العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
فيتاليك يتحدث في هونغ كونغ: توجهات وخطة الرؤية طويلة المدى لبروتوكول إيثريوم خلال السنوات الخمس القادمة
20 أبريل صباحًا، ألقى فيتاليك بوتيرين، أحد المؤسسين المشاركين لإيثريوم، كلمة في حفل افتتاح مهرجان Web3 في هونغ كونغ 2026.
وضح فيتاليك بوتيرين بشكل شامل خارطة الطريق التقنية لإيثريوم للسنوات الخمس القادمة، موضحًا القيمة الأساسية لإيثريوم، وخطط الترقية التقنية المرحلية، والمبادئ الأساسية للتطوير على المدى الطويل.
قال فيتاليك في خطابه إن لإيثريوم قيمتين أساسيتين لا غنى عنهما، وهما دعائمها الأساسية كبنية تحتية لـ Web3:
أولًا، كلوحة إعلانات عامة لامركزية، توفر منصة لنشر البيانات الموثوقة على السلسلة وتوثيقها، مع ضمان شفافية التوزيع، وعدم قابلية التغيير في الترتيب، وحق الجميع في نشر المعلومات بشكل متساوٍ، وهي التقنية الأساسية لدعم تطبيقات مثل بروتوكولات الخصوصية، والتصويت الإلكتروني الآمن؛
ثانيًا، كمحمل للحوسبة الموثوقة المشتركة، يدعم الكائنات الرقمية المشتركة التي يتم تنفيذها تلقائيًا بواسطة الكود، وتشمل رموز ERC-20، وNFT، ونطاقات ENS، والمنظمات DAO، وغيرها من السيناريوهات الشاملة، وتوفر قدرات أساسية للتطبيقات اللامركزية (DApp) التي تضمن الأمان والاستقلالية، والتحقق، والمشاركة العادلة.
أكد فيتاليك أيضًا أن أكثر تطبيقات Web3 ذات قيمة طويلة الأمد هي تلك التي تجمع بين السلسلة وخارج السلسلة بشكل عميق، وليس مجرد استنساخ للتطبيقات التقليدية على السلسلة.
وفيما يتعلق بخطط التنفيذ التقنية قصيرة المدى لإيثريوم لمدة سنة إلى سنتين، شرح فيتاليك أربعة اتجاهات رئيسية للترقية:
توسعة السلسلة المستمرة: تحسين حدود الغاز باستمرار، ودفع تنفيذ CKEVM، وتحقيق المعالجة المتوازية للكتل من خلال مقترحات EIP، وإعادة تسعير الغاز، مع الحفاظ على أمان الشبكة، لزيادة قدرة نشر البيانات على السلسلة والحسابات المعقدة؛
تطبيق التجريد على الحساب بشكل كامل: دفع تنفيذ مقترح EIP-8141، لدعم الحسابات الذكية بشكل أصلي، مع دعم رسوم الغاز، وخوارزميات التوقيع المقاومة للكمبيوتر الكمومي، وبروتوكولات الخصوصية، وتوسيع نطاق تطبيقات إيثريوم بشكل كبير؛
التحضير المبكر للأمان المقاوم للكمبيوتر الكمومي: تحسين خوارزميات التوقيع المقاومة للكمبيوتر الكمومي المعتمدة على التجزئة والشبكات البلورية، من خلال ترقية EVM، لحل مشكلات الكفاءة العالية لاختبارات التوقيع المقاومة للكمبيوتر الكمومي، وارتفاع استهلاك الموارد على السلسلة، وإكمال التحضيرات التقنية الأساسية للأمان بعد الكموم لإيثريوم؛
مواجهة قدرات الخصوصية والتخزين: تعزيز دعم الخصوصية على السلسلة، مع التركيز على تجاوز التحديات التقنية في توسيع التخزين، وتعزيز نقاط الضعف في قدرات التخزين لإيثريوم.
وفيما يلي النص الكامل لخطاب فيتاليك بوتيرين:
مرحبًا بالجميع صباح الخير! إلى أين يتجه بروتوكول إيثريوم؟ أعتقد أننا رأينا العديد من التغييرات الكبرى تحدث في مجالات النظرية والنظام البيئي، وخلال السنوات الماضية شهدنا العديد من التغييرات التي حدثت خارج نظام إيثريوم البيئي، بما في ذلك الإمكانيات التي تقدمها الذكاء الاصطناعي، والكمية التي يمكن أن يتحقق بها الحوسبة الكمومية قريبًا، والتقدم في التحقق الرسمي، والعلوم التشفيرية، وإثبات المعرفة الصفرية.
أعتقد أن أحد الأمور التي نعمل عليها باستمرار هو إعادة التفكير في ما هو ذو معنى حقيقي — ما هو الهدف من استخدام هذا البروتوكول؟ وما هي خصائصه؟ وما الذي يجعل متغيرًا عشوائيًا يحتاج إلى أن يمتلك هذه الخصائص؟ على سبيل المثال، كيف ندمجه في بروتوكول إيثريوم الذي وضعناه سابقًا، وما هي الاستخدامات المخططة لإيثريوم خلال السنوات الخمس القادمة؟ أعتقد أن لديه وظيفتين رئيسيتين:
أولًا، البروتوكول مثل لوحة إعلانات عامة، مكان يمكن للتطبيقات نشر الرسائل فيه، ويمكن للجميع رؤية محتوى الرسائل وترتيبها. يمكن أن تكون هذه الرسائل أي شيء، سواء معاملات، أو قيم هاش، أو بيانات مشفرة، أو أشياء أخرى كثيرة. في الواقع، هناك العديد من الفرص للتطبيقات لاستخدام إيثريوم كمصدر لنشر البيانات، مع تفسير هذه البيانات عبر بروتوكولات أخرى — أي فك التشفير وإجراء الحسابات عليها.
ثانيًا، وظيفة الحوسبة، إيثريوم في جوهرها يوفر لك كائنات رقمية مشتركة، يتم التحكم فيها بواسطة الكود، وتتنوع أشكالها: يمكن أن تكون أصولًا، أو رموز ERC-20، أو NFT، أو أسماء نطاقات ENS، أو منظمات DAO، وغيرها من السيناريوهات الشاملة، وتوفر قدرات أساسية للتطبيقات اللامركزية (DApp) التي تضمن الأمان، والتحقق، والمشاركة العادلة، وتجمع جميع المستخدمين معًا.
الاستقلالية الذاتية تعني بشكل أساسي أن المستخدم يمكنه المشاركة، والتحقق، وضمان أمانه الخاص، استنادًا إلى بنيته التحتية الخاصة، دون الحاجة إلى الثقة في طرف ثالث لتشغيل البروتوكول، أو الاعتماد على طرف خارجي غير البروتوكول، إذا اختار ذلك.
لذا، فإن قابلية التحقق والقدرة على التحقق مهمة جدًا — فهي تضمن أن الشبكة تعمل بشكل صحيح، وأن كل شيء يحدث على السلسلة يتوافق مع القواعد، وتضمن أيضًا حق الجميع في نشر المعلومات، بحيث يمكن لأي شخص نشر المعلومات على لوحة الإعلانات هذه. هذا هو الجوهر: يجب أن نعتبر البروتوكول وحدة تقنية، ونتفكر في جميع التطبيقات التي يمكن أن تدعمه. وأهم التطبيقات ستكون تلك التي تجمع بين السلسلة وخارجها بشكل عميق، بما في ذلك ENS، والأسواق التنبئية، وغيرها. فهناك مكونات على السلسلة، مثل الأصول القابلة للتداول لكل حدث، وهناك مكونات خارج السلسلة، مثل أوامر التنبؤ، والتي يُعدّ المزودون (oracles) أحد أمثلتها.
وفي بعض الأحيان، يتم تصميم الأسواق التنبئية أو مطابقة أوامر التداول على السلسلة، مع التعامل مع قضايا الخصوصية أيضًا. على مدى عقود، كان الناس يدرسون بروتوكولات التشفير بهدف تبسيط أو تنفيذ التصويت الإلكتروني الآمن. وغالبًا ما تعتمد هذه البروتوكولات على لوحة إعلانات عامة لنشر المعلومات. في هذا السيناريو، ينشر الناس تصويتاتهم المشفرة، مما يضمن مشاركة الجميع. أي شيء يتعلق بالخصوصية يجب أن يتضمن جزءًا على السلسلة لنشر البيانات، وجزءًا خارجيًا لفك التشفير.
لفهم هذه البيانات، يجب أن يتم ذلك عبر بروتوكول خاص خارج السلسلة. لذلك، نحن نتحدث كثيرًا عن Layer-2 (L2)، وأعتقد أن التعريف المفيد لـ L2 هو نوعان: نوع غير مفيد، وهو ببساطة تكرار بروتوكول وزيادة قدرته من خلال التكرار 100 مرة، مما يؤدي إلى مزيد من المركزية؛ والنوع المفيد، الذي يتطلب مراجعة التطبيق، وتحديد مكونات خارج السلسلة، وما الذي يحتاجه، بالإضافة إلى FRAML، ثم بناؤه.
ماذا يعني ذلك للبروتوكول؟ نحتاج إلى توسيع البيانات، وتحسين قدرات نشر البيانات على السلسلة، وتحسين الشبكة النظيرة (peer-to-peer) — وهو ما تم تجسيده في التحديثات الأخيرة، حيث أدرج العام الماضي، وما زلنا بحاجة إلى دفعه قدمًا. التوسعة الحسابية مهمة أيضًا، لأنها جزء من شبكة إيثريوم، وتساعد على دمج التطبيقات المختلفة والتواصل المباشر بينها، دون الحاجة إلى وسيط.
يمكنكم زيارة منظمة Strong map، حيث توجد خارطة طريق للسنوات الخمس القادمة. الهدف الرئيسي من البروتوكول في المدى القصير هو:
أولًا، التوسعة المستمرة، مع تحسين حدود الغاز بشكل مستمر؛ ثانيًا، إطلاق CKEVM، الذي يمكن إيثريوم من دعم المزيد من السيناريوهات، وإجراء حسابات أكثر تعقيدًا، مع الحفاظ على إمكانية التحقق بسهولة من المعلومات على السلسلة. بالإضافة إلى ذلك، نعمل على التحضير للكموم بعدي — لقد تابعنا الحوسبة الكمومية لسنوات، وندرك التحديات التي ستجلبها، ووضعت بعض الإجراءات لمواجهتها.
على المدى القصير، سنحسن بروتوكولات الأمان الكمومي، ونحسن خارطة الطريق بشكل عام.
هدفنا النهائي هو جعل البروتوكول كامل الأمان ضد الكموم، وضمان أن جميع أجزائه آمنة وفعالة، مع تحسين عملية البناء المعيارية، وتعزيز دعم الخصوصية. لذلك، هناك العديد من مقترحات EIP التي ستُطبق في التوسعة قصيرة المدى: يمكن لقائمة الوصول إلى الكتل بعد التحديث أن تدعم المعالجة المتوازية، وإعادة تسعير الغاز يمكن أن يحسن الكفاءة والأمان، مع جعل حدود الغاز الأعلى أكثر أمانًا.
إطالة زمن التحقق من البروتوكول والكتل يعزز الأمان، ويدعم قدرات البروتوكول — مثل دعم تحميل الحالة عبر EIP-8141، وهو مقترح تجريد الحسابات، بسيط وقوي. في جوهره، كل معاملة تتكون من سلسلة من الاستدعاءات، وقد يكون أحدها التحقق، وآخر التنفيذ، مما يسهل دعم إيثريوم لمحافظ العقود الذكية بشكل أصلي، ويمكن استخدامها لدفع معاملات الآخرين، ودعم خوارزميات التوقيع المقاومة للكمبيوتر الكمومي، وبروتوكولات الخصوصية.
هذا يجعل إيثريوم أكثر تنوعًا، ويدعم وظائف أكثر. خوارزميات التوقيع المقاومة للكمبيوتر الكمومي موجودة منذ 20 عامًا، ونحن على دراية بمبادئها، ونعرف كيف نبنيها. لكن المشكلة أن كفاءتها منخفضة: توقيع واحد مستمر يتطلب 2000 إلى 3000 بايت، بينما التوقيعات الحالية تحتاج فقط إلى 64 بايت؛ واستهلاك الغاز على السلسلة يصل إلى 200,000، بينما الآن يكفي 3000 غاز. لذلك، نخطط لاستخدام نوعين من التوقيعات: واحد يعتمد على التجزئة، وآخر يعتمد على الشبكات البلورية. نعتزم إضافة قدرات التوازي إلى EVM، باستخدام نفس المبادئ التي نستخدمها في تشغيل الذكاء الاصطناعي بسرعة على الحواسيب — حيث نعمل على معالجة كميات هائلة من البيانات بشكل متوازي، ويمكن تطبيق هذا المنطق على التوقيعات المقاومة للكمبيوتر الكمومي، لتحسين الكفاءة والأمان.
توسعة التخزين على مستوى الحساب، والأرصدة، وتنفيذ العقود الذكية أسهل نسبيًا، لكن توسيع التخزين هو التحدي الأكبر، وهناك الكثير من العمل الذي يتعين علينا القيام به.
هذه هي خطتنا القصيرة والطويلة الأمد لإيثريوم، وهي الاتجاه الذي نأمل أن يتطور إليه إيثريوم.
إيثريوم ليس للمنافسة مع منصات التداول عالية التردد، هدف البروتوكول ليس أن يكون أسرع سلسلة، بل أن يكون سلسلة آمنة ولامركزية — سلسلة يمكن الاعتماد عليها، وتظل متصلة دائمًا. أحد أهدافنا هو ضمان أعلى مستوى من الإجماع الآمن: إذا كانت الشبكة آمنة، فهي قادرة على تحمل فشل 49% من العقد، وحتى في حالة توقف معظم العقد، تظل تعمل بشكل طبيعي، مما يمنحها خصائص أمان مماثلة لبيتكوين. حتى لو واجهت الشبكة مشكلة، يمكننا الحفاظ على ثقة أمنية بنسبة 33%، وهو هدفنا الأول.
الهدف الثاني هو التحقق الرسمي من جميع المحتويات، وبدأنا بالفعل في استخدام الذكاء الاصطناعي لإنتاج أدلة تشغيل البرمجيات، للتحقق من أن إصدار البرنامج طويل الأمد يعمل وفقًا للخصائص المطلوبة. لقد أحرزنا تقدمًا، وهو أمر كان مستحيلًا قبل عامين. الذكاء الاصطناعي يتطور بسرعة، ونحن نستفيد من ذلك، ونسعى إلى تبسيط الأمور قدر الإمكان، لجعل البروتوكول طويل الأمد بسيطًا قدر المستطاع، والاستعداد للمستقبل.
لذا، يحتاج البروتوكول إلى اختبار “الخروج” — إذا كان البروتوكول سيُستخدم عمليًا، فيجب أن يكون موثوقًا، ويعمل بشكل صحيح حتى في غياب التيار الكهربائي (بدون مآخذ كهرباء). هذا يتوافق مع هدف بيتكوين، وهو ما نعمل على تحقيقه: لضمان أمان الأصول الرقمية على المدى الطويل، يجب بناء نظام يوفر أمانًا دائمًا، لا يعتمد على استمرار وجود فريق معين، أو عمل فريق معين. الإجماع الخفيف يجمع بين مزايا النهجين: النهج العالمي لبيتكوين، وBFT (النهائية)، الذي يوفر أفضل خصائص الأمان، والأمان الكمومي، والنهائية السريعة.
وفي النهاية، يمكن أن يتم تحديد النهائية في 1 إلى 3 أدوار، مع توقيت تقريبي للنهائية حوالي 10 إلى 20 ثانية، أو أقل. zkVM (آلة افتراضية بمعرفة صفرية) يمكن أن تتيح لك التحقق من صحة السلسلة دون الحاجة إلى تشغيل كل العمليات على حاسوب ضخم — يجب أن يتحقق الجميع من صحة السلسلة قبل الثقة بها، وحتى الأجهزة المحمولة، وأجهزة إنترنت الأشياء، يجب أن تكون قادرة على التحقق منها. حاليًا، سرعة zkVM كافية لإثبات إمكانية تنفيذ آلة افتراضية في الوقت الحقيقي، وهدفنا هو ضمان أمانها، ونشرها تدريجيًا، بدءًا من نسبة صغيرة من الشبكة، ثم زيادتها تدريجيًا. بحلول عام 2028، من خلال نشر zkVM، ستتمكن إيثريوم من التوسع بشكل كبير، ومعالجة المزيد من المعاملات، مع الحفاظ على خصائص اللامركزية.
ما هو هذا الرؤية؟ إيثريوم هو حاسوب عالمي.
هو طبقة مشتركة عالمية، تستخدم لتقديم الالتزامات، ونشر البيانات، وتسجيل الأفعال، وتنفيذ العمليات التي يرغب المستخدمون في اتخاذها؛
وهو منصة للجميع، يمكن من خلالها إثبات أن البيانات قد نُشرت أو لم تُنشر؛
وفي الوقت ذاته، هو طبقة مشتركة عالمية، لضمان تنفيذ القواعد ذات القيمة العالية — حيث يحتاج البروتوكول إلى أن يكون قويًا جدًا، وسهل التحقق. أعتقد أنه في المستقبل، بمساعدة الذكاء الاصطناعي، سيكون من الأسهل بكثير ضمان أمان البرمجيات أكثر مما نتخيل الآن.
إذا كنت تريد ضمان أمان البرمجيات، لكن الناس لا يولون الأمان اهتمامًا، فسيكون عدد الثغرات والهجمات أضعاف ما هو عليه الآن بعشرة أضعاف. لذلك، كشبكة بلوكشين، يجب أن تضمن إيثريوم أولًا الأمان، ثم اللامركزية؛ وعندما يتحقق هذان الشرطان، نعمل على توفير هذا الأمان للمستخدمين قدر الإمكان. إذا كنت تريد بناء تطبيق لامركزي، فستحتاج إلى ضمان استقلاليته، وأمانه، وقابليته للتحقق، وحق المستخدمين في المشاركة. يشمل ذلك التطبيقات المالية، ووسائل التواصل اللامركزية، والتحقق من الهوية، وغيرها من المجالات، سواء كانت تطبيقات مالية أو غير مالية، بما في ذلك ENS، والأسواق التنبئية، وغيرها. الهدف الأساسي للبروتوكول هو جعل تطوير التطبيقات بسيطًا، وهو الاتجاه الذي نعمل على تحقيقه دائمًا.
خارطة الطريق للأربع سنوات القادمة مصممة حول هذا الهدف، شكرًا لكم!