناسب على أساس الحصة. من خلال تمكين أعداد كبيرة جدًا من الأشخاص من المشاركة بشكل مباشر في staking، يمكن لـ Avalanche استيعاب ملايين الأشخاص للمشاركة بالتساوي في staking. الحد الأدنى للمبلغ المطلوب للمشاركة في 400 سيكون البروتوكول متاحًا للحوكمة، ولكن سيتم تهيئته بقيمة منخفضة لتشجيع المشاركة الواسعة. وهذا يعني أيضًا أن التفويض ليس مطلوبًا منه المشاركة بتخصيص صغير. 6 الاستنتاج ناقشنا في هذه الورقة بنية منصة Avalanche. مقارنة بالمنصات الأخرى اليوم، والتي إما تقوم بتشغيل بروتوكولات الإجماع ذات النمط الكلاسيكي وبالتالي فهي بطبيعتها غير قابلة للتطوير أو الاستفادة منها 405 إجماع على أسلوب ناكاموتو غير فعال ويفرض تكاليف تشغيل عالية، Avalanche خفيف الوزن، سريعة وقابلة للتطوير وآمنة وفعالة. الأصلي token، الذي يعمل على تأمين الشبكة ودفع ثمنها تكاليف البنية التحتية المختلفة بسيطة ومتوافقة مع الإصدارات السابقة. يتمتع $AVAX بقدرة تفوق المقترحات الأخرى لتحقيق مستويات أعلى من اللامركزية، ومقاومة الهجمات، وتوسيع نطاقها إلى ملايين العقد دون أي نصاب قانوني أو انتخاب اللجنة، وبالتالي دون فرض أي حدود للمشاركة. 410 إلى جانب محرك الإجماع، يبتكر Avalanche المكدس، ويقدم بسيطة ولكنها مهمة أفكار في إدارة المعاملات، والحوكمة، وعدد كبير من المكونات الأخرى غير المتوفرة في منصات أخرى. سيكون لكل مشارك في البروتوكول صوت في التأثير على كيفية تطور البروتوكول في جميع الأوقات، أصبح ممكنا بفضل آلية حوكمة قوية. Avalanche يدعم إمكانية التخصيص العالية، مما يسمح بذلك التوصيل والتشغيل الفوري تقريبًا مع blockchains الموجودة. 415
Related Stories
Avalanche Whitepaper: Snow Protocols and Sub-Second Finality
How the Snow family of consensus protocols achieves probabilistic finality in under a second through repeated random sa…
Technical ExplainerBlockchain Consensus Mechanisms: BFT, Nakamoto, and Beyond
From Byzantine generals to modern DAG-based protocols — a comprehensive guide to how distributed networks agree on trut…
ComparisonL1 Consensus Compared: Nakamoto vs Tendermint vs Snow vs Ouroboros
How Bitcoin, Cosmos, Avalanche, and Cardano achieve agreement through radically different approaches — and the trade-of…
الأسئلة الشائعة
- ما هي الورقة البيضاء لـ Avalanche؟
- الورقة البيضاء لـ Avalanche، بعنوان 'Avalanche: A New Family of Consensus Protocols'، تُقدم نهجاً جديداً للتوافق يقوم على أخذ عينات فرعية عشوائية متكررة. نُشرت عام 2018 تحت اسم مستعار هو 'Team Rocket'.
- من كتب الورقة البيضاء لـ Avalanche ومتى؟
- وُصف بروتوكول توافق Avalanche لأول مرة في ورقة بحثية عام 2018 بقلم 'Team Rocket' (اسم مستعار). طوّره لاحقاً Emin Gün Sirer، أستاذ في جامعة كورنيل، بمشاركة Kevin Sekniqi وMaofan 'Ted' Yin في شركة Ava Labs.
- ما هو الابتكار التقني الجوهري لـ Avalanche؟
- يُقدم Avalanche عائلة توافق جديدة تقوم على ظاهرة الاستقرار الميتافيزيقي Metastability، حيث يُعيّن المُحققون أخذ عينات عشوائية متكررة من مُحققين آخرين ويتبنون تفضيل الأغلبية. يُحقق هذا النهج نهائية احتمالية في أقل من ثانيتين مع إنتاجية عالية.
- كيف تعمل آلية توافق Avalanche؟
- يستخدم توافق Avalanche أخذ عينات فرعية عشوائية متكررة: يستفسر كل مُحقق مجموعة صغيرة وعشوائية من المُحققين عن تفضيلاتهم. من خلال جولات متتالية، يتقارب الشبكة بسرعة نحو التوافق، محققاً نهائية دون الثانية ودون الحاجة إلى قائد.
- كيف يختلف Avalanche عن Ethereum؟
- يوفر Avalanche نهائية دون الثانية (مقابل نحو 13 دقيقة لـ Ethereum)، ويدعم Subnets مخصصة (سلاسل بلوكتشين مستقلة)، ويستخدم بروتوكول توافق لا مركزي بدون قائد. تفصل بنيته بين وظائف التبادل (X-Chain) والعقود (C-Chain) والمنصة (P-Chain).
- ما هو نموذج إمداد Avalanche؟
- يمتلك Avalanche إمداداً محدوداً بـ 720 مليون AVAX. توزّع مكافآت الرهن من مجمع التخصيص، وتُحرق جميع رسوم المعاملات (بدلاً من دفعها للمُحققين)، مما يُولّد ضغطاً انكماشياً خلال فترات الاستخدام المرتفع.
- ما هي حالات الاستخدام الرئيسية لـ Avalanche؟
- يُستخدم Avalanche في DeFi (Trader Joe وBenqi) والألعاب و NFTs والتطبيقات المؤسسية. تُمكّن بنية Subnet المؤسسات والمشاريع من إطلاق سلاسل بلوكتشين مخصصة ومتوافقة مع اللوائح مع الاستفادة من أمان Avalanche.
- ما المشكلة التي يحلها Avalanche؟
- يحل Avalanche ثلاثية البلوكتشين من خلال تحقيق إنتاجية عالية ونهائية سريعة دون التضحية باللامركزية. يعالج نموذج Subnet أيضاً قيود سلاسل البلوكتشين الأحادية ذات الحجم الواحد للجميع.
- كيف يعمل نموذج أمان Avalanche؟
- يُراهن مُحققو Avalanche بحد أدنى 2,000 AVAX. الأمان احتمالي — يتناقص احتمال حدوث انتهاك أمني بشكل أسي مع زيادة عدد جولات أخذ العينات. يتحمل البروتوكول ما يصل إلى عتبة بيزنطية من المُحققين.
- ما الوضع الراهن لنظام Avalanche البيئي؟
- يضم Avalanche نظاماً بيئياً متنوعاً من DeFi والألعاب و Subnets المؤسسية. تشمل Subnets البارزة Dexalot (DEX بدفتر أوامر) وسلاسل المؤسسات. قلّل تحديث Avalanche9000 (ترقية Etna) بشكل كبير من تكاليف نشر Subnets، مما سرّع من اعتمادها.