مقدمة موجزة للمعالجات المشتركة

متوسطDec 25, 2023
تستكشف هذه المقالة حلول المعالجات الفرعية وبدائلها، وتفسر حالات الاستخدام الرئيسية الثلاث التي يمكن للمعالجات المشتركة فتحها.
مقدمة موجزة للمعالجات المشتركة

نحو فتح فئة جديدة من التطبيقات. ليس الحساب الذي نحتاجه، ولكن الحساب الذي نستحقه.

تواجه التطبيقات اللامركزية قيودًا في إجراء عمليات حسابية معقدة على السلسلة بسبب قدرات المعالجة المقيدة لـ Ethereum. ونتيجة لذلك، رأينا العديد من بروتوكولات DeFi تنقل مكونات مثل دفاتر الطلبات وأنظمة المخاطر خارج السلسلة. يشير هذا إلى الحاجة إلى بيئات حسابية مخصصة مصممة خصيصًا لمهام محددة.

لقد شهدنا تحولًا بطيئًا ولكن تدريجيًا للعديد من تطبيقات defi المنتشرة على السلسلة لإدارة أجزاء من نظامها خارج السلسلة. ستحتفظ Dydx V4 بدفتر الطلبات الخاص بها خارج السلسلة وربما نظام الهامش الخاص بها أيضًا. يحتفظ Blur بأجزاء من التبادل الخاص به خارج السلسلة للحصول على تجربة مستخدم سلسة. تحتفظ Aevo، وهي بورصة خيارات، بدفتر الطلبات ومحرك المخاطر خارج السلسلة. إن أبسط سبب لذلك هو صعوبة الحفاظ على هذه الأنظمة التي تركز على الأداء على السلسلة بكفاءة وبطريقة قابلة للتطوير.

يشير ترحيل المكونات خارج السلسلة إلى حاجة أوسع - بيئات حسابية مخصصة (وفعالة) مصممة خصيصًا لمهام محددة. ولكن هذا ليس كل شيء. في هذا النظام، يعمل الوضع الراهن بشكل جيد. عندما يقوم بروتوكول بتشغيل نظام خارج السلسلة، فإنه في النهاية يصبح غير شفاف بالنسبة لك، المستخدم، بشأن الثقة فيما إذا كان النظام خارج السلسلة يعمل كما قال. تعمل الحسابات التي يمكن التحقق منها على التخلص من افتراضات الثقة، مما يسمح للبروتوكولات بإجراء حسابات خارج السلسلة دون إدخال عوامل الثقة. هذا هو وعد المعالجات المشتركة لـ Ethereum. قبل مناقشة نموذج المعالج الثانوي في إيثريوم، دعونا نلخص بإيجاز من أين تنبع هذه الفكرة.

نشأ مفهوم المعالجات المشتركة في هندسة الكمبيوتر كأسلوب لتحسين الأداء. تعتمد أجهزة الكمبيوتر التقليدية على وحدة معالجة مركزية واحدة (CPU) للتعامل مع جميع العمليات الحسابية. ومع ذلك، أصبحت وحدة المعالجة المركزية محملة بشكل زائد مع زيادة تعقيد أعباء العمل.

تم تقديم المعالجات المشتركة للمساعدة - معالجات متخصصة مخصصة لمهام معينة. على سبيل المثال، تتعامل وحدات معالجة الرسومات (GPUs) مع الحسابات المتوازية الهائلة اللازمة للعرض ثلاثي الأبعاد. هذا يسمح لوحدة المعالجة المركزية الرئيسية بالتركيز على المعالجة للأغراض العامة. تشمل المعالجات المشتركة الشائعة الأخرى مسرعات التشفير للتشفير/فك التشفير، ومعالجات الإشارات للوسائط المتعددة، والمعالجات الرياضية للحسابات العلمية. يحتوي كل معالج ثانوي على بنية مبسطة لأداء عبء العمل المتخصص بكفاءة. (على الرغم من أنه يمكنك القول أن معظم هذا تم تضمينه في البرمجة المتوازية، باستثناء وحدات معالجة الرسومات.)

أدى تقسيم العمل هذا بين وحدة المعالجة المركزية والمعالجات المشتركة إلى تحسينات كبيرة في الأداء. مكّن نموذج المعالج الثانوي أجهزة الكمبيوتر من تحمل أعباء عمل متزايدة التعقيد غير ممكنة باستخدام وحدة المعالجة المركزية العامة الوحيدة.

يمكن اعتبار إيثريوم أيضًا جهازًا افتراضيًا عامًا لوحدة المعالجة المركزية (CPU) وليست مجهزة لإجراء عمليات حسابية ثقيلة ببساطة بسبب تكاليف الحظر التي يتعين على المرء دفعها مقابل تشغيلها على السلسلة، وهو الأمر الذي قيد نشر مجموعة متنوعة من البروتوكولات، حتى أجبر المصممين على ابتكار شيء جديد ضمن قيود EVM. ببساطة، التكاليف مقيدة للغاية بالنسبة للتطبيقات المعقدة. وقد أدى ذلك أيضًا إلى بروتوكولات مختلفة تبقي أجزاء من بروتوكولها خارج السلسلة، وكل نموذج خارج السلسلة تم نشره على هذا النحو قد جلب معه فكرة معينة عن المخاطر. خطر المركزية وخطر الثقة ببساطة؛ أنت تثق في أن البروتوكول ليس ضارًا، وهو ما يتعارض إلى حد ما مع روح التطبيقات اللامركزية.

في هذه المقالة، أحاول إلقاء نظرة على بعض هذه الحلول وتقديم لمحة عن نوع التطبيقات التي يمكن فتحها بفضل هذه البنية التحتية. سأحاول أيضًا البحث عن طرق بديلة لتفريغ الحسابات، والتي من المؤكد أنها ستصبح حجر الزاوية للتطبيقات داخل مساحة التشفير.

معالجات ZK-CO

فتحت المعالجات المشتركة مثل تلك التي تقدمها Axiom و RiscZero مؤخرًا بُعدًا جديدًا للتطبيقات الممكنة على السلسلة من خلال السماح للعقود الذكية بتفريغ الحسابات الثقيلة. تقدم الأنظمة دليلاً على تنفيذ الكود بطريقة يمكن لأي شخص التحقق منها.

تعد Bonsai و Axiom حلولًا متشابهة من حيث أنها تسمح بإجراء الحساب التعسفي مع الوصول إلى حالة السلسلة خارج السلسلة وتوفير «إيصالات» تفيد بإجراء الحساب.

اكسيوم

تمكّن أكسيوم عقود إيثريوم الذكية من الوصول إلى المزيد من البيانات التاريخية على السلسلة وإجراء عمليات حسابية معقدة مع الحفاظ على اللامركزية وأمن الشبكة. حاليًا، تتمتع العقود بإمكانية الوصول إلى بيانات محدودة جدًا من الكتلة الحالية، مما يقيد أنواع التطبيقات التي يمكن إنشاؤها. وفي الوقت نفسه، فإن السماح للعقود بالوصول إلى بيانات الأرشيف التاريخية الكاملة سيتطلب من جميع عُقد الشبكة تخزين الأرشيف الكامل، وهو أمر غير ممكن بسبب تكاليف التخزين وسيؤثر سلبًا على اللامركزية.

لحل هذه المشكلة، تقوم شركة Axiom بتطوير نظام «معالج ZK المشترك». وهو يسمح للعقود بالاستعلام عن بيانات بلوكتشين التاريخية وإجراء العمليات الحسابية خارج السلسلة عبر شبكة أكسيوم. تصل عُقد Axiom إلى البيانات المطلوبة على السلسلة وتنفذ الحساب المحدد. المفتاح هو إنشاء دليل خالٍ من المعرفة على أن النتيجة تم حسابها بشكل صحيح من بيانات صالحة على السلسلة. يتم التحقق من هذا الدليل على السلسلة، مما يضمن أن النتيجة يمكن الوثوق بها من خلال العقود.

يسمح هذا النهج للعقود بالوصول إلى المزيد من البيانات من تاريخ السلسلة والقدرة على إجراء حسابات معقدة عليها دون إثقال كاهل عقد الطبقة الأساسية. وتعتقد أكسيوم أن هذا سيمكن فئات جديدة من التطبيقات التي تعتمد على التحليل الموضوعي القابل للإثبات لنشاط بلوكتشين التاريخي. لقد أطلقوا بالفعل وظيفة mainnet لقراءة البيانات الأساسية ويخططون للتوسع في الوصول الكامل إلى بيانات الأرشيف والتحقق ZK من وظائف عرض العقد في المستقبل القريب. تتمثل رؤيتهم طويلة المدى في حسابات ZK الأكثر تقدمًا التي تتجاوز قدرات EVM.

من خلال إنشاء أدلة على التنفيذ الصحيح خارج السلسلة، تفتح Axiom فئات جديدة من تطبيقات blockchain.

ريسك زيرو بونساي

طورت Risc Zero جهازًا افتراضيًا ذا معرفة صفرية للأغراض العامة (zKVM) يسمح بإثبات البرامج التعسفية المكتوبة بلغات مثل Rust و C/C ++ و Go بمعرفة صفرية.

يسمح ZkVM للمطورين بإثبات كود Rust التعسفي بدون معرفة دون الحاجة إلى تصميم دوائر مخصصة. الهدف هو جعل تطوير التطبيقات الخالية من المعرفة أكثر سهولة. يقوم ZkVM بإنشاء إيصال إثبات يثبت أن البرنامج قد تم تنفيذه بشكل صحيح دون الكشف عن المدخلات الخاصة أو المنطق. وهذا يسمح بإجراء عمليات حسابية مكثفة خارج السلسلة، مع إيصالات الإثبات التي تثبت التنفيذ الصحيح على السلسلة. تعمل صناديق Rust في ZkVM هذا، ولكن هناك بعض القيود حول مكالمات النظام. تسمح ميزة تسمى الاستمرارية بتقسيم الحسابات الكبيرة إلى مقاطع يمكن إثباتها بشكل مستقل. يتيح ذلك الإثبات المتوازي، وبالتالي إزالة القيود المفروضة على حجم الحساب، ويسمح بإيقاف/استئناف برامج zkVM. أتاحت عمليات الاستمرار حالات استخدام جديدة مثل التشفير المتماثل بالكامل و EVM و WASM في zkVM.

Bonsai هي خدمة إثبات عدم المعرفة خارج السلسلة طورتها Risc Zero لتمكين استخدام zKVM للأغراض العامة لتطبيقات Ethereum و blockchain. يوفر جسرًا بين العقود الذكية على السلسلة والحسابات خارج السلسلة في ZkVM.

سير العمل الذي تم تمكينه بواسطة Bonsai هو كما يلي:

يكتب المطور عقدًا ذكيًا يستدعي عقد الترحيل الخاص بشركة Bonsai لطلب حساب خارج السلسلة

تراقب Bonsai هذه الطلبات على السلسلة وتنفذ برنامج zKVM المقابل المكتوب بلغة Rust

يعمل برنامج zKVM في البنية التحتية لشركة Bonsai، ويقوم بإجراء العمليات الحسابية المكثفة أو الخاصة خارج السلسلة، ثم يولد دليلًا على أنه تم تنفيذه بشكل صحيح.

يتم نشر نتائج الإثبات، التي تسمى «الإيصالات»، مرة أخرى على السلسلة بواسطة Bonsai عبر عقد الترحيل.

يتلقى العقد الذكي للمطور النتائج في وظيفة رد الاتصال

يسمح هذا للمنطق الحسابي المكثف أو الحساس بالحدوث خارج السلسلة مع الاستمرار في التحقق من التنفيذ الصحيح عبر zk profoes on-chain. يحتاج العقد الذكي فقط إلى التعامل مع الحسابات المطلوبة واستهلاك النتائج.

يزيل Bonsai تعقيد تجميع كود Rust إلى كود zkVM الثانوي، وتحميل البرامج، والتنفيذ في VM، وإرجاع البراهين. يمكن للمطورين التركيز على كتابة منطق البرنامج الخاص بهم. وبالتالي تتيح هذه البنية التحتية تشغيل حسابات الأغراض العامة خارج السلسلة مع الحفاظ على خصوصية البيانات الحساسة والمنطق.

تمكّن Bonsai المطورين من إنشاء تطبيقات blockchain باستخدام الحوسبة خارج السلسلة بشكل مباشر دون الحاجة إلى خبرة في تشفير ZkVM الأساسي والبنية التحتية. ببساطة، تمكن Bonsai المطورين من دمج الحسابات خارج السلسلة بسهولة دون خبرة zk.

حلول بديلة

هل معالج ZK-coprocessor هو الطريقة الوحيدة لتحقيق حساب خارج السلسلة يمكن التحقق منه؟ ما التطبيقات الأخرى الموجودة لإلغاء تحميل الحساب بطريقة آمنة وغير موثوقة؟ على الرغم من اختلاف الآراء حول خصائص الأمان والكفاءة والتنفيذ، إلا أنه يتم استكشافها في زوايا مختلفة من العملات المشفرة وستأتي في المقدمة ببطء.

توفر البدائل مثل MPC و TEES طرقًا أخرى للحساب خارج السلسلة الذي يمكن التحقق منه. تسمح MPC بالحوسبة المشتركة على البيانات الحساسة، بينما توفر TEES جيوبًا آمنة قائمة على الأجهزة. يقدم كلاهما مقايضات ولكن يمكن أن يكونا بدائل لمعالجات ZK-coprocessors.

MPC (الحساب متعدد الأطراف)

تسمح الحسابات الآمنة متعددة الأطراف (MPC) لأطراف متعددة بحساب دالة بشكل مشترك على مدخلاتها مع الحفاظ على خصوصية هذه المدخلات. إنه يتيح التعاون بشأن البيانات الحساسة، وبالتالي الحفاظ على الخصوصية لجميع المشاركين. ومع ذلك، فإن تحقيق العدالة في لجنة السياسة النقدية، حيث تتعلم جميع الأطراف النتيجة أو لا تتعلم أي منها، أمر مستحيل إذا كانت معظم الأطراف غير شريفة. بمعنى آخر، تختفي ضمانات الخصوصية والنزاهة عند تلف جميع العقد. يمكن أن تساعد تقنية Blockchain في جعل بروتوكولات MPC أكثر عدلاً.

تخيل ثلاثة أصدقاء يريدون معرفة متوسط رواتبهم دون الكشف عن رواتبهم لبعضهم البعض. يمكنهم استخدام Secure MPC لإنجاز ذلك.

افترض أن الأصدقاء هم أليس وبوب وحواء:

تأخذ أليس راتبها وتضيف رقمًا عشوائيًا إليه وتخبر النتيجة لبوب.

يضيف بوب راتبه ورقمًا عشوائيًا آخر إلى الرقم الذي حصل عليه من أليس، ثم يخبر النتيجة إلى حواء.

تضيف إيف راتبها إلى الرقم من بوب، ثم تطرح جميع الأرقام العشوائية التي تمت إضافتها سابقًا وتقسم النتيجة على ثلاثة للعثور على المتوسط.

الرقم النهائي هو متوسط رواتبهم. لم يتعلم أحد أي شيء عن رواتب الآخرين. هناك فارق بسيط يجب الانتباه إليه هنا وهو أنه على الرغم من أنه لا أحد يعرف الراتب الدقيق لبعضهم البعض إذا كان المتوسط أقل من راتب حواء، فإن حواء يمكن أن تستنتج أن أحد رواتب الاثنين الآخرين أقل من راتبها.

وتوفر بلوكتشين دفتر الأستاذ العام المضاد للتلاعب الذي يسمح للأطراف بنشر المعلومات. باستخدام تشفير الشهود، يمكن للأطراف تشفير مخرجات بروتوكول MPC غير العادل. يقومون بنشر الرموز المميزة إلى دفتر الأستاذ الذي يسمح باستخراج مفتاح فك التشفير. نظرًا لأن دفتر الأستاذ عام، يمكن لجميع الأطراف الوصول إلى مفتاح فك التشفير في نفس الوقت. يتيح ذلك بروتوكولًا عادلًا لفك التشفير حيث تقوم جميع الأطراف بفك تشفير الإخراج، أو لا يقوم أي طرف بذلك.

في «MPC كطبقة سرية في بلوكتشين»، يتحدث أندرو ميلر عن كيف يمكن أن تساعد MPC في الحسابات على البيانات الخاصة. تستخدم MPC القابلة للتدقيق علنًا أدلة المعرفة الصفرية للاحتفاظ بالنزاهة على الرغم من التلف التام للعقدة. سيلتزم العملاء بالإدخالات لإثبات الصلاحية. تقوم عقد MPC بتوليد أدلة على الحساب الصحيح. في النهاية، سيتحقق المدققون من تطابق المدخلات والمخرجات والبراهين. يتكبد هذا التدقيق الحد الأدنى من النفقات العامة بما يتجاوز تكاليف MPC القياسية. البراهين موجزة باستخدام SNARKs مع إعداد عالمي. ومع ذلك، تظل هناك أسئلة حول تحسينات الأداء ونماذج البرمجة والنشر في العالم الحقيقي.

الجيوب الآمنة/الأشجار

يجب حماية البيانات الحساسة مثل المعلومات الشخصية والبيانات المالية وما إلى ذلك عند تخزينها أو نقلها وعند استخدامها وحسابها. تعمل طرق التشفير التقليدية على حماية البيانات أثناء الراحة وأثناء النقل ولكن ليس عند استخدام البيانات بشكل نشط. هذه مشكلة لأنه عندما تتم معالجة البيانات، فإنها غالبًا ما تكون في شكل غير مشفر، مما يجعلها عرضة للهجوم.

بيئات التنفيذ الموثوقة (أو الجيوب الآمنة) هي بيئات معزولة حيث يمكن تشفير البيانات، ولكن لا يزال من الممكن إجراء الحسابات عليها. الفكرة الأساسية هي عزل البيانات والحسابات حتى لا تتمكن عمليات النظام ذات الامتيازات من الوصول إليها. تعد بيئات التنفيذ الموثوق بها (TEES) مناطق آمنة داخل المعالج توفر ميزات أمان قائمة على الأجهزة لحماية البيانات والتعليمات البرمجية الحساسة. فهي تعزل برنامجًا معينًا عن بقية النظام، مما يضمن عدم العبث بالبيانات الموجودة داخل TEE، حتى من خلال نظام التشغيل أو البرامج الأخرى التي تعمل على الجهاز.

تسمح TEES للبيانات الحساسة بالبقاء محمية حتى أثناء استخدامها. يتيح ذلك تطبيقات مثل الشبكات الاجتماعية التي تحافظ على الخصوصية والخدمات المالية والرعاية الصحية وما إلى ذلك. هناك بعض القيود حول افتراضات الكفاءة والثقة، لكن الجيوب هي تقنية قوية لها العديد من الاستخدامات المحتملة، خاصة عند دمجها مع شبكات بلوكتشين لبناء أنظمة قوية وغير خاضعة للرقابة. قد تكون المقايضات حول الثقة مقبولة للعديد من التطبيقات التجارية وغير الربحية حيث تتطلب خصوصية البيانات القوية.

تسمح لك بيئات التنفيذ الموثوقة (TEES) بالاستعانة بمصادر خارجية لإجراء العمليات الحسابية إلى موفر سحابة تابع لجهة خارجية غير موثوق به مع الحفاظ على سرية بياناتك ومنع عمليات التشغيل من العبث. هذا مفيد للغاية للتطبيقات والمؤسسات اللامركزية التي ترغب في الاستفادة من الراحة وتوفير التكاليف للسحابة دون التضحية بالخصوصية أو التحكم. لكن TEES لا تحل جميع المشكلات بطريقة سحرية - لا تزال هناك بعض التحديات العملية التي يجب العمل عليها قبل أن يتمكن معظم المطورين من استخدامها بسهولة.

إنها لبنة بناء قوية ولكنها لا تزال بحاجة إلى أبحاث أنظمة مدروسة لمعالجة قيودها حول تلك المذكورة أعلاه ومركزية البائعين والتوسع والتسامح مع الأخطاء.

توفر بيئات التنفيذ الموثوقة (TEES) مثل Intel SGX وAWS Nitro Enclaves بيئات معزولة لتشغيل الحسابات الحساسة وتخزين البيانات السرية. تضمن TEES أنه حتى عمليات النظام ذات الامتيازات لا يمكنها الوصول إلى التعليمات البرمجية والبيانات داخل TEE أو التلاعب بها. يسمح هذا للتطبيقات والمؤسسات اللامركزية بالاستعانة بمصادر خارجية للحسابات لمضيفي السحابة غير الموثوق بهم من جهات خارجية دون القلق بشأن الخصوصية أو النزاهة.

سيؤدي حل هذه التحديات إلى توسيع قابلية تطبيق TEES بشكل كبير للتطبيقات اللامركزية التي تحتاج إلى النزاهة والسرية ومقاومة الرقابة مع الاستعانة بمصادر خارجية للحساب والتخزين إلى السحابات غير الموثوق بها. تعتبر TEES بدائية قوية، ولكن التصميم المشترك المدروس للنظام يظل ضروريًا لمعالجة قيودها.

مقارنة موجزة

عند تقييم المعالجات المشتركة، هناك اعتبار مهم هو نموذج الأمان ومستوى الضمان المطلوب لأنواع مختلفة من الحسابات. تتطلب بعض الحسابات الحساسة، مثل الطلبات المطابقة، أقصى درجات الأمان والحد الأدنى من افتراضات الثقة. بالنسبة لهؤلاء، توفر المعالجات المشتركة التي تستخدم براهين المعرفة الصفرية مثل zk-coprocessors ضمانات قوية، حيث يمكن التحقق من النتائج دون الثقة في المشغل.

ومع ذلك، قد يكون لمعالجات zk-coprocessors جوانب سلبية في الكفاءة والمرونة. قد تكون الأساليب الأخرى مثل MPC أو الأجهزة الموثوقة مقايضات مقبولة للحسابات الأقل حساسية مثل التحليلات أو نمذجة المخاطر. في حين أنها توفر ضمانات أضعف، فإنها تتيح مجموعة أوسع من الحسابات بشكل أكثر كفاءة. يعتمد مستوى الأمان المطلوب على تحمل المخاطر للتطبيقات. يجب على الفرق تحليل القيمة المعرضة للخطر وتقييم ما إذا كانت المعالجات المشتركة التي لم يتم التحقق منها ولكنها فعالة تمثل حلاً هندسيًا معقولًا لبعض الحسابات غير الحرجة.

بشكل عام، تغطي المعالجات المشتركة مجموعة من نماذج الأمان، ويجب على الفرق مطابقة الحلول لمتطلبات الأمان لمهام محددة. لا يزال النظام البيئي ناشئًا، لذا فإن المزيد من التقدم في الحسابات القابلة للتطوير والتي يمكن التحقق منها سيوسع الاحتمالات.

تطبيقات

التحكم الديناميكي لبروتوكولات الإقراض

في مدونة «التحكم في الملاحظات كبدائي جديد لـ Defi»، يذكر المؤلفون أن آليات التحكم في آلية defi قد تتم ترقيتها ببطء من طرف إلى آخر، باستخدام التعلم المعزز (RL) و DRL حيث تصبح الحسابات والتخزين وفيرة. على الرغم من أن RL قد لا تزال صعبة، إلا أن تطبيقات التعلم الآلي قد تظل ممكنة بسبب الحسابات التي يمكن التحقق منها.

وقد خضعت بروتوكولات الإقراض في العام الماضي للتدقيق بسبب احتمال وجود ديون سيئة بسبب المعايير الصارمة للتوكن الذي يتم إقراضه في السوق الهابطة التي تفتقر إلى السيولة. يمكن للنماذج التي يمكنها الوصول إلى السيولة على السلسلة وإنشاء ملف تعريف سيولة للأصول تغيير المعلمات ديناميكيًا.

على سبيل المثال، يمكن أن تستفيد بروتوكولات الإقراض من التحكم الديناميكي في أسعار الفائدة استنادًا إلى بيانات السلسلة في الوقت الفعلي. بدلاً من الاعتماد على نماذج أسعار الفائدة المحددة مسبقًا، يمكن لنظام التحكم في التغذية الراجعة تعديل الأسعار بطريقة حسابية بناءً على عوامل الاستخدام والسيولة الحالية.

على سبيل المثال، عندما يكون الطلب على اقتراض أحد الأصول مرتفعًا، مما يؤدي إلى ارتفاع معدلات الاستخدام، يمكن للمراقب زيادة أسعار الفائدة بسرعة لتحفيز العرض وتحقيق الاستقرار في الاستخدام. وعلى العكس من ذلك، عندما يكون الاستخدام منخفضًا، يمكن تخفيض أسعار الفائدة لتحفيز الاقتراض. يمكن ضبط معايير وحدة التحكم لتحسين أهداف مثل تعظيم إيرادات البروتوكول أو تقليل التقلبات.

سيحتاج البروتوكول إلى الوصول إلى بيانات السلسلة في الوقت الفعلي مثل إجمالي المبالغ المقترضة والسيولة المتاحة ومقاييس الاستخدام الأخرى لتنفيذ ذلك. يقوم منطق وحدة التحكم بعد ذلك بمعالجة هذه البيانات لحساب التعديلات المثلى لأسعار الفائدة. يمكن التحكم في تحديثات الأسعار على السلسلة عبر DAO أو خارج السلسلة مع التحقق من الإثبات.

سيحتاج البروتوكول إلى الوصول إلى بيانات السلسلة في الوقت الفعلي مثل إجمالي المبالغ المقترضة والسيولة المتاحة ومقاييس الاستخدام الأخرى لتنفيذ ذلك. يقوم منطق وحدة التحكم بعد ذلك بمعالجة هذه البيانات لحساب التعديلات المثلى لأسعار الفائدة. يمكن التحكم في تحديثات الأسعار على السلسلة عبر DAO أو خارج السلسلة مع التحقق من الإثبات. على الرغم من العمل الأخير، فإن «الهجمات على منحنيات أسعار الفائدة الديناميكية» بواسطة Chitra et al. أظهر أن نماذج الإقراض الديناميكية تؤدي إلى المزيد من MEV. لذلك، يحتاج تصميم هذه البروتوكولات إلى دراسة متأنية.

تطبيقات التعلم الآلي

تقودنا وفرة الوصول إلى بيانات blockchain إلى نتيجة طبيعية لاستخدام تطبيقات التعلم الآلي بهذه الطريقة. في حين أن إثبات الحساب لتطبيقات التعلم الآلي قد يكون أصعب قليلاً، إلا أن حساب ML الذي يمكن التحقق منه يعد سوقًا ضخمًا بحد ذاته. يمكن استخدامها أيضًا للتطبيقات على السلسلة، خاصة في بعض تطبيقات الأمان.

تحتوي بيانات بلوكتشين على إشارات قيمة يمكن أن تستخدمها نماذج التعلم الآلي للكشف عن النشاط المشبوه أو أنظمة إدارة مخاطر الطاقة. ومع ذلك، فإن تشغيل ML على السلسلة غير ممكن حاليًا بسبب تكاليف الغاز ومخاوف الخصوصية. قد يبدو هذا مثل أنظمة المراقبة على السلسلة للعقود الذكية أو المحافظ أو مديري المحافظ لاكتشاف عمليات السحب أو التحويلات المشبوهة. هناك قدر هائل من بيانات التوصيف المتاحة لأنواع مختلفة من الإشارات التي سيتم الحصول عليها في حالة الأمان، وسيكون ذلك لـ «Ruggers» و «Hacks» والهجمات الضارة الأخرى. يمكن استخدامه أيضًا لتطبيقات defi للجدارة الائتمانية وتنميط المخاطر للمقرضين والمقترضين نظرًا لتاريخهم على السلسلة.

تشمل التحديات جودة البيانات وانحراف المفاهيم وقيود أداء أنظمة الإثبات. ولكن من خلال الجمع بين التعلم الآلي والحسابات التي يمكن التحقق منها خارج السلسلة، تفتح المعالجات المشتركة العديد من الفرص الجديدة لتحليلات بلوكتشين وإدارة المخاطر.

المقايضات والخيارات الدائمة

لطالما كانت أنظمة الهامش للمقايضات الدائمة مخفية عن المستخدمين فيما يتعلق بالتبادلات المركزية وحتى اللامركزية. كانت أنظمة الهامش للمشتقات مثل المقايضات الدائمة والخيارات تقليديًا عبارة عن صناديق سوداء غير شفافة تتحكم فيها البورصات المركزية.

تقدم المعالجات المشتركة فرصة لتنفيذ منطق الهامش الشفاف والذي يمكن التحقق منه للتداول اللامركزي. إن الوعد بتنفيذ أنظمة الحد من المديونية التلقائية بطريقة تم التحقق منها يوفر عامل ثقة أعلى للمستخدمين ويميزهم على الفور عن نظرائهم المركزيين.

يمكن لنظام الهامش مراقبة تغذية الأسعار المفهرسة وقيم المراكز للمقايضات الدائمة وتصفية المراكز قبل أن يصبح رصيد الهامش الخاص بها سالبًا. يمكن أن تخضع جميع معايير المخاطر مثل نسب هامش الصيانة ومعدلات التمويل وعقوبات التصفية على السلسلة.

ومع ذلك، يمكن تفريغ الحسابات المكثفة لحساب أرصدة الهامش، وPnL غير المحققة، ومبالغ التصفية، وما إلى ذلك، إلى معالج مساعد. سيقوم بتنفيذ منطق محرك الهامش في بيئة سرية وإنشاء أدلة تثبت الحساب الصحيح.

تشمل فوائد نهج المعالج الثانوي الشفافية وقابلية التحقق والخصوصية. لم يعد منطق محرك الهامش صندوقًا أسود مملوكًا بعد الآن. تحدث الحسابات خارج السلسلة، ولكن يمكن للمستخدمين الوثوق بأدلة التنفيذ الصحيح. يمكن تحقيق الشيء نفسه بالنسبة للخيارات أيضًا.

تشمل التحديات إنشاء أدلة بكفاءة لحسابات الهامش المكثفة. ولكن بشكل عام، تطلق المعالجات المشتركة إمكانات جديدة لمنصات المشتقات اللامركزية من خلال الجمع بين الخصوصية وإمكانية التحقق.

الاستنتاج

تعمل المعالجات المشتركة على توسيع إمكانيات تطبيقات blockchain بشكل كبير دون المساس باللامركزية. ومع استمرار المشاريع المتطورة في الابتكار في هذا المجال، يبدو المستقبل مشرقًا لإجراء عمليات حسابية يمكن التحقق منها خارج السلسلة على إيثريوم وخارجها.

في مقال مستقبلي، سوف أتعمق في الاعتبارات الأمنية لهذه الحلول، والمقارنات مع المجموعات، وكيفية ملاءمتها لمشهد تطبيقات الإيثيريوم الأوسع، وما إذا كانت الدواء الشافي لمشاكل التوسع.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [Mirror]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Emperor]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
learn.articles.start.now
learn.articles.start.now.voucher
learn.articles.create.account