Ursprünglicher Autor: YBB Capital Researcher Ac-Core

TLDR

  • Kürzlich haben Solana und Dialect gemeinsam das neue Solana-Konzept „Actions and Blinks“ auf den Markt gebracht, um One-Click-Swap-, Abstimmungs-, Spenden-, Mint- und andere Funktionen in Form von Browser-Plug-Ins zu realisieren.

  • Aktionen ermöglichen die effiziente Ausführung verschiedener Vorgänge und Transaktionen, während Blinks durch Zeitsynchronisierung und sequentielle Aufzeichnung den Netzwerkkonsens und die Konsistenz gewährleistet. Diese beiden Konzepte arbeiten zusammen, um Solana ein leistungsstarkes Blockchain-Erlebnis mit geringer Latenz zu ermöglichen.

  • Die Entwicklung von Blinks erfordert die Unterstützung von Web2-Anwendungen, und das erste Problem, das entsteht, ist das Vertrauen, die Kompatibilität und die Zusammenarbeit zwischen Web2 und Web3.

  • Im Vergleich zum FarcasterLens-Protokoll verlässt sich ActionsBlinks auf Web2-Anwendungen, um mehr Datenverkehr zu erhalten, und letzteres verlässt sich für mehr Sicherheit stärker auf die Kette.

1. Wie Aktionen und Blinks funktionieren

Bildquelle: Solana-Dokumente (Lebenszyklus des Solana-Aktionsausführungsprozesses)

1.1 Aktionen (Solana-Aktionen)

Offizielle Definition: Solana-Aktionen sind spezifikationskonforme APIs, die Transaktionen auf der Solana-Blockchain zurückgeben, die in verschiedenen Kontexten angezeigt, signiert und gesendet werden können, einschließlich QR-Codes, Schaltflächen + Widgets (Benutzeroberflächenelemente) und Websites im Internet .

Aktionen können einfach als zu signierende Transaktionen verstanden werden. Im Solana-Netzwerk können Aktionen als abstrakte Beschreibung des Transaktionsverarbeitungsmechanismus verstanden werden, der verschiedene Aufgaben wie Transaktionsverarbeitung, Vertragsausführung und Datenoperationen abdeckt. In Bezug auf Anwendungen können Benutzer Transaktionen über Aktionen senden, einschließlich Token-Transfers, den Kauf digitaler Assets usw. Entwickler verwenden Aktionen auch, um intelligente Verträge aufzurufen und auszuführen, um komplexe On-Chain-Logik zu implementieren.

  • Solana verwendet eine Form der „Transaktion“, um diese Aufgaben abzuwickeln. Jede Transaktion besteht aus einer Reihe von Anweisungen, die zwischen bestimmten Konten ausgeführt werden. Durch die parallele Verarbeitung und Nutzung des Gulf Stream-Protokolls leitet Solana Transaktionen im Voraus an Validatoren weiter und reduziert so Verzögerungen bei der Transaktionsbestätigung. Durch einen feinkörnigen Sperrmechanismus kann Solana eine große Anzahl nicht widersprüchlicher Transaktionen gleichzeitig verarbeiten, wodurch der Durchsatz des Systems erheblich verbessert wird.

  • Solana verwendet Runtime zur Ausführung von Transaktionen und Smart-Contract-Anweisungen, um die Korrektheit der Eingabe, Ausgabe und des Status der Transaktion während der Ausführung sicherzustellen. Transaktionen warten nach der ersten Ausführung auf die Blockbestätigung, und sobald die Mehrheit der Validatoren dem Block zustimmt, gilt die Transaktion als endgültig. Das Solana-Netzwerk ist in der Lage, Tausende von Transaktionen pro Sekunde zu verarbeiten, wobei die Transaktionsbestätigungszeiten nur weniger als 400 Millisekunden betragen. Dank der Pipeline- und Gulfstream-Mechanismen werden Durchsatz und Leistung des Netzwerks weiter verbessert.

  • Aktionen beziehen sich nicht nur auf bestimmte Aufgaben oder Vorgänge, sondern können Transaktionen, Vertragsabwicklung, Datenverarbeitung usw. sein. Diese Vorgänge ähneln Transaktionen oder Vertragsaufrufen in anderen Blockchains, aber in Solana haben Aktionen ihre eigenen einzigartigen Vorteile: Erstens hat Solana eine effiziente Möglichkeit zur Verarbeitung dieser Aktionen entwickelt, die es ermöglicht, sie in großem Umfang zu verarbeiten . Schnelle Ausführung in großen Netzwerken. Zweitens ist die Latenzzeit dank der Hochleistungsarchitektur von Solana sehr gering, sodass Solana hochfrequente Transaktionen und Anwendungen unterstützen kann. Schließlich gibt es Flexibilität, mit der Aktionen verschiedene komplexe Vorgänge ausführen können, darunter Aufrufe von Smart Contracts, das Speichern und Lesen von Daten usw. (Weitere Informationen finden Sie unter dem erweiterten Link).

1.2 Blinks (Blockchain-Links)

Offizielle Definition: Blinks wandelt jede Solana-Aktion in einen gemeinsam nutzbaren, metadatenreichen Link um. Blinks ermöglicht es aktionsfähigen Clients (Browser-Erweiterungs-Wallets, Bots), Benutzern mehr Funktionalität zur Verfügung zu stellen. Auf der Website können Blinks sofort eine Transaktionsvorschau in Wallets auslösen, ohne zu einer dezentralen Anwendung springen zu müssen. In Discord können Bots Blinks zu einer Reihe interaktiver Schaltflächen erweitern. Dies ermöglicht eine On-Chain-Interaktion mit jeder Webschnittstelle, die eine URL anzeigen kann.​

Im Allgemeinen wandelt Solana Blinks Solana Action in einen gemeinsam nutzbaren Link um (entspricht http). Wenn die relevanten Funktionen in den unterstützten Wallets Phantom, Backpack und Solflare Wallet aktiviert sind, können Websites und soziale Medien in Orte für die Kette umgewandelt werden Transaktionen Ermöglicht jeder Website mit einer URL, Solana-Transaktionen direkt zu initiieren.

Zusammenfassend lässt sich sagen, dass Solana Action und Blink zwar ein erlaubnisfreies Protokoll/eine erlaubnislose Spezifikation sind, im Vergleich zum Solver-Lösungsprozess der Absichtserzählung, sie jedoch immer noch Client-Anwendungen und Wallets erfordern, um Benutzern letztendlich beim Signieren von Transaktionen zu helfen.

Der direkte Zweck von ActionsBlinks besteht darin, die Ausführung von Solanas On-Chain-Operationen direkt per „http-Link“ mit Web2-Anwendungsprodukten wie Twitter zu analysieren.

Bildquelle: @eli 5 _defi

2. Dezentrales soziales Protokoll basierend auf Ethereum

2.1 Farcaster-Protokoll

Farcaster ist ein dezentrales Social-Graph-Protokoll, das auf Ethereum und Optimism basiert und es Anwendungen ermöglicht, über dezentrale Technologien wie Blockchain, P2P-Netzwerke und verteilte Ledger eine Verbindung untereinander und mit Benutzern herzustellen. Das Open Graph-Protokoll ermöglicht es Benutzern, Inhalte nahtlos über verschiedene Plattformen hinweg zu migrieren und zu teilen, ohne auf eine einzige zentrale Einheit angewiesen zu sein. Es extrahiert automatisch Inhalte aus dem Link, wenn Benutzer relevante Links in Beiträgen in sozialen Netzwerken veröffentlichen, und ermöglicht so die Einfügung interaktiver Funktionen für vom Benutzer gepostete Links Inhalte werden automatisch extrahiert und in interaktive Anwendungen umgewandelt.

Dezentrales Netzwerk: Farcaster setzt auf ein dezentrales Netzwerk, um das Single-Point-of-Failure-Problem zentralisierter Server in traditionellen sozialen Netzwerken zu vermeiden. Es nutzt die Distributed-Ledger-Technologie, um Datensicherheit und Transparenz zu gewährleisten.

Verschlüsselung mit öffentlichem Schlüssel: Jeder Benutzer verfügt auf Farcaster über ein Paar öffentlicher und privater Schlüssel. Der öffentliche Schlüssel wird zur Identifizierung des Benutzers verwendet, und der private Schlüssel wird zum Signieren der Vorgänge des Benutzers verwendet. Dieser Ansatz gewährleistet den Datenschutz und die Sicherheit der Benutzerdaten.

Datenportabilität: Benutzerdaten werden in einem dezentralen Speichersystem und nicht auf einem einzelnen Server gespeichert. Auf diese Weise haben Benutzer die volle Kontrolle über ihre Daten und können diese zwischen verschiedenen Apps verschieben.

Überprüfbare Identität: Durch die Kryptografie mit öffentlichen Schlüsseln stellt Farcaster sicher, dass die Identität jedes Benutzers überprüfbar ist. Benutzer können ihre Kontrolle über ein Konto nachweisen, indem sie es signieren.

Dezentrale Identifikatoren (DID): Farcaster verwendet dezentrale Identifikatoren (DID), um Benutzer und Inhalte zu identifizieren. DID ist eine Kennung, die auf der Verschlüsselung mit öffentlichen Schlüsseln basiert, die äußerst sicher ist und nicht manipuliert werden kann.

Datenkonsistenz: Um die Konsistenz der Daten im Netzwerk sicherzustellen, verwendet Farcaster einen Blockchain-ähnlichen Konsensmechanismus („Beiträge“ sind Knoten). Dieser Mechanismus stellt den Konsens aller Knoten über Benutzerdaten und -vorgänge sicher und gewährleistet so die Datenintegrität und -konsistenz.

Dezentrale Anwendungen: Farcaster bietet eine Entwicklungsplattform, die es Entwicklern ermöglicht, dezentrale Anwendungen (DApps) zu erstellen und bereitzustellen. Diese Anwendungen integrieren sich nahtlos in das Farcaster-Netzwerk und bieten Benutzern eine Vielzahl von Funktionen und Diensten.

Sicherheit und Datenschutz: Farcaster legt Wert auf den Datenschutz und die Sicherheit der Benutzerdaten. Die gesamte Datenübertragung und -speicherung erfolgt verschlüsselt und Benutzer können wählen, ob ihre Inhalte öffentlich oder privat sein sollen.

Mit der neuen Frames-Funktion von Farcaster (verschiedene Frames sind in Farcaster integriert und laufen unabhängig voneinander) kann „Cast“ (analog zu „Beiträgen“, einschließlich Text, Bildern, Videos, Links usw.) in eine interaktive Anwendung umgewandelt werden. Diese Inhalte werden in einem dezentralen Netzwerk gespeichert, was ihre Haltbarkeit und Unveränderlichkeit gewährleistet. Wenn ein „Beitrag“ veröffentlicht wird, erhält jeder seiner Beiträge eine eindeutige Kennung, die ihn nachvollziehbar macht, und die Identität des Benutzers wird durch ein dezentrales Authentifizierungssystem bestätigt. Als dezentrales soziales Protokoll können die Clients des Farcaster-Protokolls direkt und nahtlos auf Frames zugreifen.

2.2 Die Hauptprinzipien umfassen die folgenden drei Aspekte

Quelle: Architektur l Farcaster

Das Farcaster-Protokoll ist in drei Hauptschichten unterteilt: Identitätsschicht, Datenschicht – Hubs und Anwendungsschicht. Jede Ebene hat spezifische Funktionen und Rollen.

Identitätsschicht

  • Funktion: Verantwortlich für die Verwaltung und Überprüfung von Benutzeridentitäten; Bereitstellung einer dezentralen Identitätsüberprüfung, um die Einzigartigkeit und Sicherheit von Benutzeridentitäten sicherzustellen, die speziell aus vier Registrierungstabellen bestehen: ld Registry, Fname, Key Registry und Storage Registry (Einzelheiten siehe Referenzlink 1); ).

  • Technisches Prinzip: Verwenden Sie dezentrale Identifikatoren (DID), die auf der Verschlüsselungstechnologie mit öffentlichem Schlüssel basieren. Jeder Benutzer verfügt über eine eindeutige DID, die zur Identifizierung und Überprüfung der Identität des Benutzers durch das Paar aus öffentlichem Schlüssel und privatem Schlüssel verwendet wird kann Ihre eigenen Identitätsinformationen kontrollieren und verwalten. Die Identitätsschicht stellt sicher, dass Benutzer nahtlos zwischen verschiedenen Anwendungen und Diensten wechseln und sich authentifizieren können.

Datenschicht – Hubs

  • Funktion: Verantwortlich für die Speicherung und Verwaltung benutzergenerierter Daten und Bereitstellung eines dezentralen Datenspeichersystems zur Gewährleistung der Datensicherheit, -integrität und -zugänglichkeit.

  • Technisches Prinzip: Hubs sind dezentrale Datenspeicherknoten, die über das Netzwerk verteilt sind. Jeder Hub ist für die Speicherung und Verwaltung eines Teils der Daten verantwortlich. Die Daten werden mithilfe der Datensicherheit, der Datenschicht, verteilt gewährleistet eine hohe Verfügbarkeit und Skalierbarkeit der Daten, und Benutzer können jederzeit auf ihre Daten zugreifen und diese migrieren.

Anwendungsschicht

  • Funktion: Bietet eine Plattform für die Entwicklung und Bereitstellung dezentraler Anwendungen (DApps) und unterstützt verschiedene Anwendungsszenarien, einschließlich sozialer Netzwerke, Veröffentlichung von Inhalten, Messaging usw.

  • Technisches Prinzip: Entwickler können die von Farcaster bereitgestellten APIs und Tools verwenden, um dezentrale Anwendungen zu erstellen und bereitzustellen. Die Anwendungsschicht ist nahtlos in die Identitätsschicht und die Datenschicht integriert, um die Benutzerauthentifizierung und Datenverwaltung bei der Verwendung der Anwendung sicherzustellen ein dezentrales Netzwerk und ist nicht auf zentrale Server angewiesen, was die Zuverlässigkeit und Sicherheit der Anwendung verbessert.

2.3 Zusammenfassung des oben Gesagten

Der direkte Zweck von Solanas ActionsBlinks besteht darin, die Verkehrskanäle von Web2-Anwendungen zu öffnen: Aus Sicht des Benutzers vereinfacht es Transaktionen und erhöht das Risiko von Gelddiebstahl. Aus Solanas eigener Sicht erhöht es den Verkehrseffekt erheblich den Kreis zu durchbrechen, aber unter der Web2-Zensur gibt es immer noch Risiken in der Anwendungskompatibilität und -unterstützung unter dem System. Vielleicht in Zukunft, mit dem Segen des riesigen Systems von Solana, wie Layer 2, SVM, mobiles Betriebssystem usw. es wird eine Weiterentwicklung geben.

Im Vergleich zur Strategie von Solana schwächt das Ethereum-Farcaster-Protokoll die Verkehrseinführung von Web2, verbessert die allgemeine Antizensur und Sicherheit und kommt dem nativen Konzept von Web3 unter dem Fracster+EVM-Modell näher.

2.4 Objektivprotokoll

Quelle: LensFrens

Das Lens-Protokoll ist ebenfalls ein dezentrales Social-Graph-Protokoll, das Benutzern die vollständige Kontrolle über ihre sozialen Daten und Inhalte ermöglicht. Über das Lens-Protokoll können Benutzer ihre eigenen sozialen Diagramme erstellen, besitzen und verwalten, und diese Diagramme können nahtlos zwischen verschiedenen Anwendungen und Plattformen migriert werden. Das Protokoll verwendet nicht fungible Token (NFTs), um die sozialen Diagramme und Inhalte der Benutzer darzustellen und so die Einzigartigkeit und Sicherheit der Daten zu gewährleisten. Lens Protocol und Farcaster, beide auf Ethereum angesiedelt, weisen ebenfalls einige Gemeinsamkeiten und Unterschiede auf:

Gleicher Punkt:

  • Benutzerkontrolle: Benutzer haben in beiden die volle Kontrolle über ihre Daten und Inhalte.

  • Authentifizierung: Verwenden Sie dezentrale Identifikations- (DID) und Verschlüsselungstechnologie, um die Sicherheit und Einzigartigkeit der Benutzeridentitäten zu gewährleisten.

Unterschied:

  • Technologiearchitektur:

    Farcaster: Basierend auf Ethereum (L1) ist es in die Identitätsschicht (Identity Layer) zur Verwaltung von Benutzeridentitäten, die Datenschicht (Data Layer – Hubs) zur Dezentralisierung von Speicherknoten zur Datenverwaltung und die Anwendungsschicht (Application Layer) unterteilt. Bereitstellung einer DApps-Entwicklungsplattform und Nutzung des Offline-Hubs für die Datenverbreitung.

    Lens-Protokoll: Basierend auf Polygon (L2) wird NFT verwendet, um den sozialen Graphen und Inhalt des Benutzers darzustellen. Alle Aktivitäten werden im Wallet des Benutzers gespeichert, wodurch der Besitz und die Portabilität der Daten betont werden.

  • Validierung und Datenmanagement:

    Farcaster: Verwenden Sie verteilte Speicherknoten (Hubs) für die Datenverwaltung, um Datensicherheit und Hochverfügbarkeit zu gewährleisten. Und das Handle muss jedes Jahr aktualisiert werden, und das Delta-Diagramm wird verwendet, um einen Konsens zu erzielen.

    Lens Protocol: Persönliche Daten NFT gewährleistet die Einzigartigkeit und Sicherheit der Daten und muss nicht aktualisiert werden

  • Anwendungsökologie:

    Farcaster: Bietet eine umfassende DApps-Entwicklungsplattform, die sich nahtlos in die Identitäts- und Datenschicht integriert.

    Lens-Protokoll: Der Schwerpunkt liegt auf der Portabilität sozialer Diagramme und Inhalte der Benutzer und unterstützt den nahtlosen Wechsel zwischen verschiedenen Plattformen und Anwendungen.

Durch den obigen Vergleich können wir erkennen, dass Farcaster und Lens Protocol Ähnlichkeiten bei der Benutzerkontrolle und Authentifizierung aufweisen, es jedoch erhebliche Unterschiede bei der Datenspeicherung und dem Ökosystem gibt. Farcaster konzentriert sich mehr auf hierarchische Strukturen und dezentrale Speicherung, während Lens Protocol den Einsatz von NFTs betont, um Datenportabilität und -eigentum zu erreichen.

3. Welcher der drei kann als Erster Großanwendungen umsetzen?

Durch die obige Analyse haben die drei ihre eigenen Vorzüge und Herausforderungen und können jede Website oder Anwendung in ein Gateway für Kryptowährungstransaktionen verwandeln. Es ist auch das erste Unternehmen, das die Social-Media-Plattform besetzt und sich auf Blinks verlässt Es hat schnell den Vorteil des beliebten Datenverkehrs gewonnen, aber die Verwendung von Web2 bringt auch das Problem mit sich, den Datenverkehr aus Sicherheitsgründen einzutauschen.

Das Lens-Protokoll wurde im Jahr 2022 geboren und verfügt über die längste Qualifikation. Es basiert auf modularem Design und Speicher in der gesamten Kette und hat eine Welle von Marktchancen gewonnen, steht jedoch derzeit möglicherweise vor Kosten- und Skalierbarkeitsproblemen das Vergessen der Markt-FOMO-Stimmung.

Der Vorteil von Farcaster besteht darin, dass das zugrunde liegende Design das Protokoll ist, das im Vergleich zu den beiden vorherigen am besten mit der Web3-Logik übereinstimmt und den höchsten Grad an Dezentralisierung aufweist. Die Herausforderungen, die es mit sich bringt, sind jedoch die Schwierigkeit der technischen Iteration und Benutzerverwaltungsprobleme.

Erweiterungslinks: (1) https://solana.com/docs/advanced/actions

Referenzartikel:

【 1 】https://research.web3 caff.com/zh/archives/13066?  ref= 416