Autor oryginalny: YBB Capital Researcher Ac-Core
TLDR
Niedawno firmy Solana i Dialect wspólnie uruchomiły nową koncepcję Solana „Akcje i mrugnięcia”, aby jednym kliknięciem realizować zamianę, głosowanie, darowiznę, mennicę i inne funkcje w postaci wtyczek do przeglądarek.
Actions umożliwia sprawną realizację różnych operacji i transakcji, natomiast Blinks zapewnia konsensus i spójność sieci poprzez synchronizację czasu i nagrywanie sekwencyjne. Te dwie koncepcje współpracują ze sobą, aby umożliwić Solanie osiągnięcie wysokiej wydajności i doświadczenia w zakresie blockchain o niskim opóźnieniu.
Rozwój Blinks wymaga obsługi aplikacji Web2, a pierwszą kwestią, która się pojawia, jest zaufanie, kompatybilność i współpraca pomiędzy Web2 i Web3.
W porównaniu z protokołem FarcasterLens, ActionsBlinks opiera się na aplikacjach Web2 w celu uzyskania większego ruchu, a ta ostatnia w większym stopniu opiera się na łańcuchu w celu zapewnienia większego bezpieczeństwa.
1. Jak działają akcje i mignięcia
Źródło obrazu: dokumentacja Solana (cykl życia procesu wykonania akcji Solana)
1.1 Akcje (Akcje Solany)
Oficjalna definicja: Akcje Solana to zgodne ze specyfikacją interfejsy API, które zwracają transakcje w łańcuchu bloków Solana, które można przeglądać, podpisywać i wysyłać w różnych kontekstach, w tym w kodach QR, przyciskach + widżetach (elementach interfejsu użytkownika) i stronach internetowych w Internecie .
Akcje można po prostu rozumieć jako transakcje do podpisania. W sieci Solana Akcje można rozumieć jako abstrakcyjny opis mechanizmu przetwarzania transakcji, obejmujący różne zadania, takie jak przetwarzanie transakcji, realizacja kontraktu i operacje na danych. Jeśli chodzi o aplikacje, użytkownicy mogą wysyłać transakcje za pośrednictwem Akcji, w tym transfery tokenów, zakup zasobów cyfrowych itp. Programiści korzystają również z Akcji do wywoływania i wykonywania inteligentnych kontraktów w celu wdrożenia złożonej logiki w łańcuchu.
Do obsługi tych zadań Solana używa formy „Transakcji”. Każda transakcja składa się z szeregu instrukcji wykonywanych pomiędzy określonymi rachunkami. Dzięki równoległemu przetwarzaniu i wykorzystaniu protokołu Gulf Stream Solana z wyprzedzeniem przekazuje transakcje do walidatorów, zmniejszając w ten sposób opóźnienia w potwierdzaniu transakcji. Dzięki precyzyjnemu mechanizmowi blokującemu Solana może przetwarzać dużą liczbę niekolidujących ze sobą transakcji jednocześnie, znacznie poprawiając przepustowość systemu.
Solana wykorzystuje środowisko wykonawcze do wykonywania transakcji i instrukcji inteligentnych kontraktów, aby zapewnić poprawność danych wejściowych, wyjściowych i statusu transakcji podczas realizacji. Transakcje oczekują na potwierdzenie bloku po wstępnej realizacji i po zatwierdzeniu bloku przez większość walidatorów, transakcję uważa się za ostateczną. Sieć Solana jest w stanie przetwarzać tysiące transakcji na sekundę, a czas potwierdzenia transakcji wynosi zaledwie 400 milisekund. Dzięki mechanizmom Pipeline i Gulf Stream przepustowość i wydajność sieci ulegają dalszej poprawie.
Działania nie odnoszą się tylko do określonych zadań lub operacji, mogą obejmować transakcje, wykonanie umowy, przetwarzanie danych itp. Operacje te są podobne do transakcji lub wywołań kontraktów w innych blockchainach, ale w Solanie Akcje mają swoje unikalne zalety: Pierwszą z nich jest wydajne przetwarzanie. Solana opracowała efektywny sposób przetwarzania tych Akcji, umożliwiając ich przetwarzanie na dużą skalę Szybka realizacja w sieciach o dużej skali. Po drugie, małe opóźnienia Dzięki wysokowydajnej architekturze Solany opóźnienia przetwarzania akcji są bardzo niskie, co pozwala Solanie na obsługę transakcji i aplikacji o wysokiej częstotliwości. Wreszcie istnieje elastyczność. Akcje mogą służyć do wykonywania różnych złożonych operacji, w tym wywoływania inteligentnych kontraktów, przechowywania i odczytywania danych itp. (Więcej informacji można znaleźć w rozszerzonym łączu).
1.2 Miga (linki Blockchain)
Oficjalna definicja: Blinks przekształca dowolną akcję Solana w udostępniany link bogaty w metadane. Blinks umożliwia klientom obsługującym akcje (portfele rozszerzeń przeglądarki, boty) udostępnianie użytkownikom większej funkcjonalności. Na stronie internetowej Blinks może natychmiast uruchomić podgląd transakcji w portfelu bez przechodzenia do zdecentralizowanej aplikacji; w Discord boty mogą rozszerzyć Blinks o zestaw interaktywnych przycisków. Umożliwia to interakcję w łańcuchu z dowolnym interfejsem internetowym, który może wyświetlać adres URL.
Ogólnie rzecz biorąc, Solana Blinks przekształca Solana Action w udostępniany link (odpowiednik http). Po włączeniu odpowiednich funkcji w obsługiwanych portfelach Phantom, Backpack i Solflare, strony internetowe i media społecznościowe można przekształcić w miejsca dla sieci. transakcji Umożliwia dowolnej witrynie internetowej z adresem URL bezpośrednie inicjowanie transakcji Solana.
Podsumowując, chociaż Solana Action i Blink są protokołami/specyfikacją niewymagającymi uprawnień, w porównaniu z procesem rozwiązywania problemów w oparciu o narrację intencji, nadal wymagają aplikacji klienckich i portfeli, aby ostatecznie pomóc użytkownikom podpisywać transakcje.
Bezpośrednim celem ActionsBlinks jest bezpośrednia analiza „łącza http” wykonywania operacji Solana w łańcuchu z produktami aplikacji Web2, takimi jak Twitter.
Źródło obrazu: @eli 5 _defi
2. Zdecentralizowany protokół społecznościowy oparty na Ethereum
2.1 Protokół transmitera
Farcaster to zdecentralizowany protokół wykresów społecznościowych oparty na Ethereum i Optimism, który umożliwia aplikacjom łączenie się ze sobą i łączenie się z użytkownikami za pośrednictwem zdecentralizowanych technologii, takich jak blockchain, sieci P2P i rozproszone księgi rachunkowe. Umożliwiając użytkownikom płynną migrację i udostępnianie treści na różnych platformach bez polegania na jednej scentralizowanej jednostce, protokół Open Graph automatycznie wyodrębnia treść z linku, gdy użytkownicy zamieszczają odpowiednie linki w postach w sieciach społecznościowych, dodając interaktywne funkcje) umożliwiające umieszczanie linków przez użytkowników treści, które mają być automatycznie wyodrębniane i przekształcane w interaktywne aplikacje.
Sieć zdecentralizowana: Farcaster opiera się na sieci zdecentralizowanej, aby uniknąć problemu pojedynczego punktu awarii scentralizowanych serwerów w tradycyjnych sieciach społecznościowych. Wykorzystuje technologię rozproszonej księgi głównej, aby zapewnić bezpieczeństwo i przejrzystość danych.
Szyfrowanie klucza publicznego: każdy użytkownik ma parę kluczy publicznych i prywatnych w Farcaster. Klucz publiczny służy do identyfikacji użytkownika, a klucz prywatny służy do podpisywania operacji użytkownika. Takie podejście zapewnia prywatność i bezpieczeństwo danych użytkowników.
Przenośność danych: dane użytkowników są przechowywane w zdecentralizowanym systemie przechowywania, a nie na jednym serwerze. Dzięki temu użytkownicy mają pełną kontrolę nad swoimi danymi i mogą je przenosić pomiędzy różnymi aplikacjami.
Weryfikowalna tożsamość: Dzięki kryptografii klucza publicznego Farcaster zapewnia możliwość sprawdzenia tożsamości każdego użytkownika. Użytkownicy mogą udowodnić swoją kontrolę nad kontem poprzez jego podpisanie.
Zdecentralizowane identyfikatory (DID): Farcaster wykorzystuje zdecentralizowane identyfikatory (DID) do identyfikacji użytkowników i treści. DID to identyfikator oparty na szyfrowaniu kluczem publicznym, który jest wysoce bezpieczny i nie można go zmanipulować.
Spójność danych: Aby zapewnić spójność danych w sieci, Farcaster wykorzystuje mechanizm konsensusu przypominający blockchain („posty” to węzły). Mechanizm ten zapewnia konsensus wszystkich węzłów w zakresie danych i operacji użytkownika, zapewniając w ten sposób integralność i spójność danych.
Zdecentralizowane aplikacje: Farcaster zapewnia platformę programistyczną, która umożliwia programistom tworzenie i wdrażanie zdecentralizowanych aplikacji (DApps). Aplikacje te płynnie integrują się z siecią Farcaster, zapewniając użytkownikom różnorodne funkcje i usługi.
Bezpieczeństwo i prywatność: Farcaster kładzie nacisk na prywatność i bezpieczeństwo danych użytkowników. Cała transmisja i przechowywanie danych są szyfrowane, a użytkownicy mogą wybrać, czy ich zawartość ma być publiczna czy prywatna.
Dzięki nowej funkcji Frames w Farcaster (różne ramki są zintegrowane z Farcasterem i działają niezależnie), „cast” (analogicznie do „postów” zawierających tekst, zdjęcia, filmy, linki itp.) można przekształcić w interaktywną aplikację. Treści te przechowywane są w zdecentralizowanej sieci, co zapewnia ich trwałość i niezmienność. Po opublikowaniu „postu” każdy z jego rzutów ma unikalny identyfikator, dzięki czemu można go prześledzić, a tożsamość użytkownika jest potwierdzana poprzez zdecentralizowany system uwierzytelniania. Jako zdecentralizowany protokół społecznościowy, klienci protokołu Farcaster mogą bezpośrednio i bezproblemowo uzyskiwać dostęp do ramek.
2.2 Główne zasady obejmują trzy następujące aspekty
Źródło: Architecture l Farcaster
Protokół Farcaster jest podzielony na trzy główne warstwy: Warstwa tożsamości, Warstwa danych - Huby i Warstwa aplikacji. Każdy poziom ma określone funkcje i role.
Warstwa tożsamości
Funkcja: Odpowiedzialna za zarządzanie tożsamościami użytkowników i ich weryfikację; zapewnianie zdecentralizowanej weryfikacji tożsamości w celu zapewnienia unikalności i bezpieczeństwa tożsamości użytkowników składających się specjalnie z czterech tabel rejestracyjnych: Rejestr ld, Nazwa F, Rejestr kluczy i Rejestr przechowywania (szczegóły można znaleźć w linku referencyjnym 1). ).
Zasada techniczna: Używaj zdecentralizowanych identyfikatorów (DID) w oparciu o technologię szyfrowania klucza publicznego, każdy użytkownik ma unikalny DID, który służy do identyfikacji i weryfikacji tożsamości użytkownika za pomocą par kluczy publicznych i prywatnych, upewnij się, że tylko użytkownik może kontrolować i zarządzać swoimi danymi identyfikacyjnymi. Warstwa tożsamości zapewnia użytkownikom możliwość płynnego przemieszczania się i uwierzytelniania między różnymi aplikacjami i usługami.
Warstwa danych — koncentratory
Funkcja: Odpowiedzialny za przechowywanie danych generowanych przez użytkowników i zarządzanie nimi, zapewniając zdecentralizowany system przechowywania danych w celu zapewnienia bezpieczeństwa, integralności i dostępności danych.
Zasada techniczna: Huby to zdecentralizowane węzły przechowywania danych rozproszone w całej sieci; każdy Hub jest niezależną jednostką magazynującą odpowiedzialną za przechowywanie i zarządzanie częścią danych. Dane są dystrybuowane pomiędzy Hubami i chronione przy użyciu technologii szyfrowania danych, czyli warstwy danych zapewnia wysoką dostępność i skalowalność danych, a użytkownicy mogą w każdej chwili uzyskać dostęp do swoich danych i je migrować.
Warstwa aplikacji
Funkcja: zapewnia platformę do opracowywania i wdrażania zdecentralizowanych aplikacji (DApps), obsługującą różne scenariusze aplikacji, w tym sieci społecznościowe, publikowanie treści, przesyłanie wiadomości itp.
Zasada techniczna: Programiści mogą korzystać z interfejsów API i narzędzi dostarczonych przez Farcaster do tworzenia i wdrażania zdecentralizowanych aplikacji; warstwa aplikacji jest płynnie zintegrowana z warstwą tożsamości i warstwą danych, aby zapewnić uwierzytelnianie użytkowników i zarządzanie danymi podczas korzystania z aplikacji. Aplikacja działa dalej zdecentralizowaną sieć i nie opierającą się na scentralizowanych serwerach, co poprawia niezawodność i bezpieczeństwo aplikacji.
2.3 Podsumowanie powyższego
Bezpośrednim celem ActionsBlinks firmy Solana jest otwarcie kanałów ruchu aplikacji Web2. Potencjalny wpływ jest intuicyjny: z perspektywy użytkownika: upraszcza transakcje i zwiększa ryzyko kradzieży środków. Z perspektywy Solany: znacznie poprawia efekt ruchu przerwania kręgu, ale pod cenzurą Web2. Nadal istnieją zagrożenia w zakresie kompatybilności aplikacji i wsparcia w ramach systemu. Być może w przyszłości, z błogosławieństwem ogromnego systemu Solany, takiego jak warstwa 2, SVM, mobilny system operacyjny itp. będzie dalszy rozwój.
W porównaniu ze strategią Solany, protokół Ethereum Farcaster osłabia ruch wprowadzany do Web2, poprawia ogólną ochronę przed cenzurą i bezpieczeństwo oraz jest bliższy natywnej koncepcji Web3 w modelu Fracster+EVM.
2.4 Protokół obiektywu
źródło: LensFrens
Lens Protocol to także zdecentralizowany protokół wykresów społecznościowych, zaprojektowany w celu zapewnienia użytkownikom pełnej kontroli nad ich danymi i treściami społecznościowymi. Dzięki Lens Protocol użytkownicy mogą tworzyć własne wykresy społecznościowe, posiadać je i zarządzać nimi, a wykresy te można bezproblemowo migrować między różnymi aplikacjami i platformami. Protokół wykorzystuje niewymienne tokeny (NFT) do reprezentowania wykresów i treści społecznościowych użytkowników, zapewniając unikalność i bezpieczeństwo danych. Lens Protocol i Farcaster, oba zlokalizowane na Ethereum, również mają pewne podobieństwa i różnice:
Ten sam punkt:
Kontrola użytkownika: Użytkownicy mają pełną kontrolę nad swoimi danymi i treścią w obu przypadkach.
Uwierzytelnianie: korzystaj ze zdecentralizowanej identyfikacji (DID) i technologii szyfrowania, aby zapewnić bezpieczeństwo i niepowtarzalność tożsamości użytkowników.
różnica:
Architektura technologii:
Farcaster: Zbudowany na Ethereum (L1), jest podzielony na warstwę tożsamości (Warstwa tożsamości) do zarządzania tożsamościami użytkowników, warstwę danych (Warstwa danych - Huby) do decentralizacji węzłów przechowywania w celu zarządzania danymi oraz warstwę aplikacji (Warstwa aplikacji) aby zapewnić platformę programistyczną DApps i używać centrum offline do rozpowszechniania danych.
Protokół Lens: Oparty na Polygon (L2), NFT służy do reprezentowania wykresu i treści społecznościowych użytkownika. Wszystkie działania są przechowywane w portfelu użytkownika, co podkreśla własność i możliwość przenoszenia danych.
Walidacja i zarządzanie danymi:
Farcaster: Korzystaj z rozproszonych węzłów magazynowania (koncentratorów) do zarządzania danymi, aby zapewnić bezpieczeństwo danych i wysoką dostępność. Uchwyt musi być aktualizowany co roku, a wykres delta służy do osiągnięcia konsensusu.
Protokół Lens: Dane osobowe NFT zapewnia niepowtarzalność i bezpieczeństwo danych i nie wymaga aktualizacji
Ekologia zastosowań:
Farcaster: zapewnia kompleksową platformę programistyczną DApps, która płynnie integruje się z warstwą tożsamości i warstwą danych.
Protokół Lens: nacisk położono na przenośność wykresów i treści społecznościowych użytkowników, wspierając płynne przełączanie między różnymi platformami i aplikacjami.
Z powyższego porównania widzimy, że Farcaster i Lens Protocol mają podobieństwa w kontroli użytkownika i uwierzytelnianiu, ale istnieją znaczne różnice w przechowywaniu danych i ekosystemie. Farcaster koncentruje się bardziej na strukturach hierarchicznych i zdecentralizowanym przechowywaniu, podczas gdy Lens Protocol kładzie nacisk na wykorzystanie NFT w celu zapewnienia przenośności i własności danych.
3. Który z trzech może jako pierwszy wdrożyć aplikacje na dużą skalę?
Z powyższej analizy wynika, że te trzy rozwiązania mają swoje zalety i wyzwania. Solana polega na swojej wysokiej wydajności i może zamienić dowolną witrynę lub aplikację w bramę do transakcji kryptowalutowych. Jest także pierwszą firmą, która zajmuje się platformą mediów społecznościowych i polega na Blinks to generowanie linków Szybko zyskało przewagę w ruchu popularnym, ale poleganie na Web2 wiąże się również z problemem handlu ruchem w imię bezpieczeństwa.
Lens Protocol narodził się w 2022 roku i ma najdłuższe kwalifikacje. Opiera się na modułowej konstrukcji i pamięci masowej w całym łańcuchu, aby zapewnić dobrą skalowalność i przejrzystość oraz zyskał falę możliwości rynkowych, ale obecnie może również stawić czoła wyzwaniom związanym z kosztami i skalowalnością zapomnienie o nastrojach rynkowych FOMO.
Zaletą Farcastera jest to, że jego podstawą jest protokół, który jest najbardziej spójny z logiką Web3 i ma najwyższy stopień decentralizacji w porównaniu z dwoma poprzednimi. Jednak wyzwania, jakie niesie ze sobą, to trudność iteracji technicznej i problemy z zarządzaniem użytkownikami.
Linki do rozszerzeń: (1) https://solana.com/docs/advanced/actions
Artykuł referencyjny:
【 1 】https://research.web3 caff.com/zh/archives/13066? ref= 416