SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
@alq_abdurrahman @aqahtani ar.knowledge-passion.com
‫ماذا‬‫؟‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫تعني‬
‫هي‬‫تقنية‬‫من‬ ‫سجالت‬ ‫لحفظ‬‫التعامالت‬‫اإللكت‬‫ر‬‫باستخدام‬ ‫ونية‬‫تقنيات‬‫معقد‬‫في‬ ‫ة‬‫التشفير‬
‫بنمط‬ ‫موزعة‬ ‫وبأنظمة‬()
‫تشين‬ ‫البلوك‬ ‫تقنية‬Blockchain
‫الحفاظية‬ ‫الشفافية‬
‫أطرا‬ ‫بين‬ ‫وتجانسها‬ ‫النسخ‬ ‫تعدد‬‫ف‬
‫الت‬ ‫شفافية‬ ‫يضمن‬ ‫التعامالت‬‫عامل‬
‫الوسطاء‬ ‫وجود‬ ‫من‬ ‫التخلص‬ ‫وكذلك‬
‫التعامالت‬ ‫يزيدون‬ ‫ما‬ ‫عادة‬ ‫والذين‬
‫وكلفة‬ ً‫وغموضا‬ ً‫تعقيدا‬
‫بشكل‬ ‫التعامالت‬ ‫سجالت‬ ‫ربط‬
‫تسلسلي‬‫ب‬ ّ‫يصع‬‫عمليات‬ ‫من‬
‫والتالعب‬ ‫التحريف‬.‫وجود‬ ‫وكذلك‬
‫يجعل‬ ‫السجالت‬ ‫من‬ ‫متعددة‬ ‫نسخ‬
ً‫سهال‬ ‫العمليات‬ ‫هذه‬ ‫مثل‬ ‫اكتشاف‬
‫ربطها‬ ‫يمكن‬ ‫التعامالت‬ ‫سجالت‬
‫تس‬ ‫بحيث‬ ‫برمجية‬ ‫بتعليمات‬‫تجيب‬
‫ألحداث‬‫أو‬‫وقائع‬‫معينة‬.‫وهذا‬
‫يجعل‬‫من‬‫هذه‬‫السجالت‬‫ذكية‬
‫ويسهل‬‫األتمتة‬ ‫عمليات‬
‫تقر‬ ‫التي‬ ‫الجمل‬ ‫هذه‬ ‫من‬ ‫يتضح‬ ‫كما‬‫أ‬‫بعض‬ ‫مع‬ ‫تسلسلها‬ ‫تم‬ ‫وكيف‬ ‫اآلن‬ ‫ها‬‫ها‬
‫و‬ ،‫متغلغل‬ ‫بتشفير‬ ‫السجالت‬ ‫من‬ ‫سلسلة‬ ‫عمل‬ ‫يتم‬ ‫وبالتالي‬‫جاء‬ ‫هنا‬ ‫من‬
‫االسم‬
‫من‬ ‫ماسبقه‬ ‫مع‬ ‫يدمج‬ ‫التالي‬ ‫السجل‬"‫مفتاح‬ ‫و‬ ‫سجل‬"‫ويش‬‫فر‬
‫وهكذا‬ ،‫جديد‬ ‫بمفتاح‬
‫و‬ ‫السجالت‬ ‫من‬ ‫مفصل‬ ‫تاريخ‬ ‫بحفظ‬ ‫الدفتر‬ ‫يقوم‬‫يشفر‬
‫بمفتاح‬ ‫منها‬ ‫كل‬
Ledger
‫تقنية‬‫من‬
"‫ناكاموتو‬ ‫ساتوشي‬"
‫هي‬‫أول‬‫تطبيق‬‫استخد‬‫م‬
‫تقنية‬‫البلوك‬‫تشي‬‫ن‬
‫تقدر‬‫االستثمارات‬‫في‬
‫هذه‬‫التقنية‬‫بحوالي‬
‫الـ‬ ‫خالل‬ ‫دوالر‬ ‫البليون‬3
5‫الماضية‬ ‫سنوات‬
‫كانت‬ ‫االستثمارات‬ ‫هذه‬
‫الشركات‬ ‫من‬ ‫عدد‬ ‫من‬
‫الـ‬ ‫تتجاوز‬ ‫التي‬300
ً‫تقريبا‬ ‫شركة‬
‫وقطاع‬ ‫المالي‬ ‫القطاع‬
‫القطاعات‬ ‫أول‬ ‫هو‬ ‫البنوك‬
‫هذه‬ ‫في‬ ‫دخلت‬ ‫التي‬
‫وتجاربها‬ ‫التقنية‬
‫يتوقع‬‫بأن‬‫تكون‬‫تقنية‬‫البلوك‬‫تشين‬‫للتعامالت‬ ‫أساسية‬ ‫قاعدة‬‫اإللكترونية‬()‫غرار‬ ‫على‬ ،
‫الـ‬ ‫تقنية‬‫واإلنترنت‬ ‫لإلتصاالت‬ ‫أساسية‬ ‫قاعدة‬ ‫تعتبر‬ ‫والتي‬()
BLOCKCHAINTCP/IP
‫لماذا‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬
‫البرمجية‬
‫كيف‬‫تعمل‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬
‫با‬ ‫يسمى‬ ‫ما‬ ‫في‬ ‫التعامالت‬ ‫سجالت‬ ‫حفظ‬ ‫يتم‬ ‫التقنية‬ ‫هذه‬ ‫في‬‫ل‬‫دفتر‬()
‫من‬‫بدأ‬‫تقنية‬‫البلوك‬‫؟‬ ‫تشين‬
‫تبدأ‬ ‫أين‬‫في‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬
‫رئيسيي‬ ‫مجالين‬ ‫هناك‬ ‫أن‬ ‫تعرف‬ ‫أن‬ ‫يجب‬ ،‫التقنية‬ ‫هذه‬ ‫اكتشاف‬ ‫في‬ ‫تبدأ‬ ‫حتى‬‫ن‬:
‫التحتية‬ ‫البنية‬
‫بحيث‬ ‫وخدمات‬ ‫أدوات‬ ‫بناء‬
‫ف‬ ‫اآلخرون‬ ‫منها‬ ‫يستفيد‬‫ي‬
‫تطبيقاتهم‬ ‫بناء‬
‫التطبيقات‬
‫له‬ ‫الفعلية‬ ‫التطبيقات‬‫ذه‬
‫األعمال‬ ‫مجال‬ ‫في‬ ‫التقنية‬
‫اإللكترونية‬ ‫والتعامالت‬
‫التطبيق‬ ‫حدد‬(‫ع‬ ‫يعتمد‬ ‫شئ‬‫لى‬
‫وحفظه‬ ‫وتسجيلها‬ ‫التعامالت‬‫ا‬)
‫للتط‬ ً‫تجريبيا‬ ً‫نموذجا‬ ‫طور‬‫بيق‬
‫المتوقع‬ ‫الفوائد‬ ‫تعرف‬ ‫حتى‬‫ة‬
‫عل‬ ‫يلزم‬ ‫التي‬ ‫التغييرات‬ ‫حدد‬‫ى‬
‫للمواكبة‬ ‫إحداثها‬ ‫مؤسستك‬
‫مؤسستك‬ ‫نطاق‬ ‫خارج‬ ‫توسع‬
‫الشركاء‬ ‫مع‬ ‫وبالذات‬
*‫للعملية‬ ‫فيه‬ ‫مبالغ‬ ‫تبسيط‬ ‫هذا‬.‫تقنيات‬ ‫استخدام‬ ‫يتم‬ ‫الواقع‬ ‫وفي‬‫معقدة‬ ‫وطرق‬‫التشفير‬ ‫في‬‫المزج‬ ‫منها‬()‫الزمنية‬ ‫واألختام‬ ،
()‫األلغاز‬ ‫وحل‬ ،(.)ً‫قائما‬ ‫يظل‬ ‫التسلسلي‬ ‫الربط‬ ‫في‬ ‫األساسي‬ ‫المبدأ‬ ‫ولكن‬
‫ماهي‬‫في‬ ‫والمخاطر‬ ‫التحديات‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬
‫ستبني‬ ‫تشين‬ ‫البلوك‬ ‫منصات‬ ‫أي‬‫عليها‬
‫تطبيقاتك‬
‫أمن‬ ‫مدى‬ ‫ما‬‫منصات‬‫تقنية‬‫البلوك‬‫ت‬‫شين‬
‫هذه‬
‫اال‬ ‫لتلبية‬ ‫التوسع‬ ‫يمكنك‬ ‫كيف‬‫حتياج‬
‫المتزايد‬
‫لمن‬‫ترجع‬‫برم‬ ‫في‬ ‫الفكرية‬ ‫الحقوق‬‫جة‬
‫والتعامالت‬ ‫السجالت‬
‫فيديو‬ ‫من‬ ‫الزيادات‬ ‫وبعض‬ ‫بتصرف‬ ‫مأخوذ‬‫بعنوان‬ ‫الخاني‬ ‫كريم‬ ‫لـ‬" :"،2017
‫بناء‬ ‫في‬ ‫تحتاجها‬ ‫التي‬ ‫القدرات‬
‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫واستخدام‬
‫المؤس‬ ‫على‬ ‫ستطرأ‬ ‫التي‬ ‫التغييرات‬‫سات‬
‫المعنية‬ ‫والقطاعات‬
‫شركات‬ ‫دخول‬ ‫من‬ ‫األعمال‬ ‫سوق‬ ‫ربكة‬
‫جدد‬(ً‫مثال‬"‫الذكية‬ ‫الصكوك‬)"
‫العاملة‬ ‫القوى‬ ‫تأهيل‬ ‫وإعادة‬ ‫تطوير‬
‫التقنية‬ ‫هذه‬ ‫مع‬ ‫ف‬ ّ‫للتكي‬
ً‫تقنيا‬ً‫مؤسسيا‬
"‫آخرين‬ ‫أطراف‬ ‫عند‬ ‫تعامالتك‬ ‫من‬ ‫سجالت‬"‫و‬ ،"‫تشي‬ ‫البلوك‬ ‫ببرمجة‬ ‫يقومون‬ ‫وقانونيون‬ ‫محامون‬‫ن‬"!‫هذا‬ ‫كل‬
‫منها‬ ‫الثوري‬ ً‫خصوصا‬ ‫جديدة‬ ‫تقنية‬ ‫أي‬ ‫تخلقها‬ ‫التي‬ ‫التحديات‬ ‫من‬.‫التحديات‬ ‫هذه‬ ‫بعض‬ ‫وهنا‬‫والمخاطر‬:

Contenu connexe

Tendances

الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
Abduljabbar Al-dhufri
 

Tendances (20)

مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
الحوسبة السحابية
الحوسبة السحابية الحوسبة السحابية
الحوسبة السحابية
 
شرح برنامج فكرة للارشفة الالكترونية
شرح برنامج فكرة للارشفة الالكترونيةشرح برنامج فكرة للارشفة الالكترونية
شرح برنامج فكرة للارشفة الالكترونية
 
برنامج أرشفة مستندات
برنامج أرشفة مستنداتبرنامج أرشفة مستندات
برنامج أرشفة مستندات
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الموديول الأول أساسيات تصميم المحتوى الرقمى التفاعلى ونشره
الموديول الأول أساسيات تصميم المحتوى الرقمى التفاعلى ونشرهالموديول الأول أساسيات تصميم المحتوى الرقمى التفاعلى ونشره
الموديول الأول أساسيات تصميم المحتوى الرقمى التفاعلى ونشره
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
الأرشفة الإلكترونية
الأرشفة الإلكترونيةالأرشفة الإلكترونية
الأرشفة الإلكترونية
 
الارشيف الالكتروني
الارشيف الالكترونيالارشيف الالكتروني
الارشيف الالكتروني
 
أدوات التعلم التشاركي عبر الويب - الويكي
أدوات التعلم التشاركي عبر الويب - الويكي أدوات التعلم التشاركي عبر الويب - الويكي
أدوات التعلم التشاركي عبر الويب - الويكي
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
التشفير
التشفيرالتشفير
التشفير
 
الوعي المعلوماتي
الوعي المعلوماتيالوعي المعلوماتي
الوعي المعلوماتي
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 

Similaire à تقنية البلوك تشين Blockchain

Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهCloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Alaeddin alrawashdeh
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
1k11k1
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
Salmaalghamdi5
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
Salmaalghamdi5
 

Similaire à تقنية البلوك تشين Blockchain (20)

Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصة
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابية
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
 
9 networking
9 networking9 networking
9 networking
 
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهCloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
تطبيق الحوسبة السحابية في السعودية 2018
تطبيق الحوسبة السحابية في السعودية 2018تطبيق الحوسبة السحابية في السعودية 2018
تطبيق الحوسبة السحابية في السعودية 2018
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
 
أمن الويب
أمن الويب أمن الويب
أمن الويب
 
Ccent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكوCcent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكو
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
التقرير الحوسبة السحابيه-
التقرير  الحوسبة السحابيه-التقرير  الحوسبة السحابيه-
التقرير الحوسبة السحابيه-
 
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training Course
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 

Plus de Abdurrahman AlQahtani

Plus de Abdurrahman AlQahtani (20)

مقياس قوى التأثير - الدوافع والمعوقات
مقياس قوى التأثير - الدوافع والمعوقاتمقياس قوى التأثير - الدوافع والمعوقات
مقياس قوى التأثير - الدوافع والمعوقات
 
الوصفة السحرية لوظيفة الأحلام
الوصفة السحرية لوظيفة الأحلامالوصفة السحرية لوظيفة الأحلام
الوصفة السحرية لوظيفة الأحلام
 
أربع أنواع لبيئات العمل المتميزة
أربع أنواع لبيئات العمل المتميزةأربع أنواع لبيئات العمل المتميزة
أربع أنواع لبيئات العمل المتميزة
 
المنظومة مثل الشجرة
المنظومة مثل الشجرةالمنظومة مثل الشجرة
المنظومة مثل الشجرة
 
نوم النهار ثلاثة أنواع
نوم النهار ثلاثة أنواعنوم النهار ثلاثة أنواع
نوم النهار ثلاثة أنواع
 
أركان الأداء المتميز
أركان الأداء المتميزأركان الأداء المتميز
أركان الأداء المتميز
 
لا تتبع شغف قلبك!
لا تتبع شغف قلبك!لا تتبع شغف قلبك!
لا تتبع شغف قلبك!
 
أساسيات تصميم الإنفوجرافيك لغير المصممين
أساسيات تصميم الإنفوجرافيك لغير المصممينأساسيات تصميم الإنفوجرافيك لغير المصممين
أساسيات تصميم الإنفوجرافيك لغير المصممين
 
أربع عوامل رئيسية للتحفيز في العمل
أربع عوامل رئيسية للتحفيز في العملأربع عوامل رئيسية للتحفيز في العمل
أربع عوامل رئيسية للتحفيز في العمل
 
15 شخصية أثرت في حياتي
15 شخصية أثرت في حياتي15 شخصية أثرت في حياتي
15 شخصية أثرت في حياتي
 
متى تنزع الأقنعة؟
متى تنزع الأقنعة؟متى تنزع الأقنعة؟
متى تنزع الأقنعة؟
 
نصائح في التدريب الصيفي
نصائح في التدريب الصيفينصائح في التدريب الصيفي
نصائح في التدريب الصيفي
 
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
 
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثاليةثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
 
What is Blockchain Technology?
What is Blockchain Technology?What is Blockchain Technology?
What is Blockchain Technology?
 
وقت العائلة عبر الزمن
وقت العائلة عبر الزمنوقت العائلة عبر الزمن
وقت العائلة عبر الزمن
 
المقصود من الصيام
المقصود من الصيامالمقصود من الصيام
المقصود من الصيام
 
منهج في الإصلاح من حياة نبي الله شعيب عليه السلام
منهج في الإصلاح من حياة نبي الله شعيب عليه السلاممنهج في الإصلاح من حياة نبي الله شعيب عليه السلام
منهج في الإصلاح من حياة نبي الله شعيب عليه السلام
 
ومن يتق الله
ومن يتق اللهومن يتق الله
ومن يتق الله
 
مبادرة وسادة المصلي
مبادرة وسادة المصليمبادرة وسادة المصلي
مبادرة وسادة المصلي
 

تقنية البلوك تشين Blockchain

  • 1. @alq_abdurrahman @aqahtani ar.knowledge-passion.com ‫ماذا‬‫؟‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫تعني‬ ‫هي‬‫تقنية‬‫من‬ ‫سجالت‬ ‫لحفظ‬‫التعامالت‬‫اإللكت‬‫ر‬‫باستخدام‬ ‫ونية‬‫تقنيات‬‫معقد‬‫في‬ ‫ة‬‫التشفير‬ ‫بنمط‬ ‫موزعة‬ ‫وبأنظمة‬() ‫تشين‬ ‫البلوك‬ ‫تقنية‬Blockchain ‫الحفاظية‬ ‫الشفافية‬ ‫أطرا‬ ‫بين‬ ‫وتجانسها‬ ‫النسخ‬ ‫تعدد‬‫ف‬ ‫الت‬ ‫شفافية‬ ‫يضمن‬ ‫التعامالت‬‫عامل‬ ‫الوسطاء‬ ‫وجود‬ ‫من‬ ‫التخلص‬ ‫وكذلك‬ ‫التعامالت‬ ‫يزيدون‬ ‫ما‬ ‫عادة‬ ‫والذين‬ ‫وكلفة‬ ً‫وغموضا‬ ً‫تعقيدا‬ ‫بشكل‬ ‫التعامالت‬ ‫سجالت‬ ‫ربط‬ ‫تسلسلي‬‫ب‬ ّ‫يصع‬‫عمليات‬ ‫من‬ ‫والتالعب‬ ‫التحريف‬.‫وجود‬ ‫وكذلك‬ ‫يجعل‬ ‫السجالت‬ ‫من‬ ‫متعددة‬ ‫نسخ‬ ً‫سهال‬ ‫العمليات‬ ‫هذه‬ ‫مثل‬ ‫اكتشاف‬ ‫ربطها‬ ‫يمكن‬ ‫التعامالت‬ ‫سجالت‬ ‫تس‬ ‫بحيث‬ ‫برمجية‬ ‫بتعليمات‬‫تجيب‬ ‫ألحداث‬‫أو‬‫وقائع‬‫معينة‬.‫وهذا‬ ‫يجعل‬‫من‬‫هذه‬‫السجالت‬‫ذكية‬ ‫ويسهل‬‫األتمتة‬ ‫عمليات‬ ‫تقر‬ ‫التي‬ ‫الجمل‬ ‫هذه‬ ‫من‬ ‫يتضح‬ ‫كما‬‫أ‬‫بعض‬ ‫مع‬ ‫تسلسلها‬ ‫تم‬ ‫وكيف‬ ‫اآلن‬ ‫ها‬‫ها‬ ‫و‬ ،‫متغلغل‬ ‫بتشفير‬ ‫السجالت‬ ‫من‬ ‫سلسلة‬ ‫عمل‬ ‫يتم‬ ‫وبالتالي‬‫جاء‬ ‫هنا‬ ‫من‬ ‫االسم‬ ‫من‬ ‫ماسبقه‬ ‫مع‬ ‫يدمج‬ ‫التالي‬ ‫السجل‬"‫مفتاح‬ ‫و‬ ‫سجل‬"‫ويش‬‫فر‬ ‫وهكذا‬ ،‫جديد‬ ‫بمفتاح‬ ‫و‬ ‫السجالت‬ ‫من‬ ‫مفصل‬ ‫تاريخ‬ ‫بحفظ‬ ‫الدفتر‬ ‫يقوم‬‫يشفر‬ ‫بمفتاح‬ ‫منها‬ ‫كل‬ Ledger ‫تقنية‬‫من‬ "‫ناكاموتو‬ ‫ساتوشي‬" ‫هي‬‫أول‬‫تطبيق‬‫استخد‬‫م‬ ‫تقنية‬‫البلوك‬‫تشي‬‫ن‬ ‫تقدر‬‫االستثمارات‬‫في‬ ‫هذه‬‫التقنية‬‫بحوالي‬ ‫الـ‬ ‫خالل‬ ‫دوالر‬ ‫البليون‬3 5‫الماضية‬ ‫سنوات‬ ‫كانت‬ ‫االستثمارات‬ ‫هذه‬ ‫الشركات‬ ‫من‬ ‫عدد‬ ‫من‬ ‫الـ‬ ‫تتجاوز‬ ‫التي‬300 ً‫تقريبا‬ ‫شركة‬ ‫وقطاع‬ ‫المالي‬ ‫القطاع‬ ‫القطاعات‬ ‫أول‬ ‫هو‬ ‫البنوك‬ ‫هذه‬ ‫في‬ ‫دخلت‬ ‫التي‬ ‫وتجاربها‬ ‫التقنية‬ ‫يتوقع‬‫بأن‬‫تكون‬‫تقنية‬‫البلوك‬‫تشين‬‫للتعامالت‬ ‫أساسية‬ ‫قاعدة‬‫اإللكترونية‬()‫غرار‬ ‫على‬ ، ‫الـ‬ ‫تقنية‬‫واإلنترنت‬ ‫لإلتصاالت‬ ‫أساسية‬ ‫قاعدة‬ ‫تعتبر‬ ‫والتي‬() BLOCKCHAINTCP/IP ‫لماذا‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬ ‫البرمجية‬ ‫كيف‬‫تعمل‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬ ‫با‬ ‫يسمى‬ ‫ما‬ ‫في‬ ‫التعامالت‬ ‫سجالت‬ ‫حفظ‬ ‫يتم‬ ‫التقنية‬ ‫هذه‬ ‫في‬‫ل‬‫دفتر‬() ‫من‬‫بدأ‬‫تقنية‬‫البلوك‬‫؟‬ ‫تشين‬ ‫تبدأ‬ ‫أين‬‫في‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬ ‫رئيسيي‬ ‫مجالين‬ ‫هناك‬ ‫أن‬ ‫تعرف‬ ‫أن‬ ‫يجب‬ ،‫التقنية‬ ‫هذه‬ ‫اكتشاف‬ ‫في‬ ‫تبدأ‬ ‫حتى‬‫ن‬: ‫التحتية‬ ‫البنية‬ ‫بحيث‬ ‫وخدمات‬ ‫أدوات‬ ‫بناء‬ ‫ف‬ ‫اآلخرون‬ ‫منها‬ ‫يستفيد‬‫ي‬ ‫تطبيقاتهم‬ ‫بناء‬ ‫التطبيقات‬ ‫له‬ ‫الفعلية‬ ‫التطبيقات‬‫ذه‬ ‫األعمال‬ ‫مجال‬ ‫في‬ ‫التقنية‬ ‫اإللكترونية‬ ‫والتعامالت‬ ‫التطبيق‬ ‫حدد‬(‫ع‬ ‫يعتمد‬ ‫شئ‬‫لى‬ ‫وحفظه‬ ‫وتسجيلها‬ ‫التعامالت‬‫ا‬) ‫للتط‬ ً‫تجريبيا‬ ً‫نموذجا‬ ‫طور‬‫بيق‬ ‫المتوقع‬ ‫الفوائد‬ ‫تعرف‬ ‫حتى‬‫ة‬ ‫عل‬ ‫يلزم‬ ‫التي‬ ‫التغييرات‬ ‫حدد‬‫ى‬ ‫للمواكبة‬ ‫إحداثها‬ ‫مؤسستك‬ ‫مؤسستك‬ ‫نطاق‬ ‫خارج‬ ‫توسع‬ ‫الشركاء‬ ‫مع‬ ‫وبالذات‬ *‫للعملية‬ ‫فيه‬ ‫مبالغ‬ ‫تبسيط‬ ‫هذا‬.‫تقنيات‬ ‫استخدام‬ ‫يتم‬ ‫الواقع‬ ‫وفي‬‫معقدة‬ ‫وطرق‬‫التشفير‬ ‫في‬‫المزج‬ ‫منها‬()‫الزمنية‬ ‫واألختام‬ ، ()‫األلغاز‬ ‫وحل‬ ،(.)ً‫قائما‬ ‫يظل‬ ‫التسلسلي‬ ‫الربط‬ ‫في‬ ‫األساسي‬ ‫المبدأ‬ ‫ولكن‬ ‫ماهي‬‫في‬ ‫والمخاطر‬ ‫التحديات‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬ ‫ستبني‬ ‫تشين‬ ‫البلوك‬ ‫منصات‬ ‫أي‬‫عليها‬ ‫تطبيقاتك‬ ‫أمن‬ ‫مدى‬ ‫ما‬‫منصات‬‫تقنية‬‫البلوك‬‫ت‬‫شين‬ ‫هذه‬ ‫اال‬ ‫لتلبية‬ ‫التوسع‬ ‫يمكنك‬ ‫كيف‬‫حتياج‬ ‫المتزايد‬ ‫لمن‬‫ترجع‬‫برم‬ ‫في‬ ‫الفكرية‬ ‫الحقوق‬‫جة‬ ‫والتعامالت‬ ‫السجالت‬ ‫فيديو‬ ‫من‬ ‫الزيادات‬ ‫وبعض‬ ‫بتصرف‬ ‫مأخوذ‬‫بعنوان‬ ‫الخاني‬ ‫كريم‬ ‫لـ‬" :"،2017 ‫بناء‬ ‫في‬ ‫تحتاجها‬ ‫التي‬ ‫القدرات‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫واستخدام‬ ‫المؤس‬ ‫على‬ ‫ستطرأ‬ ‫التي‬ ‫التغييرات‬‫سات‬ ‫المعنية‬ ‫والقطاعات‬ ‫شركات‬ ‫دخول‬ ‫من‬ ‫األعمال‬ ‫سوق‬ ‫ربكة‬ ‫جدد‬(ً‫مثال‬"‫الذكية‬ ‫الصكوك‬)" ‫العاملة‬ ‫القوى‬ ‫تأهيل‬ ‫وإعادة‬ ‫تطوير‬ ‫التقنية‬ ‫هذه‬ ‫مع‬ ‫ف‬ ّ‫للتكي‬ ً‫تقنيا‬ً‫مؤسسيا‬ "‫آخرين‬ ‫أطراف‬ ‫عند‬ ‫تعامالتك‬ ‫من‬ ‫سجالت‬"‫و‬ ،"‫تشي‬ ‫البلوك‬ ‫ببرمجة‬ ‫يقومون‬ ‫وقانونيون‬ ‫محامون‬‫ن‬"!‫هذا‬ ‫كل‬ ‫منها‬ ‫الثوري‬ ً‫خصوصا‬ ‫جديدة‬ ‫تقنية‬ ‫أي‬ ‫تخلقها‬ ‫التي‬ ‫التحديات‬ ‫من‬.‫التحديات‬ ‫هذه‬ ‫بعض‬ ‫وهنا‬‫والمخاطر‬: