العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
فيتاليك يلقي خطابًا في هونغ كونغ: اتجاهات بروتوكول إيثريوم وخطته المستقبلية لمدة خمس سنوات ورؤيته طويلة الأمد
في صباح يوم 20 أبريل، ألقى فيتاليك بوتيرين، أحد المؤسسين المشاركين لإيثريوم، كلمة في حفل افتتاح مهرجان Web3 في هونغ كونغ 2026. وضح فيتاليك بوتيرين بشكل شامل خارطة الطريق التقنية لإيثريوم خلال السنوات الخمس القادمة، موضحًا القيمة الأساسية لإيثريوم، وخطط الترقية التقنية المرحلية، والمبادئ الأساسية للتطوير على المدى الطويل.
ذكر فيتاليك في خطابه أن لإيثريوم قيمتين أساسيتين لا غنى عنهما، وهما الدعائم الأساسية لبنيتها التحتية كجزء من Web3:
الأولى، كلوحة إعلانات عامة لامركزية، توفر منصة موثوقة لنشر البيانات على السلسلة وتوثيقها، مع ضمان شفافية التوزيع وترتيب البيانات وعدم قابليتها للتغيير، وحق الجميع في نشر المعلومات بشكل متساوٍ، وهي التقنية الأساسية لدعم تطبيقات مثل بروتوكولات الخصوصية، التصويت الإلكتروني الآمن، وغيرها؛
الثانية، كمحمل موثوق للحوسبة المشتركة، يدعم الكائنات الرقمية المشتركة التي يتم تنفيذها تلقائيًا بواسطة الكود، وتشمل رموز ERC-20، وNFT، ونطاقات ENS، ومنظمات DAO، وغيرها من السيناريوهات الشاملة، وتوفر قدرات أساسية للتطبيقات اللامركزية (DApp) تضمن الأمان، والتحقق، والمشاركة العادلة.
أكد فيتاليك أيضًا أن أكثر تطبيقات Web3 ذات القيمة طويلة الأمد هي تلك التي تجمع بين العمل على السلسلة وخارجها بشكل عميق، وليس مجرد استنساخ للتطبيقات التقليدية على السلسلة.
وفيما يتعلق بخطط التنفيذ التقني القصير المدى لإيثريوم خلال سنة إلى سنتين، أوضح فيتاليك أربعة اتجاهات رئيسية للترقية:
توسعة السلسلة المستمرة: تحسين حد الغاز بشكل مستمر، ودفع تطبيق CKEVM، وتحقيق المعالجة المتوازية للكتل من خلال مقترحات EIP، وإعادة تسعير الغاز، مع ضمان أمان الشبكة، لزيادة قدرة نشر البيانات على السلسلة والحسابات المعقدة؛
تطبيق التجريد على الحساب بشكل كامل: دفع تنفيذ مقترح EIP-8141، لدعم الحسابات بشكل أصلي، مع دعم محافظ العقود الذكية، وتكاليف الغاز للمدفوعات، وخوارزميات التوقيع المقاومة للكمبيوتر الكمومي، وبروتوكولات الخصوصية، مما يوسع بشكل كبير من تطبيقات إيثريوم؛
التحضير للأمان المقاوم للكمبيوتر الكمومي: استهداف المخاطر المحتملة للكمبيوتر الكمومي، وتحسين خوارزميات التوقيع المقاومة للكمبيوتر الكمومي المعتمدة على التجزئة والشبكات، من خلال ترقية متجهة لآلة EVM، لحل مشكلات كفاءة التوقيع المقاوم للكمبيوتر الكمومي، واكتمال التحضيرات التقنية الأساسية للأمان بعد الكمومي لإيثريوم؛
مواجهة قدرات الخصوصية والتخزين: تعزيز دعم الخصوصية على السلسلة، مع التركيز على تجاوز التحديات التقنية في توسعة التخزين، وسد الثغرات في قدرات إيثريوم التخزينية.
وفيما يلي النص الكامل لخطاب فيتاليك بوتيرين:
مرحبًا بالجميع صباحًا! إلى أين يتجه بروتوكول إيثريوم؟ أعتقد أننا رأينا العديد من التغييرات الكبرى التي حدثت في مجالي النظرية والنظام البيئي، وخلال السنوات الماضية شهدنا العديد من التغييرات التي حدثت خارج نظام إيثريوم البيئي، بما في ذلك الإمكانيات التي تقدمها الذكاء الاصطناعي، والكمبيوتر الكمومي الذي قد يتحقق قريبًا، والتقدم في التحقق الرسمي، والعلوم التشفيرية، وإثباتات المعرفة الصفرية.
أعتقد أن أحد الأمور التي نعمل عليها باستمرار هو إعادة التفكير في ما هو المعنى الحقيقي للأهمية — ما هو معنى استخدام هذا البروتوكول؟ وما هي خصائصه؟ وما الذي يجعل متغيرًا عشوائيًا يحتاج إلى أن يمتلك هذه الخصائص؟ على سبيل المثال، كيف ندمجه في بروتوكول إيثريوم الذي وضعناه سابقًا، وما هي استخدامات إيثريوم خلال السنوات الخمس القادمة؟ أعتقد أن لديه وظيفتين رئيسيتين:
أولًا، البروتوكول مثل لوحة إعلانات عامة، مكان لنشر الرسائل من قبل التطبيقات، حيث يمكن للجميع رؤية محتوى الرسائل وترتيبها. يمكن أن تكون هذه الرسائل أي شيء، سواء معاملات، أو قيم هاش، أو بيانات مشفرة، أو أشياء أخرى كثيرة. في الواقع، هناك العديد من الفرص للتطبيقات للاستفادة من إيثريوم، لاستخدامه كوسيلة لنشر البيانات، مع تفسير هذه البيانات عبر بروتوكولات أخرى — أي فك التشفير وإجراء الحسابات عليها.
ثانيًا، وظيفة الحوسبة، حيث توفر إيثريوم بشكل أساسي كائنات رقمية مشتركة يتم التحكم فيها بواسطة الكود، وتتنوع أشكالها: يمكن أن تكون أصولًا، أو رموز ERC-20، أو NFT، أو أسماء نطاقات ENS، أو منظمات DAO، وغيرها من السيناريوهات الشاملة، وتوفر قدرات أساسية للتطبيقات اللامركزية (DApp) تضمن الأمان، والتحقق، والمشاركة العادلة، وتجمع جميع المستخدمين معًا.
الذاتية السيادة تعني بشكل أساسي أن المستخدم يمكنه المشاركة، والتحقق، وضمان أمانه الخاص، ويعتمد تمامًا على بنيته التحتية الخاصة، دون الحاجة إلى الثقة في طرف ثالث لتشغيل البروتوكول، أو الاعتماد على طرف خارجي غيره.
لذا، فإن القدرة على التحقق والتحقق الذاتي مهمة جدًا — فهي تضمن أن يعمل السلسلة بشكل صحيح، وأن كل شيء يحدث على السلسلة يتوافق مع القواعد، وتضمن أيضًا حق الجميع في نشر المعلومات، بحيث يمكن لأي شخص نشر المعلومات على لوحة الإعلانات هذه. هذا هو الجوهر: يجب أن نعتبر البروتوكول وحدة تقنية، ونتفكر في جميع التطبيقات التي يمكن أن تدعمه. وأكثر التطبيقات إثارة هي تلك التي تجمع بين العمل على السلسلة وخارجها، بما في ذلك ENS، والأسواق التنبئية، وغيرها. فهناك مكونات على السلسلة، مثل الأصول القابلة للتداول لكل حدث، وهناك مكونات خارج السلسلة، مثل أوامر التنبؤ، والتي تعتبر من بين الأمثلة.
بالإضافة إلى ذلك، أحيانًا يتم تصميم الأسواق التنبئية أو مطابقة أوامر التداول على السلسلة، مع التعامل مع قضايا الخصوصية. على سبيل المثال، على مدى عقود، كان الناس يدرسون بروتوكولات التشفير بهدف تبسيط أو تنفيذ التصويت الإلكتروني الآمن. تعتمد العديد من هذه البروتوكولات على لوحة إعلانات عامة لنشر المعلومات. في هذا السيناريو، ينشر الناس تصويتات مشفرة، مما يضمن مشاركة الجميع. أي شيء يتعلق بالخصوصية، يجب أن يتضمن جزءًا على السلسلة لنشر البيانات، وجزءًا خارجيًا لفك التشفير.
لفهم هذه البيانات، يجب أن يتم ذلك عبر بروتوكول خاص خارج السلسلة. لذلك، نحن نتحدث كثيرًا عن Layer-2 (L2)، وأعتقد أن التعريف المفيد لـ L2 هو نوعان: غير ذي معنى، وذو معنى. L2 غير ذي معنى هو ببساطة نسخة مكررة من البروتوكول مع زيادة القدرة على المعالجة بمقدار 100 مرة، مما يؤدي إلى مزيد من المركزية. أما L2 ذو المعنى، فهو يتطلب مراجعة التطبيق، وتحديد المكونات الخارجية، وما الذي يحتاجه، بالإضافة إلى FRAML، قبل بنائه.
ماذا يعني ذلك للبروتوكول؟ نحتاج إلى توسيع البيانات، وتحسين قدرة نشر البيانات على السلسلة، وتعزيز الشبكة النظيرة (نقطة مهمة تم تجسيدها في التحديثات الأخيرة، وتم تضمينها في التحديثات العام الماضي)، ولكننا لا نزال بحاجة إلى دفع ذلك بشكل أكبر. التوسعة الحسابية مهمة أيضًا، لأنها جزء من إيثريوم، وتساعد على دمج التطبيقات المختلفة والتواصل المباشر بينها، دون الحاجة إلى وسيط.
يمكنكم زيارة منظمة Strong map، حيث توجد خارطة طريق للسنوات الخمس القادمة. هناك هدفان رئيسيان على المدى القصير للبروتوكول: أولًا، التوسعة المستمرة، مع زيادة حد الغاز بشكل نشط؛ ثانيًا، إطلاق CKEVM، الذي يمكن إيثريوم من دعم المزيد من السيناريوهات وإجراء حسابات أكثر تعقيدًا، مع الحفاظ على سهولة التحقق من المعلومات على السلسلة. بالإضافة إلى ذلك، نعمل على التحضير للكمبيوتر الكمومي بعد فترة، حيث نتابع التحديات التي يفرضها، ونتخذ إجراءات لمواجهتها. على المدى القصير، سنحسن بروتوكولات الأمان المقاوم للكمبيوتر الكمومي، ونحسن خارطة الطريق بشكل عام.
هدفنا النهائي هو جعل البروتوكول كامل الأمان ضد الكمبيوتر الكمومي، وضمان أن جميع أجزائه آمنة وفعالة، مع تحسين عملية البناء المعيارية، وتعزيز دعم الخصوصية. لذلك، هناك العديد من مقترحات EIP التي ستُطبق في التوسعة القصيرة المدى: يمكن لقائمة الوصول إلى الكتل بعد التحديثات أن تدعم المعالجة المتوازية، وإعادة تسعير الغاز يمكن أن يحسن الكفاءة والأمان، وزيادة حد الغاز بشكل أكثر أمانًا.
إطالة زمن التحقق من البروتوكول والكتل يعزز الأمان، ويدعم قدرات البروتوكول — مثل دعم تحميل الحالة عبر EIP-8141، وهو مقترح تجريد الحسابات، بسيط وقوي. في جوهره، المعاملة عبارة عن سلسلة من الاستدعاءات، حيث يمكن أن يكون أحدها التحقق، وآخر التنفيذ، مما يسهل دعم إيثريوم لمحافظ العقود الذكية بشكل أصلي، ويمكن استخدامها لدفع معاملات الآخرين، ودعم خوارزميات التوقيع المقاومة للكمبيوتر الكمومي، وبروتوكولات الخصوصية.
هذا يجعل إيثريوم أكثر تنوعًا، ويدعم وظائف أكثر. خوارزميات التوقيع المقاومة للكمبيوتر الكمومي موجودة منذ 20 عامًا، ونحن نعرف مبدأها، ونعرف كيف نبنيها. لكن المشكلة أن كفاءتها منخفضة: توقيع واحد مستمر يحتاج إلى 2000-3000 بايت، بينما التوقيعات الحالية تحتاج فقط إلى 64 بايت؛ واستهلاك الغاز على السلسلة يصل إلى 200,000، بينما الآن يكفي 3000 غاز. لذلك، نخطط لاستخدام نوعين من التوقيعات: واحد يعتمد على التجزئة، وآخر يعتمد على الشبكات الشبكية (lattice). نعتزم إضافة قدرات متجهة إلى آلة EVM، باستخدام نفس مبدأ المعالجة المتوازية للبيانات الكبيرة، كما نفعل مع الذكاء الاصطناعي، بحيث يمكن أن تكون التوقيعات مقاومة للكمبيوتر الكمومي وفعالة في الوقت ذاته.
أما تخزين الحسابات، والأرصدة، وتنفيذ العقود الذكية، فهي أسهل نسبيًا، لكن توسيع التخزين يمثل تحديًا، وهناك الكثير من العمل الذي يتعين علينا القيام به.
هذه هي خطتنا القصيرة والطويلة الأمد لإيثريوم، وهي الاتجاه الذي نطمح أن يتجه إليه تطوير إيثريوم.
إيثريوم ليس لمنافسة منصات التداول عالية التردد، هدف البروتوكول ليس أن يكون أسرع سلسلة، بل أن يكون سلسلة آمنة ولامركزية — سلسلة يمكن الاعتماد عليها، وتظل متصلة دائمًا. أحد أهدافنا هو ضمان أعلى مستوى من الإجماع الآمن: إذا كانت الشبكة آمنة، فهي قادرة على تحمل فشل 49% من العقد، وحتى في حالة توقف معظم العقد، تظل تعمل بشكل طبيعي، مما يمنحها خصائص أمان مماثلة لبيتكوين. حتى لو حدثت مشكلة في الشبكة، يمكننا الحفاظ على ثقة بنسبة 33%، وهو هدفنا الأول.
الهدف الثاني هو التحقق الرسمي من كل شيء، وبدأنا بالفعل في استخدام الذكاء الاصطناعي لإنتاج أدلة برمجية، للتحقق من أن إصدار البرامج الطويلة للبروتوكول يعمل وفقًا للخصائص المطلوبة. لقد أحرزنا تقدمًا، وهو أمر كان مستحيلًا قبل عامين. الذكاء الاصطناعي يتطور بسرعة، ونحن نستفيد من ذلك، ونسعى إلى تبسيط الأمور قدر الإمكان، لجعل البروتوكول طويل الأمد بسيطًا قدر المستطاع، وتحضير نفسه للمستقبل.
لذا، يحتاج البروتوكول إلى اختبار “الخروج” — إذا كان البروتوكول سيُستخدم عمليًا، فيجب أن يكون موثوقًا، ويمكن أن يعمل حتى بدون كهرباء (بدون مآخذ كهربائية). هذا يتوافق مع هدف بيتكوين، وهو ما نطمح لتحقيقه أيضًا: لضمان أمان الأصول الرقمية على المدى الطويل، يجب بناء نظام يوفر أمانًا مستدامًا، لا يعتمد على استمرار وجود فريق معين، أو على عمل فريق معين. الإجماع الخفيف يجمع بين مزايا طريقتين: واحدة تعتمد على نموذج بيتكوين العالمي، والأخرى على BFT (النهائية)، وتوفر أفضل خصائص الأمان، والأمان الكمومي، والنهائية السريعة.
وبالتالي، يمكن أن يتم تحديد النهائية في 1 إلى 3 أوقات تكديس، مع وقت نهائي يتوقع أن يكون حوالي 10 إلى 20 ثانية، أو أقل. zkVM (آلة المعرفة الصفرية) تتيح التحقق من صحة العمليات على السلسلة دون الحاجة إلى تشغيل كل شيء على حاسوب كبير — يجب أن يتحقق الجميع من صحة السلسلة قبل الثقة بها، وحتى الأجهزة المحمولة، وأجهزة إنترنت الأشياء، يجب أن تكون قادرة على التحقق من السلسلة. الآن، سرعة zkVM كافية لإثبات إمكانية تنفيذ آلة افتراضية في الوقت الحقيقي، وهدفنا هو ضمان أمانها، ونشرها تدريجيًا، وزيادة استخدامها تدريجيًا. بحلول عام 2028، من خلال نشر zkVM، ستتمكن إيثريوم من التوسع بشكل كبير، ومعالجة المزيد من المعاملات، مع الحفاظ على خصائص اللامركزية.
ما هو الرؤية الكاملة؟ إيثريوم هو حاسوب عالمي. هو طبقة مشتركة عالمية، تتعهد، وتنشر البيانات، وتوثق الأفعال، وتسمح للمستخدمين باتخاذ إجراءات مختلفة؛ وهو منصة للجميع، حيث يمكن إثبات أن البيانات قد نُشرت أو لم تُنشر. وفي الوقت ذاته، هو طبقة مشتركة عالمية، لضمان تنفيذ القواعد ذات القيمة العالية — بروتوكول يجب أن يكون قويًا جدًا، وسهل التحقق. أعتقد أنه في المستقبل، بمساعدة الذكاء الاصطناعي، سيكون من الأسهل بكثير ضمان أمان البرمجيات.
إذا كنت تريد ضمان أمان البرمجيات، لكن الناس لا يهتمون بالأمان، فسيكون عدد الثغرات والهجمات 10 أضعاف ما هو عليه الآن. لذلك، كشبكة بلوكشين، يجب أن تضمن إيثريوم أولًا الأمان، ثم اللامركزية؛ وعندما يتحقق هذان الشرطان، نريد أن نوفر للمستخدمين هذا الأمان قدر الإمكان. إذا كنت تريد بناء تطبيق لامركزي، فستحتاج إلى ضمان أمان السيادة الذاتية، والتحقق، وحقوق المشاركة للمستخدمين. يشمل ذلك التطبيقات المالية، والتواصل اللامركزي، والتحقق من الهوية، وغيرها، سواء كانت تطبيقات مالية أو غير مالية، بما في ذلك ENS، والأسواق التنبئية، وغيرها. الهدف الأساسي للبروتوكول هو جعل تطوير التطبيقات بسيطًا، وهو الاتجاه الذي نعمل على تحقيقه دائمًا.
خارطة الطريق للأربع سنوات القادمة مصممة حول هذا الهدف، شكرًا لكم!