POB

آلية إثبات الحرق في البلوكشين تعتمد على "تدمير الرموز نهائياً" كشرط للمشاركة. يرسل المشاركون الرموز إلى عنوان غير قابل للاستخدام لإثبات التزامهم، ويُمنحون في المقابل وزنًا في الشبكة أو حقوق التحقق من الكتل أو تخصيص أصول جديدة. يُستخدم هذا الأسلوب عادةً لتوزيع حقوق التعدين، وإصدار رموز السلاسل الجانبية، وعمليات الحرق والسك بين السلاسل. جميع سجلات الحرق متاحة للتحقق العلني على البلوكشين.
الملخص
1.
إثبات الحرق (PoB) هو آلية توافق حيث يقوم المعدنون بتدمير الرموز لكسب حقوق التحقق من الكتل بدلاً من استهلاك الطاقة الحاسوبية.
2.
مقارنةً بإثبات العمل، يُعد PoB أكثر كفاءة في استهلاك الطاقة وصديقًا للبيئة، ولا يتطلب استثمارات ضخمة في الكهرباء أو الأجهزة.
3.
حرق الرموز غير قابل للإرجاع؛ يتحمل المعدنون تكاليف اقتصادية مقابل مكافآت التعدين طويلة الأجل والمساهمة في أمان الشبكة.
4.
يمكن أن يقلل PoB من المعروض المتداول من الرموز، مما يدعم نظريًا ارتفاع قيمة الرموز مع مرور الوقت.
5.
يقتصر استخدام PoB حاليًا على نطاق ضيق، ويستخدم بشكل تجريبي في مشاريع بلوكتشين صغيرة.
POB

ما هو إثبات الحرق (PoB)؟

إثبات الحرق (PoB) هو آلية إجماع وتخصيص في البلوكشين يحصل فيها المشاركون على نفوذ أو أهلية أو وصول تحدده قواعد البروتوكول عبر تدمير رموز العملات الرقمية بشكل دائم. بخلاف استهلاك الموارد المادية المستمر أو تجميد رأس المال مؤقتاً، يعتمد PoB على تضحية اقتصادية نهائية على السلسلة يمكن لأي شخص التحقق منها علناً.

في نظام البلوكشين، يتم تنفيذ الحرق عبر إرسال الرموز إلى عناوين حرق مشفرة غير قابلة للإنفاق، حيث لا توجد مفاتيح خاصة مقابلة لها. بمجرد إرسال الرموز، تُزال نهائياً من التداول وتبقى المعاملة شفافة وقابلة للتدقيق على السجل العام.

يحول PoB تدمير رأس المال غير القابل للعكس إلى وزن مشاركة يمكن قياسه. يمكن للشبكات استخدام هذا الإثبات لتحديد أهلية التحقق، تخصيص موارد البروتوكول، أو توزيع الأصول الجديدة حسب قواعد محددة مسبقاً.

كيف يعمل إثبات الحرق (PoB)؟

يرتكز PoB على تكلفة قابلة للتحقق ولا رجعة فيها. يبدأ المشاركون معاملة حرق على السلسلة، ويستمد البروتوكول الأهلية أو الوزن من مقدار الحرق، التوقيت، والمعايير المدمجة في منطق الإجماع أو الحوكمة.

كل معاملة حرق تنتج رمز معاملة (hash) غير قابل للتغيير وتحديثاً في الرصيد. يمكن لأي مشارك في الشبكة التحقق بشكل مستقل من وقوع الحرق دون الحاجة لإثباتات خارج السلسلة.

في العديد من تصاميم PoB، كلما كانت القيمة المحروقة أكبر، زاد وزن صاحبها في البروتوكول. ولتقليل التمركز طويل الأمد، تطبق بعض الأنظمة جداول تآكل تقلل تدريجياً من تأثير الحروق السابقة.

طرق الحرق الأساسية

  • حرق الرمز الأصلي: إرسال أصل البلوكشين الأساسي إلى عنوان غير قابل للإنفاق بشكل مثبت، مثل حرق Bitcoin عبر سكريبتات غير قابلة للاسترداد أو حرق Ethereum عبر عناوين صفرية قياسية.
  • حرق على مستوى العقد: تقوم العقود الذكية بتقليل إجمالي المعروض من الرموز بشكل دائم أو إرسال الرموز إلى عناوين غير قابلة للإنفاق. هذه العمليات تتم على السلسلة وقابلة للتحقق، لكنها لا تمنح تلقائياً حقوق الإجماع أو التحقق.

من الضروري التمييز بين PoB على مستوى الإجماع وحرق معروض الرموز لأغراض التوكنوميكس، حيث أن الأول فقط يؤثر بشكل مباشر على المشاركة في البروتوكول أو افتراضات الأمان.

لماذا يعزز إثبات الحرق (PoB) الأمان؟

يرفع PoB التكلفة الاقتصادية لبعض الهجمات عبر اشتراط إنفاق غير قابل للعكس قبل اكتساب النفوذ. يجب على المهاجم تدمير الأصول على السلسلة للحصول على وزن فعّال في البروتوكول، ولا يمكن استعادة هذه الأصول لاحقاً.

على عكس الضمانات القابلة للاسترداد في بعض أشكال التخزين، لا يمكن سحب الرموز المحروقة. هذه النهائية تعتبر إشارة التزام قوية وتجعل اكتساب النفوذ شفافاً أمام الشبكة بالكامل.

ومع ذلك، لا يضمن PoB الأمان المطلق. إذا تم تحديد النفوذ أساساً حسب حجم الحرق، فقد يتمكن المشاركون ذوو رؤوس الأموال الكبيرة من تراكم وزن غير متكافئ. تعالج الأنظمة المصممة جيداً هذا الخطر عبر وظائف تآكل، حدود قصوى، أو آليات حوكمة هجينة.

ما هي حالات استخدام إثبات الحرق (PoB)؟

يستخدم PoB غالباً كآلية تنسيق اقتصادي وليس كنموذج إجماع أساسي مهيمن.

  • تخصيص وزن التعدين أو التحقق: ربطت Slimcoin الرموز المحروقة بقوة التعدين الافتراضية، مع تآكل النفوذ بمرور الوقت لضمان العدالة.
  • إصدار أصول جديدة: أطلقت Counterparty في 2014 عبر اشتراط حرق Bitcoin مقابل رموز XCP، مما أتاح عملية توزيع شفافة وقابلة للتحقق.
  • التحويلات عبر الشبكات: تدمر نماذج الحرق والصك الأصول على سلسلة المصدر وتصدر ما يعادلها على سلسلة الوجهة، مما يحافظ على توازن العرض بين الشبكات.
  • مكافحة الرسائل غير المرغوب فيها والتحكم في الوصول: تتطلب بعض البروتوكولات الحرق للوصول إلى موارد محدودة، مما يقلل من الإساءة عبر التكلفة الاقتصادية.

يطبق Ethereum عبر EIP 1559، الذي تم تقديمه في 2021، حرق جزء من رسوم المعاملات لتنظيم أسواق الرسوم والإصدار. هذه الآلية ليست PoB على مستوى الإجماع لأن حرق الرسوم لا يمنح حقوق التحقق أو الحوكمة.

بالنسبة للرموز القابلة للتداول، تنشر Gate إعلانات الحرق وبيانات المعروض المتداول. تحقق دائماً من الحروق المزعومة عبر سجلات المعاملات على السلسلة ولا تعتمد فقط على الإفصاحات.

كيف تشارك في شبكة إثبات الحرق (PoB)

تختلف متطلبات المشاركة حسب البروتوكول، لكن سير العمليات متشابه بشكل عام.

الخطوة 1: تحقق مما إذا كان PoB يُستخدم للإجماع أو التوزيع أو التحكم في الوصول عبر مراجعة الوثائق الرسمية ومواصفات البروتوكول.

الخطوة 2: جهز الأصول المؤهلة وقيّم المخاطر. معاملات الحرق غير قابلة للعكس ولا يمكن استرداد الخسائر.

الخطوة 3: نفذ الحرق باستخدام العنوان أو العقد الرسمي الذي يحدده البروتوكول. احتفظ برمز المعاملة كدليل دائم.

الخطوة 4: فعّل استحقاقات البروتوكول. قد يتطلب ذلك إعداد عقدة، أو المطالبة بالأصول الجديدة، أو إكمال خطوات الصك عبر الشبكات.

على Gate، تحقق من إعلانات الحرق بمقارنتها مع بيانات السلسلة. أحياناً توصف التحويلات العادية بشكل خاطئ كحرق.

كيف يختلف إثبات الحرق عن إثبات العمل وإثبات التخزين؟

الآلية المورد الأساسي نوع التكلفة الاقتصادية
إثبات العمل الكهرباء والأجهزة نفقات تشغيلية مستمرة
إثبات التخزين الرموز المخزنة رأس مال قابل للاسترداد مع خطر الحجز
إثبات الحرق الرموز المحروقة تكلفة غارقة غير قابلة للعكس

قد يقلل PoB من استهلاك الطاقة المباشر مقارنةً بـإثبات العمل، مع توفير شفافية في تكلفة المشاركة. يوفر إثبات التخزين كفاءة في رأس المال لكنه يعتمد على الحجز الفعّال والحوكمة. كل آلية تعكس توازنات مختلفة بين الأمان واللامركزية.

ما هي مخاطر استخدام إثبات الحرق (PoB)؟

  • عدم القابلية للعكس: الأصول المرسلة إلى عناوين الحرق لا يمكن استعادتها. الأخطاء في اختيار العنوان تؤدي إلى خسارة دائمة.
  • تمركز رأس المال: قد يميل النفوذ لصالح المشاركين القادرين على الحرق بكميات أكبر ما لم يتم الحد من ذلك بتصميم البروتوكول.
  • سوء الفهم: غالباً ما يتم الخلط بين حرق معروض الرموز وحرق الإجماع، مما يؤدي إلى افتراضات خاطئة.

يتطلب تقييم الأنظمة المعتمدة على PoB الجمع بين الوثائق الرسمية والتحقق المستقل على السلسلة وإدارة المخاطر بحذر.

يظل PoB آلية متخصصة، غالباً ما يُستخدم كعنصر اقتصادي داعم بدلاً من أن يكون طبقة إجماع أساسية.

  • الهياكل الهجينة: دمج PoB مع إثبات التخزين أو نماذج تقييم الحوكمة.
  • أدوات السياسة الانكماشية: استخدام حرق الرسوم كآلية معيارية للتحكم في الإصدار وتقليل الرسائل غير المرغوب فيها.
  • المحاسبة عبر الشبكات: التوسع في استخدام نماذج الحرق والصك لدعم قابلية نقل الأصول.

يعتمد التبني الأوسع على نطاق كبير على تحسين تصميم الحوكمة ومواءمة الحوافز على المدى الطويل.

النقاط الرئيسية حول إثبات الحرق (PoB)

يحول إثبات الحرق الأصول المدمرة بشكل دائم إلى إشارات اقتصادية شفافة يمكن أن تزيد من التكلفة الاقتصادية لبعض الهجمات، وتخصص حقوق المشاركة في البروتوكول، وتدعم توزيع الأصول أو العمليات عبر الشبكات. تعتمد فعاليته بشكل كبير على تصميم البروتوكول وضوابط الحوكمة والتمييز الواضح عن حرق معروض الرموز لأغراض التوكنوميكس.

الأسئلة الشائعة

ما هو إثبات الحرق (PoB) وكيف يختلف عن التعدين؟

إثبات الحرق هو آلية إجماع يدمر فيها المشاركون العملة الرقمية للحصول على حقوق تحقق أو تخصيص يحددها البروتوكول. على عكس التعدين الذي يتطلب عملاً حسابياً مستمراً، يعتمد PoB على تكلفة اقتصادية نهائية على السلسلة.

لماذا يقوم المشاركون بحرق العملات الرقمية في أنظمة PoB؟

يقوم المشاركون بحرق الرموز للحصول على حقوق مشاركة يحددها البروتوكول، مثل أهلية التحقق أو وزن التخصيص. تعتمد النتائج الاقتصادية على قواعد البروتوكول ولا توجد ضمانات.

ما هي المخاطر والقيود التي يفرضها PoB؟

تشمل المخاطر الرئيسية فقدان رأس المال بشكل دائم، احتمالية تمركز النفوذ لدى الحائزين الأكبر، والخلط بين PoB على مستوى الإجماع وحرق معروض الرموز.

ما هي التطبيقات الواقعية لإثبات الحرق؟

تشمل الأمثلة البارزة نموذج إصدار الأصول الخاص بـ Counterparty وتصميم الإجماع في Slimcoin. غالباً ما يُستخدم PoB جنباً إلى جنب مع آليات أخرى أكثر من كونه نظام إجماع مستقل.

كيف يختلف إثبات الحرق عن إثبات التخزين؟

يقوم إثبات التخزين بتجميد رأس المال مؤقتاً ويسمح بالسحب، بينما يدمر إثبات الحرق الأصول بشكل دائم. يفرض PoS تكلفة فرصة، بينما يفرض PoB تكلفة غارقة نهائية، مما يؤدي إلى ملفات مخاطر وحوافز مختلفة.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
ما المقصود بالنوايا
النوايا هي طلبات معاملات على السلسلة تعكس أهداف المستخدم وقيوده، حيث تركز فقط على النتيجة المرجوة دون تحديد طريقة التنفيذ بالتفصيل. على سبيل المثال، قد يرغب المستخدم في شراء ETH باستخدام 100 USDT، مع وضع حد أقصى للسعر وتحديد موعد نهائي لإتمام الصفقة. تتولى الشبكة، من خلال جهات متخصصة تُعرف باسم solvers، مقارنة الأسعار واختيار المسارات المثلى وإتمام التسوية النهائية. غالبًا ما يتم دمج النوايا مع تقنيات تجريد الحساب (Account Abstraction) ومزادات تدفق الأوامر (Order Flow Auctions) بهدف تقليل التعقيدات التشغيلية وخفض معدلات فشل المعاملات، مع ضمان الحفاظ على مستويات أمان عالية.
معاملة Meta Transaction
المعاملات الوصفية هي معاملات تُنفذ على السلسلة حيث يتولى طرف ثالث دفع رسوم المعاملة بدلاً من المستخدم. يمنح المستخدم التفويض من خلال التوقيع بمفتاحه الخاص، ويُعد هذا التوقيع بمثابة طلب تفويض رسمي. يقوم المرسل (Relayer) بتقديم هذا الطلب المفوض إلى سلسلة الكتل ويتكفل برسوم الغاز. تعتمد العقود الذكية على وسيط موثوق للتحقق من صحة التوقيع وهوية المبادر الأصلي، مما يحمي من هجمات إعادة التنفيذ. تُستخدم المعاملات الوصفية بشكل شائع لتوفير تجربة مستخدم خالية من رسوم الغاز، والمطالبة بأصول NFT، وتسهيل إدماج المستخدمين الجدد. كما يمكن دمجها مع تجريد الحساب (Account Abstraction) لتمكين تفويض الرسوم والتحكم المتقدم.
وسائل التواصل الاجتماعي اللامركزية
تبني منصات التواصل الاجتماعي اللامركزية شبكات اجتماعية على تقنية البلوك تشين والبروتوكولات المفتوحة، مما يضمن بقاء ملكية الحساب وبيانات العلاقات بيد المستخدمين مع إمكانية نقلها أو إعادة استخدامها عبر تطبيقات متعددة. عادةً ما يتم تسجيل الدخول عبر محفظة تشفير، بينما تُدار الهوية والتفاعلات من خلال العقود الذكية والسجلات العامة. يتيح ذلك للمبدعين تحقيق الدخل مباشرة من جمهورهم، وتقوم المجتمعات بمراجعة المنصة وتطويرها وفق قواعد الحوكمة.
بلوكتشين الاتحاد
سلسلة الكتل التحالفية هي شبكة سلسلة كتل بإذن تُدار بشكل تعاوني بين عدة جهات. تعتمد هذه الشبكة على تقنية السجل الموزع بين المؤسسات ذات العلاقات التجارية، مما يضمن إمكانية التتبع ومقاومة التلاعب، ويوفر تحكماً متقدماً في الوصول وفصلاً للخصوصية. بالمقارنة مع سلاسل الكتل العامة المفتوحة، تركّز سلاسل الكتل التحالفية على حوكمة الأعضاء والامتثال التنظيمي، ولا تصدر عادة رموزاً عامة، وتدعم عمليات المؤسسات بكفاءة أعلى وصلاحيات مُدارة بدقة.
خوارزمية التشفير غير المتماثلة
تُعتبر خوارزميات التشفير غير المتماثل من التقنيات التشفيرية التي تعتمد على زوج من المفاتيح يعملان معًا: مفتاح عام يُنشر علنًا لاستخدامه في التشفير أو التحقق من التوقيع، ومفتاح خاص يُحتفظ به بسرية لاستخدامه في فك التشفير أو التوقيع الرقمي. وتُستخدم هذه الخوارزميات بشكل واسع في تطبيقات البلوكشين مثل توليد عناوين المحافظ، توقيع المعاملات، إدارة صلاحيات الوصول للعقود الذكية، والتحقق من الرسائل بين السلاسل، مما يوفر آليات آمنة للهوية والتفويض في الشبكات المفتوحة. وبخلاف التشفير المتماثل، غالبًا ما يُستخدم التشفير غير المتماثل مع الأساليب المتماثلة لتحقيق توازن بين الأداء والأمان.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2026-04-08 21:20:22
جيتو مقابل مارينيد: دراسة مقارنة لبروتوكولات تخزين السيولة على Solana
مبتدئ

جيتو مقابل مارينيد: دراسة مقارنة لبروتوكولات تخزين السيولة على Solana

يُعد Jito وMarinade البروتوكولين الرئيسيين للتخزين السائل على Solana. يعزز Jito العائد عبر MEV (القيمة القصوى القابلة للاستخراج)، ويخدم المستخدمين الذين يبحثون عن عوائد مرتفعة. بينما يوفر Marinade خيار تخزين أكثر استقرارًا ولامركزيًا، ليكون ملائمًا للمستخدمين أصحاب الشهية المنخفضة للمخاطر. يكمن الفرق الجوهري بينهما في مصادر العائد وتركيبة المخاطر.
2026-04-03 14:05:17
تحليل اقتصاديات رمز JTO: توزيع الرمز، الاستخدام، والقيمة طويلة الأجل
مبتدئ

تحليل اقتصاديات رمز JTO: توزيع الرمز، الاستخدام، والقيمة طويلة الأجل

يُعتبر JTO رمز الحوكمة الأساسي لشبكة Jito، ويشكّل محورًا رئيسيًا في بنية MEV التحتية ضمن منظومة Solana. يوفر هذا الرمز إمكانيات حوكمة فعّالة، ويحقق مواءمة بين مصالح المُدقِّقين والمخزنين والباحثين عبر عوائد البروتوكول وحوافز النظام البيئي. تم تحديد إجمالي المعروض من الرمز عند 1 مليار بشكل استراتيجي لضمان توازن بين الحوافز الفورية والنمو طويل الأجل المستدام.
2026-04-03 14:06:42