ما هو ليسك (LSK)؟

متوسط2/24/2023, 6:38:58 AM
ليسك هي منصة بلوكشين تتيح للمطورين بناء تطبيقات مركزية باستخدام جافا سكريبت من خلال بنيتها التحتية الآمنة والشفافة وSDK سهل الاستخدام.

مقدمة

الهدف من معظم مبادرات البلوكشين هو اعتماد واسع الانتشار، وهذا صحيح بشكل خاص بالتطبيقات اللامركزية (dApps). ومع ذلك، لم يكن هناك الكثير من القبول من قبل المستخدمين أو المطورين. المشكلة الصعبة بالنسبة للمطورين هي أن عدة شبكات بلوكشين لديها لغات برمجة مخصصة لها، مما يتطلب تعلم لغة جديدة تمامًا لإنشاء تطبيق لامركزي. على سبيل المثال، يستخدم Ethereum Solidity في البناء بينما يستخدم Solana Rust و C و C++.

هذا هو التحدي الرئيسي الذي تم تصميم Lisk لحله؛ منصة بلوكشين تتيح للمطورين بناء مجموعة متنوعة من التطبيقات على شبكتها باستخدام لغة البرمجة الشهيرة، JavaScript. تمكّن بلوكشين Lisk من تطوير تطبيقات اللامركزية والميزات باستخدام إطار عمل مجموعة تطوير التطبيقات Lisk، وليس العقود الذكية. وهذا يعني أن المطورين يمكنهم إنشاء وظائف كل من الواجهة الأمامية والخلفية (تطبيق وواجهة المستخدم). ونتيجة لذلك، قد يقوم المبرمجون بتطوير تطبيقات بلوكشين يمكن تنزيلها بسهولة. هذا الوصول اللامركزي إلى التطبيق الذي طوره المستخدمون على شبكة Lisk هو ابتكار آخر حاليًا ضمن قطاع البلوكشين.

بالإضافة إلى ذلك، Lisk هو برنامج مفتوح المصدر، مما يمنح المستخدمين صورة واضحة عما يعمل عليه مطورون مختلفون ويسمح لهم بتحسين تطبيقات ووظائف شبكة Lisk الجديدة.

ما هو Lisk؟ شبكة لامركزية لإنشاء تطبيقات متطورة باستخدام الجافا سكريبت

Lisk عبارة عن منصة blockchain مفتوحة المصدر تم إنشاؤها لتمكين المطورين من إنشاء تطبيقات لامركزية (dApps) في JavaScript. تم إطلاق النظام الأساسي في عام 2016 ويستخدم بنية سلسلة جانبية فريدة من نوعها ، والتي تسمح للمطورين بإنشاء سلاسل جانبية مخصصة ، أو "سلاسل فرعية" ، متصلة بسلسلة Lisk الرئيسية.

تم تصميم هذه الهندسة المعمارية لزيادة قابلية التوسع والمرونة لتطوير التطبيقات اللامركزية، وكذلك توفير طريقة أكثر كفاءة وأمانًا للتعامل مع المعاملات. بالإضافة إلى ذلك، يستخدم Lisk آلية توافق دليل الحصة المفوض، مما يتيح للمستخدمين التصويت لاختيار المفوضين لتأمين الشبكة. عملة Lisk الأصلية، LSK، تُستخدم لدفع المعاملات وتصويت المفوضين على الشبكة.

نجحت Lisk في جذب عدد من المطورين إلى نظامها البيئي. Eevty، موقع توزيعي للشبكات الاجتماعية NFT، Colecti، منصة تجارة إلكترونية للـ NFT، وKalipo هي بعض من التطبيقات Lisk الأكثر شهرة. التطبيقات الأخرى ضمن شبكة Lisk تشمل Identity، Faet، وRGB.

تاريخ Lisk

تم إنشاء Lisk بواسطة ماكس كورديك وأوليفر بيدوز في عام 2016، كشوكة لـ Crypti، وهي منصة سلسلة كتل عامة تم إنشاؤها في عام 2014. كان ماكس وأوليفر جزءًا من فريق تطوير Crypti ولكنهم قرروا شوكة رمز Crypti وبدء تشغيل Lisk بسبب الخلافات داخل شبكة Crypti.

أرادوا إنشاء منصة تجعل من الأسهل بالنسبة للمطورين بناء ونشر التطبيقات اللامركزية (dApps) باستخدام لغة برمجة معروفة ومستخدمة على نطاق واسع، وهي لغة JavaScript. واعتقدوا أنه من خلال استخدام لغة أكثر إمكانية الوصول، يمكنهم المساعدة في توسيع نظام البلوكشين وجلب موجة جديدة من المطورين والشركات.

أطلقوا شبكة Lisk الرئيسية في مايو 2016، بتوزيع عملة LSK بمقدار 100 مليون عملة من خلال عرض عملة أولي (ICO). منذ ذلك الحين، خضعت Lisk لعدة تحديثات وترقيات، بما في ذلك Lisk Core 3.0 الذي تم إصداره في عام 2021. كانت هذه ترقية هامة شملت ميزات مختلفة مثل الإصدار الجديد لبروتوكول Lisk، زيادة الأمان، تحسين قابلية التوسع، والمزيد.

تعاونت ليسك أيضًا بنشاط مع شركاء آخرين في مشاريع سلسلة الكتل ومنظمات مثل Microsoft Azure و GEM Partners وما شابه ذلك، لتعزيز تطوير واعتماد تكنولوجيا سلسلة الكتل.

كيف يعمل شبكة Lisk؟

يُمكن بروتوكول الإجماع النموذجي للمحفظة المفوضة (DPoS) المستخدم من قبل منصة Lisk لحاملي Lisk من انتخاب مندوبين لحماية الشبكة. هؤلاء المندوبون مسؤولون عن صيانة الشبكة وتحقق الصفقات وإنشاء الكتل.

يتم تعويض الوفود برموز LSK عن جهودهم، ويمكن اختيار عدد إجمالي يبلغ 101 وفد. على عكس آلية العمل البرهاني التقليدية (PoW) التي تستخدمها أنظمة سلسلة الكتل الأخرى، يمكن لـ DPoS أن يمكّن من نهج أكثر عمومية ولامركزية لصيانة الشبكة.

يجب على المطورين أولاً إنشاء سلسلة جانبية جديدة وتشغيل تطبيقهم اللامركزي عليها لإعداد تطبيق لامركزي على منصة Lisk. يمكن للسلسلة الجانبية التفاعل مع سلاسل الكتل الأخرى ولديها مجموعتها الخاصة من القوانين والعملات والعقود الذكية.

عناصر Lisk هي مجموعة من وحدات JavaScript التي تمنح المطورين إمكانية الوصول السريع إلى قدرات ووظائف شبكة Lisk. تستخدم عملة LSK الأصلية لشبكةLisk في المعاملات الشبكية وتصويت المندوبين. بالإضافة إلى ذلك، تعمل كتعويض للمندوبين الذين يديرون الشبكة. يمكن أيضًا استخدام LSK للتصويت على المندوبين، ودفع تكاليف المعاملات على شبكة Lisk، أو تحويل القيمة.

النظام البيئي وخريطة الطريق

المصدر: Lisk.com

تم تبسيط عملية تطوير ونشر تطبيقات اللامركزية (dApps) للمطورين من خلال نظام Lisk البيئي، والذي يتكون من مجموعة من الأدوات والخدمات. ويشمل ذلك Lisk Commander، وهي مجموعة من أدوات سطر الأوامر لصيانة ونشر التطبيقات اللامركزية، بالإضافة إلى Lisk SDK (مجموعة تطوير البرمجيات) التي تقدم مجموعة من الإضافات وواجهات برمجة التطبيقات لإنشاء dApps. وأحد المكونات الأساسية الأخرى في البيئة هو Lisk Hub، واجهة تخزين وإدارية وظيفية لـ Lisk.

الهدف الطويل الأجل لـ Lisk هو إنشاء نفسه كأفضل منصة لتطوير التطبيقات اللامركزية. إنه يتطلع نحو عدد من الأهداف الرئيسية لتحقيق ذلك. فريق Lisk لديه رؤية وأهداف واضحة تمامًا للسنوات القادمة، وقد أعلنوا عن ميزات جديدة وتحسينات مثل Lisk Core 3.0، التي تم إصدارها في عام 2021. شملت هذه التحديثات الرئيسية عدة ميزات مثل الإصدار الجديد من بروتوكول Lisk، وزيادة الأمان، وتحسين قابلية التوسع، وأكثر من ذلك بكثير.

بالإضافة إلى ذلك، يبذلون الكثير من الجهد في تشجيع التعاون والتعاون بين المطورين وكذلك تثقيف ودعم مجتمع التطوير. بالإضافة إلى ذلك، يحاولون التعاون وتشكيل تحالفات مع الشركات والمؤسسات الأخرى من أجل دفع تقدم واستخدام تقنية البلوكشين، خاصة ابتكارها.

ما المشكلة التي يحلها Lisk

المصدر: Lisk.com

صعوبة تطوير وتوزيع تطبيقات اللامركزية هي واحدة من التحديات الرئيسية التي يحلها بروتوكول ليسك. في أنظمة سلسلة الكتل التقليدية، يمكن أن يكون تطوير التطبيقات اللامركزية عملية صعبة وتستغرق الكثير من الوقت مما يتطلب من المطورين أن يكونوا لديهم فهم قوي لتقنيات النظام الأساسية ولغات البرمجة. من خلال استخدام JavaScript، لغة برمجة شهيرة ومستخدمة بشكل متكرر، يبسط ليسك هذه الإجراءات ويجعلها أكثر وصولاً للمطورين.

تتناول Lisk أيضًا مرونة وقابلية التوسع لتطوير التطبيقات اللامركزية. تُمكِّنهنمية الجانب الجانبي في Lisk من بناء سلاسل جانبية فريدة مرتبطة بسلسلة Lisk الرئيسية. من خلال استخدام بروتوكول توزيع الحصة المعتمد على الوكلاء، الذي يعد طريقة أكثر اتساعًا ولامركزية لصيانة الشبكة، تحل Lisk أيضًا مشكلة الخصوصية والحوكمة في أنظمة البلوكشين. يمكن لمالكي Lisk أن يصوتوا للوكلاء لحماية وإدارة الشبكة عبر DPoS.

حل التوافق الوظيفي لـ Lisk

المصدر: موقع Lisk

كان فريق البحث في حدث Lisk.js 2021 مبتهجًا لعرض أحدث منشوراتهم حول حل التوافق القابل للتبادل في Lisk، وهو تركيز رئيسي للفريق لمعظم عام 2020. قام الفريق بإجراء بحث وتحليل شامل لأحدث التطورات في مجال التوافق بين سلاسل الكتل لتحديد أفضل اتجاه للحل. بعد النظر الدقيق والمراجعة الداخلية، أصدر الفريق أخيرًا مقترحاته في شكل LIPs (مقترحات التوافق في Lisk) في حدث Lisk.js 2021. النتيجة هي حل موزع وقابل للتوسع لنظام Lisk البيئي، الأمر الذي يفخر به الفريق كثيرًا.

لتسهيل فهم حل التفاعلية في ليسك، تم تنظيمها في 8 أهداف على خريطة الطريق. يوضح كل هدف جانبًا رئيسيًا من الحل، الذي يتم التعامل معه من خلال واحد أو أكثر من مقترحات التفاعلية في ليسك (LIPs). هذه الأهداف هي كما يلي:

بروتوكول الرسائل بين السلاسل

تضيف LIP معاملات تحديث السلسلة الجانبية إلى وحدة التشغيل المتوافقة. تنقل هذه المعاملات المعلومات بين السلاسل وتكون وسيلة للاتصال بينها. من خلال نشر تحديث عبر السلاسل، تتلقى السلسلة الواصلة معلومات حول تقدم السلسلة المُرسِلة، بالإضافة إلى أي رسائل عبر سلاسل مرافقة. وهذا يسمح بالتواصل السلسل بسلاسة بين السلاسل.

تسجيل سلسلة الجانب ودورة حياة

يسمح تسجيل سلسلة LIP بإنشاء سلاسل جانبية قابلة للتشغيل البيني في نظام Lisk البيئي. تتضمن عملية التسجيل معاملة تسجيل السلسلة الجانبية لسلسلة Lisk الرئيسية ومعاملة تسجيل السلسلة الرئيسية للسلسلة الجانبية. بمجرد معالجة كلتا المعاملتين ، تصبح السلسلة الجانبية جزءا من النظام البيئي. ومع ذلك ، يمكن إبطال قدرة السلسلة الجانبية على التشغيل البيني بشكل دائم في ظل ظروف معينة ، مما يؤدي إلى فقدان التفاعل عبر السلسلة لمستخدميها. هذا يعني أنه بمجرد إنهاء السلسلة الجانبية ، لم يعد بإمكان المستخدمين إرسال أو استقبال الرموز المميزة أو الرسائل أو NFTs بين السلسلة الجانبية والسلاسل الأخرى. لمعالجة هذه المشكلة ، يحدد LIP "معاملات استرداد السلسلة الجانبية" ثلاث معاملات لاسترداد هذه الأصول في حالة إنهاء السلسلة الجانبية. هذه هي معاملة استرداد الرسائل ومعاملة استرداد الرمز المميز ومعاملة استرداد NFT.

نموذج الحالة وجذر الحالة

قدم LIP هيكل بيانات جديدًا، وهو شجرة ميركل الخفية، إلى بروتوكول Lisk، جنبًا إلى جنب مع الشكل لدلائل الاستدراج. يتم استخدام هذا النوع من شجرة Merkle للتحقق من مجموعة بيانات مفتاح-قيمة بقيمة تجميعية واحدة (جذر Merkle). على عكس شجرة Merkle العادية، تحتل عناصر مجموعة البيانات في شجرة Merkle الخفية موضعًا ثابتًا يتم تحديده بواسطة مفتاحها، ويعتمد جذر Merkle الناتج فقط على مجموعة البيانات النهائية، وليس على ترتيب الإدراج.

تحدد LIP "نموذج الحالة وجذور الحالة" هندسة حالة سلسلة في نظام Lisk. يتم بناء حالة سلسلة على أعلى متاجر قيمة المفتاح المحددة من قبل كل وحدة، باستخدام شجرة Merkle الخالية، المشار إليها بشجرة الحالة. يتم توثيق الحالة بأكملها بواسطة جذر Merkle للشجرة، المعروف باسم جذر الحالة.

معايير الرمز للنظام البيئي لـ Lisk

قدمت LIP وحدة رمزية قابلة للتشغيل لإنتاج الرموز وحرقها ونقلها ضمن نظام Lisk البيئي. توفر هذه الوحدة طريقة قياسية وآمنة ومراقبة لأي سلسلة في البيئة للتعامل مع الرموز. الرموز المحددة في هذا LIP هي قابلة للتبادل، ويحدد الاقتراح التخزين والمعاملات لرمز LSK.

ليسك-BFT للتوافق

يوضح LIP "Lisk-BFT" تنفيذ بروتوكول اتفاق جديد، Lisk-BFT، في Lisk Core 3.0. يوضح عملية تصويت بجولتين للمحققين لإنهاء الكتل. لدعم إثبات السلطة والشهادة العابرة للسلاسل، يتطلب بروتوكول Lisk-BFT القدرة على تعيين أوزان إنهاء مختلفة للمحققين، تمثل المساهمة التي يقدمونها في إنهاء الكتل. يوضح LIP كيف يمكن ضبط هذه الأوزان وعتبة الوزن لإنهاء الكتل مع مرور الوقت.

تنسيق رأس الكتلة

يوضح مخطط رأس الكتلة الجديد لـ LIP جميع التغييرات التي تم إجراؤها على تنسيق رأس الكتلة في بيئة Lisk. يعمل هذا LIP كمستودع مركزي للتعديلات على رأس الكتلة، مما يضمن أن تكون جميع التحديثات موثقة بطريقة واضحة ومنظمة. يسمح مخطط رأس الكتلة الجديد بتحديثات فعالة وميسرة لهيكل الرأس، مع تعزيز النمو الشامل وتطوير بيئة Lisk.

آلية اختيار المدقق للسلاسل الجانبية

آلية اختيار محدد الصلاحية لـ LIP Proof-of-Authority تحدد عملية اختيار وإدارة محددي الصلاحية في نظام اتفاقية PoA في بيئة Lisk. تُستخدم آلية PoA لاستبدال آليات التوافق Proof-of-Work (PoW) أو Proof-of-Stake (PoS) التقليدية بطريقة أكثر أمانًا وكفاءة وتوفيرًا للطاقة. توضح هذه LIP القواعد والمتطلبات لتصبح محدد صلاحية، وعملية تغيير محددي الصلاحية، والعقوبات على السلوك غير اللائق. تعتبر آلية PoA خطوة مهمة نحو تحقيق هدف توفير شبكة آمنة ومتمركزة من السلاسل القابلة للتشغيل بين السلاسل في بيئة Lisk.

تحديث نظام التوقيع

تهدف توقيعات LIP BLS (Boneh-Lynn-Shacham) إلى دعم توقيعات BLS في نظام Lisk وتوفير مفتاح عام BLS لحسابات المحققين لاستخدامه في التواقيع الإجمالية للشهادات. بالإضافة إلى ذلك، يتم إدخال زوج مفاتيح EdDSA منفصل للمحققين لتحسين الأمان عن طريق عدم الحاجة إلى تخزين المفاتيح السرية أو عبارات المرور على الخوادم البعيدة.

ملاحظة: تعني BLS Boneh-Lynn-Shacham، وهي خطة توقيع رقمي تعتمد على تشفير الأزواج. إنها نوع من تشفير المفتاح العام الذي يستخدم الخصائص الرياضية للمنحنيات البيضاوية لتوفير الأمان. تعني EdDSA خوارزمية توقيع رقمي بمنحنى إدواردز. إنها خوارزمية توقيع رقمي توفر تحسينات في الأمان والسرعة عن الخوارزميات السابقة.

فوائد بروتوكول ليسك

استخدام منصة Lisk لإنشاء تطبيقات لامركزية (dApps) له بعض الفوائد. ومن بين الفوائد الرئيسية:

  • تسهل تطوير تطبيقات اللامركزية بواسطة Lisk استخدام JavaScript. يمكن للمطورين بناء وإطلاق تطبيقات لامركزية بشكل فعال على المنصة.
  • زيادة قدرة التوسع والمرونة بسبب تصميم سلسلة الجانب Lisk الذي يتيح للمبرمجين بناء سلاسل جانبية فريدة مرتبطة بسلسلة Lisk الرئيسية. نتيجة لذلك، يمكن لتطبيقات أن تمتلك مجموعة خاصة من الإرشادات والعملات والعقود الذكية يمكن تخصيصها لتلبية متطلباتها الفريدة. وهذا يجعل عملية تطوير التطبيقات اللامركزية أكثر قابلية للتكيف والتوسع.
  • المصادقة والإدارة الآمنة: يستخدم Lisk بروتوكول توزيع إثبات الحصة المنوط به، الذي يوفر طريقة أكثر توزيعًا وديمقراطية لصيانة الشبكة. يمكن لمالكي Lisk التصويت للوكلاء الذين يحمون ويحافظون على الشبكة من خلال DPoS، مما يعزز أمان الشبكة وحوكمتها.
  • مجتمع المطورين النشط: لديك أيضًا مجتمع مطورين نشط وحيوي يدعم جهود التعاون بين المطورين ويقدم التعليم والأدوات، وهو ملتزم بمساعدة المطورين في بناء ونشر التطبيقات اللامركزية على شبكة Lisk.

تحديات بروتوكول Lisk

هناك بعض المخاطر المتضمنة مع Lisk، تمامًا مثل أي تكنولوجيا أو ابتكار. المخاطر الرئيسية هي:

  • نقص التبني: حاليًا، تعتبر سلسلة كتل Lisk منصة جديدة نسبيًا، وتقوم لا تزال بتطوير قاعدة مستخدميها. ومع ذلك، هناك فرص أنه قد لا يتم اعتماده على نطاق واسع كما كان متوقعًا.
  • التنافس: منصات برمجة التطبيقات اللامركزية (dApp) وأنظمة البلوكشين الأخرى مثل إيثريوم و EOS و TRON هي أكبر منافسي Lisk في الصناعة. قد يجعل قاعدة المستخدمين ومجتمع التطوير الموجودان بالفعل لهذه المنصات من الأمور أكثر تحديًا بالنسبة لـ Lisk لكسب الانتشار.
  • التقلب: LSK كعملة مشفرة تعتبر عرضة للتقلبات السوقية بدرجة كبيرة. وهذا يشير إلى أن سعره يمكن أن يتغير بسرعة وبشكل غير متوقع.
  • الأمان: يعاني ليسك من الضعف في مواجهة الهجمات الأمنية مثل الاختراق والتصيد والبرمجيات الضارة، تمامًا كما يحدث مع أي منصة بلوكشين. يجب على المستخدمين أن يكونوا مدركين لهذه المخاطر واتخاذ الاحتياطات اللازمة لتأمين أصولهم وبياناتهم الخاصة.
  • المشاكل التقنية: ليسك كمنصة بلوكشين يمكن أن تواجه أحيانًا مشاكل تتعلق بالأخطاء والعيوب التي تؤثر على وظائف النظام وتطبيقات اللامركزية الخاصة به.

ملاحظة: قبل الاستثمار في LSK أو العملات المشفرة الأخرى، من المهم أن تكون واعيًا بالمخاطر المتضمنة وإجراء البحوث الشخصية.

ما هو رمز Lisk (LSK)؟

LSK هو عملة التشفير الأصلية لمنصة سلسلة كتل الليسك. يتم استخدامه لدفع رسوم المعاملات على الشبكة، بالإضافة إلى إنشاء ونشر التطبيقات اللامركزية (dApps) على جانب سلسلة كتل الليسك. يمكن أيضًا لحاملي الليسك استخدام LSK للتصويت على المندوبين الذين يحافظون على أمان الشبكة ويأمنونها.

ويتم استخدام LSK لتحفيز المستخدمين على أداء بعض الإجراءات على الشبكة، مثل تحقق المعاملات وتأمين الشبكة. يمكن تخزين LSK في محفظة متوافقة مع Lisk، مثل Lisk Hub أو Lisk Mobile Wallet، ويمكن تداولها على Gate.io. العرض الإجمالي محدد عند 133،248،290 LSK.

الاقتصاديات الرمزية

رسوم المعاملات: يُستخدم LSK لدفع رسوم المعاملات على شبكة Lisk. هذا يحفز المستخدمين على الاحتفاظ بـ LSK واستخدامه، حيث يحتاجون إليه للمشاركة في الشبكة.

مكافآت التفويض: يستخدم Lisk آلية توافق النقد المحدد (DPoS). يمكن لحاملو LSK التصويت للوكلاء الذين يحافظون على الشبكة ويأمنونها. يتلقى هؤلاء الوكلاء مكافأة عن عملهم، والتي يتم دفعها بـ LSK. يكسب المستخدمون مكافآت عن طريق تأمين وموافقة على المعاملات.

إنشاء سلسلة جانبية: يتيح Lisk للمطورين إنشاء ونشر تطبيقاتهم اللامركزية (dApps) على سلاسل جانبية. يتطلب هذا العملية كمية صغيرة من LSK كضمان مطلوب لإنشاء ونشر تطبيقات dApps على شبكة Lisk.

Token Cap: إجمالي العرض محدود عند 133,248,290 LSK، وهذا يعني أن عدد رموز LSK المتداولة محدود، مما يجعل الرمز نادرًا وقيّمًا.

توزيع الرمز: تم توزيع رموز Lisk من خلال العرض الأولي للعملات (ICO) في عام 2016، مع معظمها يذهب إلى المستثمرين المبكرين. ومع ذلك، قامت Lisk أيضًا بتخصيص جزء من الرموز لتطوير المجتمع والتسويق ومبادرات أخرى.

الحكم

يتيح ليسك للمبرمجين إنشاء وإطلاق تطبيقات مشفرة (dApps) على سلاسل جانبية. يمكن لحاملي LSK التصويت للوفود الذين يعتنون ويؤمنون الشبكة من خلال استخدام آلية توافق الحصة المعتمدة. تتلقى هذه الوفود تعويضًا عن جهودهم، مما يشجعهم على حماية وصيانة الشبكة.

بالإضافة إلى ذلك، تتألف شبكة Lisk من خزينة منظمة مستقلة لامركزية يتم نشرها لتمويل التسويق وتطوير المجتمع ومشاريع أخرى. يشير الحد الأقصى لعدد الرموز LSK البالغ 133،248،290 إلى أن هناك كمية محددة من رموز LSK الموجودة. تهدف اقتصاديات الرمز LSK إلى تشجيع الأشخاص على التفاعل مع شبكة Lisk.

أهمية الاحتفاظ بـLSK

  • الإمكانية الكامنة للارتفاع: مثل جميع العملات الرقمية، فإن قيمة LSK تخضع للطلب والعرض في السوق، وإذا زاد الطلب على LSK، فإن قيمته قد ترتفع.
  • مكافآت الإثبات: يستخدم Lisk آلية توافق الإثبات المفوض (DPoS)؛ يمكن لحاملي العملة كسب مكافآت الإثبات عن طريق المشاركة في الشبكة والتصويت للوكلاء. هذا يحفز المستخدمين على الاحتفاظ بعملاتهم LSK والمشاركة في الشبكة، مما يساعد في الحفاظ على استقرار وأمان الشبكة.
  • الوصول إلى نظام البيئة Lisk: من خلال الاحتفاظ بـ LSK، لديك الوصول إلى نظام البيئة Lisk، والذي يتضمن مجموعة من التطبيقات اللامركزية (dApps) المبنية على منصة Lisk. هذا يمنحك الوصول إلى مجموعة من الخدمات والتطبيقات المبنية على سلسلة الكتل Lisk.
  • حقوق التصويت: حاملو LSK لديهم الحق في التصويت للوفود التي تحافظ على الشبكة وتأمنها. هذا يتيح لحاملي LSK الفرصة للتعبير عن رأيهم في اتجاه وتطوير شبكة Lisk.

هل LSK استثمار جيد؟

مثل جميع الاستثمارات، يأتي الاستثمار في LSK مع مخاطر ومكافآت. يخضع LSK، مثل العملات الرقمية الأخرى، لتقلبات عالية، مما يعني أن قيمته يمكن أن تزيد أو تنخفض بسرعة. إمكانية الapreciation يمكن أن تجعل LSK استثمارا جذابا. بالإضافة إلى ذلك، يقدم نظام Lisk والمجتمع المتنامي من المطورين والمستخدمين إمكانية للنمو على المدى الطويل.

ومع ذلك، يتواجد سوق العملات المشفرة في مراحله الأولية ومعرض للتغيرات والتقلبات السريعة. وبالتالي، يمكن اعتبار الاستثمار في LSK استثماراً خطراً بسبب احتمال فقدان استثمارك. كما يوجد خطر الهجمات الإلكترونية وانتهاكات الأمان ومخاطر أخرى قد تؤثر سلباً على قيمة LSK.

في نهاية المطاف، سيعتمد ما إذا كان LSK استثمارًا جيدًا أم لا على أهداف الاستثمار الخاصة بك ومدى تحمل المخاطر والوضع المالي. من المهم التفكير بعناية في هذه العوامل وإجراء البحوث الدقيقة قبل الاستثمار في LSK أو أي عملة مشفرة.

كيفية شراء LSK باستخدام Gate.io

  • زيارة Gate.io
  • إنشاء حساب
  • تحقق من عنوان بريدك الإلكتروني
  • إكمال التحقق من الهوية
  • الانتقال إلى "شراء العملات المشفرة"
  • الانتقال لشراء LSK

شراكات Lisk

Microsoft: Lisk لديه شراكة مع Microsoft Azure، مما يتيح للمطورين نشر واختبار Lisk dApps على منصة السحابة Microsoft Azure.

المنحنى الخفي: المنحنى الخفي هي شركة استشارات بلوكتشين تساعد الشركات والمؤسسات على تطوير حلول بلوكتشين وبناء تطبيقات متمركزة. لدى Lisk شراكة مع المنحنى الخفي لمساعدة جلب المزيد من المطورين والشركات إلى نظام Lisk.

GNY.io: Lisk لديه شراكة مع GNY.io - منصة تعلم آلي لامركزية - للمساعدة في جلب المزيد من إمكانيات التعلم الآلي إلى نظام ال Lisk.

BlockFi: بلوكفي هي شركة استثمار في عملات العمل الرقمية تقدم خدمات مالية لمستثمري العملات الرقمية. Lisk في شراكة مع BlockFi لمساعدة في جلب المزيد من المستثمرين المؤسسيين إلى نظام Lisk.

التطورات الأخيرة

  • ترقية Lisk 4.0 (يناير 2022): تمت ترقية Lisk إلى الإصدار 4.0، الذي قدم العديد من التحسينات، بما في ذلك آلية توافق أكثر كفاءة، وميزات أمان أفضل، وأوقات معالجة المعاملات المحسنة.
  • مركز ليسك أوترخت الافتتاح (مارس 2022): مركز ليسك أوترخت، مركز بحوث وتطوير متخصص في تكنولوجيا سلسلة الكتل، تم افتتاحه لدفع الابتكار والتعليم في نظام ليسك.
  • إطلاق Lisk Identity (مايو 2022): تم إطلاق Lisk Identity، وهو حل هوية لامركزي مبني على سلسلة كتل Lisk، لتوفير طريقة آمنة وسهلة للأفراد والمؤسسات لإدارة هوياتهم الرقمية.
  • إصدار Lisk SDK 5.0 (أكتوبر 2022): أصدر Lisk Lisk SDK 5.0 ، الذي قدم أدوات مطور جديدة ، وأداء محسن ، وقابلية توسيع أفضل لبناء التطبيقات اللامركزية على سلسلة الكتل Lisk.

استنتاج

ليسك هي منصة بلوكتشين رائدة توفر مجموعة شاملة من الأدوات والموارد للمطورين لإنشاء ونشر التطبيقات اللامركزية والسلاسل الجانبية باستخدام لغة البرمجة JavaScript. التزام ليسك بتعزيز مجتمع المطورين المزدهر هو أيضًا عامل مهم في نجاحها، كما يظهر ذلك من خلال مجتمع المطورين النشط.

مع بنيتها المرنة والقابلة للتوسيع، لديها ليسك القدرة على تشغيل مجموعة واسعة من التطبيقات والخدمات اللامركزية، من الألعاب ووسائل التواصل الاجتماعي إلى الخدمات المالية والرعاية الصحية.

مع استمرار تطور صناعة سلسلة الكتل، يحتل Lisk موقعًا جيدًا لتحقيق تأثير دائم. سيجذب نهجه المبتكر والتزامه بالتصاميم سهلة الاستخدام المزيد من المطورين والمستخدمين على الأرجح إلى المنصة، مما يجعلها منصة مثيرة للمتابعة في السنوات القادمة. سواء كنت مطورًا أو رائد أعمال، أو ببساطة مهتمًا بمستقبل تكنولوجيا سلسلة الكتل، فإن Lisk هي منصة تستحق الانتباه.

ผู้เขียน: Paul
นักแปล: cedar
ผู้ตรวจทาน: Hugo
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย

แชร์

ما هو ليسك (LSK)؟

متوسط2/24/2023, 6:38:58 AM
ليسك هي منصة بلوكشين تتيح للمطورين بناء تطبيقات مركزية باستخدام جافا سكريبت من خلال بنيتها التحتية الآمنة والشفافة وSDK سهل الاستخدام.

مقدمة

الهدف من معظم مبادرات البلوكشين هو اعتماد واسع الانتشار، وهذا صحيح بشكل خاص بالتطبيقات اللامركزية (dApps). ومع ذلك، لم يكن هناك الكثير من القبول من قبل المستخدمين أو المطورين. المشكلة الصعبة بالنسبة للمطورين هي أن عدة شبكات بلوكشين لديها لغات برمجة مخصصة لها، مما يتطلب تعلم لغة جديدة تمامًا لإنشاء تطبيق لامركزي. على سبيل المثال، يستخدم Ethereum Solidity في البناء بينما يستخدم Solana Rust و C و C++.

هذا هو التحدي الرئيسي الذي تم تصميم Lisk لحله؛ منصة بلوكشين تتيح للمطورين بناء مجموعة متنوعة من التطبيقات على شبكتها باستخدام لغة البرمجة الشهيرة، JavaScript. تمكّن بلوكشين Lisk من تطوير تطبيقات اللامركزية والميزات باستخدام إطار عمل مجموعة تطوير التطبيقات Lisk، وليس العقود الذكية. وهذا يعني أن المطورين يمكنهم إنشاء وظائف كل من الواجهة الأمامية والخلفية (تطبيق وواجهة المستخدم). ونتيجة لذلك، قد يقوم المبرمجون بتطوير تطبيقات بلوكشين يمكن تنزيلها بسهولة. هذا الوصول اللامركزي إلى التطبيق الذي طوره المستخدمون على شبكة Lisk هو ابتكار آخر حاليًا ضمن قطاع البلوكشين.

بالإضافة إلى ذلك، Lisk هو برنامج مفتوح المصدر، مما يمنح المستخدمين صورة واضحة عما يعمل عليه مطورون مختلفون ويسمح لهم بتحسين تطبيقات ووظائف شبكة Lisk الجديدة.

ما هو Lisk؟ شبكة لامركزية لإنشاء تطبيقات متطورة باستخدام الجافا سكريبت

Lisk عبارة عن منصة blockchain مفتوحة المصدر تم إنشاؤها لتمكين المطورين من إنشاء تطبيقات لامركزية (dApps) في JavaScript. تم إطلاق النظام الأساسي في عام 2016 ويستخدم بنية سلسلة جانبية فريدة من نوعها ، والتي تسمح للمطورين بإنشاء سلاسل جانبية مخصصة ، أو "سلاسل فرعية" ، متصلة بسلسلة Lisk الرئيسية.

تم تصميم هذه الهندسة المعمارية لزيادة قابلية التوسع والمرونة لتطوير التطبيقات اللامركزية، وكذلك توفير طريقة أكثر كفاءة وأمانًا للتعامل مع المعاملات. بالإضافة إلى ذلك، يستخدم Lisk آلية توافق دليل الحصة المفوض، مما يتيح للمستخدمين التصويت لاختيار المفوضين لتأمين الشبكة. عملة Lisk الأصلية، LSK، تُستخدم لدفع المعاملات وتصويت المفوضين على الشبكة.

نجحت Lisk في جذب عدد من المطورين إلى نظامها البيئي. Eevty، موقع توزيعي للشبكات الاجتماعية NFT، Colecti، منصة تجارة إلكترونية للـ NFT، وKalipo هي بعض من التطبيقات Lisk الأكثر شهرة. التطبيقات الأخرى ضمن شبكة Lisk تشمل Identity، Faet، وRGB.

تاريخ Lisk

تم إنشاء Lisk بواسطة ماكس كورديك وأوليفر بيدوز في عام 2016، كشوكة لـ Crypti، وهي منصة سلسلة كتل عامة تم إنشاؤها في عام 2014. كان ماكس وأوليفر جزءًا من فريق تطوير Crypti ولكنهم قرروا شوكة رمز Crypti وبدء تشغيل Lisk بسبب الخلافات داخل شبكة Crypti.

أرادوا إنشاء منصة تجعل من الأسهل بالنسبة للمطورين بناء ونشر التطبيقات اللامركزية (dApps) باستخدام لغة برمجة معروفة ومستخدمة على نطاق واسع، وهي لغة JavaScript. واعتقدوا أنه من خلال استخدام لغة أكثر إمكانية الوصول، يمكنهم المساعدة في توسيع نظام البلوكشين وجلب موجة جديدة من المطورين والشركات.

أطلقوا شبكة Lisk الرئيسية في مايو 2016، بتوزيع عملة LSK بمقدار 100 مليون عملة من خلال عرض عملة أولي (ICO). منذ ذلك الحين، خضعت Lisk لعدة تحديثات وترقيات، بما في ذلك Lisk Core 3.0 الذي تم إصداره في عام 2021. كانت هذه ترقية هامة شملت ميزات مختلفة مثل الإصدار الجديد لبروتوكول Lisk، زيادة الأمان، تحسين قابلية التوسع، والمزيد.

تعاونت ليسك أيضًا بنشاط مع شركاء آخرين في مشاريع سلسلة الكتل ومنظمات مثل Microsoft Azure و GEM Partners وما شابه ذلك، لتعزيز تطوير واعتماد تكنولوجيا سلسلة الكتل.

كيف يعمل شبكة Lisk؟

يُمكن بروتوكول الإجماع النموذجي للمحفظة المفوضة (DPoS) المستخدم من قبل منصة Lisk لحاملي Lisk من انتخاب مندوبين لحماية الشبكة. هؤلاء المندوبون مسؤولون عن صيانة الشبكة وتحقق الصفقات وإنشاء الكتل.

يتم تعويض الوفود برموز LSK عن جهودهم، ويمكن اختيار عدد إجمالي يبلغ 101 وفد. على عكس آلية العمل البرهاني التقليدية (PoW) التي تستخدمها أنظمة سلسلة الكتل الأخرى، يمكن لـ DPoS أن يمكّن من نهج أكثر عمومية ولامركزية لصيانة الشبكة.

يجب على المطورين أولاً إنشاء سلسلة جانبية جديدة وتشغيل تطبيقهم اللامركزي عليها لإعداد تطبيق لامركزي على منصة Lisk. يمكن للسلسلة الجانبية التفاعل مع سلاسل الكتل الأخرى ولديها مجموعتها الخاصة من القوانين والعملات والعقود الذكية.

عناصر Lisk هي مجموعة من وحدات JavaScript التي تمنح المطورين إمكانية الوصول السريع إلى قدرات ووظائف شبكة Lisk. تستخدم عملة LSK الأصلية لشبكةLisk في المعاملات الشبكية وتصويت المندوبين. بالإضافة إلى ذلك، تعمل كتعويض للمندوبين الذين يديرون الشبكة. يمكن أيضًا استخدام LSK للتصويت على المندوبين، ودفع تكاليف المعاملات على شبكة Lisk، أو تحويل القيمة.

النظام البيئي وخريطة الطريق

المصدر: Lisk.com

تم تبسيط عملية تطوير ونشر تطبيقات اللامركزية (dApps) للمطورين من خلال نظام Lisk البيئي، والذي يتكون من مجموعة من الأدوات والخدمات. ويشمل ذلك Lisk Commander، وهي مجموعة من أدوات سطر الأوامر لصيانة ونشر التطبيقات اللامركزية، بالإضافة إلى Lisk SDK (مجموعة تطوير البرمجيات) التي تقدم مجموعة من الإضافات وواجهات برمجة التطبيقات لإنشاء dApps. وأحد المكونات الأساسية الأخرى في البيئة هو Lisk Hub، واجهة تخزين وإدارية وظيفية لـ Lisk.

الهدف الطويل الأجل لـ Lisk هو إنشاء نفسه كأفضل منصة لتطوير التطبيقات اللامركزية. إنه يتطلع نحو عدد من الأهداف الرئيسية لتحقيق ذلك. فريق Lisk لديه رؤية وأهداف واضحة تمامًا للسنوات القادمة، وقد أعلنوا عن ميزات جديدة وتحسينات مثل Lisk Core 3.0، التي تم إصدارها في عام 2021. شملت هذه التحديثات الرئيسية عدة ميزات مثل الإصدار الجديد من بروتوكول Lisk، وزيادة الأمان، وتحسين قابلية التوسع، وأكثر من ذلك بكثير.

بالإضافة إلى ذلك، يبذلون الكثير من الجهد في تشجيع التعاون والتعاون بين المطورين وكذلك تثقيف ودعم مجتمع التطوير. بالإضافة إلى ذلك، يحاولون التعاون وتشكيل تحالفات مع الشركات والمؤسسات الأخرى من أجل دفع تقدم واستخدام تقنية البلوكشين، خاصة ابتكارها.

ما المشكلة التي يحلها Lisk

المصدر: Lisk.com

صعوبة تطوير وتوزيع تطبيقات اللامركزية هي واحدة من التحديات الرئيسية التي يحلها بروتوكول ليسك. في أنظمة سلسلة الكتل التقليدية، يمكن أن يكون تطوير التطبيقات اللامركزية عملية صعبة وتستغرق الكثير من الوقت مما يتطلب من المطورين أن يكونوا لديهم فهم قوي لتقنيات النظام الأساسية ولغات البرمجة. من خلال استخدام JavaScript، لغة برمجة شهيرة ومستخدمة بشكل متكرر، يبسط ليسك هذه الإجراءات ويجعلها أكثر وصولاً للمطورين.

تتناول Lisk أيضًا مرونة وقابلية التوسع لتطوير التطبيقات اللامركزية. تُمكِّنهنمية الجانب الجانبي في Lisk من بناء سلاسل جانبية فريدة مرتبطة بسلسلة Lisk الرئيسية. من خلال استخدام بروتوكول توزيع الحصة المعتمد على الوكلاء، الذي يعد طريقة أكثر اتساعًا ولامركزية لصيانة الشبكة، تحل Lisk أيضًا مشكلة الخصوصية والحوكمة في أنظمة البلوكشين. يمكن لمالكي Lisk أن يصوتوا للوكلاء لحماية وإدارة الشبكة عبر DPoS.

حل التوافق الوظيفي لـ Lisk

المصدر: موقع Lisk

كان فريق البحث في حدث Lisk.js 2021 مبتهجًا لعرض أحدث منشوراتهم حول حل التوافق القابل للتبادل في Lisk، وهو تركيز رئيسي للفريق لمعظم عام 2020. قام الفريق بإجراء بحث وتحليل شامل لأحدث التطورات في مجال التوافق بين سلاسل الكتل لتحديد أفضل اتجاه للحل. بعد النظر الدقيق والمراجعة الداخلية، أصدر الفريق أخيرًا مقترحاته في شكل LIPs (مقترحات التوافق في Lisk) في حدث Lisk.js 2021. النتيجة هي حل موزع وقابل للتوسع لنظام Lisk البيئي، الأمر الذي يفخر به الفريق كثيرًا.

لتسهيل فهم حل التفاعلية في ليسك، تم تنظيمها في 8 أهداف على خريطة الطريق. يوضح كل هدف جانبًا رئيسيًا من الحل، الذي يتم التعامل معه من خلال واحد أو أكثر من مقترحات التفاعلية في ليسك (LIPs). هذه الأهداف هي كما يلي:

بروتوكول الرسائل بين السلاسل

تضيف LIP معاملات تحديث السلسلة الجانبية إلى وحدة التشغيل المتوافقة. تنقل هذه المعاملات المعلومات بين السلاسل وتكون وسيلة للاتصال بينها. من خلال نشر تحديث عبر السلاسل، تتلقى السلسلة الواصلة معلومات حول تقدم السلسلة المُرسِلة، بالإضافة إلى أي رسائل عبر سلاسل مرافقة. وهذا يسمح بالتواصل السلسل بسلاسة بين السلاسل.

تسجيل سلسلة الجانب ودورة حياة

يسمح تسجيل سلسلة LIP بإنشاء سلاسل جانبية قابلة للتشغيل البيني في نظام Lisk البيئي. تتضمن عملية التسجيل معاملة تسجيل السلسلة الجانبية لسلسلة Lisk الرئيسية ومعاملة تسجيل السلسلة الرئيسية للسلسلة الجانبية. بمجرد معالجة كلتا المعاملتين ، تصبح السلسلة الجانبية جزءا من النظام البيئي. ومع ذلك ، يمكن إبطال قدرة السلسلة الجانبية على التشغيل البيني بشكل دائم في ظل ظروف معينة ، مما يؤدي إلى فقدان التفاعل عبر السلسلة لمستخدميها. هذا يعني أنه بمجرد إنهاء السلسلة الجانبية ، لم يعد بإمكان المستخدمين إرسال أو استقبال الرموز المميزة أو الرسائل أو NFTs بين السلسلة الجانبية والسلاسل الأخرى. لمعالجة هذه المشكلة ، يحدد LIP "معاملات استرداد السلسلة الجانبية" ثلاث معاملات لاسترداد هذه الأصول في حالة إنهاء السلسلة الجانبية. هذه هي معاملة استرداد الرسائل ومعاملة استرداد الرمز المميز ومعاملة استرداد NFT.

نموذج الحالة وجذر الحالة

قدم LIP هيكل بيانات جديدًا، وهو شجرة ميركل الخفية، إلى بروتوكول Lisk، جنبًا إلى جنب مع الشكل لدلائل الاستدراج. يتم استخدام هذا النوع من شجرة Merkle للتحقق من مجموعة بيانات مفتاح-قيمة بقيمة تجميعية واحدة (جذر Merkle). على عكس شجرة Merkle العادية، تحتل عناصر مجموعة البيانات في شجرة Merkle الخفية موضعًا ثابتًا يتم تحديده بواسطة مفتاحها، ويعتمد جذر Merkle الناتج فقط على مجموعة البيانات النهائية، وليس على ترتيب الإدراج.

تحدد LIP "نموذج الحالة وجذور الحالة" هندسة حالة سلسلة في نظام Lisk. يتم بناء حالة سلسلة على أعلى متاجر قيمة المفتاح المحددة من قبل كل وحدة، باستخدام شجرة Merkle الخالية، المشار إليها بشجرة الحالة. يتم توثيق الحالة بأكملها بواسطة جذر Merkle للشجرة، المعروف باسم جذر الحالة.

معايير الرمز للنظام البيئي لـ Lisk

قدمت LIP وحدة رمزية قابلة للتشغيل لإنتاج الرموز وحرقها ونقلها ضمن نظام Lisk البيئي. توفر هذه الوحدة طريقة قياسية وآمنة ومراقبة لأي سلسلة في البيئة للتعامل مع الرموز. الرموز المحددة في هذا LIP هي قابلة للتبادل، ويحدد الاقتراح التخزين والمعاملات لرمز LSK.

ليسك-BFT للتوافق

يوضح LIP "Lisk-BFT" تنفيذ بروتوكول اتفاق جديد، Lisk-BFT، في Lisk Core 3.0. يوضح عملية تصويت بجولتين للمحققين لإنهاء الكتل. لدعم إثبات السلطة والشهادة العابرة للسلاسل، يتطلب بروتوكول Lisk-BFT القدرة على تعيين أوزان إنهاء مختلفة للمحققين، تمثل المساهمة التي يقدمونها في إنهاء الكتل. يوضح LIP كيف يمكن ضبط هذه الأوزان وعتبة الوزن لإنهاء الكتل مع مرور الوقت.

تنسيق رأس الكتلة

يوضح مخطط رأس الكتلة الجديد لـ LIP جميع التغييرات التي تم إجراؤها على تنسيق رأس الكتلة في بيئة Lisk. يعمل هذا LIP كمستودع مركزي للتعديلات على رأس الكتلة، مما يضمن أن تكون جميع التحديثات موثقة بطريقة واضحة ومنظمة. يسمح مخطط رأس الكتلة الجديد بتحديثات فعالة وميسرة لهيكل الرأس، مع تعزيز النمو الشامل وتطوير بيئة Lisk.

آلية اختيار المدقق للسلاسل الجانبية

آلية اختيار محدد الصلاحية لـ LIP Proof-of-Authority تحدد عملية اختيار وإدارة محددي الصلاحية في نظام اتفاقية PoA في بيئة Lisk. تُستخدم آلية PoA لاستبدال آليات التوافق Proof-of-Work (PoW) أو Proof-of-Stake (PoS) التقليدية بطريقة أكثر أمانًا وكفاءة وتوفيرًا للطاقة. توضح هذه LIP القواعد والمتطلبات لتصبح محدد صلاحية، وعملية تغيير محددي الصلاحية، والعقوبات على السلوك غير اللائق. تعتبر آلية PoA خطوة مهمة نحو تحقيق هدف توفير شبكة آمنة ومتمركزة من السلاسل القابلة للتشغيل بين السلاسل في بيئة Lisk.

تحديث نظام التوقيع

تهدف توقيعات LIP BLS (Boneh-Lynn-Shacham) إلى دعم توقيعات BLS في نظام Lisk وتوفير مفتاح عام BLS لحسابات المحققين لاستخدامه في التواقيع الإجمالية للشهادات. بالإضافة إلى ذلك، يتم إدخال زوج مفاتيح EdDSA منفصل للمحققين لتحسين الأمان عن طريق عدم الحاجة إلى تخزين المفاتيح السرية أو عبارات المرور على الخوادم البعيدة.

ملاحظة: تعني BLS Boneh-Lynn-Shacham، وهي خطة توقيع رقمي تعتمد على تشفير الأزواج. إنها نوع من تشفير المفتاح العام الذي يستخدم الخصائص الرياضية للمنحنيات البيضاوية لتوفير الأمان. تعني EdDSA خوارزمية توقيع رقمي بمنحنى إدواردز. إنها خوارزمية توقيع رقمي توفر تحسينات في الأمان والسرعة عن الخوارزميات السابقة.

فوائد بروتوكول ليسك

استخدام منصة Lisk لإنشاء تطبيقات لامركزية (dApps) له بعض الفوائد. ومن بين الفوائد الرئيسية:

  • تسهل تطوير تطبيقات اللامركزية بواسطة Lisk استخدام JavaScript. يمكن للمطورين بناء وإطلاق تطبيقات لامركزية بشكل فعال على المنصة.
  • زيادة قدرة التوسع والمرونة بسبب تصميم سلسلة الجانب Lisk الذي يتيح للمبرمجين بناء سلاسل جانبية فريدة مرتبطة بسلسلة Lisk الرئيسية. نتيجة لذلك، يمكن لتطبيقات أن تمتلك مجموعة خاصة من الإرشادات والعملات والعقود الذكية يمكن تخصيصها لتلبية متطلباتها الفريدة. وهذا يجعل عملية تطوير التطبيقات اللامركزية أكثر قابلية للتكيف والتوسع.
  • المصادقة والإدارة الآمنة: يستخدم Lisk بروتوكول توزيع إثبات الحصة المنوط به، الذي يوفر طريقة أكثر توزيعًا وديمقراطية لصيانة الشبكة. يمكن لمالكي Lisk التصويت للوكلاء الذين يحمون ويحافظون على الشبكة من خلال DPoS، مما يعزز أمان الشبكة وحوكمتها.
  • مجتمع المطورين النشط: لديك أيضًا مجتمع مطورين نشط وحيوي يدعم جهود التعاون بين المطورين ويقدم التعليم والأدوات، وهو ملتزم بمساعدة المطورين في بناء ونشر التطبيقات اللامركزية على شبكة Lisk.

تحديات بروتوكول Lisk

هناك بعض المخاطر المتضمنة مع Lisk، تمامًا مثل أي تكنولوجيا أو ابتكار. المخاطر الرئيسية هي:

  • نقص التبني: حاليًا، تعتبر سلسلة كتل Lisk منصة جديدة نسبيًا، وتقوم لا تزال بتطوير قاعدة مستخدميها. ومع ذلك، هناك فرص أنه قد لا يتم اعتماده على نطاق واسع كما كان متوقعًا.
  • التنافس: منصات برمجة التطبيقات اللامركزية (dApp) وأنظمة البلوكشين الأخرى مثل إيثريوم و EOS و TRON هي أكبر منافسي Lisk في الصناعة. قد يجعل قاعدة المستخدمين ومجتمع التطوير الموجودان بالفعل لهذه المنصات من الأمور أكثر تحديًا بالنسبة لـ Lisk لكسب الانتشار.
  • التقلب: LSK كعملة مشفرة تعتبر عرضة للتقلبات السوقية بدرجة كبيرة. وهذا يشير إلى أن سعره يمكن أن يتغير بسرعة وبشكل غير متوقع.
  • الأمان: يعاني ليسك من الضعف في مواجهة الهجمات الأمنية مثل الاختراق والتصيد والبرمجيات الضارة، تمامًا كما يحدث مع أي منصة بلوكشين. يجب على المستخدمين أن يكونوا مدركين لهذه المخاطر واتخاذ الاحتياطات اللازمة لتأمين أصولهم وبياناتهم الخاصة.
  • المشاكل التقنية: ليسك كمنصة بلوكشين يمكن أن تواجه أحيانًا مشاكل تتعلق بالأخطاء والعيوب التي تؤثر على وظائف النظام وتطبيقات اللامركزية الخاصة به.

ملاحظة: قبل الاستثمار في LSK أو العملات المشفرة الأخرى، من المهم أن تكون واعيًا بالمخاطر المتضمنة وإجراء البحوث الشخصية.

ما هو رمز Lisk (LSK)؟

LSK هو عملة التشفير الأصلية لمنصة سلسلة كتل الليسك. يتم استخدامه لدفع رسوم المعاملات على الشبكة، بالإضافة إلى إنشاء ونشر التطبيقات اللامركزية (dApps) على جانب سلسلة كتل الليسك. يمكن أيضًا لحاملي الليسك استخدام LSK للتصويت على المندوبين الذين يحافظون على أمان الشبكة ويأمنونها.

ويتم استخدام LSK لتحفيز المستخدمين على أداء بعض الإجراءات على الشبكة، مثل تحقق المعاملات وتأمين الشبكة. يمكن تخزين LSK في محفظة متوافقة مع Lisk، مثل Lisk Hub أو Lisk Mobile Wallet، ويمكن تداولها على Gate.io. العرض الإجمالي محدد عند 133،248،290 LSK.

الاقتصاديات الرمزية

رسوم المعاملات: يُستخدم LSK لدفع رسوم المعاملات على شبكة Lisk. هذا يحفز المستخدمين على الاحتفاظ بـ LSK واستخدامه، حيث يحتاجون إليه للمشاركة في الشبكة.

مكافآت التفويض: يستخدم Lisk آلية توافق النقد المحدد (DPoS). يمكن لحاملو LSK التصويت للوكلاء الذين يحافظون على الشبكة ويأمنونها. يتلقى هؤلاء الوكلاء مكافأة عن عملهم، والتي يتم دفعها بـ LSK. يكسب المستخدمون مكافآت عن طريق تأمين وموافقة على المعاملات.

إنشاء سلسلة جانبية: يتيح Lisk للمطورين إنشاء ونشر تطبيقاتهم اللامركزية (dApps) على سلاسل جانبية. يتطلب هذا العملية كمية صغيرة من LSK كضمان مطلوب لإنشاء ونشر تطبيقات dApps على شبكة Lisk.

Token Cap: إجمالي العرض محدود عند 133,248,290 LSK، وهذا يعني أن عدد رموز LSK المتداولة محدود، مما يجعل الرمز نادرًا وقيّمًا.

توزيع الرمز: تم توزيع رموز Lisk من خلال العرض الأولي للعملات (ICO) في عام 2016، مع معظمها يذهب إلى المستثمرين المبكرين. ومع ذلك، قامت Lisk أيضًا بتخصيص جزء من الرموز لتطوير المجتمع والتسويق ومبادرات أخرى.

الحكم

يتيح ليسك للمبرمجين إنشاء وإطلاق تطبيقات مشفرة (dApps) على سلاسل جانبية. يمكن لحاملي LSK التصويت للوفود الذين يعتنون ويؤمنون الشبكة من خلال استخدام آلية توافق الحصة المعتمدة. تتلقى هذه الوفود تعويضًا عن جهودهم، مما يشجعهم على حماية وصيانة الشبكة.

بالإضافة إلى ذلك، تتألف شبكة Lisk من خزينة منظمة مستقلة لامركزية يتم نشرها لتمويل التسويق وتطوير المجتمع ومشاريع أخرى. يشير الحد الأقصى لعدد الرموز LSK البالغ 133،248،290 إلى أن هناك كمية محددة من رموز LSK الموجودة. تهدف اقتصاديات الرمز LSK إلى تشجيع الأشخاص على التفاعل مع شبكة Lisk.

أهمية الاحتفاظ بـLSK

  • الإمكانية الكامنة للارتفاع: مثل جميع العملات الرقمية، فإن قيمة LSK تخضع للطلب والعرض في السوق، وإذا زاد الطلب على LSK، فإن قيمته قد ترتفع.
  • مكافآت الإثبات: يستخدم Lisk آلية توافق الإثبات المفوض (DPoS)؛ يمكن لحاملي العملة كسب مكافآت الإثبات عن طريق المشاركة في الشبكة والتصويت للوكلاء. هذا يحفز المستخدمين على الاحتفاظ بعملاتهم LSK والمشاركة في الشبكة، مما يساعد في الحفاظ على استقرار وأمان الشبكة.
  • الوصول إلى نظام البيئة Lisk: من خلال الاحتفاظ بـ LSK، لديك الوصول إلى نظام البيئة Lisk، والذي يتضمن مجموعة من التطبيقات اللامركزية (dApps) المبنية على منصة Lisk. هذا يمنحك الوصول إلى مجموعة من الخدمات والتطبيقات المبنية على سلسلة الكتل Lisk.
  • حقوق التصويت: حاملو LSK لديهم الحق في التصويت للوفود التي تحافظ على الشبكة وتأمنها. هذا يتيح لحاملي LSK الفرصة للتعبير عن رأيهم في اتجاه وتطوير شبكة Lisk.

هل LSK استثمار جيد؟

مثل جميع الاستثمارات، يأتي الاستثمار في LSK مع مخاطر ومكافآت. يخضع LSK، مثل العملات الرقمية الأخرى، لتقلبات عالية، مما يعني أن قيمته يمكن أن تزيد أو تنخفض بسرعة. إمكانية الapreciation يمكن أن تجعل LSK استثمارا جذابا. بالإضافة إلى ذلك، يقدم نظام Lisk والمجتمع المتنامي من المطورين والمستخدمين إمكانية للنمو على المدى الطويل.

ومع ذلك، يتواجد سوق العملات المشفرة في مراحله الأولية ومعرض للتغيرات والتقلبات السريعة. وبالتالي، يمكن اعتبار الاستثمار في LSK استثماراً خطراً بسبب احتمال فقدان استثمارك. كما يوجد خطر الهجمات الإلكترونية وانتهاكات الأمان ومخاطر أخرى قد تؤثر سلباً على قيمة LSK.

في نهاية المطاف، سيعتمد ما إذا كان LSK استثمارًا جيدًا أم لا على أهداف الاستثمار الخاصة بك ومدى تحمل المخاطر والوضع المالي. من المهم التفكير بعناية في هذه العوامل وإجراء البحوث الدقيقة قبل الاستثمار في LSK أو أي عملة مشفرة.

كيفية شراء LSK باستخدام Gate.io

  • زيارة Gate.io
  • إنشاء حساب
  • تحقق من عنوان بريدك الإلكتروني
  • إكمال التحقق من الهوية
  • الانتقال إلى "شراء العملات المشفرة"
  • الانتقال لشراء LSK

شراكات Lisk

Microsoft: Lisk لديه شراكة مع Microsoft Azure، مما يتيح للمطورين نشر واختبار Lisk dApps على منصة السحابة Microsoft Azure.

المنحنى الخفي: المنحنى الخفي هي شركة استشارات بلوكتشين تساعد الشركات والمؤسسات على تطوير حلول بلوكتشين وبناء تطبيقات متمركزة. لدى Lisk شراكة مع المنحنى الخفي لمساعدة جلب المزيد من المطورين والشركات إلى نظام Lisk.

GNY.io: Lisk لديه شراكة مع GNY.io - منصة تعلم آلي لامركزية - للمساعدة في جلب المزيد من إمكانيات التعلم الآلي إلى نظام ال Lisk.

BlockFi: بلوكفي هي شركة استثمار في عملات العمل الرقمية تقدم خدمات مالية لمستثمري العملات الرقمية. Lisk في شراكة مع BlockFi لمساعدة في جلب المزيد من المستثمرين المؤسسيين إلى نظام Lisk.

التطورات الأخيرة

  • ترقية Lisk 4.0 (يناير 2022): تمت ترقية Lisk إلى الإصدار 4.0، الذي قدم العديد من التحسينات، بما في ذلك آلية توافق أكثر كفاءة، وميزات أمان أفضل، وأوقات معالجة المعاملات المحسنة.
  • مركز ليسك أوترخت الافتتاح (مارس 2022): مركز ليسك أوترخت، مركز بحوث وتطوير متخصص في تكنولوجيا سلسلة الكتل، تم افتتاحه لدفع الابتكار والتعليم في نظام ليسك.
  • إطلاق Lisk Identity (مايو 2022): تم إطلاق Lisk Identity، وهو حل هوية لامركزي مبني على سلسلة كتل Lisk، لتوفير طريقة آمنة وسهلة للأفراد والمؤسسات لإدارة هوياتهم الرقمية.
  • إصدار Lisk SDK 5.0 (أكتوبر 2022): أصدر Lisk Lisk SDK 5.0 ، الذي قدم أدوات مطور جديدة ، وأداء محسن ، وقابلية توسيع أفضل لبناء التطبيقات اللامركزية على سلسلة الكتل Lisk.

استنتاج

ليسك هي منصة بلوكتشين رائدة توفر مجموعة شاملة من الأدوات والموارد للمطورين لإنشاء ونشر التطبيقات اللامركزية والسلاسل الجانبية باستخدام لغة البرمجة JavaScript. التزام ليسك بتعزيز مجتمع المطورين المزدهر هو أيضًا عامل مهم في نجاحها، كما يظهر ذلك من خلال مجتمع المطورين النشط.

مع بنيتها المرنة والقابلة للتوسيع، لديها ليسك القدرة على تشغيل مجموعة واسعة من التطبيقات والخدمات اللامركزية، من الألعاب ووسائل التواصل الاجتماعي إلى الخدمات المالية والرعاية الصحية.

مع استمرار تطور صناعة سلسلة الكتل، يحتل Lisk موقعًا جيدًا لتحقيق تأثير دائم. سيجذب نهجه المبتكر والتزامه بالتصاميم سهلة الاستخدام المزيد من المطورين والمستخدمين على الأرجح إلى المنصة، مما يجعلها منصة مثيرة للمتابعة في السنوات القادمة. سواء كنت مطورًا أو رائد أعمال، أو ببساطة مهتمًا بمستقبل تكنولوجيا سلسلة الكتل، فإن Lisk هي منصة تستحق الانتباه.

ผู้เขียน: Paul
นักแปล: cedar
ผู้ตรวจทาน: Hugo
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100