ما المقصود بـ Phala Network (PHA)؟ كيف يمكنني شراؤها؟
ما هي شبكة Phala؟
شبكة Phala هي بروتوكول حوسبة سحابية لا مركزية يحافظ على الخصوصية، تم تصميمه لتقديم حسابات خارج السلسلة عالية الأداء ومحمية إلى Web3. تم بناؤها في الأصل كسلسلة فرعية ضمن نظام Polkadot البيئي، وهي الآن تتطور لتصبح طبقة حوسبة متعددة السلاسل وأكثر تكاملاً. تتيح Phala للعقود الذكية والتطبيقات اللامركزية (dApps) تشغيل منطق وبيانات حساسة خارج السلسلة داخل بيئات التنفيذ الموثوق بها (TEEs) مع الحفاظ على إمكانية التحقق على السلسلة.
في جوهرها، تهدف شبكة Phala إلى حل فجوة حاسمة في بنية البلوكشين: البلوكشين شفاف وحتمي بطبيعته، مما يجعله غير مناسب للمهام التي تتطلب الخصوصية (مثل معالجة بيانات المستخدم، والخوارزميات المملوكة، واستدلال التعلم الآلي) أو الحوسبة الثقيلة (مثل تحليل البيانات، وأعباء عمل الذكاء الاصطناعي). تعالج Phala هذه المشكلة من خلال تقديم شبكة حوسبة منخفضة الثقة حيث تقوم آلاف العقد المستقلة بإجراء الحسابات الآمنة وإرجاع النتائج إلى سلاسل مثل Polkadot وEthereum وغيرها.
الرمز الأصلي للشبكة، PHA، يُستخدم للتخزين، تأمين عقد الحوسبة الخاصة بالشبكة، دفع تكاليف الحوسبة، والمشاركة في الحوكمة.
كيف تعمل شبكة Phala؟ التقنية التي تدعمها
تمزج بنية Phala بين مناطق التنفيذ الآمنة المعتمدة على الأجهزة، الاقتصاديات اللامركزية للعقد، والتحقق على السلسلة. المكونات الرئيسية هي:
-
بيئات التنفيذ الموثوق بها (TEEs): تعتمد Phala على تقنيات مناطق التنفيذ الآمنة مثل Intel Software Guard Extensions (SGX) وTEEs المماثلة. توفر TEE منطقة تنفيذ معزولة حيث تبقى الكود والبيانات مشفرة في الذاكرة وغير قابلة للوصول لنظام التشغيل المضيف أو المشغل. هذا يتيح الحوسبة السرية—فقط البيئة يمكنها فك تشفير ومعالجة البيانات، ويمكنها إنتاج شهادات عن بعد (إثباتات تشفيرية) تؤكد أن الكود الصحيح تم تشغيله في بيئة موثوقة.
-
عمال الحوسبة خارج السلسلة: يدير مشغلو العقد المستقلون عمال Phala على أجهزة ذات TEEs. يتلقون مهام مشفرة من المطورين أو البروتوكولات، ينفذونها بشكل خاص داخل البيئة، وينتجون المخرجات والشهادات.
-
الشهادات عن بعد والتحقق: قبل أن يتمكن العامل من الانضمام إلى الشبكة، يجب أن يثبت وجود TEE أصلية ونزاهة الكود الذي يعمل داخلها عبر الشهادات عن بعد. تقوم Phala بالتحقق من هذه الأدلة على السلسلة (أو عبر خدمة التحقق) ومراقبة العمال لضمان التزامهم بالسلوك المتوقع.
-
الجدولة اللامركزية وسوق العمل: تنسق Phala توزيع المهام بين مجموعة من العمال المعتمدين. يقدم المطورون أعباء العمل—تتراوح بين منطق العقود الذكية السرية إلى مهام استدلال التعلم الآلي—مشفرة للبيئة. يختار العمال المهام، ينفذونها، ويعيدون المخرجات مع الشهادات. يتم دفع الرسوم في PHA أو الأصول المدعومة، ويحصل العمال على مكافآت مقابل الحوسبة الصادقة.
-
التسوية على السلسلة والنتائج منخفضة الثقة: يتم نقل المخرجات من البيئات إلى العقود على السلسلة أو العملاء خارج السلسلة جنبًا إلى جنب مع الإثباتات. يتحقق السلسلة أو التطبيق المعتمد من الشهادة، وإذا كانت صالحة، يقبل النتيجة. هذا يمنح التطبيقات أمان التحقق على السلسلة مع الأداء والخصوصية لتنفيذ خارج السلسلة.
-
التوافق والدعم متعدد السلاسل: بينما نشأت Phala في نظام Polkadot البيئي، فقد تحولت نحو طبقة حوسبة مستقلة عن السلاسل. باستخدام الجسور والواجهات القياسية، يمكن لـ Phala خدمة سلاسل EVM، السلاسل القائمة على Substrate، وغيرها من الأنظمة البيئية من خلال توفير الحوسبة السرية القابلة للتحقق للعقود الذكية والتطبيقات اللامركزية.
-
اقتصاديات الرمز والأمان: يدعم PHA التخزين لعقد العمال، يحفز السلوك الصحيح، ويمول الحوسبة. يمكن معاقبة السلوك السيئ (مثل الشهادات غير الصالحة، التوقف). توجه آليات الحوكمة ترقيات البروتوكول، سياسات العمال، ومنح النظام البيئي.
ببساطة: تقوم Phala بتحويل TEEs إلى شبكة حوسبة لامركزية وقابلة للتحقق. يحصل المطورون على حوسبة خاصة وعالية الإنتاجية؛ يحصل المستخدمون على سرية البيانات؛ وتحصل البلوكشين على رفع الأحمال الثقيلة خارج السلسلة دون التضحية بالشفافية.
ما الذي يجعل شبكة Phala فريدة؟
-
الحوسبة السرية على نطاق واسع: تركز العديد من حلول L2 والحلول خارج السلسلة على الأداء دون الخصوصية. تتخصص Phala في الحوسبة المحافظة على الخصوصية بشكل افتراضي، مما يجعلها مناسبة لحالات الاستخدام مثل استراتيجيات DeFi الخاصة، مطابقة الطلبات الآمنة، الهوية السرية وتقييم الائتمان، أو استدلال الذكاء الاصطناعي على البيانات الحساسة.
-
الثقة المعتمدة على الأجهزة مع التحقق اللامركزي: بدلاً من الاعتماد فقط على التشفير الذي قد يكون مكلفًا حسابيًا (مثل التشفير المتجانس بالكامل أو الحوسبة متعددة الأطراف الآمنة العامة)، تستفيد Phala من TEEs المتاحة على نطاق واسع وتكملها بحوافز اقتصادية والتحقق على السلسلة. هذا يحقق أداء عملي مع الحفاظ على افتراضات أمان قوية.
-
تصميم متعدد السلاسل ومتكامل: تعمل Phala كطبقة خدمة حوسبة عبر السلاسل. يمكن للمطورين على Ethereum وPolkadot وغيرها من الأنظمة البيئية نقل المنطق الخاص والحوسبة الثقيلة إلى Phala مع الاحتفاظ بالحالة أو التسوية على السلسلة المفضلة لديهم.
-
شبكة عمال مفتوحة وبدون إذن: يمكن لأي شخص لديه أجهزة متوافقة تشغيل عقدة عامل وكسب من خلال تقديم الحوسبة. تعزز هذه الانفتاح المنافسة، الكفاءة في التكلفة، والمرونة—مقارنةً بالعروض السحابية السرية المركزية.
-
أدوات المطورين لـ Web3 + الذكاء الاصطناعي: ركزت Phala على جعل الذكاء الاصطناعي والحوسبة السرية للبيانات متاحة لمطوري البلوكشين، مما يوفر SDKs وAPIs لدمج الحوسبة المحافظة على الخصوصية في التطبيقات اللامركزية دون الحاجة إلى خبرة في الأجهزة المتخصصة.
اكتشف الطرق المختلفة لشراء العملات الرقمية في UAE

اتَّخِذ قرارات مستنيرة

