إيثريوم

فيتاليك بوتيرين يستكشف ‘الغراء والمعالج المساعد’ للحوسبة | اكتشف المزيد

مؤسس إيثريوم فيتاليك بوتيرين يتعمق في مفهوم جديد لكيفية تقسيم الحوسبة الحديثة إلى جزأين: مكون “اللاصق” و”المعالج المرافق”.

توزيع العمل في الحوسبة

الفكرة هنا بسيطة: قسّم العمل. يقوم اللاصق بالمهام العامة وغير المكثفة، بينما يتولى المعالج المرافق الحسابات الثقيلة والمهيكلة.

يوضح فيتاليك هذا التقسيم بقوله إن معظم الحسابات في الأنظمة مثل الآلة الافتراضية لإيثريوم (EVM) مقسمة بالفعل بهذه الطريقة. حيث يحتاج بعض أجزاء العملية إلى كفاءة عالية، بينما يكون البعض الآخر أكثر مرونة ولكن أقل كفاءة.

فيتاليك بوتيرين يستكشف 'الغراء والمعالج المساعد' للحوسبة | اكتشف المزيد

مثال على إيثريوم

خذ إيثريوم، على سبيل المثال. في إحدى المعاملات الأخيرة حيث قام فيتاليك بتحديث عنوان IPFS في خدمة أسماء إيثريوم (ENS)، تم توزيع استهلاك الغاز بين المهام المختلفة. استهلكت المعاملة ما مجموعه 46,924 غاز.

  • 21,000 غاز للتكلفة الأساسية
  • 1,556 غاز للبيانات
  • 24,368 غاز لتنفيذ EVM
  • عمليات محددة مثل SLOAD و SSTORE استهلكت 6,400 و10,100 غاز على التوالي
  • عمليات LOG استهلكت 2,149 غاز، والباقي استهلكته عمليات أخرى متنوعة

يقول فيتاليك إن حوالي 85% من الغاز في تلك المعاملة ذهب إلى بعض العمليات الثقيلة مثل قراءة وكتابة التخزين، السجلات، والتشفير. أما الباقي فقد ذهب لما يسميه “منطق الأعمال”، وهي الأمور الأبسط والأكثر سطحية، مثل معالجة البيانات التي تملي السجل الذي يجب تحديثه.

تشابه مع نماذج الذكاء الاصطناعي

يشير فيتاليك أيضًا إلى أن نفس النمط يمكن رؤيته في نماذج الذكاء الاصطناعي المكتوبة بلغة بايثون. على سبيل المثال، عند تشغيل تمرير أمامي في نموذج المحول، يتم تنفيذ معظم العمل بواسطة العمليات المتجهة مثل ضرب المصفوفات.

عادة ما تكون هذه العمليات مكتوبة بشيفرات محسنة، غالبًا CUDA التي تعمل على وحدات معالجة الرسوميات (GPUs). أما المنطق عالي المستوى، فهو مكتوب بلغة بايثون – وهي لغة عامة ولكن بطيئة تستهلك جزءًا صغيرًا فقط من التكلفة الحسابية الكلية.

اتجاهات في التشفير القابل للبرمجة

يعتقد مطور إيثريوم أيضًا أن هذا النمط أصبح أكثر شيوعًا في التشفير القابل للبرمجة الحديث، مثل SNARKs. يشير إلى اتجاهات في إثبات STARK، حيث تبني الفرق أدوات إثبات متعددة الأغراض للآلات الافتراضية الصغيرة مثل RISC-V.

يمكن تجميع أي برنامج يحتاج إلى إثبات إلى RISC-V، ويقوم المصدق بإثبات تنفيذ RISC-V. هذا الترتيب ملائم ولكنه يأتي بتكاليف إضافية. التشفير القابل للبرمجة مكلف بالفعل، وإضافة تكلفة تشغيل الشيفرات داخل مفسر RISC-V تزيد من التكاليف.

ماذا يفعل المطورون إذن؟ يقومون بتطوير حلول للتغلب على المشكلة. يحددون العمليات المكلفة المحددة التي تستهلك معظم الحسابات – مثل التجزئة والتوقيعات – ويصنعون وحدات متخصصة لإثبات هذه العمليات بكفاءة.

ثم يجمعون نظام إثبات RISC-V العام مع هذه الأنظمة المتخصصة الكفء، للحصول على أفضل ما في العالمين. يشير فيتاليك إلى أن هذا النهج من المرجح أن يُرى في مجالات أخرى من التشفير، مثل الحساب المتعدد الأطراف (MPC) والتشفير التجانسي الكامل (FHE).

دور اللاصق والمعالج المرافق

وفقًا لفيتاليك، ما نراه هو صعود بنية “اللاصق والمعالج المرافق” في الحوسبة. اللاصق عام وبطيء، ومسؤول عن التعامل مع البيانات بين واحد أو أكثر من المعالجات المرافقة، وهي متخصصة وسريعة. وحدات معالجة الرسوميات (GPUs) والدوائر المتكاملة الخاصة بالتطبيقات (ASICs) تعد أمثلة مثالية على المعالجات المرافقة.

إنها أقل عمومية من وحدات المعالجة المركزية (CPUs) ولكنها أكثر كفاءة بكثير في بعض المهام. الجزء الصعب هو العثور على التوازن الصحيح بين العمومية والكفاءة.

في إيثريوم، لا يحتاج الـ EVM إلى أن يكون كفؤًا، بل يحتاج فقط إلى أن يكون مألوفًا. بإضافة المعالجات المرافقة الصحيحة أو التمهيدات المسبقة، يمكنك جعل الآلة الافتراضية غير الكفؤة فعالة تقريبًا مثل الآلة الكفؤة بشكل أصلي.

لكن ماذا لو لم يكن هذا مهمًا؟ ماذا لو قبلنا أن الشرائح المفتوحة ستكون أبطأ واستخدمنا بنية اللاصق والمعالج المرافق لتعويض ذلك؟

الفكرة هي أنه يمكنك تصميم شريحة رئيسية مخصصة للأمان والتصميم المفتوح المصدر، مع استخدام وحدات ASIC خاصة للعمليات الأكثر كثافة. المهام الحساسة يمكن أن تُعالج بواسطة الشريحة الرئيسية الآمنة، في حين يمكن نقل العمليات الثقيلة مثل معالجة الذكاء الاصطناعي أو إثباتات ZK إلى وحدات ASIC.

رائد التداول

متداول محترف ذو رؤية استراتيجية، يقدم استراتيجيات مبتكرة لتحقيق النجاح في الأسواق المالية.
زر الذهاب إلى الأعلى