ست خرافات منتشرة حول الخصوصية في سلاسل البلوكشين

8/22/2025, 11:22:13 AM
تسلط هذه المقالة الضوء على ستة مفاهيم خاطئة منتشرة في مجال خصوصية البلوكشين، مع توضيح التحيزات المتعلقة بالتقنية والتطبيقات والتنظيم، بهدف تمكين القراء من فهم أعمق لدور الخصوصية والامتثال في عصر Web3.

أثارت التقنيات الحديثة — من التلغراف والهاتف إلى الإنترنت — دائمًا مخاوف متجددة حول احتمالية تهديد الخصوصية. ولم تكن تقنيات البلوكشين استثناء، إذ يُساء فهم الخصوصية على البلوكشين غالبًا بأنها إما تؤدي إلى مستوى خطير من الشفافية أو توفر بيئة خصبة للجريمة.

في الواقع، التحدي الحقيقي لا يكمن في الاختيار بين الخصوصية والأمان، بل في تطوير الأدوات التقنية والقانونية التي تدعم كليهما. بدءًا من أنظمة إثبات عدم المعرفة (Zero-Knowledge Proofs) وانتهاءً بالتشفير المتقدم، أصبحت حلول حماية الخصوصية تتوسع بقوة اليوم. تتجاوز أهمية الخصوصية في البلوكشين المجال المالي، إذ تفتح آفاقًا للتحقق من الهوية الرقمية، والألعاب، والذكاء الاصطناعي، والعديد من التطبيقات الأخرى التي تصب في مصلحة المستخدمين.

ومع إقرار تشريع العملات المستقرة في الولايات المتحدة مؤخرًا وتحوله إلى قانون، أصبحت الحاجة إلى خصوصية البلوكشين اليوم أكثر إلحاحًا من أي وقت مضى. تمثل العملات المستقرة فرصة كبيرة لجذب المزيد من المستخدمين إلى عالم العملات الرقمية. ولكي يشعر المستخدمون بالثقة في استخدام العملات الرقمية لدفع قيمة كل شيء، من القهوة إلى الفواتير الطبية، لا بد أن يكونوا متأكدين من أن أنشطتهم عبر السلسلة ستظل خاصة. الآن هو الوقت لبناء حلول عملية، وليس للخطاب أو الأساطير.

الجدل حول الخصوصية ليس جديدًا، والإجابة كذلك: الابتكار — وليس الأساطير أو سوء الفهم — هو ما سيحدد مستقبل الخصوصية.

الخرافة 1: الإنترنت هو المسؤول عن "مشكلة الخصوصية" في العصر الحديث

الحقيقة: قبل ظهور الإنترنت بما يقرب من قرن، أدت ثورات الاتصالات في أواخر القرن التاسع عشر إلى نشوء حقوق الخصوصية في الولايات المتحدة. طوّر رواد الأعمال تقنيات نقل للمعلومات غير مسبوقة — الأخبار، الكلمات، الصور، وغيرها من الوسائط — شملت أول تلغراف تجاري، والهاتف، والآلة الكاتبة التجارية، والميكروفون، وغيرها. ولاحظت المؤرخة والأستاذة سارة إيجو أن "الصراعات حول الخصوصية نشأت بالتوازي مع أنماط الاتصال الجديدة"، وطرحت تساؤلات مثل: هل يحق للإعلام استخدام أسماء أو صور أشخاص لأغراض تجارية؟ هل يجوز للشرطة التنصت على خطوط الهاتف أو استخدام الصور والبصمات لإنشاء قاعدة بيانات جنائية دائمة؟

سريعًا ما بدأ القانونيون مواجهة تحديات الخصوصية التي أوجدتها هذه التقنيات. ففي عام 1890، نشر القاضي المستقبلي في المحكمة العليا لويس دي. برانديس والمحامي صموئيل دي. وارن مقالاً بعنوان "الحق في الخصوصية" في مجلة هارفارد للقانون. وتدريجيًا، تطورت قوانين الخصوصية عبر التشريعات والقوانين الدستورية طوال القرن العشرين. ولم يظهر أول متصفح إنترنت تجاري واسع الانتشار، Mosaic، إلا بعد أكثر من قرن من مقال برانديس ووارن في عام 1993، حين تصاعدت قضايا الخصوصية المرتبطة بالإنترنت.

الخرافة 2: يمكن للإنترنت العمل بكفاءة دون خصوصية

الحقيقة: غياب الخصوصية في بدايات الإنترنت كان عائقًا أساسيًا أمام تبنيه على نطاق واسع. فقبل الإنترنت، كان الناس يتمتعون بخصوصية أكبر. وكما يذكر سيمون سينغ في كتابه كتاب الشيفرة، أشار ويتفيلد ديفي — أحد رواد علم التشفير — إلى أنه عند إقرار وثيقة الحقوق الأمريكية، كان بمقدور أي شخصين إجراء محادثة خاصة تمامًا بمجرد الابتعاد وعدم وجود أحد بالجوار. وبالمثل، كانت المعاملات المالية النقدية تتيح مستوى من الخصوصية والسرية لم يعد موجودًا في المعاملات الرقمية اليوم.

أدى تطور علم التشفير إلى تخفيف المخاوف حول الخصوصية ونتجت عنه تقنيات جديدة لتبادل البيانات الرقمية بسرية وحماية أقوى. مع توقع المطالبة بسياسات خصوصية جديدة، بحث باحثو التشفير مثل ديفي عن حلول — كالشفرة غير المتماثلة بالمفتاح العام — أصبحت أساس حماية البيانات والتجارة الإلكترونية اليوم، ومهدت الطريق لعشرات الاستخدامات السرية الأخرى بما يشمل البلوكشين حاليًا.

يعد بروتوكول نقل النص التشعبي الآمن (HTTPS) مثالاً لأداة خصوصية أتاحت للإنترنت النمو. في بداياتها، كان المستخدمون يتواصلون مع الخوادم عبر بروتوكول HTTP غير المشفر، مما جعل المعلومات الحساسة معرضة للخطر. وأطلقت Netscape لاحقًا متصفحها الداعم لـ HTTPS الذي أضاف طبقة تشفير، ما أتاح إرسال بيانات البطاقات الائتمانية والتواصل الآمن بشكل أوسع.

مع أدوات مثل HTTPS، أصبح المستخدمون أكثر استعدادًا لتقديم بياناتهم التعريفية — كالأسماء وتواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي — عبر المواقع. ساهم هذا في جعل المدفوعات الرقمية الأكثر شيوعًا في أمريكا. كما أصبحت الشركات تتقبل المخاطر المرتبطة بحماية هذه البيانات.

هذه التغيرات في السلوك أدت إلى ظهور تطبيقات جديدة مثل الخدمات المصرفية عبر الإنترنت والتجارة الإلكترونية، وأصبح الإنترنت اليوم جزءًا أساسيًا في الاقتصاد، مقدمًا تجارب تواصل، وترفيه، وتفاعل اجتماعي غير مسبوقة.

الخرافة 3: معاملات البلوكشين العامة مجهولة بالكامل

الحقيقة: تُسجل معاملات البلوكشين العامة بوضوح على سجل رقمي مشترك مفتوح، يجعلها مستعارة الهوية وليست مجهولة تمامًا — وهذا فارق محوري. استخدم مؤسسو الولايات المتحدة الأسماء المستعارة لنشر أفكارهم، كما فعل بنيامين فرانكلين ("Silence Dogood") وألكسندر هاملتون وجون جاي وجيمس ماديسون ("Publius").

يتعامل مستخدمو البلوكشين عبر عناوين محافظ مكونة من رموز أبجدية رقمية مُولدة خوارزميًا، بدلًا من معلوماتهم الحقيقية. وهذا الفرق بين الهوية المستعارة وعدم الكشف الكامل عن الهوية يوضح الشفافية في العمل: صحيح أن عنوان المحفظة يصعب ربطه فورًا باسم معين، لكن صاحب المفاتيح يتمتع بحماية أقل بكثير مما قد يعتقد. فالخطر قائم عند التعامل مع طرف آخر، إذ يمكن ربط العنوان بهوية المستخدم وكشف سجل تعاملاته بالكامل. على سبيل المثال، إذا قبل متجر مدفوعات بالعملات الرقمية، يمكن للصراف تتبع سجل تعاملات هذا العميل عبر المحفظة المستخدمة. وهو ما يشبه نشر تاريخ استخدام بطاقتك الائتمانية للعلن.

ناقشت الورقة البيضاء للبيتكوين هذا الأمر مبكرًا، وأكدت أنه "إذا تم الكشف عن صاحب المفتاح، قد يُكشف عن تعاملات أخرى تخص نفس المالك". كما ناقش فيتاليك بوتيرين تحديات انكشاف الحياة الرقمية للجمهور، واقترح حل " تجمعات الخصوصية" لإثبات شرعية الأموال دون الحاجة للكشف عن السجل الكامل. ولهذا السبب تطور شركات كثيرة أدوات توازن بين الخصوصية وميزات البلوكشين الأخرى.

الخرافة 4: الخصوصية على البلوكشين تؤدي إلى انتشار الجريمة

الحقيقة: تشير بيانات الحكومة الأمريكية وشركات تحليلات البلوكشين إلى أن استخدام العملات الرقمية في الجرائم المالية لا يزال أقل من العملات التقليدية ووسائل التمويل الكلاسيكية الأخرى، ونسبة الجرائم الرقمية صغيرة مقارنة بإجمالي النشاط (انظر هنا وهنا). هذه البيانات متسقة منذ سنوات، بل وتراجعت نسب الأنشطة غير القانونية مع تقدم تقنيات البلوكشين.

كان النشاط الإجرامي يشكل نسبة كبيرة من حركة بيتكوين في بدايتها، كما يوضح ديفيد كارلايل نقلًا عن الباحثة سارة ميكلجون: "في وقت ما، كان عنوان البيتكوين الرئيسي لموقع Silk Road يضم 5% من جميع البيتكوين، وكان مسؤولًا عن ثلث المعاملات لعام 2012".

لكن منظومة العملات الرقمية تبنت لاحقًا آليات أكثر كفاءة للحد من الجرائم المالية، وتوسعت الأنشطة القانونية. حسب TRM Labs، فالأنشطة غير المشروعة في 2024 و2023 مثلت أقل من 1% من إجمالي حجم التداول الرقمي. وتدعم تقارير Chainalysis وشركات أخرى تقديرات مماثلة.

كما أوضحت تقارير وزارة الخزانة في إدارة بايدن انخفاض مخاطر العملات الرقمية مقارنة بالأنظمة التقليدية، مشيرةً إلى أن معظم عمليات غسل الأموال وتمويل الإرهاب تحدث عبر العملات التقليدية أو الطرق القديمة من حيث الحجم والقيمة.

شفافية شبكات البلوكشين، التي ناقشناها في الخرافة 3، سهّلت على السلطات تتبع المخالفين. إذ يمكن تتبع الأموال غير المشروعة إلى نقاط الخروج أو عناوين المحافظ المرتبطة، وقد لعبت أدوات التتبع هذه دورًا مهمًا في إسقاط أسواق مثل Silk Road وAlpha Bay وBTC-e.

ولهذا السبب، أصبح المجرمون يدركون مخاطر العملات الرقمية ويفضل كثير منهم الطرق التقليدية. رغم أن زيادة الخصوصية الرقمية قد تصعب مهمة السلطات أحيانًا، إلا أن تقنيات تشفير حديثة قيد التطوير يمكن أن تحقق التوازن بين حماية الخصوصية وطلبات الجهات التنظيمية.

الخرافة 5: عليك أن تختار بين مكافحة الجرائم المالية أو حماية خصوصية المستخدمين — لا يمكنك الجمع بينهما

الحقيقة: تقنيات التشفير الحديثة قادرة على تحقيق التوازن بين الحاجة لخصوصية المستخدمين واحتياجات الجهات التنظيمية والأمنية. تشمل هذه التقنيات إثباتات عدم المعرفة، التشفير المتجانس بالكامل، الحوسبة متعددة الأطراف، والخصوصية التفاضلية. تقنيات إثباتات عدم المعرفة ذات قدرة خاصة على تحقيق التوازن. يمكن استخدامها لردع الجريمة وتطبيق العقوبات مع حماية خصوصية المواطنين.

إثباتات عدم المعرفة هي تقنية تشفيرية تمكّن طرفًا من إثبات صحة معلومة لطرف آخر دون كشف أي تفاصيل إضافية. مثلًا، يمكن إثبات الجنسية دون كشف بيانات مثل جواز السفر أو العنوان أو تلميحات كلمة المرور.

هذه الميزات تجعل إثباتات عدم المعرفة من أفضل الأدوات للكشف عن الأنشطة غير القانونية مع الحفاظ على خصوصية المستخدم. وتشمل المقترحات:

  1. منع الإيداعات لمنع دخول أصول من محافظ أو أشخاص خاضعين للعقوبات.
  2. منع السحوبات لمنع التحويل لمحافظ خاضعة للعقوبات أو مرتبطة بجريمة.
  3. الكشف الانتقائي الطوعي للأشخاص المدرجين بالخطأ في قوائم العقوبات.
  4. الكشف الانتقائي غير الطوعي عبر جهة حراسة بين الحكومة والمستخدم.

في "تجمعات الخصوصية"، يرى بوتيرين وآخرون ضرورة استخدام إثباتات عدم المعرفة حتى يثبت المستخدمون أن أموالهم لا تأتي من مصادر محظورة دون كشف السجل الكامل. وبذلك يحصل مزودو الخدمة على ضمانات حول مشروعية الأموال بينما يحتفظ المستخدم بخصوصية معاملاته.

ورغم المخاوف السابقة حول قابلية هذه التقنيات للتوسع، فإن التطورات الأخيرة جعلتها أكثر عملية. ومع استمرار تطويرها، تصبح أداة فعالة لتحقيق متطلبات الجهات التنظيمية والحفاظ على خصوصية الأفراد.

الخرافة 6: الخصوصية في البلوكشين مفيدة فقط للمعاملات المالية

الحقيقة: يمكن لشبكات البلوكشين المحافِظة على الخصوصية إحداث ثورة في العديد من الاستخدامات المالية وغير المالية. وتشمل أمثلة ذلك:

الهوية الرقمية: تتيح الخصوصية للمستخدمين انتقاء بعض البيانات — مثل السن أو الجنسية — عند إثبات الهوية، مع الحفاظ على بياناتهم الأخرى سرية. كما تحسن من سرية السجلات الطبية وتحكم مشاركة نتائج الفحوصات مع الأطباء.

الألعاب: يمكّن التشفير المطورين من جعل الألعاب أكثر إثارة بإخفاء بعض عناصر اللعبة أو المراحل حتى يكشفها المستخدم بنفسه، عكس الشفافية المطلقة التي تفسد متعة الاستكشاف.

الذكاء الاصطناعي: تتيح أدوات البلوكشين المحافظة على الخصوصية مشاركة البيانات المشفرة والتحقق من النماذج دون المساس بسرية المستخدم.

التمويل: في عالم التمويل، تسمح أدوات الخصوصية بتقديم خدمات أوسع وأكثر أمانًا للتطبيقات اللامركزية، وتساهم التصاميم الجديدة في تحسين الكفاءة وعدالة السوق.

التصويت: تُرسي الميزات الخاصة على السلسلة أسس التصويت الخاص في المنظمات المستقلة اللامركزية، بما يقلل الضغط الجماعي ويمنع التمييز نتيجة التصويت لقرارات غير شائعة.

هذه بعض الاستخدامات البارزة فقط. مع تطوير تقنيات الخصوصية تظهر تطبيقات مبتكرة جديدة.

السجالات حول الخصوصية — من يتحكم فيها، كيف تُحمى، ومتى قد يتم التخلي عنها — ظهرت قبل عصر الرقمية بقرن على الأقل. كل ابتكار جديد أثار مخاوف مشابهة في زمانه: التلغراف، الهاتف، الكاميرا، الآلة الكاتبة، جميعها ولّدت نقاشات استمرت لأجيال.

الاعتقاد بأن البلوكشين يهدد الخصوصية بشكل فريد — أو أنه قابل حصريًا للتوظيف في أعمال غير مشروعة — غير دقيق. فكما مكّن التشفير وبروتوكولات الأمن من الاتصالات والتجارة الآمنة عبر الإنترنت، توفر تقنيات الحفاظ على الخصوصية مثل إثباتات عدم المعرفة والتشفير المتقدم طرقًا عملية لضمان الخصوصية وتحقيق الامتثال ومنع الجرائم المالية.

السؤال الجوهري ليس ما إذا كانت الابتكارات ستعيد تشكيل الخصوصية، بل ما إذا كان المجتمع والتقنيون سيطورون الممارسات والحلول اللازمة. الخصوصية لا تضيع أو تتضاءل، بل تتكيف مع متطلبات المجتمع الأوسع. ويبقى التحدي كما كان عبر الثورات التقنية: كيف؟

(للاطلاع على الورقة الكاملة بالمراجع، انقر هنا.)

ديفيد سفيردلوف هو شريك ومستشار تنظيمي في a16z crypto. قبل انضمامه لـ a16z، عمل كمحامٍ في Baker McKenzie وJones Day، وحصل على الدكتوراه في القانون من جامعة كورنيل وعلى البكالوريوس من جامعة كاليفورنيا في بيركلي.

آيدن سلافين هو شريك السياسات في a16z crypto، يدعم تحقيق السياسات العالمية للويب 3 لصالح الشركة. قبل انضمامه للفريق، قاد مبادرات سياسات الكريبتو لدى المنتدى الاقتصادي العالمي حول المنظمات المستقلة اللامركزية (DAOs)، والهوية الرقمية اللامركزية، والميتافيرس، كما أشرف على تطوير حوكمة الهوية اللامركزية.

جميع الآراء الواردة هنا تعبّر عن رأي موظفي AH Capital Management, L.L.C. ("a16z") الوارد ذكرهم فقط، ولا تمثل بالضرورة رأي a16z أو شركاتها التابعة. المعلومات مأخوذة من مصادر خارجية منها شركات تابعة لصناديق تديرها a16z. ورغم الثقة بها، لم يتحقق الفريق من دقتها أو ملاءمتها لأي حالة. هذا المحتوى قد يتضمن إعلانات لأطراف ثالثة لا تراجعها a16z ولا تؤيد أي إعلان وارد.

هذا المحتوى للعلم فقط ولا يمثل نصيحة قانونية أو استثمارية أو ضريبية. يرجى مراجعة المستشارين المختصين بك. لا تعد أي إشارات للأوراق المالية أو الأصول الرقمية توصية للاستثمار أو عرضًا لتقديم استشارات استثمارية. هذا المحتوى غير موجه للمستثمرين الحاليين أو المحتملين ولا يجب الاعتماد عليه في اتخاذ أي قرار استثماري بصناديق a16z. (التقديم للصناديق فقط عبر المستندات الرسمية ذات الصلة.) الاستثمارات والشركات المذكورة مجرد أمثلة ولا تعكس كل استثمارات a16z، ولا يوجد ضمان بتحقيق نتائج مستقبلية مماثلة. للاطلاع على الاستثمارات التي تديرها Andreessen Horowitz (باستثناء غير المصرح بالإفصاح عنها أو الاستثمارات المعلنة في أصول رقمية متداولة)، انقر https://a16z.com/investments/.

الرسومات البيانية والجداول هنا للعلم فقط ولا يجوز الاعتماد عليها عند اتخاذ قرار استثماري. النتائج السابقة لا تدل على الأداء المستقبلي. النص يعكس واقع النشر فقط. جميع التوقعات أو الآراء هنا قد تتغير في أي وقت وقد تختلف مع آراء جهات أخرى. لمزيد من المعلومات، راجع https://a16z.com/disclosures.

إخلاء المسؤولية:

  1. هذه المقالة منقولة من [a16zcrypto]. جميع حقوق النشر للمؤلفين الأصليين [ديفيد سفيردلوفآيدن سلافين]. في حال الاعتراض على إعادة النشر، يرجى التواصل مع فريق Gate Learn لاتخاذ الإجراء المناسب.
  2. تنويه: الآراء الواردة تخص المؤلفين ولا تمثل نصيحة استثمارية.
  3. الترجمة قام بها فريق Gate Learn. يمنع نسخ أو توزيع أو اقتباس الترجمة ما لم يُذكَر خلاف ذلك.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
تم تأجيل اجتماع المساهمين المؤقت لشركة BTC Digital إلى 22 أغسطس 2025، حيث أعلنت الشركة في السابق أنها ستتبنى إثيريوم (ETH) كأصل أساسي لها وأساس عملياتها، وتخطط لتحويل جميع احتياطيات BTC إلى ETH، ومن المتوقع أن يتم مناقشة التصويت على الخطط ذات الصلة في اجتماع المساهمين.
BTC
-2.73%
2025-08-22
تحديث لوسي بيتا V2
"تحديث: لوسي بيتا V2 تتلقى تحديثًا رئيسيًا لتحقيق استقرار أكبر وتنظيم أكثر سلاسة للوكلاء."
AGI
0.52%
2025-08-22
لقاء طوكيو
ستقوم سلسلة NERO باحتفاظ حدث جانبي موجه للمطورين في طوكيو في 23 أغسطس، بالتزامن مع مؤتمر WebX طوكيو. تشمل الأجندة عروض حية لتطبيقات لامركزية، ورش عمل حول أمان محفظة تجريد الحساب، مهام في الموقع وتوزيع فوري لرموز NERO.
NERO
2025-08-22
بطولة
أطلقت Axie Infinity موسم الكلاسيك العاشر لفترة ما بين المواسم، مما يمنح اللاعبين فرصة لتحسين مهاراتهم قبل المرحلة التنافسية القادمة. كلاهما، المهام ووضع البرج، أصبحا متاحين الآن، مع بدء البطولة الرسمية للموسم المقرر في 23 أغسطس. كما يقدم التحديث تعديلات في التوازن لتعزيز تجربة اللعب.
AXS
-3.72%
2025-08-22
AMA على X
ستستضيف عملة UFO AMA على X مع pTGC في 23 أغسطس في الساعة 15:00 بتوقيت UTC، مع التركيز على استراتيجيات الانكماش للزوج ضمن شبكة PulseChain.
UFO
-4.37%
2025-08-22

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!