شبكة بود هي بروتوكول لامركزي يبسط تطوير تطبيقات الويب3 من خلال تقنية معمارية و تقاطعية. يتميز بعدم وجود كتل، وعدم وجود قادة، ونهج مريح لترتيب المعاملات الكلي.
تم إنشاء المشروع لمعالجة تحدي رئيسي في Web3: تعقيد تطوير تطبيقات البلوكشين وتكاليف التشغيل العالية. من خلال تمكين مشاركة الموارد والتوافق السلس للبيانات بين البلوكشين، يوفر شبكة Pod للمطورين حلا فعالا وآمنا وقابلا للتوسيع.
يتكون فريق شبكة البود من مهندسين ومطورين لديهم خبرة واسعة في تكنولوجيا البلوكشين والصناعة. يجلب أعضاء الفريق من أفضل الشركات العالمية مثل a16z وGoogle وAmazon وTwitter خبرة فنية عميقة وقدرات الابتكار.
شريسته أجراوال هو المؤسس المشارك والرئيس التنفيذي لشبكة بود ويشغل أيضًا منصب مستشار في كومن بريفيكس. هاريس كارافاسيليس، المؤسس المشارك والمدير التنفيذي للعمليات، كان يعمل سابقًا في أمازون. ديونيسيس زيندروس، مسؤول استراتيجية الشركة، لديه خبرة سابقة في جوجل وتويتر. كيلي بوزبي، عضو أساسي في شبكة بود، عمل في السابق في بلومبيرغ وa16z.
في يناير 2025، أكمل شبكة بود شراء بذرة بقيمة 10 ملايين دولار، بقيادة a16z Crypto CSX و 1kx Network. جاءت المشاركة من Flashbots، و Blockchain Builders Fund، و Protagonist، و Nick White، و Sergey Gorbunov، و David Tse، و Waikit Lau، ومن شركات رأس المال المغامر والمستثمرين الملائكة الآخرين المعروفين. حتى قبل بدء جولة البذرة، كانت شبكة بود قد ضمنت بالفعل دعمًا من المستثمرين الاستراتيجيين والداعمين الملائكة، مما يضمن تمويل البحوث والتطوير في مرحلة مبكرة.
تصميم نظام شبكة Pod Network جوهري للغاية: يتم بث المعاملات إلى مجموعة من المحققين، الذين يتحققون ويقومون بتسجيل الوقت لها - من دون كتل، أو سلسلة كتل، أو بروتوكولات اتفاق معقدة، أو خوارزميات تشفيرية.
يعمل Pod كبرايميتي من الطبقة 1 مصمم لأخذ المعاملات كإدخال وإنتاج سجل (قائمة متسلسلة من المعاملات) كإخراج. على عكس البلوكشينات التقليدية التي تفرض الترتيب الكلي الصارم للمعاملات، يقدم Pod بروتوكول توافق ضعيف حيث تُرتب المعاملات جزئيًا فقط. هذا يعني أنه بينما تتبع المعاملات تسلسلًا، قد تتحرك مواقعها الدقيقة قليلاً مع مرور الوقت - مفهوم يُشار إليه في كثير من الأحيان باسم "مساحة التأرجح".
رسم توضيحي لـ "Sway Space" (المصدر: pod.network)
من خلال استغلال مرونة "مساحة الميل"، يحقق Pod أداء الكمون والإخراج الأمثل. إنه يقضي على الحاجة إلى التواصل بين المحققين الذين يسمح للعملاء بتقديم المعاملات مباشرة إلى الشبكة. ثم يتم ترتيب المعاملات بكفاءة وقابلية للتوسع. يجعل هذا التصميم من Pod أداة خلفية قوية لتطبيقات اللامركزية، ويوفر بيانات قابلة للتحقق بسرعة عالية دون أن يتعطل بعقبات التوافق التقليدية.
شبكة Pod تقدم pod-core ، مفهوم توافق جديد مصمم لتحقيق تأخير بدني مثلى. يمكن كتابة وقراءة المعاملات برحلة شبكة واحدة فقط ، مما يعني أن التأكيد يحدث خلال حوالي 200 مللي ثانية. هذا التأخير المحسن يسمح بمطابقة الإنتاجية لقدرة الشبكة الفعلية ، مما يصل إلى سرعات تشبه بحث Google.
مرجع مقارنة بيانات TPS
ملاحظة: تقدير الأرقام أعلاه. الأداء الفعلي قد يختلف اعتمادًا على ظروف الشبكة وتكوين النظام.
يوضح الرسم البياني أدناه كيف تنتقل المعاملات من العميل إلى مجموعة من عقدة المحقق ومرة أخرى إلى العميل، مكتملة في جولة شبكية واحدة. العملية بأكملها بسيطة، حيث تتكون البنية التحتية من مجموعة نشطة من المحققين مسؤولين عن تسجيل المعاملات. المحققون لا يتواصلون مباشرة مع بعضهم البعض، وهو السبب الرئيسي وراء سرعة Pod.
يعرف العملاء مجموعة المدقق النشط. يتصلون بهؤلاء المدققين ويرسلون المعاملات ، والتي يتم تأكيدها في النهاية. يمكن للعملاء بعد ذلك الاستعلام عن سجلات المدقق لاكتشاف المعاملات المؤكدة و "نطاق التأثير" المرتبط بها.
تدفق المعاملات (المصدر: pod.network)
تحسين التأخير: يتم تأكيد المعاملات في جولة شبكية واحدة (حوالي ٢٠٠ مللي ثانية). وهذا يحقق سرعة قريبة من الحدود الفعلية للضوء، مما يجعل Web3 سريعًا وبسيطًا مثل البحث على Google.
بنية قائمة على البث: كل جانب من نظام Pod يعتمد على الدفع بدلاً من الجذب، مما يقضي على الحاجة إلى الكتل. تتطلب سلاسل الكتل التقليدية من المستخدمين الانتظار حتى يتم إنشاء كتلة جديدة قبل تأكيد المعاملات، مما يسبب تأخيرًا اصطناعيًا. تسمح التصميم القائم على البث في Pod للمستخدمين بتأكيد المعاملات فورًا بعد تلقي عدد كاف من التوقيعات.
البساطة: يعتمد النواة الفرعية لـ pod تصميمًا بسيطًا، مما يجعل عمليات التدقيق والتحليل الرسمية مباشرة. تتكون آلية التوافق الخاصة به من عدد قليل فقط من سطور رمز Rust، مما يتجنب تقنيات التشفير المعقدة مثل الأدلة ذات الصفر المعرفة أو الحساب المتعدد الأطراف. بينما يستفيد Pod من أساليب التشفير المتقدمة لتعزيز الوظائف، يظل تركيبه الأساسي بسيطًا.
التعددية والمرونة: على الرغم من ببساطته، فإن Pod نظام غني بالميزات. للحفاظ على هذا التوازن، يتم تصميم كل مكون بشكل مستقل بواجهات واضحة للتشغيل المتبادل. تتيح هذه الهندسة العمارية المعتمدة على التعددية بشكل كبير للمطورين تخصيص وبناء مكونات التطبيق وفقًا لاحتياجاتهم، مما يعزز كفاءة التطوير.
القابلية على التوسع: مستوحاة من أنظمة إدارة قواعد البيانات العلاقوية التقليدية (DBMS)، تطبق Pod تقنيات القابلية على التوسع المثبتة لتحقيق أداء على مستوى الإنترنت. وتشمل هذه القواعد فصل كتاب وقراءة المدققين (بنية رئيسية - عبد، تخزين مؤقت فعال وفهرسة، توازن الحمل، وتبديل الساخن. بالإضافة إلى ذلك، تضمن Pod شفافية الشهادة (CT)، وهي آلية أمان أساسية خلف X.509/HTTPS، مما يمكنها من التعامل مع حجم معاملات الإنترنت على نطاق واسع.
مقاومة الرقابة: بينما يضمن بود تأكيدات المعاملات عالية الأداء، يفرض أيضًا مقاومة الرقابة داخل نفس الإطار الزمني القصير لتأكيد المعاملات. يضمن ذلك أن المعاملات الصادقة لا يمكن حجبها انتقائيًا - يجب أن يكون أي هجوم على الرقابة إما تعطيل النظام بأكمله أو السماح بتأكيد جميع المعاملات الصادقة. نظرًا لأن بود يعمل بدون قادة أو كتل، فإن تعطيل النظام على نطاق واسع لا يحدث أبدًا، مما يضمن كل من الحيوية ومقاومة الرقابة.
التتبع: تتتبع كل تصريحات المحقق داخل Pod بشكل تام، من تأكيدات المعاملات الفردية إلى استفسارات العميل الخفيفة حول العقود الذكية، وحتى التقارير الكاملة للدفاتر للعقد الكامل. يسمح هذا الآلية بالمساءلة بمعاقبة المحققين الذين يتصرفون بشكل غير لائق، مما يضمن أمانًا اقتصاديًا قويًا.
في أنظمة البلوكشين، يتم ترتيب المعاملات المؤكدة تسلسليًا، ويتم الحصول على الحالة النهائية عن طريق تطبيق كل معاملة بشكل فردي. يُعرف هذا العملية بالتكرار الآلي للحالة. في Pod، يمكن للنظام معالجة المعاملات غير المتضاربة بكفاءة أكبر. تقوم كل معاملة فقط بقفل جزء من الحالة التي تؤثر فيها، بدلاً من تطبيق قفل عالمي على الجهاز بأكمله كما هو الحال في الأنظمة التقليدية. هذا يعني أن المعاملات لا تحتاج إلى الانتظار حتى يتم تنفيذ المعاملات السابقة بالكامل قبل معالجتها. ببساطة، إذا لم يكن لديهما ترتيب تنفيذ صارم، يمكن تبادل معاملتين أو أكثر (أي تظل تأثيراتهما على حالة النظام نفسها على حد سواء بغض النظر عن الترتيب الذي يتم تأكيده)، فيمكن تنفيذهما بشكل متزامن.
بالنسبة للتطبيقات التي تتطلب ترتيبًا صارمًا، يسمح Pod للمطورين ببناء أدوات ترتيب مخصصة تستمد الضمانات الأمنية من Pod. يتيح هذا لتطبيقات MEV-sensitive السيطرة على كيفية إدارة الترتيب بينما تستفيد مع ذلك من سرعة النظام الأساسي والقابلية للتكامل.
يدعم Pod EVMx ، وهو إصدار موسع من آلة الظاهرة الافتراضية لإثريوم (EVM). مع EVMx ، يمكن للمطورين مواصلة استخدام سلسلة أدوات Solidity المألوفة بهم مع الاستفادة من سرعة الاستيفاء وسرعة التنفيذ لـ Pod. تم تصميم EVMx لتقليل الجهد التطويري اللازم للاستفادة من قدرات التنفيذ سريع السرعة لـ Pod.
بناءً على pod-core، تقوم شبكة Pod بتحسين وتعزيز ميزات التوسع المتعددة باستخدام تقنيات التشفير. تتبع هذه التحسينات مبدأ تقليل الثقة، مما يعني أن أمان شبكة Pod يعتمد فقط على أمان pod-core.
يفصل Pod العقدة المعالجة الكتابة عن العقدة معالجة القراءة. العقد الثانوي هي عقد غير موثوق بها ، مخصص للقراءة فقط مصمم لتقليل عبء المحققين ، الذين يتعاملون فقط مع عمليات الكتابة. يوقع كل محقق على المعاملات الجديدة ويحولها إلى العقد الثانوي. تخزن هذه العقد الثانوية التحديثات الموقعة مؤقتًا وتقوم بإعادة نقلها إلى العقد الفرعية ذات الصلة ، مفرغة الطلبات المتكررة للقراءة من المحققين ومنع تحميل المحقق.
نظرًا لأن العقد الثانوي لا يوقع الردود، فإنه لا يتطلب ثقة إضافية. إذا توقف العقد الثانوي عن الرد، يمكن للمستخدمين ببساطة التبديل إلى عقد ثانوي آخر من نفس العارض. يمكن للعارضين تكييف عمليات القراءة بكفاءة عالية عن طريق إضافة عقد ثانوي متعدد حسب الحاجة.
مخطط تدفق العقد الثانوي (المصدر: pod.network)
لا يتطلب Pod متحققين نشطين لتخزين السجلات السابقة لتعزيز اللامركزية في الشبكة، مما يقلل بشكل كبير من متطلبات التخزين الخاصة بهم. يتم تحقيق ذلك من خلال Merkle Mountain Range (MMR)، حيث يمثل كل عقدة ورقة في الشجرة معاملة مقابل الطابع الزمني الخاص بها.
يحتاج المحققون فقط إلى الحفاظ على ذروات MMR الأحدث بدلاً من تخزين السجل التاريخي بالكامل. عندما يضيف المحقق عملية تحقق جديدة إلى السجل، يقوم بتحديث MMR وفقًا لذلك ويرسل الجذر المعتمد على العقد الثانوي المحدث والطابع الزمني. يحتاج المحققون فقط إلى الاحتفاظ بالميل الأيمن من MMR، وكل مرة يصل فيها عملية تحقق جديدة، فإن الميل الحالي كافٍ لحساب ميل MMR الجديد وجذره.
رسم شجرة ميركل (المصدر: pod.network)
لدى Pod دعم مدمج للعملاء الخفيفين، مستخدمًا هيكل بيانات بسيط وفعال يُسمى سلسلة جبال ميركل الفرعية (MSMR). يجمع MSMR بين أشجار Merkle وأشجار القطاعات، مما يمكن العميل الخفيف من تتبعه.
يمكن للعملاء الخفيفة استرداد معلومات العقد الذكي المهمة بشكل يمكن التحقق منه مع ضمان عدم حذف البيانات. تتيح هذه الهيكلة للعملاء الخفيفة العمل بدون الحاجة إلى الثقة في الخوادم الوسيطة، مما يضمن الكفاءة والأمان.
في تحليل الأمان لنواة الوحدة، يتم النظر في معلمين رئيسيين:
عتبة النصاب (α): الحد الأدنى من عدد المحققين المطلوب للحفاظ على حيوية النظام.
عتبة استرداد الأمان (β): الحد الأدنى من عدد الفاحصين المطلوبين لضمان أمان النظام.
في الأنظمة التوافقية التقليدية، يتم تعيين هذه المعلمات عادة عند 1/3، ولكن في Pod، يمكن تعديلها حسب الحاجة، مما يوفر مزيدًا من المرونة في تحقيق توازن بين الأمان والكفاءة.
الحيوية المتتبعة
يضمن بود أن تتم تأكيد المعاملات الصادقة في النهاية. عندما يرى العميل أن ما لا يقل عن α من المحققين يوقعون على معاملة، يأخذ الوسيط من هذه الطوابع الزمنية كوقت تأكيد. إذا كان تأخير الشبكة δ، ستتم تأكيد المعاملة في غضون 2δ. إذا فشل المحقق في تأكيد معاملة في الوقت المناسب، سيتم محاسبة المعتدين الذين يتحكمون في أقل من n - α من المحققين.
الأمان المتتبع
يضمن Pod عدم قابلية تغيير المعاملات من خلال التأكد من أنه بمجرد أن يؤكد محقق المعاملة النزيه عملية المعاملة، ستوفر جميع المحققين الآخرون نفس نطاق الفترة الزمنية. بغض النظر عما تحاول المحققين الخبيثين، فإنهم لا يستطيعون تعديل الطابع الزمني. إذا قام المهاجم بتعديل الطوابع الزمنية والتحكم في أكثر من β محقق، فإنه سيُعتبر مسؤولاً. يضمن هذا أنه حتى في وجود محققين خبيثين، يظل وقت تأكيد المعاملة ثابتًا ومحميًا من التلاعب.
تم تصميم Pod ، وهي شبكة blockchain جديدة قابلة للبرمجة من الطبقة 1 تستخدم آلية إثبات الحصة المبتكرة (PoS) ، لتحسين أداء زمن الوصول للأنظمة اللامركزية على المستوى الأساسي. يوفر للمطورين منصة لبناء تطبيقات في العالم الحقيقي مع معالجة المشكلات المتأصلة في زمن الوصول العالي في تقنية blockchain وتحديات قابلية التوسع المنخفضة لبروتوكولات الإجماع التقليدية. مع النمو السريع لنظام Web3 البيئي ، يتزايد طلب السوق على Pod. وفقا للمعلومات الرسمية الصادرة عن Pod ، من المتوقع إطلاق شبكة مطورين في الأسابيع المقبلة ، مما يوفر للمطورين أدوات إضافية ودعما فنيا. سيقدم المشروع مجموعة أدوات للمطورين تتضمن قوالب العقود الذكية وحزم SDK وواجهات واجهة برمجة التطبيقات ، مما يمكن المطورين من إنشاء التطبيقات ونشرها بسرعة. بالإضافة إلى ذلك ، ستقدم Pod حلول التوافق لضمان التكامل السلس مع أنظمة Web2 الحالية. من المقرر أن يتم إطلاق شبكة الاختبار في Q3 2025 ، مع إطلاق الشبكة الرئيسية المخطط له في Q1 2026.
باختصار، يوفر شبكة Pod للمطورين منصة تطبيقات لامركزية قوية وقابلة للتوسع من خلال تصميمها المبتكر وهندستها المرنة للبروتوكول. مع استمرار تطور التكنولوجيا، تستعد شبكة Pod لتأمين موقع مهم في المساحة الرقمية الثالثة وتصبح قوة دافعة رئيسية في تعزيز التطبيقات اللامركزية.
شبكة بود هي بروتوكول لامركزي يبسط تطوير تطبيقات الويب3 من خلال تقنية معمارية و تقاطعية. يتميز بعدم وجود كتل، وعدم وجود قادة، ونهج مريح لترتيب المعاملات الكلي.
تم إنشاء المشروع لمعالجة تحدي رئيسي في Web3: تعقيد تطوير تطبيقات البلوكشين وتكاليف التشغيل العالية. من خلال تمكين مشاركة الموارد والتوافق السلس للبيانات بين البلوكشين، يوفر شبكة Pod للمطورين حلا فعالا وآمنا وقابلا للتوسيع.
يتكون فريق شبكة البود من مهندسين ومطورين لديهم خبرة واسعة في تكنولوجيا البلوكشين والصناعة. يجلب أعضاء الفريق من أفضل الشركات العالمية مثل a16z وGoogle وAmazon وTwitter خبرة فنية عميقة وقدرات الابتكار.
شريسته أجراوال هو المؤسس المشارك والرئيس التنفيذي لشبكة بود ويشغل أيضًا منصب مستشار في كومن بريفيكس. هاريس كارافاسيليس، المؤسس المشارك والمدير التنفيذي للعمليات، كان يعمل سابقًا في أمازون. ديونيسيس زيندروس، مسؤول استراتيجية الشركة، لديه خبرة سابقة في جوجل وتويتر. كيلي بوزبي، عضو أساسي في شبكة بود، عمل في السابق في بلومبيرغ وa16z.
في يناير 2025، أكمل شبكة بود شراء بذرة بقيمة 10 ملايين دولار، بقيادة a16z Crypto CSX و 1kx Network. جاءت المشاركة من Flashbots، و Blockchain Builders Fund، و Protagonist، و Nick White، و Sergey Gorbunov، و David Tse، و Waikit Lau، ومن شركات رأس المال المغامر والمستثمرين الملائكة الآخرين المعروفين. حتى قبل بدء جولة البذرة، كانت شبكة بود قد ضمنت بالفعل دعمًا من المستثمرين الاستراتيجيين والداعمين الملائكة، مما يضمن تمويل البحوث والتطوير في مرحلة مبكرة.
تصميم نظام شبكة Pod Network جوهري للغاية: يتم بث المعاملات إلى مجموعة من المحققين، الذين يتحققون ويقومون بتسجيل الوقت لها - من دون كتل، أو سلسلة كتل، أو بروتوكولات اتفاق معقدة، أو خوارزميات تشفيرية.
يعمل Pod كبرايميتي من الطبقة 1 مصمم لأخذ المعاملات كإدخال وإنتاج سجل (قائمة متسلسلة من المعاملات) كإخراج. على عكس البلوكشينات التقليدية التي تفرض الترتيب الكلي الصارم للمعاملات، يقدم Pod بروتوكول توافق ضعيف حيث تُرتب المعاملات جزئيًا فقط. هذا يعني أنه بينما تتبع المعاملات تسلسلًا، قد تتحرك مواقعها الدقيقة قليلاً مع مرور الوقت - مفهوم يُشار إليه في كثير من الأحيان باسم "مساحة التأرجح".
رسم توضيحي لـ "Sway Space" (المصدر: pod.network)
من خلال استغلال مرونة "مساحة الميل"، يحقق Pod أداء الكمون والإخراج الأمثل. إنه يقضي على الحاجة إلى التواصل بين المحققين الذين يسمح للعملاء بتقديم المعاملات مباشرة إلى الشبكة. ثم يتم ترتيب المعاملات بكفاءة وقابلية للتوسع. يجعل هذا التصميم من Pod أداة خلفية قوية لتطبيقات اللامركزية، ويوفر بيانات قابلة للتحقق بسرعة عالية دون أن يتعطل بعقبات التوافق التقليدية.
شبكة Pod تقدم pod-core ، مفهوم توافق جديد مصمم لتحقيق تأخير بدني مثلى. يمكن كتابة وقراءة المعاملات برحلة شبكة واحدة فقط ، مما يعني أن التأكيد يحدث خلال حوالي 200 مللي ثانية. هذا التأخير المحسن يسمح بمطابقة الإنتاجية لقدرة الشبكة الفعلية ، مما يصل إلى سرعات تشبه بحث Google.
مرجع مقارنة بيانات TPS
ملاحظة: تقدير الأرقام أعلاه. الأداء الفعلي قد يختلف اعتمادًا على ظروف الشبكة وتكوين النظام.
يوضح الرسم البياني أدناه كيف تنتقل المعاملات من العميل إلى مجموعة من عقدة المحقق ومرة أخرى إلى العميل، مكتملة في جولة شبكية واحدة. العملية بأكملها بسيطة، حيث تتكون البنية التحتية من مجموعة نشطة من المحققين مسؤولين عن تسجيل المعاملات. المحققون لا يتواصلون مباشرة مع بعضهم البعض، وهو السبب الرئيسي وراء سرعة Pod.
يعرف العملاء مجموعة المدقق النشط. يتصلون بهؤلاء المدققين ويرسلون المعاملات ، والتي يتم تأكيدها في النهاية. يمكن للعملاء بعد ذلك الاستعلام عن سجلات المدقق لاكتشاف المعاملات المؤكدة و "نطاق التأثير" المرتبط بها.
تدفق المعاملات (المصدر: pod.network)
تحسين التأخير: يتم تأكيد المعاملات في جولة شبكية واحدة (حوالي ٢٠٠ مللي ثانية). وهذا يحقق سرعة قريبة من الحدود الفعلية للضوء، مما يجعل Web3 سريعًا وبسيطًا مثل البحث على Google.
بنية قائمة على البث: كل جانب من نظام Pod يعتمد على الدفع بدلاً من الجذب، مما يقضي على الحاجة إلى الكتل. تتطلب سلاسل الكتل التقليدية من المستخدمين الانتظار حتى يتم إنشاء كتلة جديدة قبل تأكيد المعاملات، مما يسبب تأخيرًا اصطناعيًا. تسمح التصميم القائم على البث في Pod للمستخدمين بتأكيد المعاملات فورًا بعد تلقي عدد كاف من التوقيعات.
البساطة: يعتمد النواة الفرعية لـ pod تصميمًا بسيطًا، مما يجعل عمليات التدقيق والتحليل الرسمية مباشرة. تتكون آلية التوافق الخاصة به من عدد قليل فقط من سطور رمز Rust، مما يتجنب تقنيات التشفير المعقدة مثل الأدلة ذات الصفر المعرفة أو الحساب المتعدد الأطراف. بينما يستفيد Pod من أساليب التشفير المتقدمة لتعزيز الوظائف، يظل تركيبه الأساسي بسيطًا.
التعددية والمرونة: على الرغم من ببساطته، فإن Pod نظام غني بالميزات. للحفاظ على هذا التوازن، يتم تصميم كل مكون بشكل مستقل بواجهات واضحة للتشغيل المتبادل. تتيح هذه الهندسة العمارية المعتمدة على التعددية بشكل كبير للمطورين تخصيص وبناء مكونات التطبيق وفقًا لاحتياجاتهم، مما يعزز كفاءة التطوير.
القابلية على التوسع: مستوحاة من أنظمة إدارة قواعد البيانات العلاقوية التقليدية (DBMS)، تطبق Pod تقنيات القابلية على التوسع المثبتة لتحقيق أداء على مستوى الإنترنت. وتشمل هذه القواعد فصل كتاب وقراءة المدققين (بنية رئيسية - عبد، تخزين مؤقت فعال وفهرسة، توازن الحمل، وتبديل الساخن. بالإضافة إلى ذلك، تضمن Pod شفافية الشهادة (CT)، وهي آلية أمان أساسية خلف X.509/HTTPS، مما يمكنها من التعامل مع حجم معاملات الإنترنت على نطاق واسع.
مقاومة الرقابة: بينما يضمن بود تأكيدات المعاملات عالية الأداء، يفرض أيضًا مقاومة الرقابة داخل نفس الإطار الزمني القصير لتأكيد المعاملات. يضمن ذلك أن المعاملات الصادقة لا يمكن حجبها انتقائيًا - يجب أن يكون أي هجوم على الرقابة إما تعطيل النظام بأكمله أو السماح بتأكيد جميع المعاملات الصادقة. نظرًا لأن بود يعمل بدون قادة أو كتل، فإن تعطيل النظام على نطاق واسع لا يحدث أبدًا، مما يضمن كل من الحيوية ومقاومة الرقابة.
التتبع: تتتبع كل تصريحات المحقق داخل Pod بشكل تام، من تأكيدات المعاملات الفردية إلى استفسارات العميل الخفيفة حول العقود الذكية، وحتى التقارير الكاملة للدفاتر للعقد الكامل. يسمح هذا الآلية بالمساءلة بمعاقبة المحققين الذين يتصرفون بشكل غير لائق، مما يضمن أمانًا اقتصاديًا قويًا.
في أنظمة البلوكشين، يتم ترتيب المعاملات المؤكدة تسلسليًا، ويتم الحصول على الحالة النهائية عن طريق تطبيق كل معاملة بشكل فردي. يُعرف هذا العملية بالتكرار الآلي للحالة. في Pod، يمكن للنظام معالجة المعاملات غير المتضاربة بكفاءة أكبر. تقوم كل معاملة فقط بقفل جزء من الحالة التي تؤثر فيها، بدلاً من تطبيق قفل عالمي على الجهاز بأكمله كما هو الحال في الأنظمة التقليدية. هذا يعني أن المعاملات لا تحتاج إلى الانتظار حتى يتم تنفيذ المعاملات السابقة بالكامل قبل معالجتها. ببساطة، إذا لم يكن لديهما ترتيب تنفيذ صارم، يمكن تبادل معاملتين أو أكثر (أي تظل تأثيراتهما على حالة النظام نفسها على حد سواء بغض النظر عن الترتيب الذي يتم تأكيده)، فيمكن تنفيذهما بشكل متزامن.
بالنسبة للتطبيقات التي تتطلب ترتيبًا صارمًا، يسمح Pod للمطورين ببناء أدوات ترتيب مخصصة تستمد الضمانات الأمنية من Pod. يتيح هذا لتطبيقات MEV-sensitive السيطرة على كيفية إدارة الترتيب بينما تستفيد مع ذلك من سرعة النظام الأساسي والقابلية للتكامل.
يدعم Pod EVMx ، وهو إصدار موسع من آلة الظاهرة الافتراضية لإثريوم (EVM). مع EVMx ، يمكن للمطورين مواصلة استخدام سلسلة أدوات Solidity المألوفة بهم مع الاستفادة من سرعة الاستيفاء وسرعة التنفيذ لـ Pod. تم تصميم EVMx لتقليل الجهد التطويري اللازم للاستفادة من قدرات التنفيذ سريع السرعة لـ Pod.
بناءً على pod-core، تقوم شبكة Pod بتحسين وتعزيز ميزات التوسع المتعددة باستخدام تقنيات التشفير. تتبع هذه التحسينات مبدأ تقليل الثقة، مما يعني أن أمان شبكة Pod يعتمد فقط على أمان pod-core.
يفصل Pod العقدة المعالجة الكتابة عن العقدة معالجة القراءة. العقد الثانوي هي عقد غير موثوق بها ، مخصص للقراءة فقط مصمم لتقليل عبء المحققين ، الذين يتعاملون فقط مع عمليات الكتابة. يوقع كل محقق على المعاملات الجديدة ويحولها إلى العقد الثانوي. تخزن هذه العقد الثانوية التحديثات الموقعة مؤقتًا وتقوم بإعادة نقلها إلى العقد الفرعية ذات الصلة ، مفرغة الطلبات المتكررة للقراءة من المحققين ومنع تحميل المحقق.
نظرًا لأن العقد الثانوي لا يوقع الردود، فإنه لا يتطلب ثقة إضافية. إذا توقف العقد الثانوي عن الرد، يمكن للمستخدمين ببساطة التبديل إلى عقد ثانوي آخر من نفس العارض. يمكن للعارضين تكييف عمليات القراءة بكفاءة عالية عن طريق إضافة عقد ثانوي متعدد حسب الحاجة.
مخطط تدفق العقد الثانوي (المصدر: pod.network)
لا يتطلب Pod متحققين نشطين لتخزين السجلات السابقة لتعزيز اللامركزية في الشبكة، مما يقلل بشكل كبير من متطلبات التخزين الخاصة بهم. يتم تحقيق ذلك من خلال Merkle Mountain Range (MMR)، حيث يمثل كل عقدة ورقة في الشجرة معاملة مقابل الطابع الزمني الخاص بها.
يحتاج المحققون فقط إلى الحفاظ على ذروات MMR الأحدث بدلاً من تخزين السجل التاريخي بالكامل. عندما يضيف المحقق عملية تحقق جديدة إلى السجل، يقوم بتحديث MMR وفقًا لذلك ويرسل الجذر المعتمد على العقد الثانوي المحدث والطابع الزمني. يحتاج المحققون فقط إلى الاحتفاظ بالميل الأيمن من MMR، وكل مرة يصل فيها عملية تحقق جديدة، فإن الميل الحالي كافٍ لحساب ميل MMR الجديد وجذره.
رسم شجرة ميركل (المصدر: pod.network)
لدى Pod دعم مدمج للعملاء الخفيفين، مستخدمًا هيكل بيانات بسيط وفعال يُسمى سلسلة جبال ميركل الفرعية (MSMR). يجمع MSMR بين أشجار Merkle وأشجار القطاعات، مما يمكن العميل الخفيف من تتبعه.
يمكن للعملاء الخفيفة استرداد معلومات العقد الذكي المهمة بشكل يمكن التحقق منه مع ضمان عدم حذف البيانات. تتيح هذه الهيكلة للعملاء الخفيفة العمل بدون الحاجة إلى الثقة في الخوادم الوسيطة، مما يضمن الكفاءة والأمان.
في تحليل الأمان لنواة الوحدة، يتم النظر في معلمين رئيسيين:
عتبة النصاب (α): الحد الأدنى من عدد المحققين المطلوب للحفاظ على حيوية النظام.
عتبة استرداد الأمان (β): الحد الأدنى من عدد الفاحصين المطلوبين لضمان أمان النظام.
في الأنظمة التوافقية التقليدية، يتم تعيين هذه المعلمات عادة عند 1/3، ولكن في Pod، يمكن تعديلها حسب الحاجة، مما يوفر مزيدًا من المرونة في تحقيق توازن بين الأمان والكفاءة.
الحيوية المتتبعة
يضمن بود أن تتم تأكيد المعاملات الصادقة في النهاية. عندما يرى العميل أن ما لا يقل عن α من المحققين يوقعون على معاملة، يأخذ الوسيط من هذه الطوابع الزمنية كوقت تأكيد. إذا كان تأخير الشبكة δ، ستتم تأكيد المعاملة في غضون 2δ. إذا فشل المحقق في تأكيد معاملة في الوقت المناسب، سيتم محاسبة المعتدين الذين يتحكمون في أقل من n - α من المحققين.
الأمان المتتبع
يضمن Pod عدم قابلية تغيير المعاملات من خلال التأكد من أنه بمجرد أن يؤكد محقق المعاملة النزيه عملية المعاملة، ستوفر جميع المحققين الآخرون نفس نطاق الفترة الزمنية. بغض النظر عما تحاول المحققين الخبيثين، فإنهم لا يستطيعون تعديل الطابع الزمني. إذا قام المهاجم بتعديل الطوابع الزمنية والتحكم في أكثر من β محقق، فإنه سيُعتبر مسؤولاً. يضمن هذا أنه حتى في وجود محققين خبيثين، يظل وقت تأكيد المعاملة ثابتًا ومحميًا من التلاعب.
تم تصميم Pod ، وهي شبكة blockchain جديدة قابلة للبرمجة من الطبقة 1 تستخدم آلية إثبات الحصة المبتكرة (PoS) ، لتحسين أداء زمن الوصول للأنظمة اللامركزية على المستوى الأساسي. يوفر للمطورين منصة لبناء تطبيقات في العالم الحقيقي مع معالجة المشكلات المتأصلة في زمن الوصول العالي في تقنية blockchain وتحديات قابلية التوسع المنخفضة لبروتوكولات الإجماع التقليدية. مع النمو السريع لنظام Web3 البيئي ، يتزايد طلب السوق على Pod. وفقا للمعلومات الرسمية الصادرة عن Pod ، من المتوقع إطلاق شبكة مطورين في الأسابيع المقبلة ، مما يوفر للمطورين أدوات إضافية ودعما فنيا. سيقدم المشروع مجموعة أدوات للمطورين تتضمن قوالب العقود الذكية وحزم SDK وواجهات واجهة برمجة التطبيقات ، مما يمكن المطورين من إنشاء التطبيقات ونشرها بسرعة. بالإضافة إلى ذلك ، ستقدم Pod حلول التوافق لضمان التكامل السلس مع أنظمة Web2 الحالية. من المقرر أن يتم إطلاق شبكة الاختبار في Q3 2025 ، مع إطلاق الشبكة الرئيسية المخطط له في Q1 2026.
باختصار، يوفر شبكة Pod للمطورين منصة تطبيقات لامركزية قوية وقابلة للتوسع من خلال تصميمها المبتكر وهندستها المرنة للبروتوكول. مع استمرار تطور التكنولوجيا، تستعد شبكة Pod لتأمين موقع مهم في المساحة الرقمية الثالثة وتصبح قوة دافعة رئيسية في تعزيز التطبيقات اللامركزية.