كيف تؤسس شركتك الناشئة باستخدام تقنية البلوكتشين؟

Employees work on bitcoin mining computers at Bitminer Factory in Florence, Italy, April 6, 2018. Picture taken April 6, 2018. REUTERS/Alessandro Bianchi
تستخدم الشركات تقنية البلوكتشين للحفاظ على سجلاتها الداخلية مما يعزز شفافية المعاملات (رويترز)

تعد العملة المشفرة من الاستخدامات المعروفة لتقنية البلوكتشين، وغالبًا ما يستخدم بعض الناس هذين المصطلحين بالترادف مع أنهما لا يعنيان الشيء نفسه؛ فالبلوكتشين هي التقنية التي تعمل بها العملة المشفرة ولها استخدامات أخرى.

وأكد موقع "أناليتكس إنسايت" (Analytics Insight) الأميركي -في تقرير له- أن الشركات تستخدم البلوكتشين للحفاظ على سجلاتها الداخلية، مما يعزز شفافية المعاملات من خلال دفتر الأستاذ الموزع مع الحفاظ على أمان البيانات الشخصية من خلال تشفير الكتل.

تلاحظ الشركات الناشئة المبتكرة أن لدى البلوكتشين القدرة على تغيير طريقة إدارة الأشخاص لمشاريعهم تمامًا. وفي دراسة بحثية حديثة أجرتها "تيك ريبابلك" (TechRepublic)، قال 64% من المهنيين إنهم يتوقعون أن تؤثر البلوكتشين على صناعتهم بطريقة ما، ويتوقع معظمهم أن يكون تأثيرها إيجابيًا على أعمالهم.

تستخدم المؤسسات البلوكتشين لأغراض أخرى، مثل أنظمة التحقق الرقمي التي تضمن للمبدعين المحافظة على حقوقهم. وتُستخدم أنظمة نقل البيانات الفعالة لإنشاء هويات رقمية أسرع وأكثر أمانًا، نظرًا لأن المزيد من المؤسسات تسعى إلى الاستفادة من المزايا التي تقدمها البلوكتشين وإنشاء خدمات أخرى قائمة على هذه التقنية.

فهم أساسيات البلوكتشين

تتيح البلوكتشين الاحتفاظ بالسجلات بطريقة آمنة وغير قابلة للتغيير. يمكن تتبع أي شيء باستخدام تقنية البلوكتشين، من الموارد المادية إلى المعلومات غير المادية. فعلى منصة البلوكتشين، يتم تشفير البيانات داخل كتلة. وتحتوي كل كتلة على البيانات ويتم إنشاء كتل جديدة عن طريق إنشاء تجزئة جديدة. يتم بعد ذلك التحقق من صحة هذه التجزئة الجديدة التي غالبا ما تعرف باسم إثبات المفهوم. عند قبول الكتل الصالحة في الشبكة، تتم إضافة الكتل إلى البلوكتشين.

إذا عبث أحدهم بالبيانات الموجودة في كتلة ما، فإن التجزئة تتغير، مما يجعل جميع التجزئات في الكتل اللاحقة غير صالحة. نظرًا لأن آليات التحقق موزعة عبر أجهزة حاسوب متعددة يملكها أفراد مختلفون، يكاد يكون من المستحيل التلاعب بالبيانات الموجودة على البلوكتشين.

اختيار آلية الإجماع

تسمح "آلية الإجماع" (Consensus Mechanism) للشبكات الموزعة بالبقاء آمنة من خلال طلب إجماع عام للتغييرات أو الإضافات المقترحة على النظام. يتم إنشاء الإجماع بعدة طرق مختلفة للسماح بإضافة كتلة إلى الشبكة، ومن بين أكثر أنواع الإثبات شيوعًا إثبات العمل وإثبات الحصة. ولكل آلية إجماع إيجابيات وسلبيات، اعتمادًا على أهداف الشبكة والموارد المتاحة.

إثبات العمل

يتطلب "إثبات العمل" (Proof of Work) من الأفراد حل معادلات التشفير لإنشاء كتل. يتطلب إنشاء كتل جديدة أجهزة قوية قادرة على حل المشكلات الحسابية المعقدة اللازمة لإنشاء تجزئة جديدة للكتلة. وتُستخدم أجهزة حاسوب للعثور على حل للمعادلات. ونظرًا لمدى تعقيد إنشاء الكتل، فإن طرق إثبات التحقق من العمل آمنة بشكل استثنائي. تستهلك عملية إثبات العمل الكثير من الطاقة، فضلا عن كونها مصدرًا رئيسيًا للقلق بشأن التأثير البيئي للعملات المشفرة.

إثبات الحصة

باستخدام آلية "إثبات الحصة" (Proof of Stake)، يُطلب من المدققين مشاركة رمز أو رموز مميزة من شبكة البلوكتشين في مجموعة الحصة، والاحتفاظ بها لفترة من الوقت. ولا تُسحب العملات أو الرموز المميزة التي لم يتم التحقق منها من محفظتك أبدًا، ولكن لا يمكن تداولها حتى يتم سحب الحصة. وبعد أن يتم تخزين العملات الرقمية، تستخدم الشبكة عملية عشوائية لاختيار مدقق لإنتاج الكتلة التالية.

اختيار العُقد لتطبيقات البلوكتشين

تتطلب البلوكتشين نشاطا منسقا من أجهزة حاسوب متعددة. يسمى أي جهاز حاسوب متصل بشبكة بلوكتشين "عُقدة" (node)، التي تعد بمثابة إطار عمل هذه التقنية التي تخزن وتنشر وتحمي البيانات. يجب أن تكون العقد قادرة على اتباع القواعد بسهولة. هناك أنواع مختلفة من العقد، لكل منها وظيفة مختلفة في عملية التحقق وكل منها يتطلب قوة حوسبة فريدة. وهناك نوعان أكثر شيوعًا من العقد: "العقد الكاملة" (full nodes) و"العقد الخفيفة" (mild nodes).

تتحقق العقد الكاملة من صحة المعاملات وتنزيل البيانات الكاملة لسلسلة محددة من البلوكتشين. وتُنزل السجل بالكامل للقواعد الواجب اتباعها وإنفاذها. ونظرًا لأنها تحتوي على كامل المعاملات وسجل البيانات، توفر العقد الكاملة مزيدًا من الأمان للشبكة، حيث يمكن تشغيل كل منها على الشبكة نفسها. وتتطلب العقد الكاملة قدرًا كبيرًا من قوة الحوسبة. ونظرًا لأنها تؤدي وظائف التحقق والإجماع، فإنها حساسة للغاية لوقت الاستجابة.

لا تقوم العقد الخفيفة بتنزيل البيانات بالكامل على البلوكتشين، إذ تعتمد العقد الخفيفة على العقد الكاملة ويجب توصيلها بالعقد الكاملة لتتمكن من المشاركة في عملية التحقق. تقوم العقد الخفيفة بتنزيل أحدث المعاملات والتحقق من صحتها، مما يجعلها أسرع من العقد الكاملة وقادرة على العمل بقوة حوسبة أقل.

اختيار مزود السحابة

تعد تقنية البلوكتشين مجالا معقدا للغاية من التكنولوجيا التي تتطور وتتغير باستمرار. ولا يوجد سبب لإضافة المزيد من التعقيد مع "مزود خدمة السحابة" (Cloud Provider) الخاص بك. عند البحث عن موفر سحابي لمشروعك القائم على نظام البلوكتشين، ضع في اعتبارك العوامل التالية:

اعتبارات وحدة المعالجة المركزية

تتطلب البلوكتشين إدخال كميات كبيرة من البيانات إلى بقية الشبكة بسبب التنزيلات والتحديثات على السلسلة. لذلك، عليك المقارنة بين نماذج النطاق الترددي لمقدمي الخدمات المحتملين ومزاياها وأسعارها.

اعتبارات وقت التشغيل

ينبغي أن تعمل شبكات البلوكتشين بشكل جيد بغض النظر عن مزود الإنترنت الذي تعتمده. يمكن تشغيل التطبيقات اللامركزية في أي مكان، ولكن هذا لا يعني أنها ستعمل على النحو الأمثل في أي مكان. تتطلب تقنية البلوكتشين خدمات موثوقة للغاية، لذلك من المهم معرفة مدى موثوقية أي مزود تفكر فيه.

اعتبارات قابلية التوسع

تنمو السلاسل أيضًا بشكل طبيعي بمرور الوقت، لكن تدمير الخوادم وإنشاءها لاستكمال نمو السلسلة ستكون له أضرار كبيرة. اختر موفر السحابة الذي يمكّنك من تغيير حجم الخوادم الخاصة بك. ونظرًا لأن خدمات البلوكتشين غالبًا ما تحتاج إلى التوسع، استجابة للطلب، فكر في اختيار مزود خدمة سحابية يوفر تسعيرة شفافة، مما سيساعدك على فهم تكاليف مستويات الطلب المختلفة.

اعتبارات سهولة الاستخدام

ابحث عن موفر خدمة سحابية يمكّنك من العمل بسرعة وكفاءة. يمكن لمزود السحابة المعقدة مثل البلوكتشين أن يشكل عقبات في الإدارة والتطوير. للتحرك بشكل أسرع، ضع في اعتبارك اختيار النظام الأساسي السحابي الذي يوفر حلولًا بسيطة وسهلة الاستخدام.

المصدر : الصحافة الأميركية