جمع 10 ملايين دولار أمريكي، كيف تقوم منصة DePIN Uplink ببناء "WiFi Master Key"

يهدف Uplink إلى تقليل الاعتماد على موفري الاتصالات المركزيين التقليديين، وسيتمكن المستخدمون والشركات من كسب الرموز المميزة كمكافآت من خلال المساهمة في الشبكة أو استخدامها.

** بقلم: 1912212.eth، فورسايت نيوز**

في عالم التشفير، بالإضافة إلى الإجماع على الاتجاهات السردية مثل الذكاء الاصطناعي، غالبًا ما يلعب الشرق والغرب دور الشخصين الخاص بهما. على الرغم من أن تقنية DePIN كانت فاترة في الشرق، إلا أن شعبيتها ظلت عالية في دوائر التشفير الغربية. تظهر باستمرار مشاريع جديدة في المجالات الرأسية مثل الحوسبة والتخزين والذكاء الاصطناعي والبيانات وهي مطلوبة بشدة.

في الآونة الأخيرة، أكملت منصة DePIN Uplink تمويلًا بقيمة 10 ملايين دولار أمريكي، بقيادة Framework Ventures. ومن المثير للاهتمام أن هذه هي المرة الأولى التي يدخل فيها Framework مجال DePIN.

مقدمة الوصلة الصاعدة

Uplink تأسست Uplink في عام 2016، وتوفر اتصالاً لا مركزيًا بالشبكة وتهدف إلى إنشاء بنية تحتية أفضل توزيعًا وتشغيلها من قبل المستخدم.

الفكرة الأساسية هي تقليل الاعتماد على مقدمي خدمات الاتصالات المركزية التقليدية. سيتمكن المستخدمون والشركات من كسب الرموز المميزة كمكافآت من خلال المساهمة في الشبكة أو استخدامها. يمكنهم دمج البنية التحتية الحالية في الشبكة البيئية وتركيب أجهزة متوافقة للمجتمعات/المؤسسات.

إذا كنت تريد إجراء تشبيه أكثر وضوحًا، فإن Uplink يعادل إصدارًا لا مركزيًا من WiFi Master Key. تعني شبكة اتصال WiFi اللامركزية أنها آمنة وموثوقة وليس بها نقطة فشل واحدة، ويحتاج المهاجمون إلى التحكم في العقد الموزعة المتعددة لاختراق الشبكة أو تدميرها.

الآلية البيئية

إن النظام البيئي للشبكة الذي أنشأته Uplink ليس منتجًا فحسب، بل هو أيضًا بنية. وليس المقصود منه استبدال الحلول المختلفة الموجودة، ولكن حل تعقيد اتصالات الشبكة. توزيع العمليات والحوافز على نطاق واسع على العديد من المشاركين من خلال إنشاء نظام مستدام ذاتيًا وقابل للتطوير لاسلكيًا. وعلى وجه التحديد، يشمل هؤلاء المشاركون المدققين ومشغلي الشبكات وشركات الاتصالات ومصنعي المعدات.

المستهلكون، الذين يمكن أن يكونوا أفرادًا أو شركات، هم المستخدمون النهائيون في النظام البيئي للشبكة. يحتاج المستخدمون العاديون إلى تسجيل الدخول إلى محفظة Uplink باستخدام هاتف محمول أو كمبيوتر للوصول إلى شبكتها، بينما يمكن لمستخدمي المؤسسات اختيار “التوصيل والتشغيل” المتخصص لتوفير اتصالات عالية الجودة للعديد من الأجهزة.

يوفر الموفرون البيانات عن طريق الاتصال بأجهزة التوجيه والحصول على المكافآت. يمكن لمقدمي الخدمة توفير اتصال الجهاز والعمل كمدققين للحصول على مكافآت إضافية. حاليًا، مقدمو الخدمة في نظام Uplink البيئي هم بشكل أساسي مقدمو رأس المال الاستثماري، والآخرون هم مقدمو خدمات المؤسسات. وعلى الرغم من أن الأولى لا تعرف ما يكفي عن تخطيط الشبكة وعمليات النشر، إلا أنها قدمت مساهمات كبيرة في التغطية في المناطق النائية.

بالإضافة إلى ذلك، ذكرت Uplink أيضًا أن نظامها البيئي يدعم أيضًا تشغيل التطبيقات المختلفة، بما في ذلك VPN، وتوزيع المحتوى، والخدمات الأساسية، وما إلى ذلك.

نموذج الرمز

يستخدم Uplink نماذج ثنائية الرمز ULX وNC. ULX ليس رمزًا مميزًا للحوكمة، وليس لديه أي حقوق تصويت، وتتأثر قيمته بديناميكيات السوق.

NC مسؤول عن توفير قيمة مستقرة ويستخدم بشكل عام لإثبات التسليم (PoD) لضمان تكاليف خدمة المستخدم المتسقة وتعزيز التشغيل المستقر للشبكة ودفع الخدمة. بالإضافة إلى ذلك، لا يمكن نقل NC ويمكن استخدامه فقط للوصول إلى الشبكة.

سيناريو الاستخدام المحدد للرمز المميز هو: يحصل المستهلكون على خدمات اتصال الشبكة من مقدمي الخدمة، ويدفعون رسومًا، ويستبدلون ULX بـ NC لشراء الخدمات. يتم سحب ULX إلى النظام واستخدامه لمكافأة مقدمي خدمات الشبكة والمتحققين وما إلى ذلك. بالإضافة إلى ذلك، عندما تتلقى ULX النظام، يتم سك NC وتدميره كوسيلة لإدخال رموز ULX المميزة في النظام البيئي. لا يعمل تصميم النموذج الاقتصادي هذا على تحفيز مقدمي الخدمات فحسب، بل يضمن أيضًا استمرار تدفق القيمة داخل الشبكة.

تخطط Uplink لإطلاق الرمز المميز في وقت لاحق من هذا العام.

آلية الإثبات

يستخدم Uplink ثلاث آليات إثبات لضمان التشغيل الموثوق للشبكة، أحدهما هو إثبات التسليم (PoDL)، والذي يُستخدم لضمان تسليم البيانات بنجاح إلى المستهلكين. والثاني هو إثبات الكثافة (PoDS)، والذي يتم إنشاؤه بناءً على موقع الجهاز. ويمكن فهم “الكثافة” على أنها نسبة الأجهزة المتصلة بشكل أقل إلى الأجهزة المتصلة بالشبكة في أي منطقة معينة تحديد المجالات التي يرتفع فيها الطلب. توجيه مقدمي الخدمات لتقديم الخدمات حيث تشتد الحاجة إليها. والثالث هو إثبات النشاط (PoL)، والذي يُستخدم للتحقق من احتفاظ الجهاز بوظائفه الطبيعية عند عدم استخدامه.

ملخص

إن أرباح التطوير التي حققتها شركات الاتصالات التقليدية لم تتقاسم الإيرادات مع المستخدمين العاديين. وتعتزم الشبكات اللامركزية سد هذه الفجوة من منظور الحوافز. وسط موجة DePIN الهائجة، لا يزال أداء Uplink المتميز في المستقبل يستحق التطلع إليه.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت