بروتوكول TEN: بناء حل الطبقة الثانية لإيثريوم يجمع بين الخصوصية والكفاءة
مؤخراً، شهدت صناعة البلوكشين مشروعاً جديداً يحظى باهتمام كبير وهو TEN Protocol. هذا البروتوكول الذي تم تطويره بواسطة مجموعة من الأعضاء الرئيسيين السابقين في R3 هو بروتوكول Rollup من الطبقة الثانية لإثيريوم، يهدف إلى توفير حماية خصوصية أعلى وقابلية توسيع لشبكة إثيريوم.
أكملت شركة Obscuro Labs، مطور بروتوكول TEN، مؤخرًا تمويلًا بقيمة 9 ملايين دولار، بمشاركة العديد من المؤسسات المعروفة. المشروع حاليًا في مرحلة شبكة الاختبار، ومن المتوقع أن يتم إطلاق الشبكة الرئيسية في أكتوبر من هذا العام، بينما من المقرر إصدار الرموز الأصلية في يونيو.
تقنيات مبتكرة لحل نقاط الألم في إثيريوم L2
تتمثل الابتكارات الأساسية في بروتوكول TEN في مفهوم Confidential Rollup الذي اقترحه. تجمع هذه التقنية الجديدة من نوع Rollup بين مزايا Optimistic Rollup وZK Rollup، بينما تقدم أيضًا تقنية الحوسبة السرية وآلية الحوافز الاقتصادية. من خلال استخدام Secure Enclaves وبروتوكول POBI (إثبات احتواء الكتل)، يمكن لـ TEN تحقيق حماية خصوصية المعاملات، وتقليل فترة السحب، ومنع مشكلة MEV (القيمة القابلة للاستخراج القصوى) بشكل فعال، مع الحفاظ على أداء عالٍ ونموذج برمجة بسيط.
بالمقارنة مع حلول L2 الأخرى، يتمتع بروتوكول TEN بمزايا ملحوظة في عدة جوانب:
تقليل وقت السحب: لا يعتمد على تقديم إثبات الاحتيال، يكفي عدد قليل من الكتل لإكمال السحب.
تصميم لا مركزي: تم تحقيق اللامركزية الكاملة من البداية من خلال Secure Enclaves وPOBI، مما يجنب مخاطر نقطة الفشل الفردية.
دعم كامل لـ EVM: يمكن استخدام كامل آلة إثيريوم الافتراضية المقدمة من GETH دون الحاجة إلى تغيير مطوري البرامج في طريقة بناء DAPPs الحالية في إثيريوم.
تشفير شامل: تشفير L2 بالكامل، وتوفير دعم تقني أساسي لسيناريوهات التطبيقات الحساسة للخصوصية.
تحسين تجربة المستخدم ، وفتح سيناريوهات تطبيق متنوعة
تتميز الخصائص التقنية لبروتوكول TEN بتحسين تجربة مجموعات المستخدمين المختلفة بشكل ملحوظ، وتوفر إمكانيات لمجموعة متنوعة من سيناريوهات التطبيق:
المستثمرون الأفراد: يمنع بشكل فعال MEV، ويقلل من مخاطر خسارة المعاملات.
مستخدمو الشركات: تلبية الحاجة القوية لتشفير تفاصيل المعاملات.
التطبيقات: تسمح للعقود بالاحتفاظ بالأسرار مثل الوكلاء البشريين، مما يجلب المفاجآت للمستخدمين.
في مجال DeFi، يمكن للمطورين اختيار المعلومات العامة أو السرية بشكل مرن. على سبيل المثال، يمكن الكشف عن المعلومات الضرورية فقط في بروتوكول الإقراض لحماية بيانات المستخدم الحساسة.
في مجال الألعاب، تجعل الخصائص الخصوصية لـ TEN تطوير ألعاب مشابهة لـ "الحضارة" و"ستار كرافت" التي تعتمد على آلية "ضباب الحرب" ممكنًا، وقد تدفع حتى نماذج الأعمال التجارية للألعاب من "اللعب والكسب" إلى "الدفع للعب".
علاوة على ذلك، يمكن استخدام TEN لتحسين أنظمة التسمية، والمزادات، والمقامرة، والاتفاقيات التجارية، مما يوفر دعمًا تقنيًا قويًا لهذه السيناريوهات التي تتطلب حماية الخصوصية.
فريق تطوير ذو خبرة
يتكون فريق تطوير TEN Protocol من مجموعة من المحترفين ذوي الخبرة الواسعة في مجالات blockchain و fintech، حيث شغل العديد من الأعضاء الرئيسيين مناصب تنفيذية في R3. يتضمن أعضاء الفريق ما يلي:
غافين توماس: قاد سابقًا تطوير نظام بلوكشين R3 كوردّا.
تودور ماليني: كبير المهندسين المعماريين وحل المهندسين في كورد، لديه خلفية في التشفير العسكري.
Cais Manai: كان مسؤولاً عن مشاريع المدفوعات والأصول الرقمية في R3، وشارك في عدة مشاريع للبنوك المركزية المتعلقة بالعملات الرقمية.
جيمس كارلايل: كبير المهندسين السابق في R3، المصمم المشترك لـ Corda.
تقدم هذه المجموعة ذات الخبرة الكبيرة ضمانًا قويًا لتطوير TEN Protocol ومستقبله.
مع استمرار شبكة الاختبار وإطلاق الشبكة الرئيسية قريبًا، من المتوقع أن يصبح بروتوكول TEN الحل الرائد من الطبقة الثانية في نظام Web3 البيئي، مما يوفر حماية خصوصية أعلى وقابلية التوسع لشبكة إيثيريوم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
TEN Protocol: حل L2 لإثيريوم الذي يجمع بين الخصوصية والفعالية سيطلق قريبًا
بروتوكول TEN: بناء حل الطبقة الثانية لإيثريوم يجمع بين الخصوصية والكفاءة
مؤخراً، شهدت صناعة البلوكشين مشروعاً جديداً يحظى باهتمام كبير وهو TEN Protocol. هذا البروتوكول الذي تم تطويره بواسطة مجموعة من الأعضاء الرئيسيين السابقين في R3 هو بروتوكول Rollup من الطبقة الثانية لإثيريوم، يهدف إلى توفير حماية خصوصية أعلى وقابلية توسيع لشبكة إثيريوم.
أكملت شركة Obscuro Labs، مطور بروتوكول TEN، مؤخرًا تمويلًا بقيمة 9 ملايين دولار، بمشاركة العديد من المؤسسات المعروفة. المشروع حاليًا في مرحلة شبكة الاختبار، ومن المتوقع أن يتم إطلاق الشبكة الرئيسية في أكتوبر من هذا العام، بينما من المقرر إصدار الرموز الأصلية في يونيو.
تقنيات مبتكرة لحل نقاط الألم في إثيريوم L2
تتمثل الابتكارات الأساسية في بروتوكول TEN في مفهوم Confidential Rollup الذي اقترحه. تجمع هذه التقنية الجديدة من نوع Rollup بين مزايا Optimistic Rollup وZK Rollup، بينما تقدم أيضًا تقنية الحوسبة السرية وآلية الحوافز الاقتصادية. من خلال استخدام Secure Enclaves وبروتوكول POBI (إثبات احتواء الكتل)، يمكن لـ TEN تحقيق حماية خصوصية المعاملات، وتقليل فترة السحب، ومنع مشكلة MEV (القيمة القابلة للاستخراج القصوى) بشكل فعال، مع الحفاظ على أداء عالٍ ونموذج برمجة بسيط.
بالمقارنة مع حلول L2 الأخرى، يتمتع بروتوكول TEN بمزايا ملحوظة في عدة جوانب:
تقليل وقت السحب: لا يعتمد على تقديم إثبات الاحتيال، يكفي عدد قليل من الكتل لإكمال السحب.
تصميم لا مركزي: تم تحقيق اللامركزية الكاملة من البداية من خلال Secure Enclaves وPOBI، مما يجنب مخاطر نقطة الفشل الفردية.
دعم كامل لـ EVM: يمكن استخدام كامل آلة إثيريوم الافتراضية المقدمة من GETH دون الحاجة إلى تغيير مطوري البرامج في طريقة بناء DAPPs الحالية في إثيريوم.
تشفير شامل: تشفير L2 بالكامل، وتوفير دعم تقني أساسي لسيناريوهات التطبيقات الحساسة للخصوصية.
تحسين تجربة المستخدم ، وفتح سيناريوهات تطبيق متنوعة
تتميز الخصائص التقنية لبروتوكول TEN بتحسين تجربة مجموعات المستخدمين المختلفة بشكل ملحوظ، وتوفر إمكانيات لمجموعة متنوعة من سيناريوهات التطبيق:
المستثمرون الأفراد: يمنع بشكل فعال MEV، ويقلل من مخاطر خسارة المعاملات.
مستخدمو الشركات: تلبية الحاجة القوية لتشفير تفاصيل المعاملات.
التطبيقات: تسمح للعقود بالاحتفاظ بالأسرار مثل الوكلاء البشريين، مما يجلب المفاجآت للمستخدمين.
في مجال DeFi، يمكن للمطورين اختيار المعلومات العامة أو السرية بشكل مرن. على سبيل المثال، يمكن الكشف عن المعلومات الضرورية فقط في بروتوكول الإقراض لحماية بيانات المستخدم الحساسة.
في مجال الألعاب، تجعل الخصائص الخصوصية لـ TEN تطوير ألعاب مشابهة لـ "الحضارة" و"ستار كرافت" التي تعتمد على آلية "ضباب الحرب" ممكنًا، وقد تدفع حتى نماذج الأعمال التجارية للألعاب من "اللعب والكسب" إلى "الدفع للعب".
علاوة على ذلك، يمكن استخدام TEN لتحسين أنظمة التسمية، والمزادات، والمقامرة، والاتفاقيات التجارية، مما يوفر دعمًا تقنيًا قويًا لهذه السيناريوهات التي تتطلب حماية الخصوصية.
فريق تطوير ذو خبرة
يتكون فريق تطوير TEN Protocol من مجموعة من المحترفين ذوي الخبرة الواسعة في مجالات blockchain و fintech، حيث شغل العديد من الأعضاء الرئيسيين مناصب تنفيذية في R3. يتضمن أعضاء الفريق ما يلي:
تقدم هذه المجموعة ذات الخبرة الكبيرة ضمانًا قويًا لتطوير TEN Protocol ومستقبله.
مع استمرار شبكة الاختبار وإطلاق الشبكة الرئيسية قريبًا، من المتوقع أن يصبح بروتوكول TEN الحل الرائد من الطبقة الثانية في نظام Web3 البيئي، مما يوفر حماية خصوصية أعلى وقابلية التوسع لشبكة إيثيريوم.