أهم خطوة للمستثمر الناجح هي فهم ما هي تقنية البلوك تشين؟ تعرف هنا على باقي الخطوات

شرح البلوك تشين (بالانجليزية: Blockchain)

ما هي تقنية البلوك تشين؟ تعتبر البلوكتشين تقنية منفصلة أي بدون تجمع مركزي واحد وكذلك دفاتر الأستاذ الرقمية اللامركزية التي تعتبر مقاومة للتلاعب،

في مستواها الرئيسي والأساسي تسمح للمستخدمين بتسجيل المعاملات في دفتر الأستاذ المشترك داخل تلك المجموعة،

والنتيجة هي أنه لا يمكن تعديل أي معاملة بمجرد نشرها وفقًا لوظيفة شبكة البلوكتشين القياسية.

تم دمج مفهوم البلوكتشين مع العديد من التقنيات ومفاهيم الكمبيوتر الأخرى في عام 2008 لإنشاء عملات مشفرة – رقمية حديثة:

النقد الإلكتروني المحمي بعمليات التشفير بدلاً من مستودع مركزي أو سلطة مركزية، ويتم إنشاء تطبيقات البلوكتشين بشكل متكرر بهدف أو لتنفيذ وظيفة محددة.

العملات الرقمية والعقود الذكية في تقنية البلوكتشين

تعد العملات الرقمية والعقود الذكية وأنظمة دفتر الأستاذ الموزع للشركات أمثلة على هذه الوظائف،

كانت البيتكوين BTC هي أول عملة مشفرة قائمة على البلوك تشين، مما يسمح للمستخدمين بمشاركة البيانات علنًا بحيث يمكن للمشاركين التحقق بشكل مستقل من صحة المعاملة.

العملات المشفرة مبنية على تقنية البلوكتشين، والتي سميت على اسم الاستخدام الكبير لوظائف التشفير، للتوقيع رقميًا والمعاملات

بشكل آمن داخل النظام ، يستخدم المستخدمون المفاتيح العامة والخاصة، يمكن للمستخدمين حل الألغاز باستخدام وظائف تجزئة التشفير

على أمل أن يتم الدفع لهم بكمية ثابتة من المال في شبكات البلوكتشين القائمة على العملات المشفرة والتي تتضمن التعدين.

تدفق تطورات تقنية البلوك تشين

شهد مجال تقنية البلوكتشين تدفقًا مستمرًا من التطورات، مع تقديم منصات جديدة بانتظام – تتغير البيئة باستمرار،

بخلاف العملات المشفرة يمكن استخدام تقنية البلوكتشين لإنشاء نظام دفتر أستاذ دائم وعام وشفاف لجمع بيانات المبيعات وتتبع الاستخدام الرقمي وتسديد المدفوعات لمنشئي المحتوى مثل الموسيقيين.

ونشرح في هذه المقالة تقنية البلوكتشين كما نقدم نظرة عامة على كيفية عملها.

كيف تعمل تقنية البلوك تشين؟

الهدف الأساسي من البلوكتشين هو السماح للأشخاص – خاصة أولئك الذين لا يثقون ببعضهم البعض –

بتوصيل البيانات الحيوية بطريقة آمنة ومقاومة للتلاعب، وتعد وظيفة التجزئة والكتل والعقد والمعدنيين

والمحافظ والتوقيعات الرقمية والبروتوكولات هي المفاهيم الرئيسية المختلفة في البلوكتشين.

دالة الهاش- التجزئة (بالـجليزية Hash Function)

لنتخيل أن 10 أشخاص في غرفة واحدة قرروا عمل عملة جديدة، يتعين عليهم متابعة تدفق الأموال لضمان صحة العملات

في بيئة نظامهم النقدي الجديد، قرر شخص واحد – دعنا نسميه بوب – الاحتفاظ بقائمة بجميع الإجراءات في يومياته،

ومع ذلك شخص آخر – دعونا نسميه جاك – قرر سرقة المال، لإخفاء هذا، قام بتغيير المدخلات في اليوميات.

في أحد الأيام، لاحظ بوب أن شخصًا ما قد تدخل في يومياته، فقرر تغيير شكل يومياته لمنع التلاعب في المستقبل،

واستخدم برنامجًا يسمى دالة التجزئة- Hashing function التي تحول النص إلى مجموعة من الأرقام والحروف، كما هو موضح في الجدول، تستخدم هذه العملية خوارزمية تجزئة آمنة، أو SHA ،

والتي تحول الأحرف إلى سلاسل أحرف، يمكن لـ Bob اختيار أنواع مختلفة من SHAs التي يختلف كل منها في تعقيدها وتخدم احتياجات مختلفة.

التجزئة

عبارة عن سلسلة من الأرقام والحروف، يتم إنتاجها بواسطة وظائف التجزئة، دالة التجزئة هي دالة رياضية

تقوم بتحويل عدد متغير من الأحرف إلى سلسلة ذات عدد ثابت من الأحرف، وبمجرد تغيير بسيط في سلسلة

يؤدي إلى تجزئة جديدة تمامًا، بعد كل إدخال في اليوميات، يدخل بوب تجزئة،

لكن بعد ذلك قرر جاك تغيير الإدخالات مرة أخرى، ووصل إلى اليوميات، وغيّر السجل وقام بإنشاء تجزئة جديدة.

إذا حاول جاك تغيير السجل، فسيتعين عليه تغيير التجزئة في جميع الإدخالات السابقة،

مع ذلك كان جاك لصًا مصممًا لذلك أمضى الليلة بأكملها في عد كل السجلات وعمليات التجزئة،  لم يرغب بوب في الاستسلام،

فقام بإضافة رقمًا عشوائيًا مختلفًا بعد كل سجل، وهذا الرقم يسمى “nonce”.

حيث يجب اختيار Nonces بطريقة تؤدي إلى انتهاء التجزئة المتولدة بصفرين.

لتزوير السجلات باستخدام نظام الإدخال المحدث الخاص بـ Bob، سيضطر جاك الآن إلى قضاء ساعات وساعات في تحديد

رقم nonce لكل سطر، يصعب على أجهزة الكمبيوتر حتى اكتشافها، لكن المهمة ممكنة

حيث يتنافس المعدنون لاكتشافهم كجزء من عملية تعدين blockchain.

 البلوك- Blocks

يُطلق على جدول البيانات الأولي لـ Bob المكون من 5000 معاملة كتلة التكوين – نقطة البداية لهذا البلوكتشين.

لقد انتشر اعتماد هذه العملة، لذلك تأتي المعاملات بسرعة وبشكل متكرر.

يتم إنشاء كتل جديدة، والتي يمكنها أيضًا استيعاب ما يصل إلى 5000 معاملة ولها رموز مرتبطة بالكتل السابقة

مما يجعلها غير قابلة للتزوير، ولنفترض أن البلوكتشين يقوم بتحديث نفسه كل 10 دقائق باستخدام كتلة جديدة، ويحدث ذلك تلقائيًا.

لا يوجد كمبيوتر رئيسي أو مركزي يوجه أجهزة الكمبيوتر للقيام بذلك، فبمجرد تحديث جدول البيانات أو دفتر الأستاذ أو السجل،

لم يعد من الممكن تغييره، وبالتالي من المستحيل تزويرها، يمكنك فقط إضافة إدخالات جديدة إليه، ويتم تحديث السجل على جميع أجهزة الكمبيوتر الموجودة على الشبكة في نفس الوقت.

تتطلب التغييرات على البلوك تشين إجماعًا من غالبية المشاركين في الشبكة، أحد المخاطر المحتملة على البلوك تشين

هو “هجوم 51٪” ، حيث يتفوق أحد الأطراف على غالبية معدل التجزئة الخاص بالبلوكتشين، مما يسمح له بعد ذلك بإغراق الشبكة.

بشكل عام، تحتوي الكتلة على طابع زمني وإشارة إلى الكتلة السابقة والمعاملات والمشكلة الحسابية

التي كان يجب حلها قبل أن يتم تشغيل الكتلة على البلوك تشين شبكة العقد الموزعة التي يجب أن تتوصل إلى إجماع تجعل الاحتيال شبه مستحيل داخل البلوك تشين.

 العقد- Nodes

احتفظ بوب بيومياته بهذه الطريقة لفترة قصيرة، ومع استمرار حدوث المعاملات الجديدة فسرعان ما أصبح مثقلًا بعدد السجلات حيث رأى أن نظامه الحالي غير آمن لفترة مستديمة.

لذلك، وبمجرد أن وصلت يومياته إلى 5000 معاملة، قام بتحويلها إلى جدول بيانات من صفحة واحدة، فحصت ماري دقة جميع المعاملات،

ثم أعطى بوب مذكراته الخاصة بجدول البيانات إلى 3000 جهاز كمبيوتر مختلف، يقع كل منها في مناطق مختلفة على مستوى العالم، تسمى أجهزة الكمبيوتر هذه العقد.

وفي كل مرة تحدث معاملة يجب أن تتم الموافقة عليها من قبل تلك العقد، حيث يتحقق كل منها من صلاحية المعاملة،

بمجرد أن تتحقق كل عقدة من المعاملة، يحدث نوع من التصويت الإلكتروني بشكل أساسي، قد تعتقد بعض العقد أن المعاملة صحيحة، بينما قد يراها البعض الآخر على أنها احتيالية.

وتحتوي كل عقدة على نسخة من دفتر يوميات جدول البيانات، وتتحقق كل عقدة من صلاحية كل معاملة،

فإذا قالت غالبية العقد أن المعاملة صحيحة، فسيتم كتابتها في كتلة.

الآن، إذا أراد جاك تغيير إدخال واحد في يوميات جدول البيانات، فستحتوي جميع أجهزة الكمبيوتر الأخرى على التجزئة الأصلية،

ولن يسمحوا بحدوث التغيير.

Miners – المعدنون

التعدين هو العملية التي يضيف من خلالها المعدنون كتل جديدة إلى السلسلة، وكل كتلة في البلوكتشين لها خاصية nonce و hash فريدين؛

لكنها تشير أيضًا إلى تجزئة الكتلة السابقة في السلسلة، مما يجعل تعدين الكتلة أمرًا صعبًا، لا سيما في السلاسل الكبيرة.

يستخدم المعدنون برامج متخصصة لحل مشكلة الرياضيات الصعبة للغاية المتمثلة في إنشاء تجزئة مقبولة باستخدام nonce،

نظرًا لأن طول nonce يبلغ 32 بتًا فقط ويبلغ طول التجزئة 256 بت، فهناك حوالي أربع مليارات من المعاملات التي لا تحتوي على تجزئة قبل العثور على المجموعة المناسبة.

عندما يحدث هذا فالمعدنون يعتبرون أنهم عثروا على المعاملة الذهبية (golden nonce)، وتضاف كتلتهم إلى السلسلة،

ولإجراء أي تغيير على أي كتلة في وقت سابق من السلسلة يتطلب إعادة تعدين ليس فقط الكتلة المتأثرة ولكن أيضًا جميع الكتل اللاحقة.  

هذا هو السبب في أن معالجة تقنية البلوكتشين صعبة للغاية، اعتبرها “الأمان في الرياضيات”

لأن تحديد سلسلة الأرقام يستغرق وقتًا طويلاً والكثير من الموارد الحسابية، وعندما يتم تعدين كتلة بنجاح، تقر جميع العقد في الشبكة بالتغيير، ويتم تعويض عامل التعدين ماليًا.

تعرف على: ما حكم تعدين العملات الرقمية؟ حلال أم حرام؟

المحافظ والتوقيعات الرقمية والبروتوكولات

تطبيقًا على نفس المثال السابق، قام بوب بجمع الأشخاص العشرة معًا (الأشخاص العشرة الذين تجمعوا في البداية وهم جزء من العملة الجديدة)،

كان بحاجة إلى شرح العملة الرقمية ونظام دفتر الأستاذ الجديد لهم.

اعترف جاك بما قام به للمجموعة واعتذر، ولإثبات صدقه، أعاد إلى آن وماري عملاتهما المعدنية، وتم فرزها،

أوضح بوب لماذا لا يمكن أن يحدث هذا مرة أخرى، وقرر تنفيذ شيء يسمى التوقيع الرقمي لتأكيد كل معاملة،

لكن قبل ذلك أعطى الجميع محفظة.

فما هي المحفظة؟

إذا كنت تمتلك نقودًا رقمية، فأنت بحاجة إلى محفظة رقمية أو منصة عبر الإنترنت أو تبادل للتخزين،

المحفظة هي سلسلة من الأرقام والحروف، مثل: 18c177926650e5550973303c300e136f22673b74.

سيظهر هذا العنوان في كتل مختلفة داخل blockchain أثناء إجراء المعاملات، لا يتم تضمين أي أسماء أو معلومات تعريف شخصية – فقط رقم المحفظة.

عناوين المحفظة العامة هي سلاسل من الأحرف يمكن إرسال أصول معينة إليها، ويتم إنشاء عنوان كل محفظة معينة من مفتاح عام.

Digital signature- التوقيع الرقمي

لإجراء معاملة، تحتاج إلى شيئين: المحفظة، وهي العنوان، والمفتاح الخاص.

المفتاح الخاص عبارة عن سلسلة من الأرقام العشوائية، على عكس العنوان، يجب أن يظل المفتاح الخاص سريًا،

ويتحكم المفتاح الخاص في الأموال الموجودة في محفظته ذات الصلة، عندما يقرر شخص ما إرسال عملات معدنية إلى أي شخص آخر، يجب عليه استخدام مفتاحه الخاص لتوقيع الرسالة التي تحتوي على المعاملة.

يعد نظام مفتاحين – مفتاح خاص وعام – في صميم التشفير، وقد سبق استخدامه لفترة طويلة قبل وجود البلوكتشين،

وتم اقتراحه لأول مرة في السبعينيات.

بمجرد إرسال الرسالة، يتم بثها إلى شبكة البلوكتشين ثم تعمل شبكة العقد على الرسالة للتأكد من أن المعاملة التي تحتوي عليها صحيحة،

إذا تم تأكيد الصلاحية، يتم وضع المعاملة في كتلة، بعد ذلك لا يمكن تغيير أي معلومات عنها.

ما هي مفاتيح التشفير؟

مفتاح التشفير هو سلسلة من الأرقام والحروف، مفاتيح التشفير مصنوعة بواسطة مولدات المفاتيح أو أدوات إنشاء المفاتيح،

تستخدم أدوات إنشاء المفاتيح هذه رياضيات متقدمة جدًا تتضمن أرقامًا أولية لإنشاء مفاتيح،

يمكن استخدام هذه المفاتيح لتشفير المعلومات أو فك تشفيرها.

البروتوكولات

تتكون تقنية البلوكتشين من مواصفات سلوك فردية، ومجموعة كبيرة من القواعد المبرمجة فيها، تسمى هذه المواصفات البروتوكولات،

ويؤدي تنفيذ بروتوكولات محددة إلى جعل البلوكتشين ما هو عليه – قاعدة بيانات معلومات موزعة من نظير إلى نظير وآمنة.

تضمن بروتوكولات البلوكتشين تشغيل الشبكة بالطريقة التي قصدها منشئوها على الرغم من أنها مستقلة تمامًا ولا يتحكم فيها أي شخص.

وفيما يلي بعض الأمثلة على البروتوكولات المطبقة في البلوكتشين:

  1. يجب أن تتضمن معلومات الإدخال لكل رقم تجزئة رقم تجزئة الكتلة السابقة.
  2. تنخفض مكافأة تعدين الكتلة بنجاح بمقدار النصف بعد تعدين 210000 قطعة، بالنسبة إلى Bitcoin (BTC) ، يسمى هذا Halving، بمعدل 10 دقائق لكل Block، يستغرق تعدين 210.000 قطعة حوالي أربع سنوات؛ ومن ثم فإن حدث خفض قيمة البيتكوين إلى النصف كل أربع سنوات.
  3. للحفاظ على مقدار الوقت اللازم لتعدين كتلة واحدة في حوالي 10 دقائق، تتم إعادة حساب صعوبة التعدين كل 2016 كتلة،
  4. تعمل صعوبة التعدين بشكل أساسي على موازنة الشبكة لحساب عدد المعدنين، يعني المزيد من المعدنيين ما يخلق بيئة أكثر تنافسية،
  5. هذا يجعل تعدين الكتل أكثر صعوبة، حيث يعني قلة المعدنيين أنه من الأسهل نسبيًا استخراج الكتل، وبالتالي إغراء المعدنيين بالمشاركة.

تقنية البلوك تشين: إيجابيات وسلبيات

تم إنشاء غالبية سلاسل الكتل كقاعدة بيانات لامركزية تعمل كدفتر أستاذ موزع، تقوم دفاتر الأستاذ في البلوكتشين

بتتبع البيانات وتخزينها في كتل مرتبة ترتيبًا زمنيًا وربطها بأدلة إثبات التشفير.

أدى تطوير تقنية البلوكتشين إلى العديد من الفوائد عبر مجموعة واسعة من الشركات، بما في ذلك تعزيز الأمان في المواقف غير الموثوق بها، ومع ذلك،

فإن حقيقة أنها لا مركزية لها عيوب كبيرة فعلى سبيل المثال، قيدت البلوكشين الكفاءة مقارنة بقواعد البيانات المركزية

وتتطلب مساحة تخزين أكبر، وتشمل إيجابيات وسلبيات البلوكتشين ما يلي:

ما هي اللامركزية في البلوكتشين ولماذا هي مهمة؟   

البلوكتشين هي في الأساس نوع من قواعد البيانات الموزعة، لكل عقدة في البلوكتشين وصول إلى السلسلة بأكملها،

ولا توجد عقدة أو كمبيوتر واحد ينظم المعلومات التي يحتوي عليها.

ويمكن لكل عقدة التحقق من صحة سجلات البلوكتشين، يتم كل هذا دون أن يتحكم وسيط واحد أو عدة وسطاء في كل شيئ في العملية،

إنها لا مركزية من الناحية التأسيس، ولا توجد نقطة فشل واحدة من شأنها أن تؤدي إلى انهيار البلوكتشين،

مما يجعلها مكونًا مهمًا لأنظمة البلوكتشين، ومع ذلك، فإن عقد البلوكتشين مركزية منطقيًا،

حيث أن البلوكتشين بأكمله عبارة عن شبكة موزعة تؤدي بعض الإجراءات المبرمجة.

انتقال من نظير إلى نظير

في النقل اللامركزي من نظير إلى نظير (P2P) يحدث الاتصال دائمًا مباشرة بين الأقران وليس من خلال عقدة مركزية،

ويتم تخزين المعلومات حول ما يحدث على blockchain على كل عقدة ثم تمريرها إلى العقد المجاورة،

وبهذه الطريقة، تنتشر المعلومات عبر الشبكة بأكملها.

الشفافية في تقنية البلوك تشين

يمكن لأي شخص يفحص البلوكتشين ملاحظة كل معاملة وقيمة التجزئة الخاصة بها،

ويمكن لأي شخص يستخدم البلوكتشين التسمية باسم مستعار إذا رغب في ذلك، أو يمكنه تقديم هويته للآخرين،

كل ما يظهر على البلوكتشين هو سجل للمعاملات بين عناوين المحفظة.

وبمجرد تسجيل المعاملة على البلوكتشين وتحديثاتها، يصبح تغيير سجل هذه المعاملة مستحيلًا، لماذا ا؟

لأن سجل المعاملة المحدد مرتبط بسجل سابق كبدوره مرتبط بسجلات، مما يجعله غير قابل للتغيير،

سجلات البلوكتشين دائمة، ويتم ترتيبها ترتيبًا زمنيًا، وهي متاحة لجميع العقد الأخرى.

يكاد يكون من المستحيل إيقاف تشغيل الشبكة، نظرًا لوجود العديد من العقد وتشغيلها عالميًا،

ولا يمكن لطرف واحد السيطرة على الشبكة بالكامل.

ويكاد يكون تزوير الكتلة مستحيلًا أيضًا لأن لكل كتلة صلاحية، وبالتالي إدراجها في البلوك تشين

يتم تحديدها من خلال الإجماع الإلكتروني للعقد.

وهناك الآلاف من هذه العقد منتشرة في جميع أنحاء العالم، ونتيجة لذلك قد يتطلب التقاط الشبكة جهاز كمبيوتر بكمية طاقة مستحيلة فعليًا.

ومع ذلك فإن استخدام تقنية البلوك تشين كقاعدة بيانات عادية سيكون صعبًا،

تفاصيل أكثر

هل يمكنك تخزين ثلاثة غيغابايت من الملفات على البلوك تشين بنفس طريقة استخدام منصات قواعد البيانات مثل ما يكروسوفت آكسيس Microsoft Access

أو فايل ميكر FileMaker أو ماي اس كيو إل MySQL؟، بالتأكيد لن تكون هذه فكرة جيدة.

معظم سلاسل الكتل غير مناسبة لهذا التصميم أو تفتقر ببساطة إلى السعة المطلوبة،

عادةً ما تستخدم قواعد البيانات التقليدية على الإنترنت بنية شبكة خادم العميل، وهذا يعني أنه يمكن للمستخدمين الذين لديهم حقوق الوصول تغيير الإدخالات المخزنة في قاعدة البيانات، ولكن يظل التحكم العام مع المسؤولين.

وعندما يتعلق الأمر بقاعدة بيانات البلوك تشين، يكون كل مستخدم مسؤولاً عن صيانة وحساب وتحديث كل إدخال جديد، يجب أن تعمل كل عقدة معًا للتأكد من توصلهم جميعًا إلى نفس الاستنتاجات،

تعني بنية تقنية البلوك تشين أيضًا أن كل عقدة يجب أن تعمل بشكل مستقل وأن تقارن نتائج عملها مع بقية الشبكة،

لذا فإن التوصل إلى توافق في الآراء قد يستغرق وقتًا طويلاً.

ولهذا السبب، كانت شبكات البلوكتشين تعتبر بطيئة تاريخياً عند مقارنتها بتكنولوجيا المعاملات الرقمية التقليدية،

ولقد أدت التطورات إلى زيادة سرعات المعاملات المرتبطة بالبلوك تشين في بعض الحالات كما هو واضح في بعض أصول ومشاريع وحلول التشفير.

وهناك تجارب في إنتاج قواعد البيانات باستخدام تقنية البلوك تشين تهدف هذه الأنظمة الأساسية إلى الحصول على قاعدة بيانات موزعة

على مستوى المؤسسات والبناء عليها مع إضافة السمات الرئيسية الثلاثة للبلوك تشين:

اللامركزية والثبات والقدرة على تسجيل الأصول ونقلها.

ما مدى أمان تقنية البلوك تشين؟

على الرغم من أن البلوكتشين ليست محصنة ضد القرصنة، إلا أن طبيعتها اللامركزية توفر لها خط أمان أقوى،

وسيحتاج المتسلل أو المجرم إلى التحكم في أكثر من نصف جميع الأجهزة الموجودة في دفتر الأستاذ الموزع لتغييره،

وتعتبر أكثر شبكات البلوك تشين شهرةً وأكبرها، مثل بيتكوين و إيثيريوم (ETH) مفتوحة لكل شخص لديه جهاز كمبيوتر واتصال بالإنترنت.

وجود المزيد من المشاركين على شبكة البلوكتشين إلى تعزيز الأمان

يمثل وجود المزيد من المشاركين على شبكة البلوكتشين إلى تعزيز الأمان بدلاً من خلق مخاوف أمنية،

حيث يعني المزيد من العقد المشاركة أن  الكثير من الأفراد يراجعون عمل بعضهم البعض ويبلغون عن جهات فاعلة سيئة،

وهذا هو أحد الأسباب التي تجعل شبكات البلوكتشين الخاصة التي تتطلب دعوة للانضمام، بشكل غير متوقع، أكثر عرضة للقرصنة والتلاعب.

وعلاوة على ذلك، فإن البلوكتشين مفيد في مكافحة هجمات “الإنفاق المزدوج” في المدفوعات وتحويلات الأموال،

تعتبر هجمات العملات المشفرة مصدر قلق كبير، وسينفق المستخدم عملته الرقمية أكثر من مرة في هجوم مزدوج الإنفاق،

إنها مشكلة لا وجود لها عند التعامل مع النقد.

حيث إذا أنفقت 3 دولارات على فنجان قهوة، فلن يكون لديك 3 دولارات لإنفاقها على أي شيء آخر،

ومع ذلك، عندما يتعلق الأمر بالتشفير، فهناك احتمال أن ينفق المستخدم العملة المشفرة عدة مرات قبل إشعارات الشبكة، هذا شيء يمكن أن تساعد فيه البلوكتشين،

ضمن البلوك تشين خاص للعملات المشفرة، يجب أن توافق الشبكة بأكملها على تسلسل المعاملة،

وتأكيد المعاملة الأخيرة ونشرها علنًا، مما يساعد في الحفاظ على أمان الشبكة.

أين يمكن استخدام تقنية البلوك تشين؟

تعتبر تقنية البلوكتشين مثالية بشكل خاص لما يُعرف باسم “العقود الذكية”، إذن،

ما هي بالضبط العقود الذكية؟

تحدد العقود الذكية القواعد والعقوبات حول اتفاقية محددة على غرار وظيفة العقود التقليدية، ومع ذلك فإن الاختلاف الكبير

هو أن العقود الذكية تنفذ هذه الالتزامات تلقائيًا، بفضل الكود والبرمجة الخاص بها يتم إبراء الذمة من العقود الذكية عند استيفاء معايير محددة.

التمويل اللامركزي

التمويل اللامركزي أو نظام المال اللامركزي، أو DeFi ، هو استخدام تقنية البلوك تشين التي تتيح للمشاركين الوصول إلى ميزات مشابهة

للميزات الشائعة في العالم المالي السائد ولكن بطريقة لامركزية.

باستخدام حلول DeFi المختلفة، يمكن للمشاركين إقراض واقتراض الأموال –

وكذلك الوصول إلى فرص أخرى – تحكمها سلسلة الكتل (البلوك تشين) بعيدًا عن سيطرة سلطة مركزية.

ما هي تقنية البلوك تشين وكيف ساهمت في لوحات NFT

تعمل الرموز المميزة (Tokens)غير القابلة للاستبدال، أو NFTs، كتطبيق لتقنية البلوك تشين ذات الإمكانات الهائلة في العديد

من حالات الاستخدام المختلفة، هذه الرموز المميزة(Tokens) فريدة بشكل يمكن التحقق منه

ولا يمكن استبدالها بواحد مع الآخرين بنفس القيمة.

وإحدى حالات الاستخدام المحتمل NFT هي مصادقة العمل الفني، مع القطع الفنية المرتبطة بـ NFTs ، والتي يمكنها التحقق من أصالتها وملكيتها.

سلاسل التوريد

يمكن أن يوفر تطبيق تقنية البلوكتشين لسلسلة التوريد القدرة على تتبع المكونات والأطعمة والمواد

والمزيد إلى المصدر لإثبات أصولها، فضلاً عن توفير معلومات أخرى ذات صلة حول أي سلسلة توريد معينة.

مطالبات الضمان

قد تكون تسوية مطالبات الضمان باهظة الثمن وتستغرق وقتًا طويلاً وغالبًا ما تكون صعبة لمن يقدمون المطالبة،

من الممكن تنفيذ العقود الذكية باستخدام تقنية البلوكتشين، مما سيجعل العملية أسهل بشكل ملحوظ.

مطالبات التأمين

مع العقود الذكية، يمكن وضع مجموعة معينة من المعايير لمواقف محددة متعلقة بالتأمين،

من الناحية النظرية مع تنفيذ تقنية البلوكتشين، يمكنك فقط تقديم مطالبة التأمين الخاصة بك عبر الإنترنت

والحصول على عائد تلقائي فوري – معلق، حتى يتم تأكيد أن مطالبتك تستوفي جميع المعايير المطلوبة.

التحقق من الهوية

مع البلوكتشين اللامركزي يمكن أن يكون التحقق من الهوية عبر الإنترنت أسرع وأكثر أمانًا،

قد يصبح الاحتفاظ ببيانات الهوية عبر الإنترنت في موقع مركزي تقليد قديم من الماضي، 

باستخدام تقنية البلوتشين يعني أن قراصنة الكمبيوتر لن يجدوا نقاط ضعف مركزية للهجوم.

إنترنت الأشياء (IoT)

يرتبط إنترنت الأشياء عبر الإنترنت لأغراض التفاعل، وهو عبارة عن نظام لتوفير بيئة داعمة للعناصر الصديقة للبرامج،

مثل المركبات والأجهزة والتي تتضمن مواصفات تقنية معينة تجعل هذا التفاعل ممكنًا.

يمكن أن تلعب تقنية البلوكتشين دورًا في مستقبل إنترنت الأشياء، جزئيًا من خلال توفير طرق محتملة للحماية من المتسللين،

نظرًا لأن تقنية البلوك تشين مصمم للتحكم اللامركزي، ويجب أن يكون مخطط الأمان المستند إليه قابلاً للتطوير بدرجة كافية لتغطية توسع وتطور إنترنت الأشياء.

الأرشفة وتخزين الملفات

طور قوقل درايف Google Drive و دوروب بوكس Dropbox وغيرهما بشكل شامل الأرشفة الإلكترونية

للوثائق باستخدام الأساليب المركزية، المواقع المركزية مغرية للقرصنة، تقدم البلوكتشين وعقودها الذكية طرقًا لتقليل هذا التهديد بشكل كبير.

مكافحة الجريمة

تكتسب التكنولوجيا المزيد من الاهتمام، وفي نفس تستطيع تقنية البلوك تشين وعقودها الذكية المساعدة في مكافحة ممارسات غسيل الأموال.

حيث يوفر البلوك تشين تحليلًا أكثر شمولاً للنظام بدلاً من مراقبة نقاط الدخول والخروج فقط،

نظرًا لأن البلوك تشين عبارة عن شبكة لامركزية يكون فيها كل مستخدم أو عقدة مسؤولاً عن التحقق من صحة التحديثات، فهي تعزز أمان الشبكة.

التصويت

يمكن تحسين إجراء عملية التصويت في الانتخابات والعمليات المماثلة بشكل كبير من خلال العقود الذكية

والبلوك تشين التي أظهرت العديد من التطبيقات ذات الصلة بمرور الوقت.

مستقبل تقنية البلوك تشين

إن إمكانات تقنية البلوكتشين لا حدود لها تقريبًا، وقد قربتنا التطورات الأخيرة من الإنترنت اللامركزي وغير الموثوق به وشفافية المعاملات والمزيد.

وبينما نبتعد عن فترة الوباء ودخولنا عصر “الوضع الطبيعي الجديد”،

فمن المرجح أن تكون سلاسل الكتل في طليعة تقدمنا في مواجهة هذه التحديات المجتمعية الجديدة وإعادة تعريف المعنى الحقيقي للثروة في العالم الجديد الشجاع للمال الرقمي.

يبدو أن مستقبل تقنية البلوكتشين مشرقًا ويبدو أن مستقبل تقنية البلوك تشين مشرقًا،

بالنظر إلى أنها تظهر بالفعل إمكانات في كل مجال تقريبًا، إلا أن الأفضل لم يأت بعد.

 وفي الوقت نفسه، سيكون من المثير للاهتمام معرفة إلى أين ستذهب تقنية البلوك تشين في المستقبل،

لا سيما فيما يتعلق بالخدمات المصرفية وتحويلات الأموال والأسواق اللامركزية وغيرها من المجالات، وهكذا.

رأي واحد حول “أهم خطوة للمستثمر الناجح هي فهم ما هي تقنية البلوك تشين؟ تعرف هنا على باقي الخطوات”

التعليقات مغلقة.