الهدف من معظم مبادرات البلوكشين هو اعتماد واسع الانتشار، وهذا صحيح بشكل خاص بالتطبيقات اللامركزية (dApps). ومع ذلك، لم يكن هناك الكثير من القبول من قبل المستخدمين أو المطورين. المشكلة الصعبة بالنسبة للمطورين هي أن عدة شبكات بلوكشين لديها لغات برمجة مخصصة لها، مما يتطلب تعلم لغة جديدة تمامًا لإنشاء تطبيق لامركزي. على سبيل المثال، يستخدم Ethereum Solidity في البناء بينما يستخدم Solana Rust و C و C++.
هذا هو التحدي الرئيسي الذي تم تصميم Lisk لحله؛ منصة بلوكشين تتيح للمطورين بناء مجموعة متنوعة من التطبيقات على شبكتها باستخدام لغة البرمجة الشهيرة، JavaScript. تمكّن بلوكشين Lisk من تطوير تطبيقات اللامركزية والميزات باستخدام إطار عمل مجموعة تطوير التطبيقات Lisk، وليس العقود الذكية. وهذا يعني أن المطورين يمكنهم إنشاء وظائف كل من الواجهة الأمامية والخلفية (تطبيق وواجهة المستخدم). ونتيجة لذلك، قد يقوم المبرمجون بتطوير تطبيقات بلوكشين يمكن تنزيلها بسهولة. هذا الوصول اللامركزي إلى التطبيق الذي طوره المستخدمون على شبكة Lisk هو ابتكار آخر حاليًا ضمن قطاع البلوكشين.
بالإضافة إلى ذلك، Lisk هو برنامج مفتوح المصدر، مما يمنح المستخدمين صورة واضحة عما يعمل عليه مطورون مختلفون ويسمح لهم بتحسين تطبيقات ووظائف شبكة Lisk الجديدة.
Lisk عبارة عن منصة blockchain مفتوحة المصدر تم إنشاؤها لتمكين المطورين من إنشاء تطبيقات لامركزية (dApps) في JavaScript. تم إطلاق النظام الأساسي في عام 2016 ويستخدم بنية سلسلة جانبية فريدة من نوعها ، والتي تسمح للمطورين بإنشاء سلاسل جانبية مخصصة ، أو "سلاسل فرعية" ، متصلة بسلسلة Lisk الرئيسية.
تم تصميم هذه الهندسة المعمارية لزيادة قابلية التوسع والمرونة لتطوير التطبيقات اللامركزية، وكذلك توفير طريقة أكثر كفاءة وأمانًا للتعامل مع المعاملات. بالإضافة إلى ذلك، يستخدم Lisk آلية توافق دليل الحصة المفوض، مما يتيح للمستخدمين التصويت لاختيار المفوضين لتأمين الشبكة. عملة Lisk الأصلية، LSK، تُستخدم لدفع المعاملات وتصويت المفوضين على الشبكة.
نجحت Lisk في جذب عدد من المطورين إلى نظامها البيئي. Eevty، موقع توزيعي للشبكات الاجتماعية NFT، Colecti، منصة تجارة إلكترونية للـ NFT، وKalipo هي بعض من التطبيقات Lisk الأكثر شهرة. التطبيقات الأخرى ضمن شبكة Lisk تشمل Identity، Faet، وRGB.
تم إنشاء Lisk بواسطة ماكس كورديك وأوليفر بيدوز في عام 2016، كشوكة لـ Crypti، وهي منصة سلسلة كتل عامة تم إنشاؤها في عام 2014. كان ماكس وأوليفر جزءًا من فريق تطوير Crypti ولكنهم قرروا شوكة رمز Crypti وبدء تشغيل Lisk بسبب الخلافات داخل شبكة Crypti.
أرادوا إنشاء منصة تجعل من الأسهل بالنسبة للمطورين بناء ونشر التطبيقات اللامركزية (dApps) باستخدام لغة برمجة معروفة ومستخدمة على نطاق واسع، وهي لغة JavaScript. واعتقدوا أنه من خلال استخدام لغة أكثر إمكانية الوصول، يمكنهم المساعدة في توسيع نظام البلوكشين وجلب موجة جديدة من المطورين والشركات.
أطلقوا شبكة Lisk الرئيسية في مايو 2016، بتوزيع عملة LSK بمقدار 100 مليون عملة من خلال عرض عملة أولي (ICO). منذ ذلك الحين، خضعت Lisk لعدة تحديثات وترقيات، بما في ذلك Lisk Core 3.0 الذي تم إصداره في عام 2021. كانت هذه ترقية هامة شملت ميزات مختلفة مثل الإصدار الجديد لبروتوكول Lisk، زيادة الأمان، تحسين قابلية التوسع، والمزيد.
تعاونت ليسك أيضًا بنشاط مع شركاء آخرين في مشاريع سلسلة الكتل ومنظمات مثل Microsoft Azure و GEM Partners وما شابه ذلك، لتعزيز تطوير واعتماد تكنولوجيا سلسلة الكتل.
يُمكن بروتوكول الإجماع النموذجي للمحفظة المفوضة (DPoS) المستخدم من قبل منصة Lisk لحاملي Lisk من انتخاب مندوبين لحماية الشبكة. هؤلاء المندوبون مسؤولون عن صيانة الشبكة وتحقق الصفقات وإنشاء الكتل.
يتم تعويض الوفود برموز LSK عن جهودهم، ويمكن اختيار عدد إجمالي يبلغ 101 وفد. على عكس آلية العمل البرهاني التقليدية (PoW) التي تستخدمها أنظمة سلسلة الكتل الأخرى، يمكن لـ DPoS أن يمكّن من نهج أكثر عمومية ولامركزية لصيانة الشبكة.
يجب على المطورين أولاً إنشاء سلسلة جانبية جديدة وتشغيل تطبيقهم اللامركزي عليها لإعداد تطبيق لامركزي على منصة Lisk. يمكن للسلسلة الجانبية التفاعل مع سلاسل الكتل الأخرى ولديها مجموعتها الخاصة من القوانين والعملات والعقود الذكية.
عناصر Lisk هي مجموعة من وحدات JavaScript التي تمنح المطورين إمكانية الوصول السريع إلى قدرات ووظائف شبكة Lisk. تستخدم عملة LSK الأصلية لشبكةLisk في المعاملات الشبكية وتصويت المندوبين. بالإضافة إلى ذلك، تعمل كتعويض للمندوبين الذين يديرون الشبكة. يمكن أيضًا استخدام LSK للتصويت على المندوبين، ودفع تكاليف المعاملات على شبكة Lisk، أو تحويل القيمة.
المصدر: Lisk.com
تم تبسيط عملية تطوير ونشر تطبيقات اللامركزية (dApps) للمطورين من خلال نظام Lisk البيئي، والذي يتكون من مجموعة من الأدوات والخدمات. ويشمل ذلك Lisk Commander، وهي مجموعة من أدوات سطر الأوامر لصيانة ونشر التطبيقات اللامركزية، بالإضافة إلى Lisk SDK (مجموعة تطوير البرمجيات) التي تقدم مجموعة من الإضافات وواجهات برمجة التطبيقات لإنشاء dApps. وأحد المكونات الأساسية الأخرى في البيئة هو Lisk Hub، واجهة تخزين وإدارية وظيفية لـ Lisk.
الهدف الطويل الأجل لـ Lisk هو إنشاء نفسه كأفضل منصة لتطوير التطبيقات اللامركزية. إنه يتطلع نحو عدد من الأهداف الرئيسية لتحقيق ذلك. فريق Lisk لديه رؤية وأهداف واضحة تمامًا للسنوات القادمة، وقد أعلنوا عن ميزات جديدة وتحسينات مثل Lisk Core 3.0، التي تم إصدارها في عام 2021. شملت هذه التحديثات الرئيسية عدة ميزات مثل الإصدار الجديد من بروتوكول Lisk، وزيادة الأمان، وتحسين قابلية التوسع، وأكثر من ذلك بكثير.
بالإضافة إلى ذلك، يبذلون الكثير من الجهد في تشجيع التعاون والتعاون بين المطورين وكذلك تثقيف ودعم مجتمع التطوير. بالإضافة إلى ذلك، يحاولون التعاون وتشكيل تحالفات مع الشركات والمؤسسات الأخرى من أجل دفع تقدم واستخدام تقنية البلوكشين، خاصة ابتكارها.
المصدر: Lisk.com
صعوبة تطوير وتوزيع تطبيقات اللامركزية هي واحدة من التحديات الرئيسية التي يحلها بروتوكول ليسك. في أنظمة سلسلة الكتل التقليدية، يمكن أن يكون تطوير التطبيقات اللامركزية عملية صعبة وتستغرق الكثير من الوقت مما يتطلب من المطورين أن يكونوا لديهم فهم قوي لتقنيات النظام الأساسية ولغات البرمجة. من خلال استخدام JavaScript، لغة برمجة شهيرة ومستخدمة بشكل متكرر، يبسط ليسك هذه الإجراءات ويجعلها أكثر وصولاً للمطورين.
تتناول Lisk أيضًا مرونة وقابلية التوسع لتطوير التطبيقات اللامركزية. تُمكِّنهنمية الجانب الجانبي في Lisk من بناء سلاسل جانبية فريدة مرتبطة بسلسلة Lisk الرئيسية. من خلال استخدام بروتوكول توزيع الحصة المعتمد على الوكلاء، الذي يعد طريقة أكثر اتساعًا ولامركزية لصيانة الشبكة، تحل Lisk أيضًا مشكلة الخصوصية والحوكمة في أنظمة البلوكشين. يمكن لمالكي Lisk أن يصوتوا للوكلاء لحماية وإدارة الشبكة عبر DPoS.
المصدر: موقع Lisk
كان فريق البحث في حدث Lisk.js 2021 مبتهجًا لعرض أحدث منشوراتهم حول حل التوافق القابل للتبادل في Lisk، وهو تركيز رئيسي للفريق لمعظم عام 2020. قام الفريق بإجراء بحث وتحليل شامل لأحدث التطورات في مجال التوافق بين سلاسل الكتل لتحديد أفضل اتجاه للحل. بعد النظر الدقيق والمراجعة الداخلية، أصدر الفريق أخيرًا مقترحاته في شكل LIPs (مقترحات التوافق في Lisk) في حدث Lisk.js 2021. النتيجة هي حل موزع وقابل للتوسع لنظام Lisk البيئي، الأمر الذي يفخر به الفريق كثيرًا.
لتسهيل فهم حل التفاعلية في ليسك، تم تنظيمها في 8 أهداف على خريطة الطريق. يوضح كل هدف جانبًا رئيسيًا من الحل، الذي يتم التعامل معه من خلال واحد أو أكثر من مقترحات التفاعلية في ليسك (LIPs). هذه الأهداف هي كما يلي:
تضيف LIP معاملات تحديث السلسلة الجانبية إلى وحدة التشغيل المتوافقة. تنقل هذه المعاملات المعلومات بين السلاسل وتكون وسيلة للاتصال بينها. من خلال نشر تحديث عبر السلاسل، تتلقى السلسلة الواصلة معلومات حول تقدم السلسلة المُرسِلة، بالإضافة إلى أي رسائل عبر سلاسل مرافقة. وهذا يسمح بالتواصل السلسل بسلاسة بين السلاسل.
يسمح تسجيل سلسلة LIP بإنشاء سلاسل جانبية قابلة للتشغيل البيني في نظام Lisk البيئي. تتضمن عملية التسجيل معاملة تسجيل السلسلة الجانبية لسلسلة Lisk الرئيسية ومعاملة تسجيل السلسلة الرئيسية للسلسلة الجانبية. بمجرد معالجة كلتا المعاملتين ، تصبح السلسلة الجانبية جزءا من النظام البيئي. ومع ذلك ، يمكن إبطال قدرة السلسلة الجانبية على التشغيل البيني بشكل دائم في ظل ظروف معينة ، مما يؤدي إلى فقدان التفاعل عبر السلسلة لمستخدميها. هذا يعني أنه بمجرد إنهاء السلسلة الجانبية ، لم يعد بإمكان المستخدمين إرسال أو استقبال الرموز المميزة أو الرسائل أو NFTs بين السلسلة الجانبية والسلاسل الأخرى. لمعالجة هذه المشكلة ، يحدد LIP "معاملات استرداد السلسلة الجانبية" ثلاث معاملات لاسترداد هذه الأصول في حالة إنهاء السلسلة الجانبية. هذه هي معاملة استرداد الرسائل ومعاملة استرداد الرمز المميز ومعاملة استرداد NFT.
قدم LIP هيكل بيانات جديدًا، وهو شجرة ميركل الخفية، إلى بروتوكول Lisk، جنبًا إلى جنب مع الشكل لدلائل الاستدراج. يتم استخدام هذا النوع من شجرة Merkle للتحقق من مجموعة بيانات مفتاح-قيمة بقيمة تجميعية واحدة (جذر Merkle). على عكس شجرة Merkle العادية، تحتل عناصر مجموعة البيانات في شجرة Merkle الخفية موضعًا ثابتًا يتم تحديده بواسطة مفتاحها، ويعتمد جذر Merkle الناتج فقط على مجموعة البيانات النهائية، وليس على ترتيب الإدراج.
تحدد LIP "نموذج الحالة وجذور الحالة" هندسة حالة سلسلة في نظام Lisk. يتم بناء حالة سلسلة على أعلى متاجر قيمة المفتاح المحددة من قبل كل وحدة، باستخدام شجرة Merkle الخالية، المشار إليها بشجرة الحالة. يتم توثيق الحالة بأكملها بواسطة جذر Merkle للشجرة، المعروف باسم جذر الحالة.
قدمت LIP وحدة رمزية قابلة للتشغيل لإنتاج الرموز وحرقها ونقلها ضمن نظام Lisk البيئي. توفر هذه الوحدة طريقة قياسية وآمنة ومراقبة لأي سلسلة في البيئة للتعامل مع الرموز. الرموز المحددة في هذا LIP هي قابلة للتبادل، ويحدد الاقتراح التخزين والمعاملات لرمز LSK.
يوضح LIP "Lisk-BFT" تنفيذ بروتوكول اتفاق جديد، Lisk-BFT، في Lisk Core 3.0. يوضح عملية تصويت بجولتين للمحققين لإنهاء الكتل. لدعم إثبات السلطة والشهادة العابرة للسلاسل، يتطلب بروتوكول Lisk-BFT القدرة على تعيين أوزان إنهاء مختلفة للمحققين، تمثل المساهمة التي يقدمونها في إنهاء الكتل. يوضح LIP كيف يمكن ضبط هذه الأوزان وعتبة الوزن لإنهاء الكتل مع مرور الوقت.
يوضح مخطط رأس الكتلة الجديد لـ LIP جميع التغييرات التي تم إجراؤها على تنسيق رأس الكتلة في بيئة Lisk. يعمل هذا LIP كمستودع مركزي للتعديلات على رأس الكتلة، مما يضمن أن تكون جميع التحديثات موثقة بطريقة واضحة ومنظمة. يسمح مخطط رأس الكتلة الجديد بتحديثات فعالة وميسرة لهيكل الرأس، مع تعزيز النمو الشامل وتطوير بيئة Lisk.
آلية اختيار محدد الصلاحية لـ LIP Proof-of-Authority تحدد عملية اختيار وإدارة محددي الصلاحية في نظام اتفاقية PoA في بيئة Lisk. تُستخدم آلية PoA لاستبدال آليات التوافق Proof-of-Work (PoW) أو Proof-of-Stake (PoS) التقليدية بطريقة أكثر أمانًا وكفاءة وتوفيرًا للطاقة. توضح هذه LIP القواعد والمتطلبات لتصبح محدد صلاحية، وعملية تغيير محددي الصلاحية، والعقوبات على السلوك غير اللائق. تعتبر آلية PoA خطوة مهمة نحو تحقيق هدف توفير شبكة آمنة ومتمركزة من السلاسل القابلة للتشغيل بين السلاسل في بيئة Lisk.
تهدف توقيعات LIP BLS (Boneh-Lynn-Shacham) إلى دعم توقيعات BLS في نظام Lisk وتوفير مفتاح عام BLS لحسابات المحققين لاستخدامه في التواقيع الإجمالية للشهادات. بالإضافة إلى ذلك، يتم إدخال زوج مفاتيح EdDSA منفصل للمحققين لتحسين الأمان عن طريق عدم الحاجة إلى تخزين المفاتيح السرية أو عبارات المرور على الخوادم البعيدة.
ملاحظة: تعني BLS Boneh-Lynn-Shacham، وهي خطة توقيع رقمي تعتمد على تشفير الأزواج. إنها نوع من تشفير المفتاح العام الذي يستخدم الخصائص الرياضية للمنحنيات البيضاوية لتوفير الأمان. تعني EdDSA خوارزمية توقيع رقمي بمنحنى إدواردز. إنها خوارزمية توقيع رقمي توفر تحسينات في الأمان والسرعة عن الخوارزميات السابقة.
استخدام منصة Lisk لإنشاء تطبيقات لامركزية (dApps) له بعض الفوائد. ومن بين الفوائد الرئيسية:
هناك بعض المخاطر المتضمنة مع Lisk، تمامًا مثل أي تكنولوجيا أو ابتكار. المخاطر الرئيسية هي:
ملاحظة: قبل الاستثمار في LSK أو العملات المشفرة الأخرى، من المهم أن تكون واعيًا بالمخاطر المتضمنة وإجراء البحوث الشخصية.
LSK هو عملة التشفير الأصلية لمنصة سلسلة كتل الليسك. يتم استخدامه لدفع رسوم المعاملات على الشبكة، بالإضافة إلى إنشاء ونشر التطبيقات اللامركزية (dApps) على جانب سلسلة كتل الليسك. يمكن أيضًا لحاملي الليسك استخدام LSK للتصويت على المندوبين الذين يحافظون على أمان الشبكة ويأمنونها.
ويتم استخدام LSK لتحفيز المستخدمين على أداء بعض الإجراءات على الشبكة، مثل تحقق المعاملات وتأمين الشبكة. يمكن تخزين LSK في محفظة متوافقة مع Lisk، مثل Lisk Hub أو Lisk Mobile Wallet، ويمكن تداولها على Gate.io. العرض الإجمالي محدد عند 133،248،290 LSK.
رسوم المعاملات: يُستخدم LSK لدفع رسوم المعاملات على شبكة Lisk. هذا يحفز المستخدمين على الاحتفاظ بـ LSK واستخدامه، حيث يحتاجون إليه للمشاركة في الشبكة.
مكافآت التفويض: يستخدم Lisk آلية توافق النقد المحدد (DPoS). يمكن لحاملو LSK التصويت للوكلاء الذين يحافظون على الشبكة ويأمنونها. يتلقى هؤلاء الوكلاء مكافأة عن عملهم، والتي يتم دفعها بـ LSK. يكسب المستخدمون مكافآت عن طريق تأمين وموافقة على المعاملات.
إنشاء سلسلة جانبية: يتيح Lisk للمطورين إنشاء ونشر تطبيقاتهم اللامركزية (dApps) على سلاسل جانبية. يتطلب هذا العملية كمية صغيرة من LSK كضمان مطلوب لإنشاء ونشر تطبيقات dApps على شبكة Lisk.
Token Cap: إجمالي العرض محدود عند 133,248,290 LSK، وهذا يعني أن عدد رموز LSK المتداولة محدود، مما يجعل الرمز نادرًا وقيّمًا.
توزيع الرمز: تم توزيع رموز Lisk من خلال العرض الأولي للعملات (ICO) في عام 2016، مع معظمها يذهب إلى المستثمرين المبكرين. ومع ذلك، قامت Lisk أيضًا بتخصيص جزء من الرموز لتطوير المجتمع والتسويق ومبادرات أخرى.
يتيح ليسك للمبرمجين إنشاء وإطلاق تطبيقات مشفرة (dApps) على سلاسل جانبية. يمكن لحاملي LSK التصويت للوفود الذين يعتنون ويؤمنون الشبكة من خلال استخدام آلية توافق الحصة المعتمدة. تتلقى هذه الوفود تعويضًا عن جهودهم، مما يشجعهم على حماية وصيانة الشبكة.
بالإضافة إلى ذلك، تتألف شبكة Lisk من خزينة منظمة مستقلة لامركزية يتم نشرها لتمويل التسويق وتطوير المجتمع ومشاريع أخرى. يشير الحد الأقصى لعدد الرموز LSK البالغ 133،248،290 إلى أن هناك كمية محددة من رموز LSK الموجودة. تهدف اقتصاديات الرمز LSK إلى تشجيع الأشخاص على التفاعل مع شبكة Lisk.
مثل جميع الاستثمارات، يأتي الاستثمار في LSK مع مخاطر ومكافآت. يخضع LSK، مثل العملات الرقمية الأخرى، لتقلبات عالية، مما يعني أن قيمته يمكن أن تزيد أو تنخفض بسرعة. إمكانية الapreciation يمكن أن تجعل LSK استثمارا جذابا. بالإضافة إلى ذلك، يقدم نظام Lisk والمجتمع المتنامي من المطورين والمستخدمين إمكانية للنمو على المدى الطويل.
ومع ذلك، يتواجد سوق العملات المشفرة في مراحله الأولية ومعرض للتغيرات والتقلبات السريعة. وبالتالي، يمكن اعتبار الاستثمار في LSK استثماراً خطراً بسبب احتمال فقدان استثمارك. كما يوجد خطر الهجمات الإلكترونية وانتهاكات الأمان ومخاطر أخرى قد تؤثر سلباً على قيمة LSK.
في نهاية المطاف، سيعتمد ما إذا كان LSK استثمارًا جيدًا أم لا على أهداف الاستثمار الخاصة بك ومدى تحمل المخاطر والوضع المالي. من المهم التفكير بعناية في هذه العوامل وإجراء البحوث الدقيقة قبل الاستثمار في LSK أو أي عملة مشفرة.
Microsoft: Lisk لديه شراكة مع Microsoft Azure، مما يتيح للمطورين نشر واختبار Lisk dApps على منصة السحابة Microsoft Azure.
المنحنى الخفي: المنحنى الخفي هي شركة استشارات بلوكتشين تساعد الشركات والمؤسسات على تطوير حلول بلوكتشين وبناء تطبيقات متمركزة. لدى Lisk شراكة مع المنحنى الخفي لمساعدة جلب المزيد من المطورين والشركات إلى نظام Lisk.
GNY.io: Lisk لديه شراكة مع GNY.io - منصة تعلم آلي لامركزية - للمساعدة في جلب المزيد من إمكانيات التعلم الآلي إلى نظام ال Lisk.
BlockFi: بلوكفي هي شركة استثمار في عملات العمل الرقمية تقدم خدمات مالية لمستثمري العملات الرقمية. Lisk في شراكة مع BlockFi لمساعدة في جلب المزيد من المستثمرين المؤسسيين إلى نظام Lisk.
ليسك هي منصة بلوكتشين رائدة توفر مجموعة شاملة من الأدوات والموارد للمطورين لإنشاء ونشر التطبيقات اللامركزية والسلاسل الجانبية باستخدام لغة البرمجة JavaScript. التزام ليسك بتعزيز مجتمع المطورين المزدهر هو أيضًا عامل مهم في نجاحها، كما يظهر ذلك من خلال مجتمع المطورين النشط.
مع بنيتها المرنة والقابلة للتوسيع، لديها ليسك القدرة على تشغيل مجموعة واسعة من التطبيقات والخدمات اللامركزية، من الألعاب ووسائل التواصل الاجتماعي إلى الخدمات المالية والرعاية الصحية.
مع استمرار تطور صناعة سلسلة الكتل، يحتل Lisk موقعًا جيدًا لتحقيق تأثير دائم. سيجذب نهجه المبتكر والتزامه بالتصاميم سهلة الاستخدام المزيد من المطورين والمستخدمين على الأرجح إلى المنصة، مما يجعلها منصة مثيرة للمتابعة في السنوات القادمة. سواء كنت مطورًا أو رائد أعمال، أو ببساطة مهتمًا بمستقبل تكنولوجيا سلسلة الكتل، فإن Lisk هي منصة تستحق الانتباه.
分享
الهدف من معظم مبادرات البلوكشين هو اعتماد واسع الانتشار، وهذا صحيح بشكل خاص بالتطبيقات اللامركزية (dApps). ومع ذلك، لم يكن هناك الكثير من القبول من قبل المستخدمين أو المطورين. المشكلة الصعبة بالنسبة للمطورين هي أن عدة شبكات بلوكشين لديها لغات برمجة مخصصة لها، مما يتطلب تعلم لغة جديدة تمامًا لإنشاء تطبيق لامركزي. على سبيل المثال، يستخدم Ethereum Solidity في البناء بينما يستخدم Solana Rust و C و C++.
هذا هو التحدي الرئيسي الذي تم تصميم Lisk لحله؛ منصة بلوكشين تتيح للمطورين بناء مجموعة متنوعة من التطبيقات على شبكتها باستخدام لغة البرمجة الشهيرة، JavaScript. تمكّن بلوكشين Lisk من تطوير تطبيقات اللامركزية والميزات باستخدام إطار عمل مجموعة تطوير التطبيقات Lisk، وليس العقود الذكية. وهذا يعني أن المطورين يمكنهم إنشاء وظائف كل من الواجهة الأمامية والخلفية (تطبيق وواجهة المستخدم). ونتيجة لذلك، قد يقوم المبرمجون بتطوير تطبيقات بلوكشين يمكن تنزيلها بسهولة. هذا الوصول اللامركزي إلى التطبيق الذي طوره المستخدمون على شبكة Lisk هو ابتكار آخر حاليًا ضمن قطاع البلوكشين.
بالإضافة إلى ذلك، Lisk هو برنامج مفتوح المصدر، مما يمنح المستخدمين صورة واضحة عما يعمل عليه مطورون مختلفون ويسمح لهم بتحسين تطبيقات ووظائف شبكة Lisk الجديدة.
Lisk عبارة عن منصة blockchain مفتوحة المصدر تم إنشاؤها لتمكين المطورين من إنشاء تطبيقات لامركزية (dApps) في JavaScript. تم إطلاق النظام الأساسي في عام 2016 ويستخدم بنية سلسلة جانبية فريدة من نوعها ، والتي تسمح للمطورين بإنشاء سلاسل جانبية مخصصة ، أو "سلاسل فرعية" ، متصلة بسلسلة Lisk الرئيسية.
تم تصميم هذه الهندسة المعمارية لزيادة قابلية التوسع والمرونة لتطوير التطبيقات اللامركزية، وكذلك توفير طريقة أكثر كفاءة وأمانًا للتعامل مع المعاملات. بالإضافة إلى ذلك، يستخدم Lisk آلية توافق دليل الحصة المفوض، مما يتيح للمستخدمين التصويت لاختيار المفوضين لتأمين الشبكة. عملة Lisk الأصلية، LSK، تُستخدم لدفع المعاملات وتصويت المفوضين على الشبكة.
نجحت Lisk في جذب عدد من المطورين إلى نظامها البيئي. Eevty، موقع توزيعي للشبكات الاجتماعية NFT، Colecti، منصة تجارة إلكترونية للـ NFT، وKalipo هي بعض من التطبيقات Lisk الأكثر شهرة. التطبيقات الأخرى ضمن شبكة Lisk تشمل Identity، Faet، وRGB.
تم إنشاء Lisk بواسطة ماكس كورديك وأوليفر بيدوز في عام 2016، كشوكة لـ Crypti، وهي منصة سلسلة كتل عامة تم إنشاؤها في عام 2014. كان ماكس وأوليفر جزءًا من فريق تطوير Crypti ولكنهم قرروا شوكة رمز Crypti وبدء تشغيل Lisk بسبب الخلافات داخل شبكة Crypti.
أرادوا إنشاء منصة تجعل من الأسهل بالنسبة للمطورين بناء ونشر التطبيقات اللامركزية (dApps) باستخدام لغة برمجة معروفة ومستخدمة على نطاق واسع، وهي لغة JavaScript. واعتقدوا أنه من خلال استخدام لغة أكثر إمكانية الوصول، يمكنهم المساعدة في توسيع نظام البلوكشين وجلب موجة جديدة من المطورين والشركات.
أطلقوا شبكة Lisk الرئيسية في مايو 2016، بتوزيع عملة LSK بمقدار 100 مليون عملة من خلال عرض عملة أولي (ICO). منذ ذلك الحين، خضعت Lisk لعدة تحديثات وترقيات، بما في ذلك Lisk Core 3.0 الذي تم إصداره في عام 2021. كانت هذه ترقية هامة شملت ميزات مختلفة مثل الإصدار الجديد لبروتوكول Lisk، زيادة الأمان، تحسين قابلية التوسع، والمزيد.
تعاونت ليسك أيضًا بنشاط مع شركاء آخرين في مشاريع سلسلة الكتل ومنظمات مثل Microsoft Azure و GEM Partners وما شابه ذلك، لتعزيز تطوير واعتماد تكنولوجيا سلسلة الكتل.
يُمكن بروتوكول الإجماع النموذجي للمحفظة المفوضة (DPoS) المستخدم من قبل منصة Lisk لحاملي Lisk من انتخاب مندوبين لحماية الشبكة. هؤلاء المندوبون مسؤولون عن صيانة الشبكة وتحقق الصفقات وإنشاء الكتل.
يتم تعويض الوفود برموز LSK عن جهودهم، ويمكن اختيار عدد إجمالي يبلغ 101 وفد. على عكس آلية العمل البرهاني التقليدية (PoW) التي تستخدمها أنظمة سلسلة الكتل الأخرى، يمكن لـ DPoS أن يمكّن من نهج أكثر عمومية ولامركزية لصيانة الشبكة.
يجب على المطورين أولاً إنشاء سلسلة جانبية جديدة وتشغيل تطبيقهم اللامركزي عليها لإعداد تطبيق لامركزي على منصة Lisk. يمكن للسلسلة الجانبية التفاعل مع سلاسل الكتل الأخرى ولديها مجموعتها الخاصة من القوانين والعملات والعقود الذكية.
عناصر Lisk هي مجموعة من وحدات JavaScript التي تمنح المطورين إمكانية الوصول السريع إلى قدرات ووظائف شبكة Lisk. تستخدم عملة LSK الأصلية لشبكةLisk في المعاملات الشبكية وتصويت المندوبين. بالإضافة إلى ذلك، تعمل كتعويض للمندوبين الذين يديرون الشبكة. يمكن أيضًا استخدام LSK للتصويت على المندوبين، ودفع تكاليف المعاملات على شبكة Lisk، أو تحويل القيمة.
المصدر: Lisk.com
تم تبسيط عملية تطوير ونشر تطبيقات اللامركزية (dApps) للمطورين من خلال نظام Lisk البيئي، والذي يتكون من مجموعة من الأدوات والخدمات. ويشمل ذلك Lisk Commander، وهي مجموعة من أدوات سطر الأوامر لصيانة ونشر التطبيقات اللامركزية، بالإضافة إلى Lisk SDK (مجموعة تطوير البرمجيات) التي تقدم مجموعة من الإضافات وواجهات برمجة التطبيقات لإنشاء dApps. وأحد المكونات الأساسية الأخرى في البيئة هو Lisk Hub، واجهة تخزين وإدارية وظيفية لـ Lisk.
الهدف الطويل الأجل لـ Lisk هو إنشاء نفسه كأفضل منصة لتطوير التطبيقات اللامركزية. إنه يتطلع نحو عدد من الأهداف الرئيسية لتحقيق ذلك. فريق Lisk لديه رؤية وأهداف واضحة تمامًا للسنوات القادمة، وقد أعلنوا عن ميزات جديدة وتحسينات مثل Lisk Core 3.0، التي تم إصدارها في عام 2021. شملت هذه التحديثات الرئيسية عدة ميزات مثل الإصدار الجديد من بروتوكول Lisk، وزيادة الأمان، وتحسين قابلية التوسع، وأكثر من ذلك بكثير.
بالإضافة إلى ذلك، يبذلون الكثير من الجهد في تشجيع التعاون والتعاون بين المطورين وكذلك تثقيف ودعم مجتمع التطوير. بالإضافة إلى ذلك، يحاولون التعاون وتشكيل تحالفات مع الشركات والمؤسسات الأخرى من أجل دفع تقدم واستخدام تقنية البلوكشين، خاصة ابتكارها.
المصدر: Lisk.com
صعوبة تطوير وتوزيع تطبيقات اللامركزية هي واحدة من التحديات الرئيسية التي يحلها بروتوكول ليسك. في أنظمة سلسلة الكتل التقليدية، يمكن أن يكون تطوير التطبيقات اللامركزية عملية صعبة وتستغرق الكثير من الوقت مما يتطلب من المطورين أن يكونوا لديهم فهم قوي لتقنيات النظام الأساسية ولغات البرمجة. من خلال استخدام JavaScript، لغة برمجة شهيرة ومستخدمة بشكل متكرر، يبسط ليسك هذه الإجراءات ويجعلها أكثر وصولاً للمطورين.
تتناول Lisk أيضًا مرونة وقابلية التوسع لتطوير التطبيقات اللامركزية. تُمكِّنهنمية الجانب الجانبي في Lisk من بناء سلاسل جانبية فريدة مرتبطة بسلسلة Lisk الرئيسية. من خلال استخدام بروتوكول توزيع الحصة المعتمد على الوكلاء، الذي يعد طريقة أكثر اتساعًا ولامركزية لصيانة الشبكة، تحل Lisk أيضًا مشكلة الخصوصية والحوكمة في أنظمة البلوكشين. يمكن لمالكي Lisk أن يصوتوا للوكلاء لحماية وإدارة الشبكة عبر DPoS.
المصدر: موقع Lisk
كان فريق البحث في حدث Lisk.js 2021 مبتهجًا لعرض أحدث منشوراتهم حول حل التوافق القابل للتبادل في Lisk، وهو تركيز رئيسي للفريق لمعظم عام 2020. قام الفريق بإجراء بحث وتحليل شامل لأحدث التطورات في مجال التوافق بين سلاسل الكتل لتحديد أفضل اتجاه للحل. بعد النظر الدقيق والمراجعة الداخلية، أصدر الفريق أخيرًا مقترحاته في شكل LIPs (مقترحات التوافق في Lisk) في حدث Lisk.js 2021. النتيجة هي حل موزع وقابل للتوسع لنظام Lisk البيئي، الأمر الذي يفخر به الفريق كثيرًا.
لتسهيل فهم حل التفاعلية في ليسك، تم تنظيمها في 8 أهداف على خريطة الطريق. يوضح كل هدف جانبًا رئيسيًا من الحل، الذي يتم التعامل معه من خلال واحد أو أكثر من مقترحات التفاعلية في ليسك (LIPs). هذه الأهداف هي كما يلي:
تضيف LIP معاملات تحديث السلسلة الجانبية إلى وحدة التشغيل المتوافقة. تنقل هذه المعاملات المعلومات بين السلاسل وتكون وسيلة للاتصال بينها. من خلال نشر تحديث عبر السلاسل، تتلقى السلسلة الواصلة معلومات حول تقدم السلسلة المُرسِلة، بالإضافة إلى أي رسائل عبر سلاسل مرافقة. وهذا يسمح بالتواصل السلسل بسلاسة بين السلاسل.
يسمح تسجيل سلسلة LIP بإنشاء سلاسل جانبية قابلة للتشغيل البيني في نظام Lisk البيئي. تتضمن عملية التسجيل معاملة تسجيل السلسلة الجانبية لسلسلة Lisk الرئيسية ومعاملة تسجيل السلسلة الرئيسية للسلسلة الجانبية. بمجرد معالجة كلتا المعاملتين ، تصبح السلسلة الجانبية جزءا من النظام البيئي. ومع ذلك ، يمكن إبطال قدرة السلسلة الجانبية على التشغيل البيني بشكل دائم في ظل ظروف معينة ، مما يؤدي إلى فقدان التفاعل عبر السلسلة لمستخدميها. هذا يعني أنه بمجرد إنهاء السلسلة الجانبية ، لم يعد بإمكان المستخدمين إرسال أو استقبال الرموز المميزة أو الرسائل أو NFTs بين السلسلة الجانبية والسلاسل الأخرى. لمعالجة هذه المشكلة ، يحدد LIP "معاملات استرداد السلسلة الجانبية" ثلاث معاملات لاسترداد هذه الأصول في حالة إنهاء السلسلة الجانبية. هذه هي معاملة استرداد الرسائل ومعاملة استرداد الرمز المميز ومعاملة استرداد NFT.
قدم LIP هيكل بيانات جديدًا، وهو شجرة ميركل الخفية، إلى بروتوكول Lisk، جنبًا إلى جنب مع الشكل لدلائل الاستدراج. يتم استخدام هذا النوع من شجرة Merkle للتحقق من مجموعة بيانات مفتاح-قيمة بقيمة تجميعية واحدة (جذر Merkle). على عكس شجرة Merkle العادية، تحتل عناصر مجموعة البيانات في شجرة Merkle الخفية موضعًا ثابتًا يتم تحديده بواسطة مفتاحها، ويعتمد جذر Merkle الناتج فقط على مجموعة البيانات النهائية، وليس على ترتيب الإدراج.
تحدد LIP "نموذج الحالة وجذور الحالة" هندسة حالة سلسلة في نظام Lisk. يتم بناء حالة سلسلة على أعلى متاجر قيمة المفتاح المحددة من قبل كل وحدة، باستخدام شجرة Merkle الخالية، المشار إليها بشجرة الحالة. يتم توثيق الحالة بأكملها بواسطة جذر Merkle للشجرة، المعروف باسم جذر الحالة.
قدمت LIP وحدة رمزية قابلة للتشغيل لإنتاج الرموز وحرقها ونقلها ضمن نظام Lisk البيئي. توفر هذه الوحدة طريقة قياسية وآمنة ومراقبة لأي سلسلة في البيئة للتعامل مع الرموز. الرموز المحددة في هذا LIP هي قابلة للتبادل، ويحدد الاقتراح التخزين والمعاملات لرمز LSK.
يوضح LIP "Lisk-BFT" تنفيذ بروتوكول اتفاق جديد، Lisk-BFT، في Lisk Core 3.0. يوضح عملية تصويت بجولتين للمحققين لإنهاء الكتل. لدعم إثبات السلطة والشهادة العابرة للسلاسل، يتطلب بروتوكول Lisk-BFT القدرة على تعيين أوزان إنهاء مختلفة للمحققين، تمثل المساهمة التي يقدمونها في إنهاء الكتل. يوضح LIP كيف يمكن ضبط هذه الأوزان وعتبة الوزن لإنهاء الكتل مع مرور الوقت.
يوضح مخطط رأس الكتلة الجديد لـ LIP جميع التغييرات التي تم إجراؤها على تنسيق رأس الكتلة في بيئة Lisk. يعمل هذا LIP كمستودع مركزي للتعديلات على رأس الكتلة، مما يضمن أن تكون جميع التحديثات موثقة بطريقة واضحة ومنظمة. يسمح مخطط رأس الكتلة الجديد بتحديثات فعالة وميسرة لهيكل الرأس، مع تعزيز النمو الشامل وتطوير بيئة Lisk.
آلية اختيار محدد الصلاحية لـ LIP Proof-of-Authority تحدد عملية اختيار وإدارة محددي الصلاحية في نظام اتفاقية PoA في بيئة Lisk. تُستخدم آلية PoA لاستبدال آليات التوافق Proof-of-Work (PoW) أو Proof-of-Stake (PoS) التقليدية بطريقة أكثر أمانًا وكفاءة وتوفيرًا للطاقة. توضح هذه LIP القواعد والمتطلبات لتصبح محدد صلاحية، وعملية تغيير محددي الصلاحية، والعقوبات على السلوك غير اللائق. تعتبر آلية PoA خطوة مهمة نحو تحقيق هدف توفير شبكة آمنة ومتمركزة من السلاسل القابلة للتشغيل بين السلاسل في بيئة Lisk.
تهدف توقيعات LIP BLS (Boneh-Lynn-Shacham) إلى دعم توقيعات BLS في نظام Lisk وتوفير مفتاح عام BLS لحسابات المحققين لاستخدامه في التواقيع الإجمالية للشهادات. بالإضافة إلى ذلك، يتم إدخال زوج مفاتيح EdDSA منفصل للمحققين لتحسين الأمان عن طريق عدم الحاجة إلى تخزين المفاتيح السرية أو عبارات المرور على الخوادم البعيدة.
ملاحظة: تعني BLS Boneh-Lynn-Shacham، وهي خطة توقيع رقمي تعتمد على تشفير الأزواج. إنها نوع من تشفير المفتاح العام الذي يستخدم الخصائص الرياضية للمنحنيات البيضاوية لتوفير الأمان. تعني EdDSA خوارزمية توقيع رقمي بمنحنى إدواردز. إنها خوارزمية توقيع رقمي توفر تحسينات في الأمان والسرعة عن الخوارزميات السابقة.
استخدام منصة Lisk لإنشاء تطبيقات لامركزية (dApps) له بعض الفوائد. ومن بين الفوائد الرئيسية:
هناك بعض المخاطر المتضمنة مع Lisk، تمامًا مثل أي تكنولوجيا أو ابتكار. المخاطر الرئيسية هي:
ملاحظة: قبل الاستثمار في LSK أو العملات المشفرة الأخرى، من المهم أن تكون واعيًا بالمخاطر المتضمنة وإجراء البحوث الشخصية.
LSK هو عملة التشفير الأصلية لمنصة سلسلة كتل الليسك. يتم استخدامه لدفع رسوم المعاملات على الشبكة، بالإضافة إلى إنشاء ونشر التطبيقات اللامركزية (dApps) على جانب سلسلة كتل الليسك. يمكن أيضًا لحاملي الليسك استخدام LSK للتصويت على المندوبين الذين يحافظون على أمان الشبكة ويأمنونها.
ويتم استخدام LSK لتحفيز المستخدمين على أداء بعض الإجراءات على الشبكة، مثل تحقق المعاملات وتأمين الشبكة. يمكن تخزين LSK في محفظة متوافقة مع Lisk، مثل Lisk Hub أو Lisk Mobile Wallet، ويمكن تداولها على Gate.io. العرض الإجمالي محدد عند 133،248،290 LSK.
رسوم المعاملات: يُستخدم LSK لدفع رسوم المعاملات على شبكة Lisk. هذا يحفز المستخدمين على الاحتفاظ بـ LSK واستخدامه، حيث يحتاجون إليه للمشاركة في الشبكة.
مكافآت التفويض: يستخدم Lisk آلية توافق النقد المحدد (DPoS). يمكن لحاملو LSK التصويت للوكلاء الذين يحافظون على الشبكة ويأمنونها. يتلقى هؤلاء الوكلاء مكافأة عن عملهم، والتي يتم دفعها بـ LSK. يكسب المستخدمون مكافآت عن طريق تأمين وموافقة على المعاملات.
إنشاء سلسلة جانبية: يتيح Lisk للمطورين إنشاء ونشر تطبيقاتهم اللامركزية (dApps) على سلاسل جانبية. يتطلب هذا العملية كمية صغيرة من LSK كضمان مطلوب لإنشاء ونشر تطبيقات dApps على شبكة Lisk.
Token Cap: إجمالي العرض محدود عند 133,248,290 LSK، وهذا يعني أن عدد رموز LSK المتداولة محدود، مما يجعل الرمز نادرًا وقيّمًا.
توزيع الرمز: تم توزيع رموز Lisk من خلال العرض الأولي للعملات (ICO) في عام 2016، مع معظمها يذهب إلى المستثمرين المبكرين. ومع ذلك، قامت Lisk أيضًا بتخصيص جزء من الرموز لتطوير المجتمع والتسويق ومبادرات أخرى.
يتيح ليسك للمبرمجين إنشاء وإطلاق تطبيقات مشفرة (dApps) على سلاسل جانبية. يمكن لحاملي LSK التصويت للوفود الذين يعتنون ويؤمنون الشبكة من خلال استخدام آلية توافق الحصة المعتمدة. تتلقى هذه الوفود تعويضًا عن جهودهم، مما يشجعهم على حماية وصيانة الشبكة.
بالإضافة إلى ذلك، تتألف شبكة Lisk من خزينة منظمة مستقلة لامركزية يتم نشرها لتمويل التسويق وتطوير المجتمع ومشاريع أخرى. يشير الحد الأقصى لعدد الرموز LSK البالغ 133،248،290 إلى أن هناك كمية محددة من رموز LSK الموجودة. تهدف اقتصاديات الرمز LSK إلى تشجيع الأشخاص على التفاعل مع شبكة Lisk.
مثل جميع الاستثمارات، يأتي الاستثمار في LSK مع مخاطر ومكافآت. يخضع LSK، مثل العملات الرقمية الأخرى، لتقلبات عالية، مما يعني أن قيمته يمكن أن تزيد أو تنخفض بسرعة. إمكانية الapreciation يمكن أن تجعل LSK استثمارا جذابا. بالإضافة إلى ذلك، يقدم نظام Lisk والمجتمع المتنامي من المطورين والمستخدمين إمكانية للنمو على المدى الطويل.
ومع ذلك، يتواجد سوق العملات المشفرة في مراحله الأولية ومعرض للتغيرات والتقلبات السريعة. وبالتالي، يمكن اعتبار الاستثمار في LSK استثماراً خطراً بسبب احتمال فقدان استثمارك. كما يوجد خطر الهجمات الإلكترونية وانتهاكات الأمان ومخاطر أخرى قد تؤثر سلباً على قيمة LSK.
في نهاية المطاف، سيعتمد ما إذا كان LSK استثمارًا جيدًا أم لا على أهداف الاستثمار الخاصة بك ومدى تحمل المخاطر والوضع المالي. من المهم التفكير بعناية في هذه العوامل وإجراء البحوث الدقيقة قبل الاستثمار في LSK أو أي عملة مشفرة.
Microsoft: Lisk لديه شراكة مع Microsoft Azure، مما يتيح للمطورين نشر واختبار Lisk dApps على منصة السحابة Microsoft Azure.
المنحنى الخفي: المنحنى الخفي هي شركة استشارات بلوكتشين تساعد الشركات والمؤسسات على تطوير حلول بلوكتشين وبناء تطبيقات متمركزة. لدى Lisk شراكة مع المنحنى الخفي لمساعدة جلب المزيد من المطورين والشركات إلى نظام Lisk.
GNY.io: Lisk لديه شراكة مع GNY.io - منصة تعلم آلي لامركزية - للمساعدة في جلب المزيد من إمكانيات التعلم الآلي إلى نظام ال Lisk.
BlockFi: بلوكفي هي شركة استثمار في عملات العمل الرقمية تقدم خدمات مالية لمستثمري العملات الرقمية. Lisk في شراكة مع BlockFi لمساعدة في جلب المزيد من المستثمرين المؤسسيين إلى نظام Lisk.
ليسك هي منصة بلوكتشين رائدة توفر مجموعة شاملة من الأدوات والموارد للمطورين لإنشاء ونشر التطبيقات اللامركزية والسلاسل الجانبية باستخدام لغة البرمجة JavaScript. التزام ليسك بتعزيز مجتمع المطورين المزدهر هو أيضًا عامل مهم في نجاحها، كما يظهر ذلك من خلال مجتمع المطورين النشط.
مع بنيتها المرنة والقابلة للتوسيع، لديها ليسك القدرة على تشغيل مجموعة واسعة من التطبيقات والخدمات اللامركزية، من الألعاب ووسائل التواصل الاجتماعي إلى الخدمات المالية والرعاية الصحية.
مع استمرار تطور صناعة سلسلة الكتل، يحتل Lisk موقعًا جيدًا لتحقيق تأثير دائم. سيجذب نهجه المبتكر والتزامه بالتصاميم سهلة الاستخدام المزيد من المطورين والمستخدمين على الأرجح إلى المنصة، مما يجعلها منصة مثيرة للمتابعة في السنوات القادمة. سواء كنت مطورًا أو رائد أعمال، أو ببساطة مهتمًا بمستقبل تكنولوجيا سلسلة الكتل، فإن Lisk هي منصة تستحق الانتباه.