بلوكتشين المؤسسات

تشير تقنية البلوكشين المؤسسي إلى شبكة بلوكشين ذات صلاحيات محددة، صُممت خصيصاً لتعزيز التعاون بين الشركات والمؤسسات. في هذا الإطار، تتولى جميع الأطراف المشاركة بشكل مشترك إدارة سجل موزع وتستخدم العقود الذكية لأتمتة القواعد التجارية. يقتصر الوصول إلى قراءة البيانات وكتابتها وتدقيقها على الأعضاء المصرح لهم فقط، مع التركيز على الخصوصية والامتثال التنظيمي والحوكمة. تم تطوير شبكات البلوكشين المؤسسي لتتكامل بسهولة مع أنظمة تكنولوجيا المعلومات الحالية، مع ضمان أداء وتكاليف يمكن التحكم بها. من أبرز حالات الاستخدام: إدارة سلاسل التوريد، والتمويل التجاري، وتتبع الأصول الكربونية، حيث تساهم هذه الشبكات في تقليل أعباء التسوية والتدقيق.
الملخص
1.
البلوك تشين المؤسسي هو بلوك تشين بإذن مصمم للشركات، يمكّن من خصوصية البيانات والتحكم في الوصول من خلال إدارة الأذونات.
2.
على عكس البلوك تشين العام، عادةً ما تستخدم سلاسل الكتل المؤسسية بنى اتحاد أو سلاسل خاصة، مما يوفر سرعات معاملات أسرع واستهلاكًا أقل للطاقة.
3.
يتم تطبيقها بشكل أساسي في إدارة سلاسل التوريد، التسويات المالية، التحقق من الهوية الرقمية، وغيرها من سيناريوهات التعاون متعدد الأطراف.
4.
تشمل المنصات الممثلة Hyperledger Fabric وR3 Corda، مع التركيز على متطلبات الأمان والامتثال على مستوى المؤسسات.
بلوكتشين المؤسسات

ما المقصود بسلسلة الكتل المؤسسية؟

سلسلة الكتل المؤسسية هي "دفتر أستاذ مشترك مُتحكم به" يُصمم لتسهيل التعاون بين عدة شركات أو مؤسسات. يقوم المشاركون المخولون بتسجيل والتحقق من بيانات الأعمال في بيئة مُصرح بها. تُبرمج قواعد الأعمال كبرمجيات ذاتية التنفيذ، مما يجعل التعاون بين المؤسسات أكثر وضوحًا وقابلية للتدقيق.

تُشبه سلسلة الكتل المؤسسية "جدول بيانات تعاوني مشفر" تديره عدة أطراف، حيث يُسجل كل تغيير ويُبث للأعضاء المعنيين مع فرض رقابة صارمة على حقوق التعديل. بالمقارنة مع الأنظمة المركزية التقليدية، تقلل هذه التقنية من تكرار المصادقة وتفاوت البيانات بين الأنظمة المختلفة.

لماذا تعتمد المؤسسات سلاسل الكتل المؤسسية؟

تكمن جاذبية سلاسل الكتل المؤسسية في خفض تكاليف التعاون، وتعزيز موثوقية البيانات، وتحسين كفاءة الامتثال. مشاركة دفتر أستاذ موثوق واحد بين الأطراف يقلل تلقائيًا من أعمال المصادقة والتلاعب اليدوي وإدخال البيانات المكرر.

تشمل دوافع الاعتماد الشائعة متطلبات تتبع أكثر صرامة في سلاسل التوريد، وتسريع التحقق من المستندات في تمويل التجارة، والحاجة إلى سجلات غير قابلة للتغيير لإدارة أصول الكربون وعمليات التدقيق. في ظل بيئة تنظيمية متشددة وحوكمة بيانات متقدمة، توفر سلاسل الكتل المؤسسية تدفقات عمل قابلة للتحقق تسجل "من فعل ماذا ومتى"، مما يسهل المراجعة والمساءلة.

كيف تعمل سلسلة الكتل المؤسسية؟

تعتمد سلاسل الكتل المؤسسية على "العُقد"، حيث تمثل كل عقدة خادمًا تديره مؤسسة مشاركة، وتكون مسؤولة عن تخزين الدفتر وفرض القواعد. يُسمح فقط للأعضاء المخولين بقراءة أو كتابة أو تدقيق الدفتر، وتُدار الصلاحيات وفقًا لسياسات حوكمة الشبكة.

تضمن آلية الإجماع اتفاق الأعضاء على صحة السجلات، ويمكن تشبيه ذلك بـ"تصويت لجنة": تستخدم بعض الشبكات آليات إجماع مقاومة للأخطاء (مثل Byzantine Fault Tolerance)، حيث يصوت عدة مشاركين لمنع الجهات الخبيثة من تعطيل العمليات؛ بينما تعتمد شبكات أخرى على تدوير القيادة (مشابه لاختيار رئيس اجتماع بشكل عشوائي) لتأكيد ترتيب المعاملات.

تشفّر العقود الذكية قواعد الأعمال كبرمجيات، ما يتيح أتمتة التحقق من الفواتير، وشروط الشحن والاستلام، أو محفزات الدفع، ويقلل بذلك من المتابعة اليدوية والأخطاء.

الخصوصية عنصر أساسي في سلاسل الكتل المؤسسية. تتضمن الأساليب الشائعة "القنوات" أو "الشبكات الفرعية" التي تقصر عرض البيانات على الأطراف المعنية فقط. كما يمكن استخدام إثباتات المعرفة الصفرية (تقنيات رياضية تثبت الأهلية دون كشف التفاصيل) للتحقق من المعاملات دون كشف المعلومات الحساسة.

كيف تختلف سلسلة الكتل المؤسسية عن السلاسل العامة؟

الاختلاف الجوهري بين سلاسل الكتل المؤسسية والعامة يكمن في الوصول والحوكمة. السلاسل العامة متاحة للجميع وتركز على اللامركزية والمشاركة المفتوحة، بينما تعد السلاسل المؤسسية شبكات مُصرح بها بعضوية وحوكمة منظمة—مشابهة للوائح الجمعيات.

من حيث الأداء والتكاليف، غالبًا ما يتم تحسين سلاسل الكتل المؤسسية لزيادة الإنتاجية وسرعة التأكيد، وتكون نماذج الرسوم فيها متوقعة وقابلة للتخصيص حسب احتياجات الأعمال، بينما تتغير رسوم معاملات السلاسل العامة حسب ازدحام الشبكة. أما في جانب الخصوصية، فتستخدم السلاسل المؤسسية الصلاحيات والتشفير لعزل المعلومات، في حين تجعل السلاسل العامة البيانات شفافة بشكل افتراضي مع إمكانية حماية المحتوى بالتشفير.

تركز سلاسل الكتل المؤسسية أيضًا على التكامل مع الأنظمة القائمة (ERP، CRM، منصات اللوجستيات)، وتدقيق الامتثال، والصيانة طويلة الأمد، بينما تركز السلاسل العامة على الأنظمة المفتوحة والابتكار بدون إذن وحركة الأصول الحرة.

كيف يمكن تنفيذ سلاسل الكتل المؤسسية في الأعمال؟

يبدأ التنفيذ بتحديد مشكلات الأعمال وأصحاب المصلحة، ثم اختيار التقنية المناسبة وأطر الحوكمة.

الخطوة 1: تحديد نقاط الألم والحدود للأعمال—مثل "صعوبة تتبع الدُفعات في سلسلة التوريد"، أو "بطء التحقق من الفواتير"، أو "ارتفاع تكاليف المصادقة بين المؤسسات". تحديد الأحداث والاعتمادات التي يجب تسجيلها على السلسلة.

الخطوة 2: تحديد المشاركين والصلاحيات. إعداد قائمة بالشركات والمؤسسات والأدوار المنضمة للشبكة، وتحديد من يمكنه الكتابة أو التدقيق أو الوصول للقراءة فقط—وذلك يشكل قواعد الحوكمة.

الخطوة 3: تصميم نماذج البيانات والعقود الذكية. تقسيم العمليات التجارية إلى أحداث (طلب، شحن، استلام، دفع)، حالات، وشروط محفزة، وتشفيرها كعقود ذكية مع تحديد استراتيجيات الاحتفاظ وإخفاء البيانات لكل نوع بيانات.

الخطوة 4: اختيار حزمة التقنية وطريقة النشر، وتحديد ما إذا كان سيتم بناء سلسلة مُصرح بها داخليًا أو استخدام خدمات مُدارة. اختيار آليات الإجماع، وحدات الخصوصية، وإدارة الهوية، ووحدات التدقيق، والتخطيط لتكامل API مع أنظمة ERP أو المستودعات.

الخطوة 5: إجراء تقييمات الامتثال والأمان، ومراجعة ما إذا كانت البيانات تشمل معلومات شخصية أو سرية، وتقييم إدارة المفاتيح، وضوابط الوصول، واستراتيجيات التعافي من الكوارث، والتحضير لتوليد سجلات التدقيق والاحتفاظ بها.

الخطوة 6: تنفيذ تجربة تجريبية قبل التشغيل الكامل، بدءًا بوحدة أعمال أو منطقة واحدة للتحقق من الأداء وعمليات الحوكمة، وتوسيع المشاركين والوظائف تدريجيًا مع وضع آليات مراقبة تشغيلية.

عند التكامل مع بيئات مالية أو تجارية خارجية (مثل Gate)، يمكن للمؤسسات التقديم على خدمات مؤسسية باستخدام حسابات شركات مع ضوابط حصة API. تساعد حلول التوقيع المتعدد وقوائم المخاطر البيضاء في تقليل المخاطر أثناء إدارة الأموال والتسويات.

ما هي التقنيات الرئيسية في سلسلة الكتل المؤسسية؟

تركز سلسلة الكتل المؤسسية على آليات الإجماع، والعقود الذكية، وحلول الخصوصية، وإدارة الهوية—وكلها مرتبطة مباشرة بالتطبيق العملي للأعمال.

آلية الإجماع: تحقق الاتفاق على تحديثات الدفتر. غالبًا ما تستخدم السلاسل المُصرح بها إجماعًا مقاومًا للأخطاء (قادر على تحمل نسبة معينة من العُقد المعيبة) أو إجماعًا قائمًا على انتخاب القيادة لتحقيق زمن انتقال منخفض وإنتاجية مستقرة.

العقود الذكية: تشفر تدفقات العمل كرموز لتنفيذ القواعد تلقائيًا. من الحالات: "لا يمكن طلب التمويل إلا بعد التحقق من الفاتورة" أو "يتم تحرير الدفع تلقائيًا عند التسليم وفحص الجودة"، مما يقلل التأخير اليدوي والنزاعات.

الخصوصية والتشفير: تستخدم الفصل بين القنوات، والصلاحيات المتدرجة، والتشفير على مستوى الحقل، مع إثباتات المعرفة الصفرية أو الحوسبة متعددة الأطراف الآمنة بحيث يرى المشاركون فقط المعلومات اللازمة—أي "فقط من في قاعة الاجتماع المعنية يسمع جدول الأعمال".

الهوية والصلاحيات: تدير شهادات الأعضاء والأدوار من يمكنه قراءة أو كتابة البيانات، أو نشر العقود، أو الموافقة على التغييرات. وبالاقتران مع سجلات التدقيق والطوابع الزمنية، يشكل ذلك سلسلة أدلة قابلة للتتبع.

التكامل بين السلاسل والبيانات الخارجية: تصل Oracles العمليات على السلسلة بالبيانات خارجها—مثل تأكيدات اللوجستيات، والتخليص الجمركي، أو نتائج التحقق من الفواتير. يمكن أن تربط بوابات السلاسل المتقاطعة حالات السلاسل المُصرح بها بأصول السلاسل العامة أو المنصات المتوافقة.

تكامل الأنظمة والمراقبة: تربط واجهات APIs وبرمجيات الوسيط أنظمة ERP، WMS (أنظمة إدارة المستودعات)، والمنصات المالية؛ وتضمن مراقبة الأداء، وتنبيهات الشذوذ، واستعادة النسخ الاحتياطي تشغيلًا موثوقًا طويل الأمد.

ما هي مخاطر الامتثال والأمان التي تواجهها سلاسل الكتل المؤسسية؟

تتركز المخاطر الرئيسية لسلاسل الكتل المؤسسية حول الامتثال للبيانات، وإدارة المفاتيح، وحوكمة العمليات. قد تظهر تحديات قانونية وتقنية بين متطلبات الخصوصية والسجلات غير القابلة للتغيير.

امتثال البيانات: يجب تحديد البيانات التي تُسجل على السلسلة، وتلك التي يُخزن إثبات التجزئة الخاص بها فقط، وتلك التي يجب إخفاؤها. ينبغي أن تمتثل المعلومات الشخصية لقوانين الخصوصية المحلية مع ضوابط وصول قابلة للتدقيق وقابلية التتبع.

أمان المفاتيح والوصول: قد يؤدي تسرب المفاتيح أو سوء إعداد الصلاحيات إلى وصول غير مصرح به أو خروقات بيانات. ينبغي استخدام وحدات أمان الأجهزة (HSMs)، وصلاحيات متدرجة، وعمليات موافقة متعددة الخطوات، وتدوير المفاتيح بانتظام.

الحوكمة والترقيات: بعد النشر، تتطلب تغييرات العقود الذكية سجلات تدقيق رسمية وإجراءات موافقة. يجب تصميم قابلية ترقية خاضعة للرقابة لاستيعاب تغييرات قواعد الأعمال أو إصلاح الأخطاء دون الإخلال بسلسلة الأدلة القائمة.

العمليات وتدقيق الامتثال: تتطلب العمليات طويلة الأمد مراقبة الأداء، وتدريبات التعافي من الكوارث، وتدقيقات من أطراف ثالثة. بالنسبة لتدفقات البيانات أو الأصول عبر الحدود، يجب تقييم المتطلبات التنظيمية والتراخيص عبر العناية القانونية الواجبة.

مخاطر الأموال والتكامل: في العمليات المالية، يجب التحكم في حدود الإيداع/السحب، وإدارة القوائم البيضاء، وسلاسل الموافقات، واختيار حلول حفظ قوية. في السياقات المعاملاتية، يُنصح باستخدام محافظ التوقيع المتعدد واستراتيجيات إدارة المخاطر مع حدود تنبيه محددة مسبقًا.

ملخص سلسلة الكتل المؤسسية والخطوات التالية

جوهر سلسلة الكتل المؤسسية هو "دفتر أستاذ مشترك متعدد الأطراف مُتحكم به" يعمل على أتمتة القواعد بين المؤسسات عبر العقود الذكية مع إعطاء الأولوية للخصوصية والامتثال التنظيمي لتعاون موثوق. بالمقارنة مع السلاسل العامة، تركز على صلاحيات الأعضاء، وتحسين الأداء، والحوكمة. يجب أن يتبع التنفيذ نهجًا متدرجًا: تحليل نقاط الألم — تحديد المشاركين — تصميم العقود — اختيار التقنية — مراجعات الامتثال — التجربة التجريبية. وتشمل الخطوات التالية اختيار سيناريو ذي قيمة قابلة للقياس لتجربة أولية، ثم تكامل الأنظمة وسجلات التدقيق، والتوسع التدريجي في نطاق الشبكة ووظائفها ضمن عمليات مستقرة وإطار امتثال.

الأسئلة الشائعة

كيف تختلف سلسلة الكتل المؤسسية عن Bitcoin أو Ethereum؟

سلاسل الكتل المؤسسية عبارة عن سلاسل خاصة مصممة للاستخدام الداخلي أو ضمن اتحاد بين الشركات، بينما Bitcoin وEthereum هما سلاسل عامة متاحة للجميع. توفر السلاسل المؤسسية خصوصية وتحكمًا أكبر، وسرعة معاملات أعلى، وتكاليف أقل، ما يجعلها مناسبة جدًا للتعاون بين الشركات. تركز السلاسل العامة على اللامركزية والانفتاح حيث يمكن لأي شخص المشاركة. الخيار الأنسب يعتمد على سيناريو التطبيق ومتطلبات الخصوصية والكفاءة.

لماذا يعد إدارة سلسلة التوريد مناسبًا لسلاسل الكتل المؤسسية؟

تتضمن سلاسل التوريد عدة أطراف (مصنعين، مزودي لوجستيات، وتجار تجزئة) حيث يمكن أن يؤدي عدم تماثل المعلومات إلى التزوير أو التأخير. توفر سلسلة الكتل المؤسسية لجميع المشاركين إمكانية الوصول إلى دفتر أستاذ غير قابل للتغيير، حيث تكون كل خطوة قابلة للتتبع والتحقق. على سبيل المثال في تتبع الأغذية، يستطيع المستهلكون تتبع تاريخ الإنتاج والنقل والمبيعات عبر سلسلة الكتل، مما يعزز الشفافية والثقة بشكل كبير.

ما متوسط تكلفة تنفيذ سلسلة الكتل لشركة؟

تختلف التكاليف حسب الحجم؛ فقد يتطلب مشروع تجريبي صغير عشرات إلى مئات الآلاف من الدولارات، بينما قد تصل المشاريع المتوسطة والكبيرة إلى ملايين الدولارات. تشمل النفقات الرئيسية تطوير النظام، وإعداد البنية التحتية، وتدريب الموظفين، والتشغيل المستمر. ومع ذلك، مقارنة بالوسطاء التقليديين أو عمليات المصادقة اليدوية المكثفة، يمكن لسلسلة الكتل خفض تكاليف المعاملات والموظفين على المدى الطويل بشكل كبير، مع فترات استرداد غالبًا خلال سنة إلى سنتين.

هل يمكن دمج أنظمة ERP أو قواعد البيانات القائمة مع سلسلة الكتل؟

نعم، عادةً ما تعمل سلاسل الكتل المؤسسية كطبقة بيانات جديدة متصلة بالأنظمة القائمة عبر واجهات APIs أو برمجيات وسيطة للمزامنة اللحظية. على سبيل المثال: يستمر نظام ERP في إدارة الطلبات والمخزون، بينما تتم مزامنة البيانات الأساسية (العقود، سجلات المعاملات) إلى السلسلة للتحقق من صحتها، وتسترجع الأنظمة الأخرى البيانات الموثقة من السلسلة. تحمي هذه البنية المختلطة الاستثمارات السابقة مع الاستفادة من موثوقية سلسلة الكتل وقابليتها للتدقيق.

هل تُخزن البيانات بشكل دائم على سلسلة الكتل؟ وماذا إذا حدث خطأ أو كانت هناك مخاوف تتعلق بالخصوصية؟

نعم، بيانات سلسلة الكتل غير قابلة للتغيير لضمان النزاهة. لمعالجة الأخطاء أو متطلبات الخصوصية، تستخدم السلاسل المؤسسية عادةً نهج "تخزين خارج السلسلة + تجزئة على السلسلة": حيث تُحفظ التفاصيل الحساسة في قواعد بيانات خاصة بينما يُخزن فقط تجزئة المعلومات الأساسية على السلسلة. يضمن ذلك عدم الإنكار مع السماح بالوصول المحكوم للبيانات الحساسة، بما يتوافق مع GDPR وغيرها من تشريعات الخصوصية.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
تعريف TRON
يُعد بوزيترون (الرمز: TRON) من أوائل العملات المشفرة، ويختلف عن رمز البلوكشين العام "Tron/TRX" كلياً. يُصنف بوزيترون كعملة، أي أنه الأصل الأساسي لسلسلة بلوكشين مستقلة. إلا أن المعلومات المتوفرة عنه محدودة للغاية، وتشير السجلات إلى أن المشروع ظل غير نشط لفترة طويلة. يصعب الوصول إلى بيانات الأسعار الحديثة وأزواج التداول الخاصة به. نظراً لتشابه الاسم والرمز مع "Tron/TRX"، ينبغي على المستثمرين التحقق بدقة من الأصل المستهدف ومصادر المعلومات قبل اتخاذ أي قرار. آخر بيانات متاحة عن بوزيترون تعود إلى عام 2016، مما يصعّب تقييم السيولة والقيمة السوقية. عند تداول أو حفظ بوزيترون، يجب الالتزام التام بقواعد المنصة وأفضل ممارسات أمان المحافظ.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
ما هو الـ Nonce
يمكن فهم Nonce بأنه "رقم يُستخدم لمرة واحدة"، ويُستخدم لضمان تنفيذ عملية معينة مرة واحدة فقط أو بشكل متسلسل. في مجال البلوكشين والتشفير، يُستخدم الـ Nonce غالبًا في ثلاثة حالات: Nonce المعاملات يضمن تنفيذ معاملات الحساب بشكل متسلسل ويمنع تكرارها؛ Nonce التعدين يُستخدم للبحث عن قيمة hash تحقق مستوى الصعوبة المطلوب؛ وNonce التوقيع أو تسجيل الدخول يمنع إعادة استخدام الرسائل في هجمات إعادة التشغيل. ستصادف مفهوم Nonce عند إجراء معاملات على الشبكة، أو متابعة عمليات التعدين، أو عند استخدام محفظتك لتسجيل الدخول إلى المواقع الإلكترونية.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2023-11-22 18:27:42
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2022-11-21 09:15:55
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
2022-12-23 09:35:09