ويب 3.0، وهو تطور لويب 2.0، يشير إلى التطبيقات اللامركزية (dAPP) التي تعمل على سلسلة الكتل. هذه هي التطبيقات التي تسمح لأي شخص بالمشاركة مع حماية بياناته الشخصية جيدًا والتي يتحكم بها بنفسه. ومع ذلك، هناك عدد غير قليل من التحديات في تطوير ويب 3.0 مثل إمكانية الوصول (أي، أقل إمكانية للوصول لمعظم المستخدمين كما هو الحال في متصفحات الويب الحديثة) والقابلية للتوسع (أي، التكلفة العالية ومنحنى التعلم الطويل لاستخدام البنية التحتية اللامركزية).
على سبيل المثال، على الرغم من أن الرمز المميز غير القابل للاستبدال (NFT) يتم تخزينه على سلسلة الكتل، إلا أن محتوى معظم NFTs لا يزال مخزنًا في السحابات المركزية مثل AWS أو جوجل كلاود. هذا يشكل خطرًا كبيرًا على أصول NFT الخاصة بالمستخدم، مما يتعارض مع طبيعة ويب 3.0.
الميتافيرس، الذي اقترحه نيل ستيفنسون لأول مرة في عام 1992، يشير إلى تركيبة غير محدودة من العوالم الافتراضية الدائمة التي يمكن للناس السفر والتواصل والعمل فيها بحرية. ومع ذلك، تواجه تطبيقات ومنصات الميتافيرس مثل Fortnite و Roblox تحديًا هائلاً: نموها محدود بإمدادات محدودة من قوة الحوسبة منخفضة التكلفة والفورية من السحابات المركزية.
باختصار، أصبح بناء تطبيقات الجيل التالي على البنية التحتية المركزية الحالية (التي بنيت منذ التسعينيات) عنق الزجاجة على المسار الحرج نحو عالمنا الحلم.
لقد بدأنا هذا المشروع، شبكة Computecoin مع رمزها الأصلي CCN، لحل هذه المشكلة. هدفنا هو بناء البنية التحتية للجيل التالي لتطبيقات جميع الأغراض على Web3 والميتافيرس. وبعبارة أخرى، نهدف إلى القيام لما قام به مزودو السحابة المركزية لويب 2.0 ولكن لويب 3.0 والميتافيرس.
الفكرة الأساسية لنظامنا هي أولاً تجميع السحابات اللامركزية مثل Filecoin ومراكز البيانات حول العالم (بدلاً من بناء بنية تحتية جديدة كما فعلت AWS قبل 20 عامًا) ثم تفريغ الحوسبة إلى شبكة قريبة من السحابات اللامركزية المجمعة القريبة لتمكين مهام معالجة بيانات المستخدمين النهائيين مثل عرض AR/VR ثلاثي الأبعاد وتخزين البيانات في الوقت الفعلي بطريقة منخفضة التكلفة وفورية.
تتكون شبكة Computecoin من طبقتين: PEKKA وبروتوكول حوسبة الميتافيرس (MCP). PEKKA هو مجدول ومجمع يقوم بدمج السحابات اللامركزية بسلاسة وتفريغ الحوسبة ديناميكيًا إلى شبكة قريبة. تشمل قدرات PEKKA نشر تطبيقات web3 والميتافيرس على السحابات اللامركزية في دقائق، وتوفير واجهة برمجة تطبيقات موحدة لتخزين واسترجاع البيانات بسهولة من أي سحابة لامركزية، مثل Filecoin أو Crust.
MCP هو سلسلة كتل من الطبقة 0.5/الطبقة 1 تتميز بخوارزمية إجماع أصلية، إثبات الصدق (PoH)، والتي تضمن أن نتائج الحوسبة المستعان بها في شبكة السحابة اللامركزية أصلية. وبعبارة أخرى، يثبت PoH الثقة في مهام الحوسبة المستعان بها إلى سحابات لامركزية لا تثق بها، مما يضع الأساس لنظام ويب 3.0 والنظام البيئي للميتافيرس.
من المتفق عليه على نطاق واسع أن ويب 3.0 هو المفتاح لتحقيق تجربة أكثر لامركزية وتفاعلية في الميتافيرس. ونتيجة لذلك، ننظر عادة إلى ويب 3.0 والتقنيات ذات الصلة على أنها لبنات البناء للميتافيرس. لذلك، في ما يلي، نركز مناقشتنا على الميتافيرس، الهدف النهائي الذي تستهدفه computecoin.
تخيل أن كل نشاط وتجربة في حياتك اليومية تحدث على بعد خطوات من بعضها البعض. تخيل العبور السلس بين كل مساحة، كل عقدة، تسكنها والأشخاص والأشياء التي تتفاعل معها فيها. ترسم هذه الرؤية للاتصال الخالص القلب النابض للميتافيرس.
الميتافيرس، كما يشير اسمه، يشير إلى تركيبة غير محدودة من العوالم الافتراضية الدائمة التي يمكن للناس السفر بينها بحرية. يُنسب الفضل غالبًا إلى نيل ستيفنسون في وضع أول وصف للميتافيرس في روايته الخيال العلمي المؤثرة لعام 1992 Snow Crash. منذ ذلك الحين، دفعت العشرات من المشاريع - بدءًا من Fortnite و Second Life إلى CryptoKitties و Decentraland - البشرية أقرب إلى الميتافيرس.
عندما يتشكل، سيقدم الميتافيرس لسكانه تجربة عبر الإنترنت غنية مثل حياتهم في العالم المادي ومرتبطة بها بشكل وثيق. في الواقع، سيتمكن هؤلاء الرواد الجريئون من الانغماس في الميتافيرس من خلال جميع أنواع الأجهزة، بما في ذلك سماعات الواقع الافتراضي والأجهزة القابلة للارتداء المطبوعة ثلاثية الأبعاد، بالإضافة إلى المعايير والشبكات التكنولوجية مثل سلسلة الكتل و 5G. في غضون ذلك، سيعتمد الأداء السلس للميتافيرس وقدرته على التوسع بلا حدود على قاعدة متينة من قوة الحوسبة.
اتخذ تطوير الميتافيرس مسارًا منقسمًا. من ناحية، تهدف تجارب الميتافيرس المركزية، مثل Facebook Horizon و Microsoft Mesh، إلى بناء عوالم قائمة بذاتها تقع أراضيها بالكامل داخل أنظمة بيئية احتكارية. من ناحية أخرى، تسعى المشاريع اللامركزية إلى تجهيز مستخدميها بالأدوات لإنشاء وتبادل وامتلاك السلع الرقمية، وتأمين بياناتهم، والتفاعل مع بعضهم البعض خارج حدود الأنظمة المؤسسية.
ومع ذلك، في كلتا الحالتين، فإن الميتافيرس ليس مجرد منصة أو لعبة أو شبكة اجتماعية؛ فهو يحتمل أن يكون كل منصة عبر الإنترنت ولعبة وشبكة اجتماعية يستخدمها الناس حول العالم مجتمعة معًا في مشهد واحد من العوالم الافتراضية المملوكة لأي مستخدم واحد وكل مستخدم في نفس الوقت.
في رأينا، يتكون الميتافيرس من خمس طبقات متراصة فوق بعضها البعض. الطبقة الأساسية هي البنية التحتية - التقنيات المادية التي تدعم عمل الميتافيرس. وتشمل هذه المعايير والابتكارات التكنولوجية مثل شبكات 5G و 6G وأشباه الموصلات وأجهزة الاستشعار الدقيقة المعروفة باسم MEMS ومراكز بيانات الإنترنت (IDCs).
تأتي طبقة البروتوكول بعد ذلك. مكوناتها هي التقنيات، مثل سلسلة الكتل والحوسبة الموزعة والحوسبة الطرفية، التي تضمن التوزيع الفعال والفعال لقوة الحوسبة للمستخدمين النهائيين وسيادة الأفراد على بياناتهم عبر الإنترنت.
تشكل واجهات الإنسان الطبقة الثالثة من الميتافيرس. وتشمل هذه الأجهزة - مثل الهواتف الذكية، والأجهزة القابلة للارتداء المطبوعة ثلاثية الأبعاد، وأجهزة الاستشعار الحيوية، والواجهات العصبية، وسماعات الرأس والنظارات المدعمة بالواقع المعزز/الافتراضي - التي تعتبر نقاط دخولنا إلى ما سيكون يومًا ما مجموعة من العوالم عبر الإنترنت الدائمة.
تتراكم طبقة إنشاء الميتافيرس فوق طبقة واجهة الإنسان، وتتكون من منصات وبيئات从上到下, مثل Roblox و Shopify و Wix، المصممة لمنح المستخدمين أدوات لإنشاء أشياء جديدة.
أخيرًا، تكمل طبقة التجربة المذكورة مكدس الميتافيرس، مما يمنح الأجزاء العاملة للميتافيرس مظهرًا اجتماعيًا يشبه اللعبة. تتراوح مكونات طبقة التجربة من الرموز المميزة غير القابلة للاستبدال (NFTs) إلى التجارة الإلكترونية والرياضات الإلكترونية ووسائل التواصل الاجتماعي والألعاب.
مجموع هذه الطبقات الخمس هو الميتافيرس، تركيبة رشيقة ودائمة ومترابطة من العوالم الافتراضية تقف جنبًا إلى جنب في كون متصل.
اليوم، لا يمكن لأشهر العوالم عبر الإنترنت في العالم، مثل Fortnite و Roblox، دعم إمكانية الوصول الجذرية والاتصال والإبداع التي ستحدد ميتافيرس الغد. تواجه منصات الميتافيرس تحديًا هائلاً: مقيدة بإمدادات محدودة من قوة الحوسبة، فإنها تقصر في تقديم تجربة ميتافيرس حقيقية لمستخدميها.
على الرغم من أن المشاريع البارزة - مثل مشروع Horizon القادم من Facebook و Mesh، دخول Microsoft إلى عالم holoporting والتعاون الافتراضي - لديها دعم من خدمات السحابة الرائدة، إلا أن العوالم الافتراضية التي تقدمها للمستخدمين ستظل مغطاة بالإجراءات البيروقراطية، شديدة المركزية وتفتقر إلى التشغيل البيني.
على سبيل المثال، يمكن لـ Roblox، الذي يضم أكثر من 42 مليون مستخدم نشط يوميًا، دعم بضع مئات فقط من المستخدمين المتزامنين في عالم افتراضي واحد. هذا بعيد كل البعد عن رؤية الميتافيرس لآلاف أو حتى ملايين المستخدمين الذين يتفاعلون في نفس الوقت في نفس الفضاء الافتراضي.
另一个限制是计算能力的高成本。集中式云提供商对运行元宇宙应用程序所需的计算资源收取高价,这使得小型开发者和初创企业难以进入该领域。这造成了创新障碍,并限制了元宇宙中可用体验的多样性。
另一个限制是 تكلفة قوة الحوسبة العالية. يفرض مزودو السحابة المركزية أسعارًا مميزة لموارد الحوسبة اللازمة لتشغيل تطبيقات الميتافيرس، مما يجعل من الصعب على المطورين الصغار والشركات الناشئة دخول المجال. هذا يخلق حاجزًا أمام الابتكار ويحد من تنوع التجارب المتاحة في الميتافيرس.
علاوة على ذلك، فإن البنية التحتية الحالية غير مصممة للتعامل مع المتطلبات الفريدة لتطبيقات الميتافيرس. تتطلب هذه التطبيقات زمن انتقال منخفض ونطاق ترددي عالي وقدرات معالجة في الوقت الفعلي هي خارج نطاق العديد من الأنظمة الحالية. يؤدي هذا إلى تجربة مستخدم دون المستوى، مع تأخر، وتحميل، ومشاكل أداء أخرى.
تم تصميم شبكة Computecoin لمعالجة هذه القيود من خلال توفير بنية تحتية لامركزية عالية الأداء للميتافيرس. يستفيد حلنا من قوة السحابات اللامركزية وتكنولوجيا سلسلة الكتل لإنشاء منصة أكثر سهولة في الوصول وقابلية للتوسع وفعالية من حيث التكلفة لتطبيقات الميتافيرس.
الابتكار الرئيسي لشبكة Computecoin هو قدرتها على تجميع موارد الحوسبة من شبكة عالمية من السحابات اللامركزية ومراكز البيانات. هذا يسمح لنا بتوفير إمدادات غير محدودة virtually من قوة الحوسبة بجزء بسيط من تكلفة المزودين المركزيين.
من خلال تفريغ الحوسبة إلى شبكة قريبة من السحابات اللامركزية القريبة، يمكننا تقليل زمن الانتقال وضمان الأداء في الوقت الفعلي لتطبيقات الميتافيرس. هذا أمر بالغ الأهمية للتجارب الغامرة مثل AR/VR، حيث حتى التأخير البسيط يمكن أن يكسر وهم الواقع.
توفر البنية ذات الطبقتين لشبكة Computecoin - PEKKA و MCP - حلاً شاملاً للميتافيرس. يتعامل PEKKA مع تجميع وجدولة موارد الحوسبة، بينما يضمن MCP أمان وصحة الحوسبات من خلال خوارزمية الإجماع المبتكرة إثبات الصدق.
تم تنظيم بقية هذه الورقة على النحو التالي: في القسم الثاني، نقدم نظرة عامة مفصلة عن PEKKA، بما في ذلك بنيته، وقدرات تجميع الموارد، وآليات تفريغ الحوسبة. يركز القسم الثالث على بروتوكول حوسبة الميتافيرس (MCP)، مع شرح متعمق لخوارزمية الإجماع إثبات الصدق. يناقش القسم الرابع كيف سيمكن التطور الذاتي المدعوم بالذكاء الاصطناعي شبكة Computecoin من التحسين المستمر والتكيف مع المتطلبات المتغيرة. في القسم الخامس، نصف اقتصاديات الرمز المميز لـ CCN، بما في ذلك تخصيص الرمز المميز، وحقوق أصحاب المصلحة، وآليات التعدين والايداع. يسرد القسم السادس منشوراتنا المتعلقة بشبكة Computecoin. أخيرًا، يختتم القسم السابع الورقة بملخص لرؤيتنا وخططنا المستقبلية.
PEKKA (مجمع وجدول الحوسبة الطرفية المتوازية والمعرفة) هو الطبقة الأولى من شبكة Computecoin. إنه يعمل كمجدول ومجمع يقوم بدمج السحابات اللامركزية بسلاسة وتفريغ الحوسبة ديناميكيًا إلى شبكة قريبة. الهدف الأساسي من PEKKA هو توفير واجهة موحدة للوصول إلى موارد الحوسبة من مختلف مزودي السحابة اللامركزية واستخدامها.
تم تصميم PEKKA لمعالجة تجزئة نظام السحابة اللامركزية. حاليًا، هناك العديد من مزودي السحابة اللامركزية، لكل منهم واجهة برمجة تطبيقات (API) الخاصة به، ونموذج تسعير، ومواصفات الموارد. يجعل هذا التجزئة من الصعب على المطورين الاستفادة من الإمكانات الكاملة للحوسبة اللامركزية.
من خلال تجميع هذه الموارد في شبكة واحدة، يبسط PEKKA عملية نشر وتوسيع تطبيقات الميتافيرس. يمكن للمطورين الوصول إلى شبكة عالمية من موارد الحوسبة من خلال واجهة برمجة تطبيقات موحدة، دون الحاجة إلى القلق بشأن البنية التحتية الأساسية.
يجمع PEKKA موارد الحوسبة من مجموعة متنوعة من مزودي السحابة اللامركزية، بما في ذلك Filecoin و Crust وغيرهم. تتضمن عملية التجميع هذه عدة خطوات رئيسية:
1. اكتشاف الموارد: يفحص PEKKA الشبكة باستمرار لتحديد موارد الحوسبة المتاحة من مختلف المزودين. وهذا يشمل معلومات حول نوع الموارد (وحدة المعالجة المركزية، وحدة معالجة الرسومات، التخزين)، وموقعها، وتوفرها الحالي.
2. التحقق من صحة الموارد: قبل إضافة الموارد إلى الشبكة، يتحقق PEKKA من أدائها وموثوقيتها. هذا يضمن تضمين الموارد عالية الجودة فقط في الشبكة.
3. فهرسة الموارد: يتم فهرسة الموارد التي تم التحقق منها في دفتر distributed، والذي يعمل كسجل شفاف وغير قابل للتغيير لجميع الموارد المتاحة في الشبكة.
4. توحيد التسعير: يقوم PEKKA بتوحيد نماذج التسعير لمقدمي الخدمات المختلفين، مما يجعل من السهل على المستخدمين مقارنة الموارد واختيارها بناءً على احتياجاتهم وميزانيتهم.
5. تخصيص الموارد الديناميكي: يراقب PEKKA باستمرار الطلب على موارد الحوسبة ويضبط التخصيص accordingly. هذا يضمن استخدام الموارد بكفاءة وأن يكون للمستخدمين access إلى الموارد التي يحتاجونها عندما يحتاجون إليها.
تم تصميم عملية التجميع لتكون لامركزية وبدون ثقة. لا تتحكم كيان واحد في الشبكة، ويتم اتخاذ جميع القرارات من خلال آلية إجماع. هذا يضمن بقاء الشبكة مفتوحة وشفافة وقادرة على الصمود.
One of the key features of PEKKA is its ability to offload computation to a proximity network of nearby decentralized clouds. This is critical for metaverse applications, which require low latency and real-time processing.
Computation offloading involves transferring computational tasks from a user's device to a nearby node in the network. This reduces the burden on the user's device and ensures that tasks are processed quickly and efficiently.
PEKKA uses a sophisticated algorithm to determine the optimal node for each task. This algorithm takes into account several factors, including the node's proximity to the user, its current load, its performance capabilities, and the cost of using the node.
The offloading process is transparent to the user and the application developer. Once a task is offloaded, PEKKA monitors its progress and ensures that the results are returned to the user in a timely manner.
تم تصميم وظيفة التفريغ الأولى للمهام الحساسة للزمن، مثل العرض في الوقت الفعلي والتطبيقات التفاعلية. بالنسبة لهذه المهام، يعطي PEKKA الأولية للقرب والسرعة على التكلفة.
تعمل الخوارزمية على النحو التالي: عند استلام مهمة حساسة للزمن، يحدد PEKKA جميع العقد داخل نصف قطر جغرافي معين من المستخدم. ثم يقوم بتقييم هذه العقد بناءً على حمولتها الحالية وقدراتها على المعالجة. يتم اختيار العقدة ذات أقل زمن انتقال وقدرة كافية لمعالجة المهمة.
لتقليل زمن الانتقال further، يستخدم PEKKA التحليلات التنبؤية لتوقع الطلب المستقبلي. هذا يسمح للشبكة بوضع الموارد مسبقًا في المناطق التي من المتوقع أن يكون الطلب فيها مرتفعًا، مما يضمن توفر معالجة منخفضة زمن الانتقال دائمًا.
تم تصميم وظيفة التفريغ الثانية لمهام المعالجة المجمعة، مثل تحليل البيانات وعرض المحتوى. بالنسبة لهذه المهام، يعطي PEKKA الأولية للتكلفة والكفاءة على السرعة.
تعمل الخوارزمية على النحو التالي: عند استلام مهمة معالجة مجمعة، يحدد PEKKA جميع العقد في الشبكة التي لديها الموارد اللازمة لمعالجة المهمة. ثم يقوم بتقييم هذه العقد بناءً على تكلفتها وتوفرها وأدائها التاريخي. يتم اختيار العقدة التي تقدم أفضل مزيج من التكلفة والكفاءة لمعالجة المهمة.
لمهام المعالجة المجمعة الكبيرة، يمكن لـ PEKKA تقسيم المهمة إلى مهام فرعية أصغر وتوزيعها عبر عقد متعددة. يقلل نهج المعالجة المتوازية هذا بشكل كبير من الوقت المطلوب لإكمال المهام الكبيرة.
بروتوكول حوسبة الميتافيرس (MCP) هو الطبقة الثانية من شبكة Computecoin. إنها سلسلة كتل من الطبقة 0.5/الطبقة 1 توفر البنية التحتية للأمان والثقة للشبكة. تم تصميم MCP لضمان أن نتائج الحوسبات التي يتم إجراؤها على شبكة السحابة اللامركزية أصلية وموثوقة.
أحد التحديات الرئيسية في الحوسبة اللامركزية هو ضمان قيام العقد بإجراء الحوسبات بشكل صحيح وأمين. في بيئة بدون ثقة، لا يوجد ضمان بأن العقدة لن تزور نتائج الحوسبة أو تدعي أنها قامت بعمل لم تقم به.
تتعامل MCP مع هذا التحدي من خلال خوارزمية الإجماع المبتكرة إثبات الصدق (PoH). تم تصميم PoH لتحفيز العقد على التصرف بأمانة وللكشف عن العقد الضارة ومعاقبتها.
بالإضافة إلى توفير الأمان والثقة، يتعامل MCP أيضًا مع الجوانب الاقتصادية للشبكة. يدير إنشاء وتوزيع رموز CCN، والتي تُستخدم لدفع ثمن موارد الحوسبة ومكافأة العقد على مساهماتها في الشبكة.
إثبات الصدق (PoH) هو خوارزمية إجماع جديدة مصممة خصيصًا لشبكة Computecoin. على عكس خوارزميات الإجماع التقليدية مثل إثبات العمل (PoW) وإثبات الحصة (PoS)، التي تركز على التحقق من صحة المعاملات، تم تصميم PoH للتحقق من صحة نتائج الحوسبات.
الفكرة الأساسية وراء PoH هي إنشاء نظام يتم فيه تحفيز العقد على التصرف بأمانة. يتم مكافأة العقد التي تقدم نتائج دقيقة باستمرار برموز CCN، بينما يتم معاقبة العقد التي تقدم نتائج غير دقيقة.
يعمل PoH عن طريق إرسال "مهام التصيد" بشكل دوري إلى العقد في الشبكة. تم تصميم هذه المهام لاختبار صدق العقد. العقد التي تكمل هذه المهام بشكل صحيح تظهر صدقها ويتم مكافأتها. يتم معاقبة العقد التي تفشل في إكمال هذه المهام أو تقدم نتائج غير صحيحة.
تتكون خوارزمية PoH من عدة مكونات رئيسية: مستودع مهام التصيد، وجدول المهام، والتحقق من النتائج، ونظام الحكم، وبروتوكول الحوافز.
تعمل الخوارزمية على النحو التالي: يختار جدول المهام العقد من الشبكة لأداء مهام الحوسبة. تتضمن هذه المهام مهام المستخدم الحقيقية ومهام التصيد من مستودع مهام التصيد. تقوم العقد بمعالجة هذه المهام وإرجاع النتائج إلى محقق النتائج.
يتحقق محقق النتائج من نتائج كل من المهام الحقيقية ومهام التصيد. بالنسبة للمهام الحقيقية، يستخدم المحقق مزيجًا من التقنيات التشفيرية والتحقق المتقاطع مع العقد الأخرى لضمان الدقة. بالنسبة لمهام التصيد، يعرف المحقق النتيجة الصحيحة مسبقًا، لذلك يمكنه اكتشاف ما إذا كانت العقدة قد قدمت نتيجة غير صحيحة على الفور.
يستخدم نظام الحكم النتائج من المحقق لتحديد العقد التي تتصرف بأمانة والتي لا تفعل ذلك. يتم مكافأة العقد التي تقدم نتائج صحيحة باستمرار برموز CCN، بينما يتم معاقبة العقد التي تقدم نتائج غير صحيحة من خلال مصادرة حصتها.
Over time, the algorithm adapts to the behavior of nodes. Nodes that have a history of honesty are trusted with more important tasks and receive higher rewards. Nodes that have a history of dishonesty are given fewer tasks and may eventually be excluded from the network.
مستودع مهام التصيد هو مجموعة من المهام المحسوبة مسبقًا بنتائج معروفة. تم تصميم هذه المهام لاختبار صدق وكفاءة العقد في الشبكة.
يحتوي المستودع على مجموعة wide variety من المهام، بما في ذلك الحسابات البسيطة، والمحاكاة المعقدة، ومهام معالجة البيانات. تم تصميم المهام لتمثل أنواع المهام التي ستواجهها العقد في الشبكة الحقيقية.
لضمان عدم تمييز العقد بين مهام التصيد والمهام الحقيقية، يتم تنسيق مهام التصيد بشكل مماثل للمهام الحقيقية. كما أنها تغطي نطاقًا similar من مستويات الصعوبة ومتطلبات الحوسبة.
يتم تحديث المستودع باستمرار بمهام جديدة لمنع العقد من حفظ نتائج المهام الحالية. يتم إضافة مهام جديدة من قبل مجموعة لامركزية من المفوضين، الذين يتم مكافأتهم برموز CCN مقابل مساهماتهم.
يتم اختيار المهام من المستودع بشكل عشوائي لضمان عدم توقع العقد للمهام التي ستكون مهام تصيد. تم تصميم عملية الاختيار العشوائي هذه لجعل من الصعب على العقد الخبيثة التلاعب بالنظام.
جدول المهام مسؤول عن توزيع المهام على العقد في الشبكة. يلعب دورًا حاسمًا في ضمان معالجة المهام بكفاءة وضمان بقاء الشبكة آمنة.
يستخدم الجدول نظام سمعة لتحديد العقد المؤهلة لاستلام المهام. العقد ذات السمعة الأعلى (أي، سجل من تقديم نتائج صحيحة) هي أكثر likely لاستلام المهام، especially المهام عالية القيمة.
عند توزيع المهام، يأخذ الجدول في الاعتبار عدة عوامل، بما في ذلك سمعة العقدة، وقدراتها على المعالجة، وموقعها، وحمولتها الحالية. هذا يضمن تعيين المهام إلى العقد الأكثر ملاءمة.
لمهام المستخدم الحقيقية، قد يعين الجدول نفس المهمة إلى عقد متعددة لتمكين التحقق المتقاطع. This helps to ensure that the results are accurate, even if some nodes act maliciously.
لمهام التصيد، يعين الجدول typically كل مهمة إلى عقدة واحدة. This is because the correct result is already known, so there is no need for cross-validation.
يراقب الجدول باستمرار أداء العقد ويضبط خوارزمية توزيع المهام accordingly. This ensures that the network remains efficient and responsive to changing conditions.
مكون التحقق من النتائج مسؤول عن التحقق من دقة النتائج التي تُرجعها العقد. يستخدم مجموعة من التقنيات لضمان أن النتائج صحيحة وأصلية.
لمهام التصيد، يكون التحقق مباشرًا: يقوم المحقق simply بمقارنة النتيجة التي تُرجعها العقدة بالنتيجة الصحيحة المعروفة. إذا تطابقتا، تعتبر العقدة قد تصرفت بأمانة. إذا لم تتطابقا، تعتبر العقدة قد تصرفت بشكل غير أمين.
لمهام المستخدم الحقيقية، يكون التحقق أكثر تعقيدًا. يستخدم المحقق عدة تقنيات، بما في ذلك:
1. التحقق المتقاطع: عندما يتم تعيين نفس المهمة إلى عقد متعددة، يقارن المحقق النتائج. إذا كان هناك إجماع among the nodes، تعتبر النتيجة دقيقة. إذا كان هناك تناقض، قد يطلب المحقق عقدًا إضافية لمعالجة المهمة لحل التعارض.
2. التحقق التشفيري: تتضمن بعض المهام براهين تشفيرية تسمح للمحقق بالتحقق من دقة النتيجة دون إعادة معالجة المهمة بأكملها. هذا مفيد بشكل خاص للمهام المعقدة التي would be expensive to reprocess.
3. الفحص العشوائي: يختار المحقق عشوائيًا مجموعة فرعية من المهام الحقيقية لإعادة معالجتها himself. This helps to ensure that nodes cannot consistently provide incorrect results for real tasks without being detected.
تم تصميم عملية التحقق لتكون efficient، بحيث لا تقدم overhead كبير إلى الشبكة. الهدف هو توفير مستوى عالٍ من الأمان مع الحفاظ على أداء وقابلية توسع الشبكة.
نظام الحكم مسؤول عن تقييم سلوك العقد بناءً على نتائج عملية التحقق. يعين لكل عقدة درجة سمعة، والتي تعكس تاريخ العقدة من الصدق والموثوقية.
ترى العقد التي تقدم نتائج صحيحة باستمرار زيادة في درجات سمعتها. ترى العقد التي تقدم نتائج غير صحيحة انخفاضًا في درجات سمعتها. يعتمد حجم التغيير على شدة المخالفة.
بالنسبة للمخالفات البسيطة، مثل نتيجة غير صحيحة عرضية، قد تنخفض درجة السمعة slightly. بالنسبة للمخالفات الأكثر خطورة، مثل تقديم نتائج غير صحيحة باستمرار أو محاولة التلاعب بالنظام، قد تنخفض درجة السمعة significantly.
بالإضافة إلى تعديل درجات السمعة، يمكن لنظام الحكم أيضًا فرض عقوبات أخرى. على سبيل المثال، قد يتم استبعاد العقد ذات درجات السمعة المنخفضة جدًا temporarily أو permanently من الشبكة. قد يتم أيضًا مصادرة رموز CCN الم pledged الخاصة بهم.
تم تصميم نظام الحكم ليكون transparent وعادلاً. قواعد تقييم سلوك العقد متاحة publicly، وقرارات النظام تستند إلى معايير موضوعية.
تم تصميم بروتوكول الحوافز لمكافأة العقد التي تتصرف بأمانة وتساهم في الشبكة. يستخدم مزيجًا من مكافآت الكتلة، ورسوم المعاملات، ومكافآت إكمال المهام لتحفيز السلوك المرغوب فيه.
يتم إصدار مكافآت الكتلة للعقد التي تحقق successfully المعاملات وتنشئ كتل جديدة في سلسلة كتل MCP. يتم تحديد amount of the reward بواسطة جدول التضخم inflation schedule للشبكة.
يتم دفع رسوم المعاملات من قبل المستخدمين لتضمين معاملاتهم في سلسلة الكتل. يتم توزيع these fees على العقد التي تحقق المعاملات.
يتم دفع مكافآت إكمال المهام للعقد التي تكمل successfully مهام الحوسبة. يعتمد amount of the reward على تعقيد المهمة، وسمعة العقدة، والطلب الحالي على موارد الحوسبة.
تتلقى العقد ذات درجات السمعة الأعلى مكافآت أعلى لإكمال المهام. This creates a positive feedback loop، حيث يتم مكافأة السلوك الأمين، ويتم تحفيز العقد للحفاظ على سمعة جيدة.
بالإضافة إلى these rewards، يتضمن بروتوكول الحوافز أيضًا آليات لمنع السلوك الضار. على سبيل المثال، يُطلب من العقد pledge رموز CCN للمشاركة في الشبكة. If a node is found to be acting maliciously، may يتم مصادرة حصتها.
يخلق combination of rewards and penalties حافزًا قويًا للعقد للتصرف بأمانة والمساهمة في نجاح الشبكة.
لضمان أن شبكة Computecoin فعالة وقابلة للتوسع وسريعة الاستجابة، قمنا بتنفيذ several system optimization techniques:
1. التقسيم: يتم تقسيم سلسلة كتل MCP إلى several shards، يمكن لكل منها process المعاملات independently. This significantly increases the throughput of the network.
2. المعالجة المتوازية: تم تصميم كل من PEKKA و MCP للاستفادة من المعالجة المتوازية. This allows the network to handle multiple tasks simultaneously، increasing its overall capacity.
3. التخزين المؤقت: يتم تخزين البيانات والنتائج التي يتم الوصول إليها frequently مؤقتًا لتقليل الحاجة إلى الحوسبات الزائدة عن الحاجة. This improves the performance of the network and reduces the cost of using it.
4. تخصيص الموارد الديناميكي: تراقب الشبكة باستمرار الطلب على موارد الحوسبة وتضبط تخصيص الموارد accordingly. This ensures that resources are used efficiently and that the network can scale to meet changing demands.
5. الضغط: يتم ضغط البيانات before being transmitted over the network، reducing bandwidth requirements and improving performance.
6. الخوارزميات المحسنة: يتم تحسين الخوارزميات المستخدمة في جدولة المهام والتحقق من النتائج والإجماع continuously لتحسين الكفاءة وتقليل النفقات الحسابية overhead.
These optimizations ensure that the Computecoin network can handle the high demands of metaverse applications while maintaining a high level of performance and security.
تم تصميم شبكة Computecoin للتحسين المستمر والتكيف مع الظروف المتغيرة through AI-powered self-evolution. تسمح هذه القدرة للشبكة بتحسين أدائها، وتعزيز أمانها، وتوسيع وظائفها over time.
At the core of this self-evolution capability is a network of AI agents that monitor various aspects of the network's operation. These agents collect data on network performance, node behavior, user demand, and other relevant factors.
Using machine learning algorithms, these agents analyze the collected data to identify patterns, detect anomalies, and make predictions about future network behavior. Based on this analysis, the agents can suggest improvements to the network's algorithms, protocols, and resource allocation strategies.
Some examples of how AI is used to enhance the network include:
1. تخصيص الموارد التنبؤي: تتوقع خوارزميات الذكاء الاصطناعي الطلب المستقبلي على موارد الحوسبة وتضبط تخصيص الموارد accordingly. This ensures that the network has sufficient capacity to meet demand during peak periods.
2. كشف الشذوذ: تكشف وكلاء الذكاء الاصطناعي عن أنماط غير عادية من السلوك may indicate malicious activity. This allows the network to respond quickly to potential security threats.
3. تحسين الأداء: تحلل خوارزميات الذكاء الاصطناعي بيانات أداء الشبكة لتحديد الاختناقات and suggest optimizations. This helps to continuously improve the speed and efficiency of the network.
4. الأمان التكيفي: تتعلم وكلاء الذكاء الاصطناعي من حوادث الأمان السابقة to develop new strategies for protecting the network. This allows the network to adapt to new types of threats as they emerge.
5. الخدمة الشخصية: تحلل خوارزميات الذكاء الاصطناعي سلوك المستخدم to provide personalized recommendations and optimize the user experience.
تم تصميم عملية التطور الذاتي لتكون لامركزية وشفافة. تعمل وكلاء الذكاء الاصطناعي within a set of guidelines التي تضمن أن توصياتها تتماشى مع الأهداف العامة للشبكة. يتم تقييم التغييرات المقترحة للشبكة من قبل مجتمع لامركزي من المفوضين before being implemented.
تضمن قدرة التطور الذاتي المدعومة بالذكاء الاصطناعي هذه أن تظل شبكة Computecoin في الطليعة التكنولوجية، تتكيف باستمرار لتلبية الاحتياجات المتطورة للميتافيرس.
إجمالي المعروض من رموز CCN ثابت عند 21 مليار. يتم تخصيص الرموز على النحو التالي:
1. مكافآت التعدين: 50% (10.5 مليار رمز) مخصصة لمكافآت التعدين. يتم توزيع these tokens على العقد التي تساهم بموارد الحوسبة في الشبكة وتساعد في تأمين سلسلة كتل MCP.
2. الفريق والمستشارين: 15% (3.15 مليار رمز) مخصصة للفريق المؤسس والمستشارين. These tokens are subject to a vesting schedule to ensure long-term commitment to the project.
3. المؤسسة: 15% (3.15 مليار رمز) مخصصة لمؤسسة شبكة Computecoin. These tokens are used to fund research and development, marketing, and community initiatives.
4. الشركاء الاستراتيجيين: 10% (2.1 مليار رمز) مخصصة للشركاء الاستراتيجيين who provide essential resources and support to the network.
5. البيع العام: 10% (2.1 مليار رمز) مخصصة للبيع العام to raise funds for the project and distribute tokens to the broader community.
تم تصميم تخصيص الرمز المميز لضمان وجود توزيع متوازن للرموز بين جميع أصحاب المصلحة، مع emphasis قوي على مكافأة those who contribute to the network's growth and security.
هناك several types of stakeholders في شبكة Computecoin، لكل منهم حقوقه ومسؤولياته:
1. المعدنون: يساهم المعدنون بموارد الحوسبة في الشبكة ويساعدون في تأمين سلسلة كتل MCP. In return، they receive mining rewards and transaction fees. يحق للمعدنين أيضًا المشاركة في عملية الإجماع والتصويت on network proposals.
2. المستخدمون: يدفع المستخدمون رموز CCN للوصول إلى موارد الحوسبة على الشبكة. They have the right to use the network's resources and to receive accurate and reliable results for their computational tasks.
3. المطورون: يبني المطورون التطبيقات والخدمات on top of the Computecoin network. They have the right to access the network's API and to use its resources to power their applications.
4. حاملو الرمز المميز: يحق لحاملي الرمز المميز التصويت on network proposals والمشاركة في حوكمة الشبكة. They also have the right to stake their tokens to earn additional rewards.
5. المؤسسة: مؤسسة شبكة Computecoin مسؤولة عن التطوير والحوكمة long-term للشبكة. It has the right to allocate funds for research and development, marketing, and community initiatives.
تم تصميم rights and responsibilities of each stakeholder group لضمان أن تظل الشبكة لامركزية وآمنة ومفيدة لجميع المشاركين.
يتم سك رموز CCN through a process called mining. يتضمن التعدين المساهمة بموارد الحوسبة في الشبكة والمساعدة في تأمين سلسلة كتل MCP.
يتنافس المعدنون لحل مشاكل رياضية معقدة، which helps to validate transactions and create new blocks in the blockchain. The first miner to solve a problem is rewarded with a certain number of CCN tokens.
تقل مكافأة التعدين over time according to a predefined schedule. This is designed to control the inflation rate of CCN tokens and ensure that the total supply reaches 21 billion over a period of 100 years.
بالإضافة إلى مكافآت الكتلة، يتلقى المعدنون أيضًا رسوم المعاملات. These fees are paid by users to have their transactions included in the blockchain.
تم تصميم التعدين ليكون accessible to anyone with a computer and an internet connection. However، the difficulty of the mining problems adjusts dynamically to ensure that new blocks are created at a consistent rate، regardless of the total computing power in the network.
يخضع إصدار رموز CCN لجدول زمني محدد مسبقًا مصمم لضمان إمداد ثابت ومتوقع من الرموز إلى السوق.
1. مكافآت التعدين: تبدأ مكافآت التعدين من 10,000 CCN لكل كتلة وتنخفض بنسبة 50% every 4 years. This is similar to the Bitcoin halving mechanism.
2. الفريق والمستشارين: يتم إصدار الرموز المخصصة للفريق والمستشارين gradually over a period of 4 years، مع vesting 25% after 1 year و vesting الـ 75% المتبقية شهريًا over the next 3 years.
3. المؤسسة: يتم إصدار الرموز المخصصة للمؤسسة gradually over a period of 10 years، مع إصدار 10% each year.
4. الشركاء الاستراتيجيين: تخضع الرموز المخصصة للشركاء الاستراتيجيين لـ vesting schedules تختلف depending on the partner's agreement، ولكنها typically تتراوح from 1 to 3 years.
5. البيع العام: يتم إصدار الرموز المباعة في البيع العام immediately، مع no vesting period.
تم تصميم خطة الإصدار هذه to prevent large amounts of tokens from entering the market suddenly، which could cause price volatility. It also ensures that all stakeholders have a long-term incentive to contribute to the network's success.
تصريح التعدين هو آلية تسمح للمستخدمين بالمشاركة في عملية التعدين without having to invest in expensive hardware. يمكن للمستخدمين شراء تصريح تعدين using CCN tokens، which gives them the right to receive a portion of the mining rewards.
تتوفر تصاريح التعدين في different tiers، مع منح تصاريح الطبقة الأعلى حصة larger من مكافآت التعدين. يتم تحديد سعر تصاريح التعدين بواسطة السوق ويتكيف dynamically based on demand.
الايداع هو another way for users to earn rewards. يمكن للمستخدمين pledge رموز CCN الخاصة بهم عن طريق قفلها في عقد ذكي for a certain period of time. In return، they receive a portion of the transaction fees and block rewards.
يعتمد amount of rewards a user receives from staking على number of tokens they stake و length of time they stake them for. Users who stake more tokens for longer periods receive higher rewards.
يساعد الايداع في تأمين الشبكة by reducing the number of tokens available for trading، which makes the network more resistant to attacks. It also provides a way for users to earn passive income from their CCN tokens.
ينقسم تطوير شبكة Computecoin إلى several stages:
1. المرحلة 1 (الأساس): تركز هذه المرحلة على تطوير البنية التحتية الأساسية للشبكة، بما في ذلك طبقة PEKKA وسلسلة كتل MCP. It also involves building a small test network with a limited number of nodes.
2. المرحلة 2 (التوسع): في هذه المرحلة، يتم توسيع الشبكة to include more nodes and support more types of computing tasks. يتم أيضًا تقديم قدرات التطور الذاتي المدعومة بالذكاء الاصطناعي during this stage.
3. المرحلة 3 (النضج): تركز هذه المرحلة على optimizing the network and scaling it to handle the high demands of metaverse applications. It also involves integrating the network with other blockchain networks and metaverse platforms.
4. المرحلة 4 (الاستقلالية): في المرحلة النهائية، تصبح الشبكة fully autonomous، مع قيام وكلاء الذكاء الاصطناعي making most of the decisions about network operations and development. يقل دور المؤسسة to providing oversight and ensuring that the network remains aligned with its original vision.
من المتوقع أن تستغرق each stage approximately 2-3 years to complete، مع regular updates and improvements released throughout the development process.
توفر المنشورات التالية تفاصيل إضافية حول شبكة Computecoin والتقنيات الأساسية لها:
1. "شبكة Computecoin: بنية تحتية لامركزية للميتافيرس" - تقدم هذه الورقة نظرة عامة على شبكة Computecoin، بما في ذلك بنيتها، وخوارزمية الإجماع، واقتصاديات الرمز المميز.
2. "إثبات الصدق: خوارزمية إجماع جديدة للحوسبة اللامركزية" - تصف هذه الورقة خوارزمية الإجماع إثبات الصدق بالتفصيل، بما في ذلك تصميمها وتنفيذها وخصائص أمانها.
3. "PEKKA: مجمع وجدول الحوسبة الطرفية المتوازية والمعرفة للميتافيرس" - تركز هذه الورقة على طبقة PEKKA في شبكة Computecoin، بما في ذلك قدرات تجميع الموارد وآليات تفريغ الحوسبة.
4. "التطور الذاتي المدعوم بالذكاء الاصطناعي في الشبكات اللامركزية" - تناقش هذه الورقة دور الذكاء الاصطناعي في تمكين شبكة Computecoin من التحسين المستمر والتكيف مع الظروف المتغيرة.
5. "اقتصاديات Computecoin: تحفيز نظام بيئي حوسبي لامركزي" - تقدم هذه الورقة تحليلاً مفصلاً لاقتصاد رمز CCN، بما في ذلك تخصيص الرمز المميز، والتعدين، والايداع، والحوكمة.
هذه المنشورات متاحة على موقع شبكة Computecoin وفي various academic journals and conferences.
يمثل الميتافيرس التطور التالي للإنترنت، promise إلى إحداث ثورة في كيفية تفاعلنا والعمل واللعب عبر الإنترنت. However، فإن تطوير الميتافيرس limited حاليًا بالبنية التحتية المركزية التي تشغل الإنترنت today.
تم تصميم شبكة Computecoin لمعالجة هذا القيد من خلال توفير بنية تحتية لامركزية عالية الأداء للميتافيرس. يستفيد حلنا من قوة السحابات اللامركزية وتكنولوجيا سلسلة الكتل لإنشاء منصة أكثر سهولة في الوصول وقابلية للتوسع وفعالية من حيث التكلفة لتطبيقات الميتافيرس.
توفر البنية ذات الطبقتين لشبكة Computecoin — PEKKA و MCP — حلاً شاملاً للميتافيرس. يتعامل PEKKA مع تجميع وجدولة موارد الحوسبة، بينما يضمن MCP أمان وصحة الحوسبات من خلال خوارزمية الإجماع المبتكرة إثبات الصدق.
تضمن قدرة التطور الذاتي المدعومة بالذكاء الاصطناعي للشبكة أنها يمكنها التحسين المستمر والتكيف مع الظروف المتغيرة، والبقاء في الطليعة التكنولوجية.
تم تصميم اقتصاديات الرمز المميز لـ CCN لإنشاء نظام بيئي متوازن ومستدام، مع حوافز لجميع أصحاب المصلحة للمساهمة في نجاح الشبكة.
نعتقد أن شبكة Computecoin have the potential to become البنية التحتية الأساسية للميتافيرس، enabling a new generation of decentralized applications and experiences. With the support of our community، we are committed to making this vision a reality.
1. Stephenson, N. (1992). Snow Crash. Bantam Books.
2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
3. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
4. Benet, J. (2014). IPFS - Content Addressed, Versioned, P2P File System.
5. Filecoin Foundation. (2020). Filecoin: A Decentralized Storage Network.
6. Crust Network. (2021). Crust: Decentralized Cloud Storage Protocol.
7. Wang, X., et al. (2021). Decentralized Cloud Computing: A Survey. IEEE Transactions on Parallel and Distributed Systems.
8. Zhang, Y., et al. (2022). Blockchain for the Metaverse: A Survey. ACM Computing Surveys.
9. Li, J., et al. (2022). AI-Powered Blockchain: A New Paradigm for Decentralized Intelligence. Neural Computing and Applications.
10. Chen, H., et al. (2021). Tokenomics: A Survey on the Economics of Blockchain Tokens. Journal of Financial Data Science.