مستعار الهوية

تشير مفاهيم عدم الكشف عن الهوية والاسم المستعار إلى أساليب تحديد الهوية في البيئات الرقمية وسلاسل البلوكشين، حيث لا يظهر المستخدمون بأسمائهم الحقيقية. يُقصد بعدم الكشف عن الهوية عدم وجود أي ارتباط بأي معلومات شخصية، بينما يعني الاسم المستعار المشاركة في الأنشطة باستخدام لقب ثابت أو عنوان محفظة. تشكل هذه المفاهيم أساسًا مهمًا لخصوصية المعاملات، والامتثال التنظيمي، وإدارة السمعة. في Web3، يظهر عدم الكشف عن الهوية والاسم المستعار بشكل شائع في عناوين المحافظ، وإنشاء NFT، والتصويت في DAO، وحسابات منصات التداول. يسعى الكثير من المستخدمين لحماية بياناتهم الشخصية مع بناء الثقة والسمعة، مما يجعل الهويات المستعارة خيارًا مفضلاً. ومع ذلك، عند التعامل مع بوابات تحويل الأموال التقليدية، تفرض المنصات غالبًا إجراءات اعرف عميلك (KYC) للامتثال للأنظمة، ما يؤدي إلى تحقيق توازن بين الهويات المجهولة والمستعارة والحقيقية.
الملخص
1.
المعنى: إجراء معاملات تحت هوية أو رمز وهمي دون الكشف عن اسمك الحقيقي أو معلوماتك الشخصية.
2.
الأصل والسياق: نشأ هذا المفهوم من فلسفة تصميم البيتكوين في عام 2009. ابتكر ساتوشي ناكاموتو البيتكوين لتمكين المعاملات دون إمكانية تتبع المستخدمين، باستخدام عناوين المحافظ بدلاً من الهويات الحقيقية. وتعد هذه الخاصية من أبرز الفروق الجوهرية بين العملات الرقمية وأنظمة البنوك التقليدية.
3.
التأثير: تمنح المستخدمين الخصوصية والاستقلالية للتداول بحرية دون كشف الهوية. ومع ذلك، فهي تتيح أيضاً الأنشطة غير القانونية، مما دفع الجهات التنظيمية إلى التدقيق بشكل أكبر في العملات الرقمية. العديد من منصات التداول الآن تطلب التحقق من الهوية (اعرف عميلك – KYC)، مما يقلل من قوة هذه الميزة.
4.
سوء فهم شائع: يعتقد المبتدئون خطأً أن مصطلح "مُستعار الهوية" يعني عدم إمكانية التتبع أو الاختفاء الكامل. في الواقع، جميع معاملات البلوكشين شفافة ومسجلة بشكل دائم؛ ويمكن للجهات الأمنية تتبع نشاط المحافظ عبر تحليل السلسلة، لكنه يتطلب وقتاً وأدوات متخصصة.
5.
نصيحة عملية: إذا كانت الخصوصية مهمة بالنسبة لك، استخدم "خلاطات العملات" أو "عملات الخصوصية" (مثل Monero، Zcash) لتعزيز الحماية. لكن عليك فهم موقف بلدك القانوني من هذه الأدوات لتجنب مخالفة الأنظمة. تذكر: المحفظة المستعارة ليست بالضرورة آمنة؛ إدارة المفاتيح الخاصة بشكل صحيح هي الأولوية.
6.
تذكير بالمخاطر: العديد من الدول تشدد الرقابة على المعاملات المجهولة؛ ويُطلب من المنصات تطبيق سياسات KYC/AML (مكافحة غسيل الأموال). استخدام الهوية المستعارة في أنشطة غير قانونية (غسيل الأموال، التهرب الضريبي) قد يؤدي إلى عقوبات جنائية. حتى المستخدمين الشرعيين يجب أن يحذروا من قدرة المخترقين على كشف هويتهم الحقيقية عبر تحليل السلسلة.
مستعار الهوية

ما معنى الخصوصية الكاملة (Anonymity) والهوية المستعارة (Pseudonymity)؟

الخصوصية الكاملة تعني عدم كشف هويتك، أما الهوية المستعارة فتعني العمل تحت اسم أو عنوان مختار.

تشير الخصوصية الكاملة إلى غياب أي ارتباط يمكن تحديده بالمعلومات الشخصية. أما الهوية المستعارة، فهي استخدام اسم أو عنوان دائم، بحيث يمكن للآخرين التعرف على "هذا الاسم المستعار" دون معرفة من يقف وراءه. في البلوكشين، تعمل عناوين المحافظ فعلياً كأسماء مستعارة: فهي معرفات حساب يمكن التعرف عليها وتتبعها دون الكشف عن الأسماء الحقيقية. عند التعامل مع التحويل بين العملات الرقمية والعملات التقليدية أو الامتثال للمتطلبات التنظيمية، غالباً ما تستخدم المنصات إجراءات اعرف عميلك (KYC) لربط نشاط العنوان بالهويات الواقعية، مما يخلق توازناً ديناميكياً بين الخصوصية الكاملة، الهوية المستعارة، واستخدام الاسم الحقيقي.

لماذا يجب عليك فهم الخصوصية الكاملة والهوية المستعارة؟

خصوصيتك، وأمانك، وامتثالك، وسمعتك على المدى الطويل كلها معرضة للخطر.

يسعى الكثيرون لحماية حياتهم الخاصة مع بناء الثقة داخل المجتمعات، والتداول، وإنشاء المحتوى. يمكن للأسماء المستعارة أن تكتسب المصداقية؛ فالعنوان أو الاسم المستعار الذي ينشر أبحاثاً أو يتداول باستمرار سيحظى بالاعتراف كهوية مستعارة موثوقة. ومع ذلك، تحمل الخصوصية الكاملة والهوية المستعارة أيضاً مخاطر: إذا اختلطت أفعالك بأنشطة غير قانونية، فقد يتم تصنيفك من خلال التحليل على السلسلة أو تفعيل ضوابط المخاطر في حسابات المنصات. يساعدك فهم الفروق على اتخاذ قرارات واعية في سيناريوهات متعددة: عندما يكون الامتثال بالاسم الحقيقي مطلوباً، وعندما يمكن للنشاط المستعار بناء السمعة، وما هي المعلومات التي يجب إبقاؤها خاصة لتجنب الروابط غير المرغوب بها.

كيف تعمل الخصوصية الكاملة والهوية المستعارة؟

يرتكز الأمر على إمكانية ربط البيانات وما إذا كانت هناك جسور تنظيمية مطلوبة.

معاملات البلوكشين عامة وشفافة؛ حيث تعمل العناوين مثل معرفات الحساب، وتكون جميع التدفقات الداخلة والخارجة مرئية. هذا هو أساس الهوية المستعارة: يمكن للآخرين رؤية أنماط سلوك العنوان دون معرفة الهوية الحقيقية. إعادة استخدام نفس العنوان عبر منصات مختلفة أو الكشف عنه على وسائل التواصل الاجتماعي يزيد من خطر الربط.

يقوم التحليل على السلسلة بتنظيم وتصنيف العناوين والمعاملات، مثل تحديد ما إذا كان العنوان يعود لمنصة تداول، أو صندوق استثماري، أو مشروع. بمجرد ربط العنوان بهوية واقعية (مثلاً عبر الإيداع من ذلك العنوان لمنصة تداول خضعت لإجراءات KYC)، تصبح الأنشطة اللاحقة أكثر قابلية للنسبة.

تتيح إثباتات المعرفة الصفرية (Zero-Knowledge Proofs) إمكانية "إثبات تحققك من شرط معين" دون كشف التفاصيل—مثل إثبات أن أصولك تتجاوز حداً معيناً دون الكشف عن الرصيد الكامل. هذا يمكّنك من المشاركة في أنشطة محددة دون التضحية بالخصوصية. تزيد خدمات المزج من صعوبة التتبع عبر تشويش وتنظيم تدفقات الأموال؛ ومع ذلك، تصنف العديد من الجهات التنظيمية الاستخدام غير القانوني لخدمات المزج على أنه عالي المخاطر، لذا استخدم هذه الخدمات بحذر وامتثل للقوانين المحلية.

كيف تظهر الخصوصية الكاملة والهوية المستعارة في عالم العملات الرقمية؟

ستلاحظ ذلك في هوية العنوان، والمشاركة في المعاملات، وإنشاء المحتوى، والانخراط في الحوكمة.

في منصات التداول المركزية (CEXs): على سبيل المثال، في Gate، يتطلب فتح حساب أو التحويل بين العملات الرقمية والعملات التقليدية عادةً إجراءات KYC للامتثال. بمجرد سحب الأصول على السلسلة إلى محفظتك ذاتية الحفظ، يصبح عنوانك مستعاراً. إذا استخدمت نفس العنوان مراراً للإيداع أو السحب أو المشاركة في مشاريع، يمكن للمنصات والأطراف الثالثة بناء ملفات سلوك بسهولة أكبر.

في DeFi وDEX (منصات التداول اللامركزية)، يعمل عنوانك كحساب مستعار. يمكن للآخرين رؤية أنشطة التداول أو التخزين دون معرفة هويتك الحقيقية. العديد من حملات التوزيع المجاني (Airdrops) تعتمد على "نشاط العنوان" لتحديد الأهلية—أنشطتك المستعارة تبني سجلاً على السلسلة.

في NFT والدوائر الإبداعية، غالباً ما يستخدم المبدعون أسماء مستعارة لنشر السلاسل وبناء قاعدة جماهيرية؛ معاملات السوق الثانوية علنية، لذا تشكل سلوكيات الشراء والبيع أنماطاً يمكن التعرف عليها.

في حوكمة DAO، تصوت العناوين المستعارة أو نطاقات ENS (خدمة أسماء Ethereum) وتشارك في المناقشات. تقيم المجتمعات هذه الأسماء المستعارة بناءً على تاريخ الاقتراحات وجودة المساهمات.

من منظور المخاطر والامتثال، إذا ارتبط عنوان مستعار بمخاطر أو أحداث معروفة، فقد تقيد المنصات أو البروتوكولات التفاعل معه أو تضع علامة عليه—وهذا مسار شائع نحو "كشف الهوية".

كيف تقلل من مخاطر الخصوصية الكاملة والهوية المستعارة؟

الهدف هو إدارة المعلومات القابلة للربط ضمن حدود الامتثال.

  1. حدد أهدافك: حدد الأنشطة التي تتطلب الامتثال بالاسم الحقيقي (مثل التحويل بين العملات الرقمية والعملات التقليدية، وجمع الأموال المنظم) وتلك التي يفضل فيها بناء السمعة تحت اسم مستعار (مثل البحث، والإبداع، والمساهمة المجتمعية).
  2. قسّم هوياتك: افصل حسابات المنصات (مثل حسابات Gate التي خضعت لإجراءات KYC) عن المحافظ ذاتية الحفظ؛ احتفظ بعناوين العمل منفصلة عن العناوين التجريبية لتجنب الروابط غير الضرورية عبر التحويلات المتقاطعة.
  3. قلل إعادة استخدام العناوين: استخدم عناوين مختلفة لفئات الأنشطة المختلفة. ضع علامات واضحة عليها وتجنب خلط عناوين الإيداع في المنصات مع الملفات الاجتماعية أو المحافظ المضاربة.
  4. أدر المعلومات العامة: كن حذراً عند مشاركة عنوانك الرئيسي أو نطاق ENS أو أي دلائل واقعية على المنصات الاجتماعية. لعرض الإنجازات، اجمع المساهمات تحت ملف مستعار دون ربطها بالمعلومات الشخصية.
  5. تحكم في تسريبات البيانات الوصفية: تحقق من الصلاحيات عند الاتصال بـالتطبيقات اللامركزية (DApps)؛ استخدم شبكات موثوقة لتجنب ربط عنوان IP أو معرف الجهاز بمحفظتك الرئيسية.
  6. استخدم إثباتات قابلة للتحقق دون كشف البيانات: حيثما أمكن، اختر إثباتات المعرفة الصفرية أو التحقق من الأصول—حقق المتطلبات مع تقليل تعرض الخصوصية.
  7. امتثل للقوانين وقواعد المنصات: تجنب الأدوات أو الأساليب المصنفة عالية المخاطر من قبل الجهات التنظيمية؛ إذا واجهت أموالاً مشبوهة، تصرف بسرعة وتواصل مع فرق التحكم في المخاطر بالمنصة.

الصراع بين الخصوصية والامتثال أصبح أكثر وضوحاً خلال العام الماضي.

هذا العام، زادت المنصات المركزية من تغطية إجراءات KYC. تظهر إفصاحات الامتثال العامة أن معظم المنصات الرائدة تتطلب من المستخدمين إكمال KYC الأساسي قبل السحب—تتجاوز تغطية الصناعة الآن 90%، مما يقلص مساحة "قنوات العملات التقليدية المجهولة".

في عام 2024، تشير تقارير تحليل الصناعة إلى أن حجم المعاملات المشتبه بها لا يزال أقل من 1% من إجمالي حجم المعاملات (مع تقديرات معظم الدراسات بين 0.3%–0.7%). أدت جهود التنظيم والتحليل على السلسلة إلى تحسين كفاءة الاكتشاف. في المقابل، انخفض استخدام أدوات المزج عالية المخاطر بشكل ملحوظ مقارنة بذروة 2022؛ تظهر بعض لوحات Dune أن عدد العناوين الفريدة الشهرية يتراوح بين 30% و50% من الأرقام القصوى.

خلال الأشهر الستة الماضية، استمر النشاط على الشبكات متعددة السلاسل وشبكات الطبقة الثانية في النمو. ينتقل المزيد من المستخدمين إلى إجراء معاملات متكررة على شبكات منخفضة التكلفة—مما يخلق رسوم بيانية سلوكية أكثر ثراءً للهويات المستعارة. وبناءً عليه، تركز المشاريع وخدمات التحليل بشكل متزايد على درجات ائتمان العناوين، مع الأخذ في الاعتبار مستوى النشاط، وجودة التفاعل، وحوادث المخاطر.

شهد هذا العام أيضاً المزيد من التجارب لإثباتات المعرفة الصفرية للتحقق الخفيف من الأصول والهوية؛ قدمت بعض المحافظ والبروتوكولات إثبات الأهلية دون كشف التفاصيل لقوائم السماح، الوصول المقيد، أو الحوكمة الصديقة للخصوصية.

ما هي المفاهيم الخاطئة الشائعة حول الخصوصية الكاملة والهوية المستعارة؟

هناك عدة مفاهيم خاطئة قد تضلل المستخدمين—انتبه لهذه الفخاخ:

  1. إذا لم يوجد اسم حقيقي على السلسلة، فهذا يعني الخصوصية الكاملة. في الواقع، هذا هو مفهوم الهوية المستعارة: المعاملات والروابط علنية؛ إذا تقاطع محفظتك يوماً مع هوية واقعية أو حساب خضع لإجراءات KYC، فقد يتم كشفك.
  2. تخطي إجراءات KYC يعني أماناً أكبر. العديد من الأنشطة تتطلب الامتثال—رفض KYC قد يحد من حالات الاستخدام المشروعة. والأهم، أن الامتثال يساعد في حماية أصول المستخدم وضمان الوصول للعملات التقليدية.
  3. استخدام عملات الخصوصية أو خدمات المزج يعني الخصوصية المطلقة. هذه التقنيات تزيد من صعوبة التتبع لكنها لا تضمن الأمان الكامل—وتأتي مع مخاوف قانونية وإدارية.
  4. لا يمكن للأسماء المستعارة بناء الثقة. يمكن للهويات المستعارة أن ترسخ السمعة من خلال المساهمة طويلة الأمد، والقواعد الشفافة، والإثباتات القابلة للتحقق—تزدهر العديد من المجتمعات على مصداقية الأسماء المستعارة.
  • مستعار (Pseudonymous): يمكن للمستخدمين إجراء المعاملات تحت اسم مستعار دون ربطه بهويتهم الواقعية.
  • البلوكشين (Blockchain): تقنية دفتر الأستاذ الموزع التي تسجل جميع بيانات المعاملات بطريقة غير قابلة للتغيير.
  • المحفظة (Wallet): أداة لتخزين وإدارة الأصول الرقمية—يتم التحكم في الأموال عبر المفاتيح الخاصة.
  • المفتاح الخاص (Private Key): مفتاح تشفير فريد يستخدمه المستخدمون لتوقيع المعاملات وإثبات ملكية الأصول.
  • تأكيد المعاملة (Transaction Confirmation): عملية يتحقق فيها شبكة البلوكشين من صحة المعاملة وتسجيلها في الدفتر.

الأسئلة الشائعة

ما الفرق بين الخصوصية الكاملة والهوية المستعارة في العملات الرقمية؟

تعني الخصوصية الكاملة أن الأطراف المشاركة في المعاملة مخفية تماماً—ولا يمكن تتبع هوياتهم الحقيقية. أما الهوية المستعارة، فتعني أن المعاملات تتم تحت هوية افتراضية، ولكن يمكن تتبع الأموال عبر البلوكشين. ببساطة: الخصوصية الكاملة تعني "لا أحد يعرف من أنت"، بينما الهوية المستعارة تعني "الناس يعرفون محفظتك لكن لا يعرفون من خلفها". فهم هذا التمييز أساسي لاختيار أدوات الخصوصية المناسبة.

لماذا يقال إن Bitcoin يتمتع فقط بهوية مستعارة؟

رغم أن عناوين Bitcoin تبدو كسلاسل عشوائية، إلا أن جميع المعاملات تُسجل بشكل دائم على السلسلة—يمكن للمختصين تتبع تدفقات الأموال عبر تحليل البلوكشين. بمجرد ربط المحفظة بهوية واقعية (مثلاً عبر السحب لمنصة تداول)، يمكن تتبع تاريخها بالكامل. لهذا، يعتبر Bitcoin مستعار الهوية وليس مجهولاً بالكامل، إذ يمكن تتبعه بطبيعته.

كيف تقارن عملات الخصوصية مثل Monero وZcash بالعملات الرقمية التقليدية؟

تستخدم عملات الخصوصية تقنيات مثل التوقيعات الحلقية (Ring Signatures) وإثباتات المعرفة الصفرية لإخفاء هويات المرسل/المستقبل ومبالغ المعاملات مباشرة على السلسلة. على عكس Bitcoin الذي يعتمد على خدمات المزج لتحقيق الخصوصية، تجعل عملات الخصوصية جميع المعاملات سرية افتراضياً. ومع ذلك، تقيد بعض المنصات تداول عملات الخصوصية—تحقق دائماً من اللوائح المحلية قبل استخدامها.

كيف تحمي خصوصيتك عند التداول على Gate؟

اتبع نهجاً متعدد الطبقات: أولاً، وزع الأصول عبر عدة عناوين محافظ؛ ثانياً، فكر في تحويل الأصول عبر عملات الخصوصية أو خدمات المزج؛ ثالثاً، تجنب ربط معلوماتك الشخصية بعنوان المحفظة علناً. لاحظ أن Gate يتطلب إجراءات KYC للتداول على المنصة—أما المعاملات على السلسلة فهي الأكثر أهمية لحماية الخصوصية.

لماذا يزداد تركيز الجهات التنظيمية على المعاملات المجهولة؟

يصعب تتبع المعاملات المجهولة بالكامل ويمكن أن تسهل غسل الأموال أو الأنشطة غير القانونية الأخرى. نتيجة لذلك، تتجه اللوائح العالمية إلى إلزام المنصات بإجراءات KYC مع تشجيع الامتثال لمكافحة غسل الأموال (AML) على السلسلة. يعكس ذلك توازناً بين الأمان المالي والخصوصية—البقاء على اطلاع يساعدك في استخدام الأصول الرقمية بمسؤولية.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
تعريف TRON
يُعد بوزيترون (الرمز: TRON) من أوائل العملات المشفرة، ويختلف عن رمز البلوكشين العام "Tron/TRX" كلياً. يُصنف بوزيترون كعملة، أي أنه الأصل الأساسي لسلسلة بلوكشين مستقلة. إلا أن المعلومات المتوفرة عنه محدودة للغاية، وتشير السجلات إلى أن المشروع ظل غير نشط لفترة طويلة. يصعب الوصول إلى بيانات الأسعار الحديثة وأزواج التداول الخاصة به. نظراً لتشابه الاسم والرمز مع "Tron/TRX"، ينبغي على المستثمرين التحقق بدقة من الأصل المستهدف ومصادر المعلومات قبل اتخاذ أي قرار. آخر بيانات متاحة عن بوزيترون تعود إلى عام 2016، مما يصعّب تقييم السيولة والقيمة السوقية. عند تداول أو حفظ بوزيترون، يجب الالتزام التام بقواعد المنصة وأفضل ممارسات أمان المحافظ.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2023-11-22 18:27:42
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2022-11-21 09:15:55
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
2022-12-23 09:35:09