يعد سلسلة كتل Venom سلسلة من الطبقة الصفراء تم إنشاؤها لحل مشاكل التوسع والأمان في مجال العملات المشفرة. تم تصميمها كسلسلة متعددة الطبقات متغايرة تتكون من الطبقة الرئيسية الصفراء وسلسلة العمل الأولى.
يتيح للمطورين بناء تطبيقات آمنة باستخدام آلية توافق الإثبات (PoS) وخوارزمية تحمل العيوب البيزنطية (BFT). وسيتيح ذلك لها تحقيق أداء عالي، قادرة على معالجة 100,000 معاملة في الثانية. بفضل حجمها الكبير، يحتفظ إطارها برسوم معاملة منخفضة وسياسة بدون انبعاثات.
تتنوع حالات استخدام السم في عدة صناعات، بما في ذلك الحكم اللامركزي، وتمويل اللامركزي (DeFi)، والعملات الرقمية الخاصة بالبنوك المركزية (CBDCs)، والهويات الرقمية، وتمويل الألعاب (GameFi). كما يتميز بمحفظة لامركزية يمكن أن تكون شخصية أو متعددة التوقيعات للشركات والكيانات.
يعد سلسلة كتل السموم مبادرة من مؤسسة السموم التي تأسست في عام 2022. في أكتوبر 2022، وقعت مؤسسة السموم اتفاقية أمان مع DGC، وهي شركة عالمية لأمان المعلومات تعمل في الولايات المتحدة وأبوظبي.
بحلول نهاية عام 2022، تم ترخيص المشروع للعمل في السوق العالمية لأبوظبي (ADGM). وقد أطلقت شبكتها التجريبية في أبريل 2023. وفي نفس العام، شراكة مع DAO Maker، وهي شركة رائدة في توفير خدمات نمو بلوكشين تعرف بـ Launchpad، بهدف حضانة مشاريع Web3 الواعدة.
بعد عام واحد من إطلاق شبكة الاختبار، تم إطلاق شبكة Venom الرئيسية ورمزها VENOM في 18 مارس 2024.
المصدر: ورقة بيضاء السم
يستخدم البلوكشين آلية إثبات الحصة (PoS) كآلية توافق لتحقيق التوافق بين الموثقين في الشبكة. يتم دمج هذا مع خوارزمية متسامحة مع الأخطاء البيزنطية (BFT) للاتفاق على حالة الكتلة.
ليصبح المدقق، يحتاج المشاركون إلى رهن الأموال كحافز لتأمين الشبكة. يتناوب هؤلاء المدققون في اقتراح كتل جديدة تحتوي على معاملات والتصويت على صحة الكتل المقترحة من قبل الآخرين. يحدد مقدار رهن رموز VENOM من قبل المدقق وزن تصويته. وبالتالي، المدققون الذين يمتلكون مزيدًا من الرموز لديهم كلمة أكبر في عملية التوافق.
يعد خوارزمية BFT إضافة أمان تضمن أن الشبكة محمية ضد هجمات Sybil. في خوارزمية BFT، يقوم المحققون بالتصويت لتحديد ما إذا كانوا يقبلون الكتلة المقترحة. تُستلم الكتل التي تحصل على عدد كافٍ من الموافقات وتُعتبر نهائية.
تشمل هجمات سيبيل كيانًا واحدًا ينشئ هويات مزيفة متعددة للحصول على السيطرة على الشبكة من خلال الحصول على أكثرية الأصوات. عن طريق الطلب على المحققين الرهن بالرموز، يجعل خوارزمية BFT من الصعب اقتصاديًا على مثل هؤلاء الهجاجمين أن ينجحوا.
تضمن نهائية كتلة أيضًا أن جميع المعاملات في الكتلة تم تأكيدها على سلسلة الكتل ولا يمكن عكسها. هذا يساعد على بناء الثقة في النظام، مما يقضي على الحاجة إلى دليل من جهة ثالثة.
تتكون هندسة فينوم من سلسلة الماستر الصفرية، وهي الأساس للبلوكشين. إنها المركز الرئيسي الذي يوفر الموارد اللازمة للعمل وسلاسل التقسيم وهي مسؤولة عن توجيه الرسائل والبيانات بينهما.
يتعامل الماستر تشين مع بنية أمان الشبكة، مثل تفاصيل المحقق، وأحجام الرهن، ودورات الانتخاب. من خلال نظام معتمد على الرهن، يتحفز محققو الماستر تشين على التصرف بصدق، ويقومون فقط بإنشاء كتل جديدة المحققون الذين يمتلكون أعلى الرهون.
عندما يقوم كل سلسلة فرعية بإنشاء كتلها، تدمج السلسلة الرئيسية جميع كتل السلسلة الفرعية في الكتلة الرئيسية. على الرغم من أن الكتلة الرئيسية تُنشأ بعد ثوان من الكتل الفرعية، إلا أنها تضمن أن جميع أنشطة السلسلة الفرعية مُسجلة ومُنهية.
تعد شبكات العمل workchains سلاسل الطبقة الأولى التي تم بناؤها فوق السلسلة الرئيسية masterchain، وترث أمان السلسلة الرئيسية. عند الإطلاق، تم إنشاء السلسلة العمل الأولى، وهي السلسلة الأساسية basechain، جنبًا إلى جنب مع السلسلة الرئيسية. كل سلسلة عمل Subsequent هي سلسلة كتل مخصصة تم تطويرها من قبل مطوري التطبيقات التي تعمل عليها.
يتيح هذا للمطورين تخصيص وظيفة تحول الحالة، وحدة المعالجة الافتراضية، الأسس التشفيرية، ومعلمات هيكل كتلة المعاملات. تمتد هذه المرونة إلى التحكم الاقتصادي، مما يتيح لهم تعيين رسوم العمولة وخطط الانبعاث للاقتصاديات داخل التطبيق.
تسمح هذه التصميمات لسلسلة كتل فينوم بالتوسع أفقيًا، مما يعزز كفاءة التكلفة وسرعة تنفيذ المعاملات. بالإضافة إلى العمليات الفردية، يمكن لكل سلسلة عمل أن تتفاعل بشكل آمن وبدون ثقة من خلال التواصل عبر السلاسل الأصلية، مما يعزز قدرة التشغيل المشترك لسلسلة كتل فينوم.
يمكن أن تكون الاتصالات الأصلية عبر السلاسل عامة إلى عامة، خاصة إلى خاصة، أو عامة إلى خاصة.
يستخدم سلسلة كتل فينوم شرائح عن طريق توزيع عبء معالجة المعاملات وإنشاء الكتل عبر وحدات فردية. تُتيح البنية التحتية للتقسيم للنظام التفاعل بشكل ديناميكي مع الضغط الذي يتم فرضه على الشبكة.
كل شارد لديه فريق من المحققين المخصصين مسؤولين عن معالجة المعاملات. يعمل هؤلاء المحققون ضمن مساحة ذاكرة محددة مع عقود ذكية معينة، مما يضمن أنهم يتعاملون فقط مع المعاملات المخصصة لسلسلتهم.
عندما تكون الشبكة تحت ضغط، تقوم الشبكة تلقائيًا بتشغيل حدث تقسيم، مقسمة السلسلة المرتبطة بالزائدة إلى سلسلتين جديدتين. هذا التوزيع للأعباء يمنع أي سلسلة فردية من أن تصبح نقطة ضعف، وسيتم تعيين المدققين إلى السلاسل الجديدة.
عندما يقل الحمل، وتعمل سلسلتان مجاورتان باستمرار دون السعة الكافية، يمكن دمجهما مرة أخرى في سلسلة واحدة. يقلل هذا من التكاليف ويحسن توزيع الموارد. يتعامل بروتوكول التجزئة الديناميكي مع تقسيم ودمج السلاسل استنادًا إلى الطلب.
الجهاز الظاهري المتداخل (TVM) هو مكون في سلسلة الكتل فينوم مصمم لتنفيذ العقود الذكية بكفاءة عالية وقابلية للتوسع. إنه كامل القدرة التورينج وقادر على تنفيذ العمليات الحسابية باستخدام الموارد المتاحة لديه.
يستخدم TVM نموذج اتصال غير متزامن لتحسين الأداء. في الجهاز الظاهري التقليدي الذي يستخدم نموذج ذاكرة مشتركة للاتصال، يعاني البرامج عادةً من نقطة ضعف في الأداء عند محاولة الوصول إلى المعلومات المخزنة.
على غرار سيارتين تحاولان الوصول إلى نفس الجسر ذي الممر الواحد في نفس الوقت، يعاني العملية عادةً من اختناق. نموذج الاتصال في TVM لا يسمح للبرامج بالوصول إلى الذاكرة المشتركة مباشرة. بدلاً من ذلك، يرسلون رسائل إلى بعضهم البعض. يدمج TVM نموذج الممثل، الذي يسمح لكل حساب بالعمل بشكل مستقل. يمكن لهذه الحسابات إرسال واستقبال الرسائل، وتغيير حالتها، وحتى إنشاء حسابات جديدة.
يُسمح لشبكة البلوكشين بتنفيذ عقود متعددة بشكل متزامن دون الانتظار لنداءات العقود الأخرى بفضل TVM المجتمع مع تقسيم الشبكة الديناميكي.
المصدر: موقع فينوم
محفظة السموم هي منصة غير مقيدة وآمنة لإدارة الأصول على سلسلة كتل السموم. يتيح للمستخدمين الاحتفاظ بمفاتيح أصولهم، مما يمنحهم السيطرة على أموالهم. يمكن أيضًا للمطورين بناء تطبيقات تكامل وظائف ديفي.
يمكن للمحفظة الاحتفاظ برموز VENOM وأصول متوافقة أخرى، مما يتيح للمستخدمين تخزين وإرسال واستقبال الأصول. تبسيط واجهة المستخدم تسهل تصفح المنصة وإدارة الأصول الرقمية، مما يجعل من السهل على المستخدمين الجدد الدخول إلى مساحة Web3.
المصدر: موقع فينوم
جسر السم يعمل كبوابة بين مختلف سلاسل الكتل والشبكات، مما يسمح بنقل الأصول والبيانات. يدعم سلاسل الكتل الرئيسية مثل بوليغون، إيثيريوم، بينانس سمارت تشين، وأفالانش.
تدعم المنصة أيضًا تبادل الأصول. تتجاوز الأصول لنقل NFTs ومكالمات العقود الذكية وقرارات تنفيذ DAO بسلاسة عبر سلاسل الكتل. يُيسر Relayers هذه الميزات عن طريق العمل كموثقين ومراقبة جميع أحداث الجسر عبر الشبكات المتصلة.
هذا يضمن تدفقًا آمنًا وموثوقًا للبيانات والأصول بين مختلف النظم البيئية للبلوكشين.
يتيح بركة السم السام للمستخدمين وحاملي رمز VENOM المساهمة في أمان المشروع. ستمكن ميزة الرهن هذه المستخدمين من قفل رموزهم السام والمشاركة في عملية التحقق. إنهم يدعمون المحققين ويكسبون حصة من مكافآت الكتلة لتعويض مساهمتهم.
تساعد مكافآت حمام السباحة على تعزيز المنتجات والأدوات للمستخدمين والمطورين. وهذا يدعم برنامج المطورين في مؤسسة فينوم، الذي يحفز تطوير التطبيقات. وهذا يسمح للمشروع بالاستفادة من مجتمع المطورين النشط بينما يستخدم طاقته الحوسبة بالكامل.
ميزة فحص السم هي المستكشف لسلسلة الكتل السم. إنه يوفر رؤية شاملة لأنشطة الشبكة ويسمح للمستخدمين بالبحث وتحليل المعاملات والعناوين والرموز وغيرها من الأنشطة على سلسلة الكتل.
مع مسح السم ، يمكن للمستخدمين الوصول إلى معلومات حول المعاملات ، ومراقبة إمداد السم ، وعرض أحدث تفاعلات العقد الذكية. كما يتيح للمطورين والمستخدمين تتبع الأصول في محافظ العملات الرقمية الخاصة بهم.
نظام البيئة السامة هو شبكة من التطبيقات والتكاملات مصممة لتحسين تجربة المستخدم على البلوكشين. التطبيقات الشهيرة على البلوكشين تشمل محفظة فينوم، التي تدعم حسابات Multisig وأجهزة ليدجر. يتيح لمستخدمين VenomStake رهن رموزهم VENOM لكسب المكافآت، وستمكن Venom Bridge المستخدمين من التفاعل مع بلوكشينات مختلفة.
تطبيق Web3.World هو منصة لأنشطة DeFi مثل التبادل وتوفير السيولة وزراعة العوائد. Oasis.gallery هو سوق NFT على فينوم حيث يمكن للمستخدمين شراء وبيع الأصول الرقمية الفريدة.
المصدر: @arianlicia/venom-tokenomics-5179644aa452">Medium
يعد رمز VENOM الرمز الأصلي لمشروع Venom المستخدم لتشغيل المعاملات وتأمين الشبكة. يساهم المستخدمون الذين يراهنون رموز VENOM الخاصة بهم في حمام السباحة في أمان الشبكة ويتلقون مكافأة عن ذلك.
يستخدم شبكة السم القياسات TIP-3 و TIP-4. مثل معيار رمز ERC-20، ينشئ معيار TIP-3 رموزًا قابلة للتبادل لنقلها أو الاحتفاظ بها أو حرقها. ينشئ معيار TIP-4 رموزًا غير قابلة للتبادل (NFTs) على شبكة السم.
للرمز عرض أقصى للعرض النهائي 8 مليار رمز وإجمالي العرض 7.2 مليار. تخصيصاتها التوكينومية 22٪ للمجتمع، 28٪ لنظام السم، و 15٪ لمؤسسة السم. تحتفظ 7.5٪ للمستثمرين المبكرين، 7٪ لفريق التطوير، 10٪ لسيولة السوق، 10٪ للمحققين، و 0.5٪ للجمهور.
إمتلاك رمز VENOM يقدم مزيجًا من الفائدة والقيمة المستقبلية المحتملة. الرمز هو الرمز الأصلي للبلوكشين، لذا يستخدمه محققو الصحة لدفع رسوم المعاملات، مما يحفز الأمان. المستخدمون الذين يحتفظون ويقومون برهان VENOM سيحصلون على وصول سلبي لكسب مشاركتهم.
قريبًا، سيقوم حاملو الرموز VENOM بلعب دور أساسي في صنع القرارات على المنصة. تمنحهم حقوق التصويت قدرة على دعم القرارات في مصلحتهم، مما يضمن ازدهار المشروع على المدى الطويل.
تدعم البنية المتعددة لسلسلة كتل فينوم قابلية التوسع والأمان واللامركزية. وهذا يتيح للسلسلة التعامل مع كميات كبيرة من المعاملات بدون فشل. كما أنها شبكة كاملة التورينغ يمكنها استضافة عقود ذكية تنفذ ذاتيًا، مما يعزز شفافية تطبيقات الويب3.
يتوافق مشروع السم السام أيضًا مع اللوائح، حيث حصل على ترخيص للعمل في سوق أبو ظبي العالمية (ADGM). وهذا يتيح للمشروع تعزيز اعتماد العملات المشفرة وقابلية التشغيل المتقاطع، واستقطاب مستخدمين جدد إلى مساحة الويب3.
بينما تستفيد الهندسة المعمارية متعددة الطبقات من قابلية التوسع، إلا أنها معقدة أيضًا بالنسبة للمطورين الجدد لفهمها. معيار الرمز الخاص بشبكة فينوم لا يستخدم ERC-20 الشهير ولكن TIP-3 الأحدث، مما يمكن أن يكون صعبًا حتى بالنسبة للمطورين ذوي الخبرة.
بالمثل لمعيار الرمز، مشروع فينوم هو مشروع جديد لم يثبت بعد سجله. وهذا من شأنه أن يجعل من الصعب على المستخدمين والمستثمرين المحافظين الثقة في الشبكة.
بينما تم بناء سلسلة كتل فينوم لقابلية التوسع، إلا أن مجال العملات المشفرة لا يزال بعيدًا عن حل مشكلة القابلية للتوسع حقًا. سيتعين على فينوم أن يضمن أمان واستقرار الشبكة، مما سيجبره على تقليل كمية المحققين المعتمدين.
سيعرض أيضًا خطر فقدان الأموال المحولة من سلسلة عمل إلى أخرى، مما يقيد قدرات توسيع وتوسيع المشروع. تكلفة المعاملات، على الرغم من أنها منخفضة، قد تزيد مع انضمام المزيد من المستخدمين.
موازنة التكلفة للبقاء جذابة للمستخدمين مع ضمان استدامة الخدمة ستكون أيضًا تحديًا.
Polkadot و Venom هما سلسلتان تشغيلية متعددة الطبقات مبتكرتان مصممتان لمعالجة مشكلة توسع المساحة الرقمية. بينما يستخدم كل من المشاريعين تكنولوجيا المشاركة، يستخدم Venom نموذج تجزئة متجانس. هنا، تشترك جميع سلاسل التجزئة في نفس نموذج الأمان ومجموعة المدققين.
من ناحية أخرى، يستخدم بولكادوت نموذج تقسيم غير متجانس مع سلسلة وسيطة في صميمه. تنسق سلسلة الوسيطة التواصل والأمان بين الباراشين، وهي سلاسل كتلية مستقلة تماماً.
تستخدم بولكادوت باراشيناتها لتحقيق قابلية التوسع. يمكن لكل باراشين معالجة المعاملات بشكل مستقل، مما يقلل من عبء سلسلة الريلي. يستخدم فينوم شاردشيناته وبروتوكول المشاركة الديناميكي. يقوم الشبكة تلقائيًا بضبط عدد شاردشينات بناءً على حجم المعاملات، مما يضمن تخصيص الموارد بكفاءة.
يستهدف مشروع Venom المطورين والشركات السعيّة لبناء منصة قابلة للتطوير وسهلة الاستخدام، بينما يخدم Polkadot المطورين الذين يبحثون عن إنشاء سلاسل كتل مخصصة تتمتع باحتياجات توافقية عالية.
يمكن للمستخدمين اتباع عملية بسيطة لامتلاك رموز VENOM وأن يصبحوا جزءًا من نظام السم.
طريقة لامتلاك رموز VENOM هي شراؤها من خلال بورصة. لهذا، يجب على المستخدم إنشاء Gate.ioالحساب واكمال عملية التحقق من الهوية واضافة الاموال الى الحساب لشراء الرمز.
بمجرد أن يحصل المستخدمون على رموز VENOM، يمكنهم استكشاف نظام البنوم عن طريق رهن رموز VENOM والجسر والمشاركة في الحكم.
يمكن للمستخدمين تداول رمز VENOMهنا.
يعد سلسلة كتل Venom سلسلة من الطبقة الصفراء تم إنشاؤها لحل مشاكل التوسع والأمان في مجال العملات المشفرة. تم تصميمها كسلسلة متعددة الطبقات متغايرة تتكون من الطبقة الرئيسية الصفراء وسلسلة العمل الأولى.
يتيح للمطورين بناء تطبيقات آمنة باستخدام آلية توافق الإثبات (PoS) وخوارزمية تحمل العيوب البيزنطية (BFT). وسيتيح ذلك لها تحقيق أداء عالي، قادرة على معالجة 100,000 معاملة في الثانية. بفضل حجمها الكبير، يحتفظ إطارها برسوم معاملة منخفضة وسياسة بدون انبعاثات.
تتنوع حالات استخدام السم في عدة صناعات، بما في ذلك الحكم اللامركزي، وتمويل اللامركزي (DeFi)، والعملات الرقمية الخاصة بالبنوك المركزية (CBDCs)، والهويات الرقمية، وتمويل الألعاب (GameFi). كما يتميز بمحفظة لامركزية يمكن أن تكون شخصية أو متعددة التوقيعات للشركات والكيانات.
يعد سلسلة كتل السموم مبادرة من مؤسسة السموم التي تأسست في عام 2022. في أكتوبر 2022، وقعت مؤسسة السموم اتفاقية أمان مع DGC، وهي شركة عالمية لأمان المعلومات تعمل في الولايات المتحدة وأبوظبي.
بحلول نهاية عام 2022، تم ترخيص المشروع للعمل في السوق العالمية لأبوظبي (ADGM). وقد أطلقت شبكتها التجريبية في أبريل 2023. وفي نفس العام، شراكة مع DAO Maker، وهي شركة رائدة في توفير خدمات نمو بلوكشين تعرف بـ Launchpad، بهدف حضانة مشاريع Web3 الواعدة.
بعد عام واحد من إطلاق شبكة الاختبار، تم إطلاق شبكة Venom الرئيسية ورمزها VENOM في 18 مارس 2024.
المصدر: ورقة بيضاء السم
يستخدم البلوكشين آلية إثبات الحصة (PoS) كآلية توافق لتحقيق التوافق بين الموثقين في الشبكة. يتم دمج هذا مع خوارزمية متسامحة مع الأخطاء البيزنطية (BFT) للاتفاق على حالة الكتلة.
ليصبح المدقق، يحتاج المشاركون إلى رهن الأموال كحافز لتأمين الشبكة. يتناوب هؤلاء المدققون في اقتراح كتل جديدة تحتوي على معاملات والتصويت على صحة الكتل المقترحة من قبل الآخرين. يحدد مقدار رهن رموز VENOM من قبل المدقق وزن تصويته. وبالتالي، المدققون الذين يمتلكون مزيدًا من الرموز لديهم كلمة أكبر في عملية التوافق.
يعد خوارزمية BFT إضافة أمان تضمن أن الشبكة محمية ضد هجمات Sybil. في خوارزمية BFT، يقوم المحققون بالتصويت لتحديد ما إذا كانوا يقبلون الكتلة المقترحة. تُستلم الكتل التي تحصل على عدد كافٍ من الموافقات وتُعتبر نهائية.
تشمل هجمات سيبيل كيانًا واحدًا ينشئ هويات مزيفة متعددة للحصول على السيطرة على الشبكة من خلال الحصول على أكثرية الأصوات. عن طريق الطلب على المحققين الرهن بالرموز، يجعل خوارزمية BFT من الصعب اقتصاديًا على مثل هؤلاء الهجاجمين أن ينجحوا.
تضمن نهائية كتلة أيضًا أن جميع المعاملات في الكتلة تم تأكيدها على سلسلة الكتل ولا يمكن عكسها. هذا يساعد على بناء الثقة في النظام، مما يقضي على الحاجة إلى دليل من جهة ثالثة.
تتكون هندسة فينوم من سلسلة الماستر الصفرية، وهي الأساس للبلوكشين. إنها المركز الرئيسي الذي يوفر الموارد اللازمة للعمل وسلاسل التقسيم وهي مسؤولة عن توجيه الرسائل والبيانات بينهما.
يتعامل الماستر تشين مع بنية أمان الشبكة، مثل تفاصيل المحقق، وأحجام الرهن، ودورات الانتخاب. من خلال نظام معتمد على الرهن، يتحفز محققو الماستر تشين على التصرف بصدق، ويقومون فقط بإنشاء كتل جديدة المحققون الذين يمتلكون أعلى الرهون.
عندما يقوم كل سلسلة فرعية بإنشاء كتلها، تدمج السلسلة الرئيسية جميع كتل السلسلة الفرعية في الكتلة الرئيسية. على الرغم من أن الكتلة الرئيسية تُنشأ بعد ثوان من الكتل الفرعية، إلا أنها تضمن أن جميع أنشطة السلسلة الفرعية مُسجلة ومُنهية.
تعد شبكات العمل workchains سلاسل الطبقة الأولى التي تم بناؤها فوق السلسلة الرئيسية masterchain، وترث أمان السلسلة الرئيسية. عند الإطلاق، تم إنشاء السلسلة العمل الأولى، وهي السلسلة الأساسية basechain، جنبًا إلى جنب مع السلسلة الرئيسية. كل سلسلة عمل Subsequent هي سلسلة كتل مخصصة تم تطويرها من قبل مطوري التطبيقات التي تعمل عليها.
يتيح هذا للمطورين تخصيص وظيفة تحول الحالة، وحدة المعالجة الافتراضية، الأسس التشفيرية، ومعلمات هيكل كتلة المعاملات. تمتد هذه المرونة إلى التحكم الاقتصادي، مما يتيح لهم تعيين رسوم العمولة وخطط الانبعاث للاقتصاديات داخل التطبيق.
تسمح هذه التصميمات لسلسلة كتل فينوم بالتوسع أفقيًا، مما يعزز كفاءة التكلفة وسرعة تنفيذ المعاملات. بالإضافة إلى العمليات الفردية، يمكن لكل سلسلة عمل أن تتفاعل بشكل آمن وبدون ثقة من خلال التواصل عبر السلاسل الأصلية، مما يعزز قدرة التشغيل المشترك لسلسلة كتل فينوم.
يمكن أن تكون الاتصالات الأصلية عبر السلاسل عامة إلى عامة، خاصة إلى خاصة، أو عامة إلى خاصة.
يستخدم سلسلة كتل فينوم شرائح عن طريق توزيع عبء معالجة المعاملات وإنشاء الكتل عبر وحدات فردية. تُتيح البنية التحتية للتقسيم للنظام التفاعل بشكل ديناميكي مع الضغط الذي يتم فرضه على الشبكة.
كل شارد لديه فريق من المحققين المخصصين مسؤولين عن معالجة المعاملات. يعمل هؤلاء المحققون ضمن مساحة ذاكرة محددة مع عقود ذكية معينة، مما يضمن أنهم يتعاملون فقط مع المعاملات المخصصة لسلسلتهم.
عندما تكون الشبكة تحت ضغط، تقوم الشبكة تلقائيًا بتشغيل حدث تقسيم، مقسمة السلسلة المرتبطة بالزائدة إلى سلسلتين جديدتين. هذا التوزيع للأعباء يمنع أي سلسلة فردية من أن تصبح نقطة ضعف، وسيتم تعيين المدققين إلى السلاسل الجديدة.
عندما يقل الحمل، وتعمل سلسلتان مجاورتان باستمرار دون السعة الكافية، يمكن دمجهما مرة أخرى في سلسلة واحدة. يقلل هذا من التكاليف ويحسن توزيع الموارد. يتعامل بروتوكول التجزئة الديناميكي مع تقسيم ودمج السلاسل استنادًا إلى الطلب.
الجهاز الظاهري المتداخل (TVM) هو مكون في سلسلة الكتل فينوم مصمم لتنفيذ العقود الذكية بكفاءة عالية وقابلية للتوسع. إنه كامل القدرة التورينج وقادر على تنفيذ العمليات الحسابية باستخدام الموارد المتاحة لديه.
يستخدم TVM نموذج اتصال غير متزامن لتحسين الأداء. في الجهاز الظاهري التقليدي الذي يستخدم نموذج ذاكرة مشتركة للاتصال، يعاني البرامج عادةً من نقطة ضعف في الأداء عند محاولة الوصول إلى المعلومات المخزنة.
على غرار سيارتين تحاولان الوصول إلى نفس الجسر ذي الممر الواحد في نفس الوقت، يعاني العملية عادةً من اختناق. نموذج الاتصال في TVM لا يسمح للبرامج بالوصول إلى الذاكرة المشتركة مباشرة. بدلاً من ذلك، يرسلون رسائل إلى بعضهم البعض. يدمج TVM نموذج الممثل، الذي يسمح لكل حساب بالعمل بشكل مستقل. يمكن لهذه الحسابات إرسال واستقبال الرسائل، وتغيير حالتها، وحتى إنشاء حسابات جديدة.
يُسمح لشبكة البلوكشين بتنفيذ عقود متعددة بشكل متزامن دون الانتظار لنداءات العقود الأخرى بفضل TVM المجتمع مع تقسيم الشبكة الديناميكي.
المصدر: موقع فينوم
محفظة السموم هي منصة غير مقيدة وآمنة لإدارة الأصول على سلسلة كتل السموم. يتيح للمستخدمين الاحتفاظ بمفاتيح أصولهم، مما يمنحهم السيطرة على أموالهم. يمكن أيضًا للمطورين بناء تطبيقات تكامل وظائف ديفي.
يمكن للمحفظة الاحتفاظ برموز VENOM وأصول متوافقة أخرى، مما يتيح للمستخدمين تخزين وإرسال واستقبال الأصول. تبسيط واجهة المستخدم تسهل تصفح المنصة وإدارة الأصول الرقمية، مما يجعل من السهل على المستخدمين الجدد الدخول إلى مساحة Web3.
المصدر: موقع فينوم
جسر السم يعمل كبوابة بين مختلف سلاسل الكتل والشبكات، مما يسمح بنقل الأصول والبيانات. يدعم سلاسل الكتل الرئيسية مثل بوليغون، إيثيريوم، بينانس سمارت تشين، وأفالانش.
تدعم المنصة أيضًا تبادل الأصول. تتجاوز الأصول لنقل NFTs ومكالمات العقود الذكية وقرارات تنفيذ DAO بسلاسة عبر سلاسل الكتل. يُيسر Relayers هذه الميزات عن طريق العمل كموثقين ومراقبة جميع أحداث الجسر عبر الشبكات المتصلة.
هذا يضمن تدفقًا آمنًا وموثوقًا للبيانات والأصول بين مختلف النظم البيئية للبلوكشين.
يتيح بركة السم السام للمستخدمين وحاملي رمز VENOM المساهمة في أمان المشروع. ستمكن ميزة الرهن هذه المستخدمين من قفل رموزهم السام والمشاركة في عملية التحقق. إنهم يدعمون المحققين ويكسبون حصة من مكافآت الكتلة لتعويض مساهمتهم.
تساعد مكافآت حمام السباحة على تعزيز المنتجات والأدوات للمستخدمين والمطورين. وهذا يدعم برنامج المطورين في مؤسسة فينوم، الذي يحفز تطوير التطبيقات. وهذا يسمح للمشروع بالاستفادة من مجتمع المطورين النشط بينما يستخدم طاقته الحوسبة بالكامل.
ميزة فحص السم هي المستكشف لسلسلة الكتل السم. إنه يوفر رؤية شاملة لأنشطة الشبكة ويسمح للمستخدمين بالبحث وتحليل المعاملات والعناوين والرموز وغيرها من الأنشطة على سلسلة الكتل.
مع مسح السم ، يمكن للمستخدمين الوصول إلى معلومات حول المعاملات ، ومراقبة إمداد السم ، وعرض أحدث تفاعلات العقد الذكية. كما يتيح للمطورين والمستخدمين تتبع الأصول في محافظ العملات الرقمية الخاصة بهم.
نظام البيئة السامة هو شبكة من التطبيقات والتكاملات مصممة لتحسين تجربة المستخدم على البلوكشين. التطبيقات الشهيرة على البلوكشين تشمل محفظة فينوم، التي تدعم حسابات Multisig وأجهزة ليدجر. يتيح لمستخدمين VenomStake رهن رموزهم VENOM لكسب المكافآت، وستمكن Venom Bridge المستخدمين من التفاعل مع بلوكشينات مختلفة.
تطبيق Web3.World هو منصة لأنشطة DeFi مثل التبادل وتوفير السيولة وزراعة العوائد. Oasis.gallery هو سوق NFT على فينوم حيث يمكن للمستخدمين شراء وبيع الأصول الرقمية الفريدة.
المصدر: @arianlicia/venom-tokenomics-5179644aa452">Medium
يعد رمز VENOM الرمز الأصلي لمشروع Venom المستخدم لتشغيل المعاملات وتأمين الشبكة. يساهم المستخدمون الذين يراهنون رموز VENOM الخاصة بهم في حمام السباحة في أمان الشبكة ويتلقون مكافأة عن ذلك.
يستخدم شبكة السم القياسات TIP-3 و TIP-4. مثل معيار رمز ERC-20، ينشئ معيار TIP-3 رموزًا قابلة للتبادل لنقلها أو الاحتفاظ بها أو حرقها. ينشئ معيار TIP-4 رموزًا غير قابلة للتبادل (NFTs) على شبكة السم.
للرمز عرض أقصى للعرض النهائي 8 مليار رمز وإجمالي العرض 7.2 مليار. تخصيصاتها التوكينومية 22٪ للمجتمع، 28٪ لنظام السم، و 15٪ لمؤسسة السم. تحتفظ 7.5٪ للمستثمرين المبكرين، 7٪ لفريق التطوير، 10٪ لسيولة السوق، 10٪ للمحققين، و 0.5٪ للجمهور.
إمتلاك رمز VENOM يقدم مزيجًا من الفائدة والقيمة المستقبلية المحتملة. الرمز هو الرمز الأصلي للبلوكشين، لذا يستخدمه محققو الصحة لدفع رسوم المعاملات، مما يحفز الأمان. المستخدمون الذين يحتفظون ويقومون برهان VENOM سيحصلون على وصول سلبي لكسب مشاركتهم.
قريبًا، سيقوم حاملو الرموز VENOM بلعب دور أساسي في صنع القرارات على المنصة. تمنحهم حقوق التصويت قدرة على دعم القرارات في مصلحتهم، مما يضمن ازدهار المشروع على المدى الطويل.
تدعم البنية المتعددة لسلسلة كتل فينوم قابلية التوسع والأمان واللامركزية. وهذا يتيح للسلسلة التعامل مع كميات كبيرة من المعاملات بدون فشل. كما أنها شبكة كاملة التورينغ يمكنها استضافة عقود ذكية تنفذ ذاتيًا، مما يعزز شفافية تطبيقات الويب3.
يتوافق مشروع السم السام أيضًا مع اللوائح، حيث حصل على ترخيص للعمل في سوق أبو ظبي العالمية (ADGM). وهذا يتيح للمشروع تعزيز اعتماد العملات المشفرة وقابلية التشغيل المتقاطع، واستقطاب مستخدمين جدد إلى مساحة الويب3.
بينما تستفيد الهندسة المعمارية متعددة الطبقات من قابلية التوسع، إلا أنها معقدة أيضًا بالنسبة للمطورين الجدد لفهمها. معيار الرمز الخاص بشبكة فينوم لا يستخدم ERC-20 الشهير ولكن TIP-3 الأحدث، مما يمكن أن يكون صعبًا حتى بالنسبة للمطورين ذوي الخبرة.
بالمثل لمعيار الرمز، مشروع فينوم هو مشروع جديد لم يثبت بعد سجله. وهذا من شأنه أن يجعل من الصعب على المستخدمين والمستثمرين المحافظين الثقة في الشبكة.
بينما تم بناء سلسلة كتل فينوم لقابلية التوسع، إلا أن مجال العملات المشفرة لا يزال بعيدًا عن حل مشكلة القابلية للتوسع حقًا. سيتعين على فينوم أن يضمن أمان واستقرار الشبكة، مما سيجبره على تقليل كمية المحققين المعتمدين.
سيعرض أيضًا خطر فقدان الأموال المحولة من سلسلة عمل إلى أخرى، مما يقيد قدرات توسيع وتوسيع المشروع. تكلفة المعاملات، على الرغم من أنها منخفضة، قد تزيد مع انضمام المزيد من المستخدمين.
موازنة التكلفة للبقاء جذابة للمستخدمين مع ضمان استدامة الخدمة ستكون أيضًا تحديًا.
Polkadot و Venom هما سلسلتان تشغيلية متعددة الطبقات مبتكرتان مصممتان لمعالجة مشكلة توسع المساحة الرقمية. بينما يستخدم كل من المشاريعين تكنولوجيا المشاركة، يستخدم Venom نموذج تجزئة متجانس. هنا، تشترك جميع سلاسل التجزئة في نفس نموذج الأمان ومجموعة المدققين.
من ناحية أخرى، يستخدم بولكادوت نموذج تقسيم غير متجانس مع سلسلة وسيطة في صميمه. تنسق سلسلة الوسيطة التواصل والأمان بين الباراشين، وهي سلاسل كتلية مستقلة تماماً.
تستخدم بولكادوت باراشيناتها لتحقيق قابلية التوسع. يمكن لكل باراشين معالجة المعاملات بشكل مستقل، مما يقلل من عبء سلسلة الريلي. يستخدم فينوم شاردشيناته وبروتوكول المشاركة الديناميكي. يقوم الشبكة تلقائيًا بضبط عدد شاردشينات بناءً على حجم المعاملات، مما يضمن تخصيص الموارد بكفاءة.
يستهدف مشروع Venom المطورين والشركات السعيّة لبناء منصة قابلة للتطوير وسهلة الاستخدام، بينما يخدم Polkadot المطورين الذين يبحثون عن إنشاء سلاسل كتل مخصصة تتمتع باحتياجات توافقية عالية.
يمكن للمستخدمين اتباع عملية بسيطة لامتلاك رموز VENOM وأن يصبحوا جزءًا من نظام السم.
طريقة لامتلاك رموز VENOM هي شراؤها من خلال بورصة. لهذا، يجب على المستخدم إنشاء Gate.ioالحساب واكمال عملية التحقق من الهوية واضافة الاموال الى الحساب لشراء الرمز.
بمجرد أن يحصل المستخدمون على رموز VENOM، يمكنهم استكشاف نظام البنوم عن طريق رهن رموز VENOM والجسر والمشاركة في الحكم.
يمكن للمستخدمين تداول رمز VENOMهنا.