تحتكر بعض عمالقة التكنولوجيا التخزين السحابي، لكن دائمًا هناك من يحاول كسر هذا الوضع. بروتوكول بلوكتشين Walrus أثار مؤخرًا اهتمامًا كبيرًا، وطموحه كبير — لإعادة تشكيل منظومة التخزين بأكملها.
لماذا يملك هذا الثقة؟ ببساطة، لأنه يمتلك تقنية متقدمة. الفكرة الأساسية لـ Walrus مثيرة جدًا للاهتمام، وتختلف تمامًا عن خدمات السحابة التقليدية. هو لا يخزن ملفاتك بالكامل في مركز بيانات معين، بل يعتمد على حل موزع.
كيف يتم ذلك؟ الخطوة الأولى هي التعامل مع الملفات الكبيرة ككائنات ثنائية (Blob). والخطوة الثانية هي المفتاح — التشفير الممحى. يقوم النظام بتقسيم هذا الـ Blob إلى N قطعة بيانات، ثم يُنشئ M قطعة تصحيحية (يمكن فهمها على أنها كلمات مرور استرداد). والروعة هنا: حتى لو فُقد ما يصل إلى M من القطع الأصلية من بين N، فإن أي N قطعة متبقية لا تزال قادرة على استعادة الملف بالكامل بشكل مثالي.
ما مدى قوة هذه المجموعة من التقنيات؟ البيانات موزعة بشكل شديد على جميع العقد في العالم، ولا أحد يمكنه السيطرة على الملف بالكامل، مما يضمن حماية الخصوصية بشكل حقيقي. والأكثر من ذلك، قدرة التحمل — لا يخاف من انقطاع بعض العقد أو تلف البيانات، فالملف دائمًا في أمان وسلامة. بمعنى آخر، حقق هذا الحل مقاومة حقيقية للرقابة وتخزين دائم. وهذا له دلالة واضحة على أهمية بناء بنية تحتية للخصوصية في منظومة DeFi.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحتكر بعض عمالقة التكنولوجيا التخزين السحابي، لكن دائمًا هناك من يحاول كسر هذا الوضع. بروتوكول بلوكتشين Walrus أثار مؤخرًا اهتمامًا كبيرًا، وطموحه كبير — لإعادة تشكيل منظومة التخزين بأكملها.
لماذا يملك هذا الثقة؟ ببساطة، لأنه يمتلك تقنية متقدمة. الفكرة الأساسية لـ Walrus مثيرة جدًا للاهتمام، وتختلف تمامًا عن خدمات السحابة التقليدية. هو لا يخزن ملفاتك بالكامل في مركز بيانات معين، بل يعتمد على حل موزع.
كيف يتم ذلك؟ الخطوة الأولى هي التعامل مع الملفات الكبيرة ككائنات ثنائية (Blob). والخطوة الثانية هي المفتاح — التشفير الممحى. يقوم النظام بتقسيم هذا الـ Blob إلى N قطعة بيانات، ثم يُنشئ M قطعة تصحيحية (يمكن فهمها على أنها كلمات مرور استرداد). والروعة هنا: حتى لو فُقد ما يصل إلى M من القطع الأصلية من بين N، فإن أي N قطعة متبقية لا تزال قادرة على استعادة الملف بالكامل بشكل مثالي.
ما مدى قوة هذه المجموعة من التقنيات؟ البيانات موزعة بشكل شديد على جميع العقد في العالم، ولا أحد يمكنه السيطرة على الملف بالكامل، مما يضمن حماية الخصوصية بشكل حقيقي. والأكثر من ذلك، قدرة التحمل — لا يخاف من انقطاع بعض العقد أو تلف البيانات، فالملف دائمًا في أمان وسلامة. بمعنى آخر، حقق هذا الحل مقاومة حقيقية للرقابة وتخزين دائم. وهذا له دلالة واضحة على أهمية بناء بنية تحتية للخصوصية في منظومة DeFi.