Autor oryginalny: YBB Capital Researcher Ac-Core

TLDR

  • Niedawno firmy Solana i Dialect wspólnie uruchomiły nową koncepcję Solana „Akcje i mrugnięcia”, aby jednym kliknięciem realizować zamianę, głosowanie, darowiznę, mennicę i inne funkcje w postaci wtyczek do przeglądarek.

  • Actions umożliwia sprawną realizację różnych operacji i transakcji, natomiast Blinks zapewnia konsensus i spójność sieci poprzez synchronizację czasu i nagrywanie sekwencyjne. Te dwie koncepcje współpracują ze sobą, aby umożliwić Solanie osiągnięcie wysokiej wydajności i doświadczenia w zakresie blockchain o niskim opóźnieniu.

  • Rozwój Blinks wymaga obsługi aplikacji Web2, a pierwszą kwestią, która się pojawia, jest zaufanie, kompatybilność i współpraca pomiędzy Web2 i Web3.

  • W porównaniu z protokołem FarcasterLens, ActionsBlinks opiera się na aplikacjach Web2 w celu uzyskania większego ruchu, a ta ostatnia w większym stopniu opiera się na łańcuchu w celu zapewnienia większego bezpieczeństwa.

1. Jak działają akcje i mignięcia

Źródło obrazu: dokumentacja Solana (cykl życia procesu wykonania akcji Solana)

1.1 Akcje (Akcje Solany)

Oficjalna definicja: Akcje Solana to zgodne ze specyfikacją interfejsy API, które zwracają transakcje w łańcuchu bloków Solana, które można przeglądać, podpisywać i wysyłać w różnych kontekstach, w tym w kodach QR, przyciskach + widżetach (elementach interfejsu użytkownika) i stronach internetowych w Internecie .

Akcje można po prostu rozumieć jako transakcje do podpisania. W sieci Solana Akcje można rozumieć jako abstrakcyjny opis mechanizmu przetwarzania transakcji, obejmujący różne zadania, takie jak przetwarzanie transakcji, realizacja kontraktu i operacje na danych. Jeśli chodzi o aplikacje, użytkownicy mogą wysyłać transakcje za pośrednictwem Akcji, w tym transfery tokenów, zakup zasobów cyfrowych itp. Programiści korzystają również z Akcji do wywoływania i wykonywania inteligentnych kontraktów w celu wdrożenia złożonej logiki w łańcuchu.

  • Do obsługi tych zadań Solana używa formy „Transakcji”. Każda transakcja składa się z szeregu instrukcji wykonywanych pomiędzy określonymi rachunkami. Dzięki równoległemu przetwarzaniu i wykorzystaniu protokołu Gulf Stream Solana z wyprzedzeniem przekazuje transakcje do walidatorów, zmniejszając w ten sposób opóźnienia w potwierdzaniu transakcji. Dzięki precyzyjnemu mechanizmowi blokującemu Solana może przetwarzać dużą liczbę niekolidujących ze sobą transakcji jednocześnie, znacznie poprawiając przepustowość systemu.

  • Solana wykorzystuje środowisko wykonawcze do wykonywania transakcji i instrukcji inteligentnych kontraktów, aby zapewnić poprawność danych wejściowych, wyjściowych i statusu transakcji podczas realizacji. Transakcje oczekują na potwierdzenie bloku po wstępnej realizacji i po zatwierdzeniu bloku przez większość walidatorów, transakcję uważa się za ostateczną. Sieć Solana jest w stanie przetwarzać tysiące transakcji na sekundę, a czas potwierdzenia transakcji wynosi zaledwie 400 milisekund. Dzięki mechanizmom Pipeline i Gulf Stream przepustowość i wydajność sieci ulegają dalszej poprawie.

  • Działania nie odnoszą się tylko do określonych zadań lub operacji, mogą obejmować transakcje, wykonanie umowy, przetwarzanie danych itp. Operacje te są podobne do transakcji lub wywołań kontraktów w innych blockchainach, ale w Solanie Akcje mają swoje unikalne zalety: Pierwszą z nich jest wydajne przetwarzanie. Solana opracowała efektywny sposób przetwarzania tych Akcji, umożliwiając ich przetwarzanie na dużą skalę Szybka realizacja w sieciach o dużej skali. Po drugie, małe opóźnienia Dzięki wysokowydajnej architekturze Solany opóźnienia przetwarzania akcji są bardzo niskie, co pozwala Solanie na obsługę transakcji i aplikacji o wysokiej częstotliwości. Wreszcie istnieje elastyczność. Akcje mogą służyć do wykonywania różnych złożonych operacji, w tym wywoływania inteligentnych kontraktów, przechowywania i odczytywania danych itp. (Więcej informacji można znaleźć w rozszerzonym łączu).

1.2 Miga (linki Blockchain)

Oficjalna definicja: Blinks przekształca dowolną akcję Solana w udostępniany link bogaty w metadane. Blinks umożliwia klientom obsługującym akcje (portfele rozszerzeń przeglądarki, boty) udostępnianie użytkownikom większej funkcjonalności. Na stronie internetowej Blinks może natychmiast uruchomić podgląd transakcji w portfelu bez przechodzenia do zdecentralizowanej aplikacji; w Discord boty mogą rozszerzyć Blinks o zestaw interaktywnych przycisków. Umożliwia to interakcję w łańcuchu z dowolnym interfejsem internetowym, który może wyświetlać adres URL.​

Ogólnie rzecz biorąc, Solana Blinks przekształca Solana Action w udostępniany link (odpowiednik http). Po włączeniu odpowiednich funkcji w obsługiwanych portfelach Phantom, Backpack i Solflare, strony internetowe i media społecznościowe można przekształcić w miejsca dla sieci. transakcji Umożliwia dowolnej witrynie internetowej z adresem URL bezpośrednie inicjowanie transakcji Solana.

Podsumowując, chociaż Solana Action i Blink są protokołami/specyfikacją niewymagającymi uprawnień, w porównaniu z procesem rozwiązywania problemów w oparciu o narrację intencji, nadal wymagają aplikacji klienckich i portfeli, aby ostatecznie pomóc użytkownikom podpisywać transakcje.

Bezpośrednim celem ActionsBlinks jest bezpośrednia analiza „łącza http” wykonywania operacji Solana w łańcuchu z produktami aplikacji Web2, takimi jak Twitter.

Źródło obrazu: @eli 5 _defi

2. Zdecentralizowany protokół społecznościowy oparty na Ethereum

2.1 Protokół transmitera

Farcaster to zdecentralizowany protokół wykresów społecznościowych oparty na Ethereum i Optimism, który umożliwia aplikacjom łączenie się ze sobą i łączenie się z użytkownikami za pośrednictwem zdecentralizowanych technologii, takich jak blockchain, sieci P2P i rozproszone księgi rachunkowe. Umożliwiając użytkownikom płynną migrację i udostępnianie treści na różnych platformach bez polegania na jednej scentralizowanej jednostce, protokół Open Graph automatycznie wyodrębnia treść z linku, gdy użytkownicy zamieszczają odpowiednie linki w postach w sieciach społecznościowych, dodając interaktywne funkcje) umożliwiające umieszczanie linków przez użytkowników treści, które mają być automatycznie wyodrębniane i przekształcane w interaktywne aplikacje.

Sieć zdecentralizowana: Farcaster opiera się na sieci zdecentralizowanej, aby uniknąć problemu pojedynczego punktu awarii scentralizowanych serwerów w tradycyjnych sieciach społecznościowych. Wykorzystuje technologię rozproszonej księgi głównej, aby zapewnić bezpieczeństwo i przejrzystość danych.

Szyfrowanie klucza publicznego: każdy użytkownik ma parę kluczy publicznych i prywatnych w Farcaster. Klucz publiczny służy do identyfikacji użytkownika, a klucz prywatny służy do podpisywania operacji użytkownika. Takie podejście zapewnia prywatność i bezpieczeństwo danych użytkowników.

Przenośność danych: dane użytkowników są przechowywane w zdecentralizowanym systemie przechowywania, a nie na jednym serwerze. Dzięki temu użytkownicy mają pełną kontrolę nad swoimi danymi i mogą je przenosić pomiędzy różnymi aplikacjami.

Weryfikowalna tożsamość: Dzięki kryptografii klucza publicznego Farcaster zapewnia możliwość sprawdzenia tożsamości każdego użytkownika. Użytkownicy mogą udowodnić swoją kontrolę nad kontem poprzez jego podpisanie.

Zdecentralizowane identyfikatory (DID): Farcaster wykorzystuje zdecentralizowane identyfikatory (DID) do identyfikacji użytkowników i treści. DID to identyfikator oparty na szyfrowaniu kluczem publicznym, który jest wysoce bezpieczny i nie można go zmanipulować.

Spójność danych: Aby zapewnić spójność danych w sieci, Farcaster wykorzystuje mechanizm konsensusu przypominający blockchain („posty” to węzły). Mechanizm ten zapewnia konsensus wszystkich węzłów w zakresie danych i operacji użytkownika, zapewniając w ten sposób integralność i spójność danych.

Zdecentralizowane aplikacje: Farcaster zapewnia platformę programistyczną, która umożliwia programistom tworzenie i wdrażanie zdecentralizowanych aplikacji (DApps). Aplikacje te płynnie integrują się z siecią Farcaster, zapewniając użytkownikom różnorodne funkcje i usługi.

Bezpieczeństwo i prywatność: Farcaster kładzie nacisk na prywatność i bezpieczeństwo danych użytkowników. Cała transmisja i przechowywanie danych są szyfrowane, a użytkownicy mogą wybrać, czy ich zawartość ma być publiczna czy prywatna.

Dzięki nowej funkcji Frames w Farcaster (różne ramki są zintegrowane z Farcasterem i działają niezależnie), „cast” (analogicznie do „postów” zawierających tekst, zdjęcia, filmy, linki itp.) można przekształcić w interaktywną aplikację. Treści te przechowywane są w zdecentralizowanej sieci, co zapewnia ich trwałość i niezmienność. Po opublikowaniu „postu” każdy z jego rzutów ma unikalny identyfikator, dzięki czemu można go prześledzić, a tożsamość użytkownika jest potwierdzana poprzez zdecentralizowany system uwierzytelniania. Jako zdecentralizowany protokół społecznościowy, klienci protokołu Farcaster mogą bezpośrednio i bezproblemowo uzyskiwać dostęp do ramek.

2.2 Główne zasady obejmują trzy następujące aspekty

Źródło: Architecture l Farcaster

Protokół Farcaster jest podzielony na trzy główne warstwy: Warstwa tożsamości, Warstwa danych - Huby i Warstwa aplikacji. Każdy poziom ma określone funkcje i role.

Warstwa tożsamości

  • Funkcja: Odpowiedzialna za zarządzanie tożsamościami użytkowników i ich weryfikację; zapewnianie zdecentralizowanej weryfikacji tożsamości w celu zapewnienia unikalności i bezpieczeństwa tożsamości użytkowników składających się specjalnie z czterech tabel rejestracyjnych: Rejestr ld, Nazwa F, Rejestr kluczy i Rejestr przechowywania (szczegóły można znaleźć w linku referencyjnym 1). ).

  • Zasada techniczna: Używaj zdecentralizowanych identyfikatorów (DID) w oparciu o technologię szyfrowania klucza publicznego, każdy użytkownik ma unikalny DID, który służy do identyfikacji i weryfikacji tożsamości użytkownika za pomocą par kluczy publicznych i prywatnych, upewnij się, że tylko użytkownik może kontrolować i zarządzać swoimi danymi identyfikacyjnymi. Warstwa tożsamości zapewnia użytkownikom możliwość płynnego przemieszczania się i uwierzytelniania między różnymi aplikacjami i usługami.

Warstwa danych — koncentratory

  • Funkcja: Odpowiedzialny za przechowywanie danych generowanych przez użytkowników i zarządzanie nimi, zapewniając zdecentralizowany system przechowywania danych w celu zapewnienia bezpieczeństwa, integralności i dostępności danych.

  • Zasada techniczna: Huby to zdecentralizowane węzły przechowywania danych rozproszone w całej sieci; każdy Hub jest niezależną jednostką magazynującą odpowiedzialną za przechowywanie i zarządzanie częścią danych. Dane są dystrybuowane pomiędzy Hubami i chronione przy użyciu technologii szyfrowania danych, czyli warstwy danych zapewnia wysoką dostępność i skalowalność danych, a użytkownicy mogą w każdej chwili uzyskać dostęp do swoich danych i je migrować.

Warstwa aplikacji

  • Funkcja: zapewnia platformę do opracowywania i wdrażania zdecentralizowanych aplikacji (DApps), obsługującą różne scenariusze aplikacji, w tym sieci społecznościowe, publikowanie treści, przesyłanie wiadomości itp.

  • Zasada techniczna: Programiści mogą korzystać z interfejsów API i narzędzi dostarczonych przez Farcaster do tworzenia i wdrażania zdecentralizowanych aplikacji; warstwa aplikacji jest płynnie zintegrowana z warstwą tożsamości i warstwą danych, aby zapewnić uwierzytelnianie użytkowników i zarządzanie danymi podczas korzystania z aplikacji. Aplikacja działa dalej zdecentralizowaną sieć i nie opierającą się na scentralizowanych serwerach, co poprawia niezawodność i bezpieczeństwo aplikacji.

2.3 Podsumowanie powyższego

Bezpośrednim celem ActionsBlinks firmy Solana jest otwarcie kanałów ruchu aplikacji Web2. Potencjalny wpływ jest intuicyjny: z perspektywy użytkownika: upraszcza transakcje i zwiększa ryzyko kradzieży środków. Z perspektywy Solany: znacznie poprawia efekt ruchu przerwania kręgu, ale pod cenzurą Web2. Nadal istnieją zagrożenia w zakresie kompatybilności aplikacji i wsparcia w ramach systemu. Być może w przyszłości, z błogosławieństwem ogromnego systemu Solany, takiego jak warstwa 2, SVM, mobilny system operacyjny itp. będzie dalszy rozwój.

W porównaniu ze strategią Solany, protokół Ethereum Farcaster osłabia ruch wprowadzany do Web2, poprawia ogólną ochronę przed cenzurą i bezpieczeństwo oraz jest bliższy natywnej koncepcji Web3 w modelu Fracster+EVM.

2.4 Protokół obiektywu

źródło: LensFrens

Lens Protocol to także zdecentralizowany protokół wykresów społecznościowych, zaprojektowany w celu zapewnienia użytkownikom pełnej kontroli nad ich danymi i treściami społecznościowymi. Dzięki Lens Protocol użytkownicy mogą tworzyć własne wykresy społecznościowe, posiadać je i zarządzać nimi, a wykresy te można bezproblemowo migrować między różnymi aplikacjami i platformami. Protokół wykorzystuje niewymienne tokeny (NFT) do reprezentowania wykresów i treści społecznościowych użytkowników, zapewniając unikalność i bezpieczeństwo danych. Lens Protocol i Farcaster, oba zlokalizowane na Ethereum, również mają pewne podobieństwa i różnice:

Ten sam punkt:

  • Kontrola użytkownika: Użytkownicy mają pełną kontrolę nad swoimi danymi i treścią w obu przypadkach.

  • Uwierzytelnianie: korzystaj ze zdecentralizowanej identyfikacji (DID) i technologii szyfrowania, aby zapewnić bezpieczeństwo i niepowtarzalność tożsamości użytkowników.

różnica:

  • Architektura technologii:

    Farcaster: Zbudowany na Ethereum (L1), jest podzielony na warstwę tożsamości (Warstwa tożsamości) do zarządzania tożsamościami użytkowników, warstwę danych (Warstwa danych - Huby) do decentralizacji węzłów przechowywania w celu zarządzania danymi oraz warstwę aplikacji (Warstwa aplikacji) aby zapewnić platformę programistyczną DApps i używać centrum offline do rozpowszechniania danych.

    Protokół Lens: Oparty na Polygon (L2), NFT służy do reprezentowania wykresu i treści społecznościowych użytkownika. Wszystkie działania są przechowywane w portfelu użytkownika, co podkreśla własność i możliwość przenoszenia danych.

  • Walidacja i zarządzanie danymi:

    Farcaster: Korzystaj z rozproszonych węzłów magazynowania (koncentratorów) do zarządzania danymi, aby zapewnić bezpieczeństwo danych i wysoką dostępność. Uchwyt musi być aktualizowany co roku, a wykres delta służy do osiągnięcia konsensusu.

    Protokół Lens: Dane osobowe NFT zapewnia niepowtarzalność i bezpieczeństwo danych i nie wymaga aktualizacji

  • Ekologia zastosowań:

    Farcaster: zapewnia kompleksową platformę programistyczną DApps, która płynnie integruje się z warstwą tożsamości i warstwą danych.

    Protokół Lens: nacisk położono na przenośność wykresów i treści społecznościowych użytkowników, wspierając płynne przełączanie między różnymi platformami i aplikacjami.

Z powyższego porównania widzimy, że Farcaster i Lens Protocol mają podobieństwa w kontroli użytkownika i uwierzytelnianiu, ale istnieją znaczne różnice w przechowywaniu danych i ekosystemie. Farcaster koncentruje się bardziej na strukturach hierarchicznych i zdecentralizowanym przechowywaniu, podczas gdy Lens Protocol kładzie nacisk na wykorzystanie NFT w celu zapewnienia przenośności i własności danych.

3. Który z trzech może jako pierwszy wdrożyć aplikacje na dużą skalę?

Z powyższej analizy wynika, że ​​te trzy rozwiązania mają swoje zalety i wyzwania. Solana polega na swojej wysokiej wydajności i może zamienić dowolną witrynę lub aplikację w bramę do transakcji kryptowalutowych. Jest także pierwszą firmą, która zajmuje się platformą mediów społecznościowych i polega na Blinks to generowanie linków Szybko zyskało przewagę w ruchu popularnym, ale poleganie na Web2 wiąże się również z problemem handlu ruchem w imię bezpieczeństwa.

Lens Protocol narodził się w 2022 roku i ma najdłuższe kwalifikacje. Opiera się na modułowej konstrukcji i pamięci masowej w całym łańcuchu, aby zapewnić dobrą skalowalność i przejrzystość oraz zyskał falę możliwości rynkowych, ale obecnie może również stawić czoła wyzwaniom związanym z kosztami i skalowalnością zapomnienie o nastrojach rynkowych FOMO.

Zaletą Farcastera jest to, że jego podstawą jest protokół, który jest najbardziej spójny z logiką Web3 i ma najwyższy stopień decentralizacji w porównaniu z dwoma poprzednimi. Jednak wyzwania, jakie niesie ze sobą, to trudność iteracji technicznej i problemy z zarządzaniem użytkownikami.

Linki do rozszerzeń: (1) https://solana.com/docs/advanced/actions

Artykuł referencyjny:

【 1 】https://research.web3 caff.com/zh/archives/13066? ref= 416