Slide 2

أصبح التعدين تدريجياً جزءًا أساسيًا من صناعة التشفير. بعبارة أخرى، فإن الاستيلاء على أكبر العملات المشفرة الأخرى مثل البيتكوين والايثريوم سيكون مستحيلًا فعليًا بدون التعدين.

Slide 4

أجهزة تعدين البيتكوين هي أجهزة كمبيوتر قوية ومتخصصة للغاية تستخدم لتعدين العملات المشفرة مثل البيتكوين. أصبحت صناعة أجهزة تعدين البيتكوين أكثر تعقيدًا وتنافسية.

Slide 1

تعد ألعاب البلوك تشين قطاعًا صغيرًا جدًا ، ولكن على الرغم من ذلك ، فقد نمت بالفعل لتكون متنوعة وغنية بشكل لا يصدق في العديد من المشاريع والألعاب.

Slide 3

من الذي لا يريد كسب المال مجانًا؟ ليس سراً أننا نستمتع جميعًا بالحصول على عناصر وأموال مجانية، سواء كان ذلك من خلال مكافآت الاشتراك لبطاقات الائتمان أو استرداد النقود على المشتريات أو الفوائد على حسابات التوفير.

previous arrow
next arrow

التصنيفاتاخبار العملات الرقمية

فيتاليك بوتيرين يتوقع وصول البرمجيات الخالية من الأخطاء خلال ثلاثينيات هذا القرن

تواصل التطبيقات المبنية كعقود ذكية داخل الآلات الافتراضية القابلة للبرمجة كشف ضعف هيكلي أعمق في تصميم شبكات البلوكشين. أعادت أحداث تشغيلية حديثة، من بينها تنفيذ هارد فورك لاستعادة أموال بعد اختراق منصة Balancer، هذا الجدل إلى الواجهة. ورغم أن مشغلي الشبكة تصرفوا بسرعة، إلا أن الواقعة أعادت طرح سؤال جوهري حول الطريقة الأكثر أمانًا لإضافة الوظائف إلى شبكات البلوكشين.

يرى مطور zk المعروف باسم c-node أن جزءًا كبيرًا من منطق التطبيقات لا ينبغي أن يُدار عبر عقود ذكية قابلة للتغيير المستمر. بحسب رأيه، عدد محدود فقط من العقود يستحق البقاء طويل الأمد، وهذه المكونات يمكن أن تستفيد من أمان الطبقة الأساسية وتنوع العملاء. بناءً على ذلك، قد يضطر القطاع إلى إعادة التفكير في جدوى الاعتماد على الآلات الافتراضية العامة كحل آمن لتوسيع الوظائف على نطاق واسع.

لماذا تستمر الأخطاء في البرمجيات الحساسة

لا تزال الأخطاء البرمجية أمرًا شبه حتمي في الوقت الحالي، لأن المطورين غالبًا ما يوازنون بين الأمان والسرعة والمرونة. إضافة إلى ذلك، تتزايد تعقيدات البرمجيات بوتيرة أسرع من تطور أدوات التحقق. رغم ذلك، يتوقع Vitalik Buterin أن يتغير هذا الواقع جذريًا مع مرور الوقت.

بحسب بوتيرين، فإن المقولة الشائعة بأن الأخطاء لا مفر منها ستفقد صحتها خلال ثلاثينيات هذا القرن. هذا التحول لن يحدث فجأة، بل نتيجة تراكب عدة عوامل تقنية ومنهجية.

تطور اللغات وأدوات التحقق يدفع التغيير

تتجه لغات البرمجة الحديثة إلى تضمين أنظمة أنواع أقوى وقواعد أكثر صرامة لإدارة الذاكرة. في الوقت نفسه، تطورت أساليب التدقيق بفضل الأتمتة والاختبارات الهجومية. إلى جانب ذلك، بدأت أدوات التحقق الشكلي تلعب دورًا محوريًا عبر إثبات صحة الكود بدل الاكتفاء بافتراض سلامته.

مواضيع ذات صلة:  لماذا تراجعت العملات الرقمية اليوم صعود العوائد وخروج الأموال من ETF

نتيجة لذلك، يتحول الكود الحساس للأمان تدريجيًا من كونه قائمًا على الثقة إلى كونه قابلًا للإثبات الرياضي، ما يقلل مساحة الخطأ البشري بشكل ملحوظ.

انخفاض كثافة العيوب عبر العقود

استشهد بوتيرين بنتائج بحثية أُجريت باستخدام نماذج تحليلية، تُظهر أن كثافة العيوب البرمجية انخفضت بشكل واضح في ظل ظروف هندسية صارمة. في عام 1990، كان برنامج حرج للأمان بطول ألف سطر يحتوي عادة على ما بين ثمانية وعشرة أخطاء كامنة.

بحلول عام 2000، تمكنت الفرق المنضبطة من خفض هذا الرقم إلى أربعة أخطاء تقريبًا. ثم في 2010، نجحت الجهود عالية المستوى في تقليص العيوب إلى واحد أو اثنين فقط.

منحنى تكلفة التحقق يتغير

بحلول 2020، أظهرت التجارب أن الفرق التي تنفق نحو مليون دولار لكل ألف سطر برمجي استطاعت الوصول إلى مستوى شبه خالٍ من الأخطاء المعروفة. غير أن هذا الإنجاز تطلب مراجعات دقيقة وتحققًا رياضيًا شاملًا.

أوضح بوتيرين أن هذا المستوى يفترض بذل جهد هندسي من الطراز الأعلى، لكنه أشار إلى أن المرحلة التالية لا تعتمد على زيادة الإنفاق، بل على خفض عتبة الوصول إلى هذا المستوى من الجودة. التحسينات القادمة ستنبع من إعدادات افتراضية أفضل، حيث تمنع اللغات البرمجية فئات كاملة من الأخطاء تلقائيًا، وتندمج أنظمة الإثبات مباشرة في سير عمل التطوير اليومي.

الخلاصة

يتوقع فيتاليك بوتيرين أن يشهد العقد القادم تحولًا جذريًا في عالم البرمجيات، تنتقل فيه الشيفرات الحساسة من كونها عرضة للأخطاء إلى أن تصبح قابلة للإثبات والتحقق بشكل شبه كامل. إذا تحقق هذا السيناريو، فقد تدخل شبكات البلوكشين مرحلة جديدة تعتمد على أمان بنيوي أعلى، وتعيد تعريف طريقة بناء التطبيقات اللامركزية على المدى الطويل.