Search content
Sort by

Showing 10 of 10 results by jak bot
Post
Topic
Board العربية (Arabic)
تاريخ البلوكشين
by
jak bot
on 16/07/2020, 19:09:39 UTC
الفكرة وراء تقنية البلوكشين تم وصفها في وقت مبكر من عام 1991 عندما قام الباحثان العلميان ستيوارت هابر و  سكوت ستورنيتا بتقديم حلاً عمليًا حسابيًا لختم المستندات الرقمية بحيث لا يمكن إبطالها أو التلاعب بها.

استخدم النظام سلسلة من الكتل المشفرة المضمونة لتخزين الوثائق المختومة بالوقت و في عام 1992 تم دمج شجرة ميركل (Merkle tree) للتصميم مما جعلها أكثر كفاءة من خلال السماح بجمع عدة وثائق في كتلة واحدة. ومع ذلك، ذهبت هذه التكنولوجيا غير مستخدمة وانتهت براءة الاختراع في عام 2004 ، قبل أربع سنوات من بداية البيتكوين.



قابلية اعادة استخدام اثبات العمل (Reusable Proof Of Work)
في عام 2004، قام عالم الكمبيوتر وناشط التشفير هال فيني (هارولد توماس فيني الثاني) بتقديم نظام يسمى قابلية اعادة استخدام اثبات العمل (RPoW). النظام يعمل عن طريق تلقي Hashcash غير قابل للاستبدال مستندًا على رمز اثبات العمل و في المقابل قام بإنشاء رمز مميز موقّع بخوارزمية RSA يمكن نقله من شخص لآخر.

حل اثبات العمل (RPoW) مشكلة الإنفاق المزدوج من خلال الحفاظ على ملكية الرموز (Tokens) مسجلة على خادم موثوق تم تصميمه للسماح للمستخدمين في جميع أنحاء العالم بالتحقق من صحتها ونزاهتها في الوقت الفعلي.

يمكن اعتبار قابلية اعادة استخدام اثبات العمل (RPoW) كنموذج أولي مبكر وخطوة مبكرة مهمة في تاريخ العملات الرقمية.



شبكة البيتكوين
في أواخر عام 2008 تم نشر ورقة بيضاء تقدم نظام نقدي الكتروني لامركزي بين النظراء - يدعى بيتكوين - إلى قائمة بريدية تشفيرية بواسطة شخص أو مجموعة تستخدم الاسم المستعار ساتوشي ناكاموتو.

مبني على Hashcash خوارزمية اثبات العمل, ولكن بدلاً من استخدام وظيفة الحوسبة الموثوقة للأجهزة مثل RPoW ، تم توفير حماية الإنفاق المزدوج في البيتكوين من خلال بروتوكول بين النظراء لامركزي لتتبع المعاملات والتحقق منها. باختصار، يتم تعدين البيتكوين كمكافئة باستخدام آلية إثبات العمل من قبل عمال مناجم (Miners) ومن ثم التحقق منها عن طريق العقد اللامركزية في الشبكة.

في الثالث من يناير عام 2009، ظهرت البيتكوين إلى الوجود عندما تم استخراج أول كتلة بيتكوين بواسطة ساتوشي ناكاموتو، الذي حصل على مكافأة قدرها 50 بيتكوين. و كان أول متلق للبيتكوين هو هال فيني، حصل على 10 بيتكوين من ساتوشي ناكاموتو في أول صفقة بيتكوين في العالم في 12 يناير عام 2009.



الإيثيريوم
في عام 2013 ، قام فيتالك بوترين، وهو مبرمج ومؤسس مشارك لمجلة البيتكوين، بذكر أن البيتكوين احتاج إلى لغة برمجة لبناء تطبيقات لامركزية. في حالة عدم التوصل إلى اتفاق في المجتمع  بدأ فيتالك في تطوير منصة حوسبة موزعة جديدة تعتمد على البلوكشين، وهي الإيثيريوم، والتي تضمنت وظيفة في البرمجة النصية، تسمى العقود الذكية.

اﻟﻌﻘود اﻟذﮐﯾﺔ ھﻲ ﺑراﻣﺞ أو ﻧﺻوص ﯾﺗم ﻧﺷرھﺎ وﺗﻧﻔﯾذھﺎ ﻋﻟﯽ ﻣﺟﻣوﻋﺔ بلوكشين الإيثيريوم, وﯾﻣﮐن اﺳﺗﺧداﻣﮭﺎ ﻋﻟﯽ ﺳﺑﯾل اﻟﻣﺛﺎل ﻹﺟراء صفقة إذا ﺗم اﺳﺗﯾﻔﺎء ﺷروط ﻣﻌﯾﻧﺔ. تتم كتابة العقود الذكية بلغات برمجية محددة ويتم تجميعها في شفرة رقمية و هي جهاز افتراضي لامركزي يسمى (EVM) يمكنه بعد ذلك القراءة والتنفيذ.

المطورون أيضا قادرون على إنشاء ونشر التطبيقات التي تعمل داخل بلوكشين الإيثيريوم يشار إلى هذه التطبيقات عادةً باسم DApps (التطبيقات اللامركزية) وهناك بالفعل المئات من ال DApps تعمل في بلوكشين الإيثيريوم ، بما في ذلك منصات وسائل الإعلام الاجتماعية، وتطبيقات المقامرة، والتبادلات المالية.

العملة المشفرة للإيثيريوم تسمى إيثر ويمكن نقلها بين الحسابات وتستخدم لدفع رسوم الطاقة الحسابية المستخدمة عند تنفيذ العقود الذكية.
Post
Topic
Board Bitcoin Discussion
51% attack
by
jak bot
on 16/07/2020, 18:59:38 UTC
What is a 51% attack?
A 51% attack is a potential attack on a blockchain network, where a single entity or organization is able to control the majority of the hash rate, potentially causing a network disruption. In such a scenario, the attacker would have enough mining power to intentionally exclude or modify the ordering of transactions. They could also reverse transactions they made while being in control - leading to a double-spending problem.

A successful majority attack would also allow the attacker to prevent some or all transactions from being confirmed (transaction denial of service) or to prevent some or all other miners from mining, resulting in what is known as mining monopoly.

On the other hand, a majority attack would not allow the attacker to reverse transactions from other users nor to prevent transactions from being created and broadcasted to the network. Changing the block’s reward, creating coins out of thin air or stealing coins that never belonged to the attacker are also deemed as impossible events.



How likely is a 51% attack?
Since a blockchain is maintained by a distributed network of nodes, all participants cooperate in the process of reaching consensus. This is one of the reasons they tend to be highly secure. The bigger the network, the stronger the protection against attacks and data corruption.

When it comes to Proof of Work blockchains, the more hash rate a miner has, the higher the chances of finding a valid solution for the next block. This is true because mining involves a myriad of hashing attempts and more computational power means more trials per second. Several early miners joined the Bitcoin network to contribute to its growth and security. With the rising price of Bitcoin as a currency, numerous new miners entered the system aiming to compete for the block rewards (currently set as 12.5 BTC per block). Such a competitive scenario is one of the reasons why Bitcoin is secure. Miners have no incentive to invest large amounts of resources if it is not for acting honestly and striving to receive the block reward.

Therefore, a 51% attack on Bitcoin is rather unlikely due to the magnitude of the network. Once a blockchain grows large enough, the likelihood of a single person or group obtaining enough computing power to overwhelm all the other participants rapidly drops to very low levels.

Moreover, changing the previously confirmed blocks gets more and more difficult as the chain grows, because the blocks are all linked through cryptographic proofs. For the same reason, the more confirmations a block have, the higher the costs for altering or reverting transactions therein. Hence, a successful attack would probably only be able to modify the transactions of a few recent blocks, for a short period of time.

Going further, let’s imagine a scenario where a malicious entity is not motivated by profit and decides to attack the Bitcoin network only to destroy it, no matter the costs. Even if the attacker manages to disrupt the network, the Bitcoin software and protocol would be quickly modified and adapted as a response to that attack. This would require the other network nodes to reach consensus and agree on these changes, but that would probably happen very quickly during an emergency situation. Bitcoin is very resilient to attacks and is considered the most secure and reliable cryptocurrency in existence.

Although it is quite difficult for an attacker to obtain more computational power than the rest of the Bitcoin network, that is not so challenging to achieve on smaller cryptocurrencies. When compared to Bitcoin, altcoins have a relatively low amount of hashing power securing their blockchain. Low enough to make it possible for 51% attacks to actually happen. A few notable examples of cryptocurrencies that were victims of majority attacks include Monacoin, Bitcoin Gold and ZenCash.
Post
Topic
Board العربية (Arabic)
مشروع في عالم الكريبتو والعملات الرقمية Enjin
by
jak bot
on 16/07/2020, 18:40:03 UTC


مشروع “Enjin” هو عبارة عن منصة لا مركزية لإدارة وتوزيع الأصول الافتراضية وتداولها. ويعرف المشروع إنه يوفر للاعبين ومنشئي المحتوى نموذج جديد للملكية الرقمية.

رمز Enjin coin
هو رمز مميز يعمل على بلوكشين الايثيريوم، يمكن استخدامه لإنشاء عناصر داخل اللعبة وكطريقة للدفع الآمن.

طورت “Enjin” معيار الرمز المميز ERC-1155 الذي يمكّن المستخدمين من إنشاء كل نوع من الأصول ، من العملة والعقارات إلى عناصر الفن والألعاب الرقمية.

بالنسبة لأهم استخدامات “Enjin”:

1- مفيد لناشري الألعاب ومنشئ المحتوى.
2-تشغيل بوابة دفع غير مركزية بدون أي وسيط.التقليل من إمكانية الاحتيال أو إعادة تحميل أو الإلغاء.
3-مجموعة مفتوحة المصدر من واجهات برمجة التطبيقات و SDKs لكل منصة شعبية ومحرك.محافظ ذكية تسهل المدفوعات التلقائية من المستخدمين.
4-تحويل الأصول الرقمية المخصصة مباشرة إلى عملات Enjin والاحتفاظ بالقيمة.
5-إمكانية شراء عناصر داخل اللعبة على الآلاف من خوادم والألعاب التي تدعم ENJ.
6-إثبات ملكية المنتجات الرقمية.
Post
Topic
Board إستفسارات و أسئلة المبتدئين
Topic OP
استفسار عن البتكوين
by
jak bot
on 12/07/2020, 21:48:46 UTC
لماذا عملة البتكوين هي الاغلى من بين باقي العملات المشفرة الاخرى؟
وكيف يتم تحديد سعر البتكوين؟
ومن يقوم بذلك؟
Post
Topic
Board العربية (Arabic)
تقنيات البلوكشين الاساسية
by
jak bot
on 12/07/2020, 21:00:39 UTC

هناك ثلاث تقنيات رئيسية تتحد معًا لإنشاء سلسلة مفاتيح. و تشمل (تشفير المفتاح الخاص، و شبكة التوزيع مع دفتر السجّل المشترك و حافزاً للحفاظ على معاملات الشبكة و حفظ السجلات في أمان). تتحد هذه التقنيات لجعل تقنية بلوكشين نظاماً لا مركزياً و شفافاً, غير قابل للتغيير.

1. اللامركزية

معظم الأشكال التقليدية للمدفوعات مركزية. على سبيل المثال، يقوم البنك الذي تتعامل معه بتخزين أموالك و لتقوم بدفع مال لشخص آخر عليك أن تذهب و فعل ذلك من خلال البنك. هذا له عدة نقاط ضعف:

يتم تخزين جميع البيانات في مكان واحد مما يجعله هدفاً سهلاً للقراصنة.إذا أغلق الكيان المركزي أو أصبح مفلساً، فلن يتمكن أحد من الوصول إلى المعلومات التي بحوزته.

في النظام اللامركزي، مثل النظام الذي تم إنشاؤه باستخدام تقنية blockchain، لا يتم تخزين المعلومات بواسطة كيان واحد فقط. كل شخص في الشبكة يملك المعلومات و يمكنه الوصول إلى تاريخ المعاملات و لكن لا يمكنه تغييرها. هذا الثبات هو ركيزة أساسية أخرى لتقنية blockchain.

2. الثبات

بمجرد إدخال شيء في البلوكشين لا يمكن العبث به. لا توجد طريقة ممكنة للتلاعب بالكتل. و ذلك لأن التكنولوجيا الأساسية تستخدم تجزئة التشفير. في سياق المدفوعات، هذا يعني أن المعاملات يتم أخذها كمدخلات و يتم تشغيلها من خلال خوارزمية تجزئة تمنحها ناتجاً ذي طول ثابت و حجم ثابت. هذا يعني أن كل تجزئة يمكن أن تحدد مجموعة كبيرة جداً من العمليات الحسابية أو سلسلة من البيانات.

3. شفافية

ولعل الجانب الأكثر إثارة للاهتمام من تكنولوجيا بلوكشين هو حقيقة أنها توفر مستوى عال من الشفافية و الخصوصية في نفس الوقت. يتم إخفاء هوية المستخدم وراء تشفير معقد و لا يمكن تحديده إلا عن طريق عنوانه العام.
Post
Topic
Board النقاشات الأخرى
سبب ظهور السماء بلون داكن في الليل
by
jak bot
on 12/07/2020, 20:20:21 UTC


 ربما يبدو السّؤال عن سبب ظهور السّماء بلونٍ داكنٍ في الليل سخيفاً للوهلة الأولى، إلا أنّ هذا السّؤال شكّل معضلةً حيرّت العلماء طويلاََ، فكوكب الأرض مُحاطٌ بالنجوم والمجرات التي يمكن أن تُحيل ظلمة السّماء إلى ضياء ساطع، فلماذا إذاً تكون السّماء مظلمة ليلاََ؟

 قام الفلكي الألماني هاينريش فيلهلم أولبرز (Heinrich Wilhelm Olbers) في عام 1823م بصياغة هذا السّؤال بما يُعرف بمفارقة أولبرز ( Olbers' paradox)، ويُقصد بالمفارقة هُنا أنّ ظُلمة السّماء تتعارض مع الافتراض بوجود كونٍ ثابتٍ لانهائيٍّ تتوزع فيه النّجوم والمجرات، حاول الكثير من العلماء تفسير مفارقة أولبرز على مر السّنين، ومن الفرضيات التي وُضعت لتفسير هذه الظّاهرة ما يأتي:

 الفرضيّة الأولى:
 أنّ ذرات الغبار قد تعيق مرور الضّوء القادم من الأجسام البعيدة، إلا أنّ الحقيقة أن الضّوء الذي يسقط على الغبار يعمل على تسخينه، ممّا يجعله يتوهّج ويُضيء تماماً كالمصدر الأصلي للضوء.

 الفرضيّة الثانيّة:
 أنّ الكون يتمدّد ويتسع، ممّا يعني ابتعاد النّجوم والمجرات عن الأرض، وزيادة طول الموجة الكهرومغناطيسيّة القادمة إلينا منها، وقد تم الاستدلال على ذلك من تحول أضواء النّجوم البعيدة إلى اللّون الأحمر فيما يُعرف بـظاهرة الإزاحة الحمراء ( Red shift)، نتيجة تحوّل الضّوء المرئي إلى الأشعة تحت الحمراء غير المرئيّة، وفي حال كان هذا التفسير صحيحاََ، فإنّ الضّوء فوق البنفسجيّ ذو الطول الموجي الأقصر، سوف يتحوّل أيضا إلى النّطاق المرئي وهذا لا يحدث في الحقيقة.

 الفرضيّة الثّالثة:
وهي الفرضية التي قد تفسر ظلمة السّماء في اللّيل، وهي تتعلّق بسرعة الضّوء، وعمر النجوم، يسير الضّوء بسرعة 300,000 كيلو مترٍ في الثّانية، وهي سرعة كبيرة جداََ، إلا أنها محدودة أيضاََ، ويعني ذلك أننا نستطيع رؤية الأجسام فقط عندما يصلنا الضّوء الذي يصدر عنها، ويتفق علماء الفلك أنّ أقصى مسافة نستطيع استقبال الضّوء منها تقع بين 10 - 15 مليار سنة ضوئيّة؛ لذا فلا يوجد وقتٌ كافِِ لرؤية ضوء المجرّات البعيدة، أما المجرات القريبة فعندما يصلنا ضوءها سيكون قد مر الكثير من الوقت وستصبح ميّتة ومظلمة، مما يعني أنّ الظّروف اللازمة لتكون السّماء مشرقة ومضيئة ليلاََ لن تكون موجودة في أي وقت من الأوقات.
Post
Topic
Board العربية (Arabic)
بعض النصائح قبل البدء بعمليات استثمار الع
by
jak bot
on 12/07/2020, 18:48:09 UTC

1- الاستثمار حسب قدرتك المالية، فمن الأفضل في البداية ألا تغامر أو تقوم باقتراض أموال ضخمة للاستثمار في العملات الرقمية.

2- تجنب القلق والتسرع في اتخاذ القرار في كل صفقة، فالصفقات الخاسرة من الممكن أن تكون ناجحة في المستقبل والعكس صحيح.

3- لا تقوم بالاستثمار في عملة رقمية واحدة، بل قم بالتداول في العديد من العملات الرقمية المستقرة نسبيًا وهذا أمر يساعدك في تحقيق العديد من الأرباح.

4- لا تثق في الأخبار الزائفة حول تداول العملات الرقمية والتي تأتي من بعض المستثمرين داخل بعض المنصات أو من البعض عبر وسائل التواصل الاجتماعي المختلفة، فأنت لاتعلم مدى خبرتهم الفعلية في هذا المجال بعد.

5- ارسم لنفسك طريق النجاح من خلال أهداف محددة من التداول مثل متابعة عملات معينة ومعرفة أفضل سعر لها للشراء وكذلك أفضل سعر للبيع في المدى القصير والبعيد، وكن دائمًا باحث جيد عن مقالات تخص تداول العملات الرقمية سواء في المستقبل القريب أو البعيد.

6- حاول أن تتعلم مجال التحليل سواء الفني أو الأساسي، فيجب أن تعلم كيفية تحليل عملة رقمية معينة بنفسك، أو الاعتماد على المواقع التي تقوم بتقديم التحاليل الفنية من خلال خبراء معتمدين في ذلك المجال، ومن الممكن الاستعانة بمجموعة التحاليل الفنية التي نقدمها لك بشكل يومي من خلال قسم تحليل العملات الرقمية.

7- يجب أن تتعلم من الأخطاء التي وقعت فيها من قبل، حتى تستطيع تطوير تجارتك، فبدون التعلم سيتكرر الخطأ مرة آخرى.

8- لايجب أن يكون تداول العملات الرقمية والاستثمار في ذلك المجال، قائم على الحظ أو التخمين، فالمستثمر والمتداول الناجح يبحث عن المعلومات في أي مكان ليستفيد منها.

9- الإيمان بمجال العملات الرقمية، فيجب أن تكون على ثقة تامة في هذا السوق الذي يعتبر جديد نسبيًا للمستثمرين، ويجب ألا تعتبرها طريق للربح السريع فقط، ولكنه يعتبر طريق للمستقبل والنجاح فيه.

10- ألا تجعل تداول العملات الرقمية شغلك الشاغل، لأن ذلك سيعطل حياتك بالفعل، فيجب عليك في أوقات الفراغ أن تقوم بممارسة الأنشطة المختلفة البعيدة عن الاستثمار، وهذا يعطي لك فرصة لمراجعة الاستراتيجية الخاصة بك في التداول.
Post
Topic
Board العربية (Arabic)
اهم الاساليب الاحتيالية في العملات الرقم¡
by
jak bot
on 01/07/2020, 19:35:08 UTC
1-انتحال هوية موقع أو خدمة

واحدة من أسهل الحيل التي يمكن أن تقع فيها هي النقر على رابط تعتقد أنه سيأخذك إلى موقع ويب (مثل المحفظة أو منصة تبادل العملات الرقمية) ، ولكن بدلاً من ذلك يأخذك إلى نسخة من هذا الموقع تبدو للوهلة الأولى غير مختلفة عن الموقع الحقيقي لمنصتك أو لمحفظتك الرقمية (غالباً ما يكون عبارة عنوان URL مشابه بشكل لا يصدق للموقع الحقيقي.

بعد ذلك ، سيطلب منك الموقع المزيف بيانات إعتماد تسجيل الدخول ، أو بعض المعلومات الشخصية الأخرى ، وسيتمكن بعد ذلك من تسجيل الدخول إلى حسابك على الموقع الحقيقي ، وبالتالي سرقة كل عملاتك الرقمية المتاحة أمامهم .

2-إرسال رسائل بريد إلكتروني مزيفة للحصول على المعلومات

يرسل العديد من المحتالين المخادعين رسائل إلكترونية مزيفة سيحاولون من خلالها الحصول على بياناتك الشخصية.

سيعملون غالبًا على صياغة رسائل البريد الإلكتروني لتبدو وكأنها قادمة من مصدر رسمي ، وتطلب منك “تأكيد” تفاصيلك. وبالطبع بمجرد حدوث ذلك ، فإنهم يتمتعون بإمكانية الوصول الكامل إلى كل ما هو موجود في هذا الحساب.

3-استخدام وسائل التواصل الاجتماعي للحصول على المعلومات

سيحاول بعض المحتالين استخدام نفس الحيل كما هو مذكور أعلاه على وسائل التواصل الاجتماعي ، وإرسال روابط إلى ما يشبه المواقع ذات السمعة الطيبة على مجموعات الرسائل  الخاصة بك.

4-التحايل عبر وسائل التواصل الإجتماعي و إنتحال شخصية أشخاص / شركات معروفة

يستخدم المحتالون بعض البرامج لإبداء الإعجاب والتعليق على المنشورات للحصول على ترتيب أعلى في خوارزمية Twitter ، وبالتالي الحصول على المزيد من المعجبين والمتابعين

حتى الناس الذين هم خارج نطاق العملات الرقمية يتم إستهدافهم. على وسائل التواصل الإجتماعي .

5-مخططات بونزي / الهرمية

 مخطط ponzi وهو نموذج عمل يعتمد على أعضاء يكسبون المال على أساس استثمار أعضاء جدد بدلاً من بيع أي منتجات أو خدمات فعلية ، والتي تصبح غير مستدامة أكثر كلما زادت.

كان Bitconnect مثالاً تقليديًا على ذلك ، حيث قام عدد من الناس بالاكتفاء بمدخراتهم في الشركة بعد ضمان عوائد يومية وأسبوعية مذهلة لإستثماراتهم في العملات الرقمية.

وينصح بعدم عرض أي معلومات شخصية (رقم الهاتف وعنوان البريد الإلكتروني وتاريخ الميلاد والمدينة المنزلية وما إلى ذلك) عبر الإنترنت ، حيث يستطيع المحتالون إستخدام هذه المعلومات وإستخدامها لإنشاء مهاراتهم الإجتماعية في حساباتك. يمكن معرفة إسمك بالكامل ورقم هاتفك المحمول وتاريخ ميلادك و بالتالي دخول مهاجم إلى أي من الحسابات التي تصل إليها باستخدام هذه المعلومات وتعرض حساباتك للخطر.
Post
Topic
Board إستفسارات و أسئلة المبتدئين
Re: انشاء موضوع يستحق الجدارة
by
jak bot
on 19/06/2020, 04:14:11 UTC
نعم اتكلم الانكليزية بشكل لاباس به ولكن ليس لدي اي امكانية في التشفير او التعدين ولكن يمكنني تعلم ذلك فالموضوع جدير بالمحاولة والتعلم
Post
Topic
Board إستفسارات و أسئلة المبتدئين
Merits 1 from 1 user
Topic OP
انشاء موضوع يستحق الجدارة
by
jak bot
on 18/06/2020, 20:24:15 UTC
⭐ Merited by mikeywith (1)
كيف يمكن الحصول على معلومات عن مواضيع ذات قيمة وفائدة لنشرها في المنتدى ؟