يقدم PeerDAS أخذ عينات توافر البيانات الحية إلى إيثريوم، داعمًا معدل نقل أعلى دون التضحية باللامركزية.
وصلت ZK-EVMs إلى أداء الإنتاج التجريبي، مما يمهد الطريق نحو التحقق من الكتل باستخدام ZK بدءًا من عام 2027 فصاعدًا.
تتيح تقنيات التشفير الممحاة والعينة للمستخدمين الخفيفين التحقق من الكتل، مما يعالج مخاطر حجب البيانات في أنظمة إيثريوم المقسمة.
دخلت إيثريوم مرحلة تقنية جديدة بعد أن أصبح PeerDAS متاحًا على الشبكة الرئيسية ووصلت ZK-EVMs إلى أداء ألفا، وفقًا لفيتاليك بوتيرين. شارك التحديث علنًا في عام 2025، معبرًا عن تطور استمر لعقد من الزمن. تتعلق التغييرات بتصميم الشبكة الأساسية لإيثريوم، ومعالجة البيانات، وهيكل التحقق من الكتل.
إيثريوم تتجاوز حدود الشبكة السابقة
وفقًا لفيتاليك بوتيرين، تجمع إيثريوم الآن بين اللامركزية، والتوافق، وعرض النطاق الترددي العالي ضمن شبكة واحدة. قارن هذا التحول بأنظمة الند للند السابقة. قدمت BitTorrent مقياسًا بدون توافق، بينما حقق البيتكوين التوافق مع معدل نقل محدود.
ومع ذلك، فإن إيثريوم مع PeerDAS يحقق اليوم أخذ عينات توافر البيانات على الشبكة الرئيسية. بالتوازي، تقدم ZK-EVMs الآن أداءً عالي الجودة للإنتاج، مع استمرار العمل على السلامة. قال بوتيرين إن هذا الجمع يمثل حلاً وظيفيًا لمعضلة البلوكتشين الثلاثية من خلال الكود الحي.
وأضاف أن استخدام ZK-EVM سيتوسع تدريجيًا. ستعتمد أجزاء صغيرة فقط من الشبكة عليها في البداية. ومع ذلك، فإن الأساس already يدعم سعة أعلى دون مركزية.
لماذا توافر البيانات مهم لإيثريوم
شرح بوتيرين أن توافر البيانات يظل حاسمًا للمستخدمين الخفيفين والأنظمة المقسمة. تتيح أدلة الاحتيال تحدي الكتل غير الصحيحة. ومع ذلك، تفشل أدلة الاحتيال عندما يحجب منتجو الكتل البيانات.
إذا ظلت البيانات غير متاحة، لا يمكن للمصادقين حساب التحولات الكاملة للحالة. هذا يمنع التفاعل مع أجزاء البيانات المتأثرة. وفقًا لبوتيرين، لا يمكن للشبكة أن توزع اللوم بشكل موثوق في مثل هذه الحالات.
لمعالجة ذلك، تستخدم إيثريوم أخذ عينات توافر البيانات مع التشفير الممحى. تتوسع الكتل إلى مجموعات بيانات مشفرة أكبر. ثم يأخذ المستخدمون الخفيفون عينات عشوائية من أجزاء ويتحققون من أدلة ميركل. إذا ظلت معظم البيانات متاحة، يكتسب المستخدمون ثقة عالية في التوافر.
تقنيات التشفير الممحى وخريطة طريق توسيع إيثريوم
وصف بوتيرين كيف تحمي تقنيات التشفير الممحى من حجب البيانات الجزئي. يمكن لأي مجموعة فرعية من الأجزاء المشفرة إعادة بناء البيانات الأصلية. يمنع ذلك أن تتسبب الثغرات الصغيرة في البيانات في تعطيل التحقق.
كما شرح التشفير الممحى متعدد الأبعاد. يقلل هذا النهج من تكاليف الحساب وحجم أدلة الاحتيال. تلتزم الكتل بجذور ميركل للصفوف والأعمدة، مما يتيح التحقق المتبادل من الاتساق.
بالنظر إلى المستقبل، وضع بوتيرين خطة تدريجية للتنفيذ. في عام 2026، تخطط إيثريوم لزيادة حد الغاز دون الاعتماد الكامل على ZK. بين 2026 و2028، تتبع تغييرات في التسعير والبنية. من عام 2027 فصاعدًا، تصبح ZK-EVMs الطريقة الأساسية للتحقق.
كما أشار إلى بناء الكتل الموزع. الهدف هو تقليل السيطرة المركزية على إدراج المعاملات مع تحسين العدالة الجغرافية عبر الشبكة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فيتاليك يقول إن إيثيريوم تدخل عصرًا جديدًا مع PeerDAS و ZK
يقدم PeerDAS أخذ عينات توافر البيانات الحية إلى إيثريوم، داعمًا معدل نقل أعلى دون التضحية باللامركزية.
وصلت ZK-EVMs إلى أداء الإنتاج التجريبي، مما يمهد الطريق نحو التحقق من الكتل باستخدام ZK بدءًا من عام 2027 فصاعدًا.
تتيح تقنيات التشفير الممحاة والعينة للمستخدمين الخفيفين التحقق من الكتل، مما يعالج مخاطر حجب البيانات في أنظمة إيثريوم المقسمة.
دخلت إيثريوم مرحلة تقنية جديدة بعد أن أصبح PeerDAS متاحًا على الشبكة الرئيسية ووصلت ZK-EVMs إلى أداء ألفا، وفقًا لفيتاليك بوتيرين. شارك التحديث علنًا في عام 2025، معبرًا عن تطور استمر لعقد من الزمن. تتعلق التغييرات بتصميم الشبكة الأساسية لإيثريوم، ومعالجة البيانات، وهيكل التحقق من الكتل.
إيثريوم تتجاوز حدود الشبكة السابقة
وفقًا لفيتاليك بوتيرين، تجمع إيثريوم الآن بين اللامركزية، والتوافق، وعرض النطاق الترددي العالي ضمن شبكة واحدة. قارن هذا التحول بأنظمة الند للند السابقة. قدمت BitTorrent مقياسًا بدون توافق، بينما حقق البيتكوين التوافق مع معدل نقل محدود.
ومع ذلك، فإن إيثريوم مع PeerDAS يحقق اليوم أخذ عينات توافر البيانات على الشبكة الرئيسية. بالتوازي، تقدم ZK-EVMs الآن أداءً عالي الجودة للإنتاج، مع استمرار العمل على السلامة. قال بوتيرين إن هذا الجمع يمثل حلاً وظيفيًا لمعضلة البلوكتشين الثلاثية من خلال الكود الحي.
وأضاف أن استخدام ZK-EVM سيتوسع تدريجيًا. ستعتمد أجزاء صغيرة فقط من الشبكة عليها في البداية. ومع ذلك، فإن الأساس already يدعم سعة أعلى دون مركزية.
لماذا توافر البيانات مهم لإيثريوم
شرح بوتيرين أن توافر البيانات يظل حاسمًا للمستخدمين الخفيفين والأنظمة المقسمة. تتيح أدلة الاحتيال تحدي الكتل غير الصحيحة. ومع ذلك، تفشل أدلة الاحتيال عندما يحجب منتجو الكتل البيانات.
إذا ظلت البيانات غير متاحة، لا يمكن للمصادقين حساب التحولات الكاملة للحالة. هذا يمنع التفاعل مع أجزاء البيانات المتأثرة. وفقًا لبوتيرين، لا يمكن للشبكة أن توزع اللوم بشكل موثوق في مثل هذه الحالات.
لمعالجة ذلك، تستخدم إيثريوم أخذ عينات توافر البيانات مع التشفير الممحى. تتوسع الكتل إلى مجموعات بيانات مشفرة أكبر. ثم يأخذ المستخدمون الخفيفون عينات عشوائية من أجزاء ويتحققون من أدلة ميركل. إذا ظلت معظم البيانات متاحة، يكتسب المستخدمون ثقة عالية في التوافر.
تقنيات التشفير الممحى وخريطة طريق توسيع إيثريوم
وصف بوتيرين كيف تحمي تقنيات التشفير الممحى من حجب البيانات الجزئي. يمكن لأي مجموعة فرعية من الأجزاء المشفرة إعادة بناء البيانات الأصلية. يمنع ذلك أن تتسبب الثغرات الصغيرة في البيانات في تعطيل التحقق.
كما شرح التشفير الممحى متعدد الأبعاد. يقلل هذا النهج من تكاليف الحساب وحجم أدلة الاحتيال. تلتزم الكتل بجذور ميركل للصفوف والأعمدة، مما يتيح التحقق المتبادل من الاتساق.
بالنظر إلى المستقبل، وضع بوتيرين خطة تدريجية للتنفيذ. في عام 2026، تخطط إيثريوم لزيادة حد الغاز دون الاعتماد الكامل على ZK. بين 2026 و2028، تتبع تغييرات في التسعير والبنية. من عام 2027 فصاعدًا، تصبح ZK-EVMs الطريقة الأساسية للتحقق.
كما أشار إلى بناء الكتل الموزع. الهدف هو تقليل السيطرة المركزية على إدراج المعاملات مع تحسين العدالة الجغرافية عبر الشبكة.