استكشف قائمة مصطلحات العملات المشفرة الخاص بمنصة MEXC مع شرح 263 مصطلح كريبتو بلغة بسيطة. تعرف على مصطلحات البلوكتشين وتعريفات Web3 ومصطلحات الكريبتو والمزيد من المفاهيم.استكشف قائمة مصطلحات العملات المشفرة الخاص بمنصة MEXC مع شرح 263 مصطلح كريبتو بلغة بسيطة. تعرف على مصطلحات البلوكتشين وتعريفات Web3 ومصطلحات الكريبتو والمزيد من المفاهيم.

قائمة مصطلحات الكريبتو

تعلّم مصطلحات الكريبتو في قائمة مصطلحاتنا الشاملة. من مصطلحات تقنية البلوكتشين إلى مصطلحات Web3، هذا هو مصدرك الأمثل لتعلم مفردات العملات المشفرة.

#
A

ABI (واجهة التطبيق الثنائية)

واجهة التطبيق الثنائية (ABI) هي واجهة على مستوى النظام تُستخدم للتفاعلات الثنائية منخفضة المستوى بين تطبيقين برمجيين أو أكثر. تُحدد هذه الواجهة، في جوهرها، الأساليب وهياكل البيانات التي تستخدمها برامج

ضغط الحساب

ضغط الحسابات استراتيجية مالية تُستخدم بشكل رئيسي في أسواق المشتقات والتداول لتجميع حسابات أو مراكز متعددة في حساب واحد أو عدد أقل من الحسابات. تساعد هذه العملية على تقليل متطلبات الهامش الإجمالية والت

آدم باك

آدم باك عالم تشفير بريطاني مشهور، والرئيس التنفيذي لشركة بلوكستريم، الرائدة في تقنية بلوكتشين والخدمات ذات الصلة. يُنسب إليه اختراع هاش كاش، وهو نظام لإثبات العمل يُستخدم في العديد من أنظمة مكافحة الب

أليكس جلوتشوفسكي

أليكس جلوتشوفسكي اسمٌ بارزٌ في قطاعي تقنية بلوكتشين والتمويل اللامركزي (DeFi)، ويُعرف في المقام الأول بكونه المؤسس المشارك لشركة Matter Labs والمهندس وراء zkSync. zkSync، وهو حلٌّ لتوسيع نطاق إيثريوم

مجموعات أدوات التطوير البرمجية (SDKs) وأدوات Algorand

مجموعات تطوير البرمجيات (SDKs) وأدوات Algorand هي مجموعة من مكتبات البرمجيات والأدوات المصممة لتسهيل تطوير التطبيقات على سلسلة كتل Algorand. تُمكّن هذه الموارد المطورين من بناء واختبار ونشر التطبيقات

أمير تاكي

في ظل الثورة الرقمية، يتردد اسم أمير تقي بقوة. بصفته مساهمًا بارزًا في تطوير بروتوكول بيتكوين، والمطور الرئيسي لأول إعادة تطبيق كاملة له، ترك تقي بصمةً لا تُمحى في عالم العملات الرقمية. نبذة عن أمير ت

أناتولي ياكوفينكو

أناتولي ياكوفينكو شخصية رائدة في مجال التمويل اللامركزي (DeFi)، اشتهر بدوره المحوري في بناء Solana، إحدى أسرع شبكات بلوكتشين وأكثرها كفاءة في العالم اليوم. تُظهر التطورات الأخيرة خطوات Solana الملحوظة

إطار عمل المرساة

يشير مصطلح "إطار العمل الأساسي" إلى نهج منظم يُستخدم في مجالات مختلفة، بما في ذلك التمويل والتكنولوجيا، لتوفير أساس متين للتطوير والتحليل. غالبًا ما يتضمن هذا الإطار تحديد نقطة مرجعية أو "مرتكز" يُشكل

مجموعة عدم الكشف عن الهوية

يشير مصطلح "مجموعة إخفاء الهوية" إلى مجموعة المستخدمين المشاركين في معاملة معينة أو مجموعة معاملات تُخفى هوياتهم فيما بينهم. في سياق المعاملات الرقمية، وخاصةً تلك التي تتضمن العملات المشفرة، كلما كبرت

تجميع خاص بالتطبيق

تجميع المعاملات الخاصة بالتطبيقات (ASR) هو حل لتوسيع نطاق الطبقة الثانية مصمم لتحسين أداء تطبيق معين على سلسلة كتل إيثيريوم. من خلال تجميع معاملات متعددة في إثبات واحد، تقلل عمليات التجميع الخاصة بالت

أربيتروم نيترو

أربيتروم نيترو هو ترقية لحل أربيتروم أحادي الطبقة الثانية للتوسع على إيثريوم، مصمم لتحسين معدل المعاملات وخفض التكاليف مع الحفاظ على الأمان والتوافق مع إيثريوم. منذ إطلاقه، أحدث أربيتروم نيترو تأثيرًا

سلسلة لف Arbitrum

سلسلة Arbitrum Rollup Chain هي حلٌّ لتوسيع نطاق إيثريوم من الطبقة الثانية، يهدف إلى تحسين سرعة معاملاتها وخفض التكاليف مع الاستفادة من نموذج أمان إيثريوم القوي. تُعالج هذه التقنية المعاملات خارج سلسلة

مجموعة أدوات تطوير البرامج Arbitrum

مجموعة أدوات تطوير البرامج Arbitrum هي مجموعة أدوات شاملة مصممة لتسهيل تطوير تطبيقات لامركزية (dApps) قابلة للتوسع وفعالة على شبكة Arbitrum، وهو حلٌّ لتوسيع نطاق الطبقة الثانية لشبكة إيثريوم. تزود هذه

ASA (أصول ألغوراند القياسية)

أصول ألغوراند القياسية (ASA) هي تقنية طُوّرت على سلسلة كتل ألغوراند، وتتيح إنشاء أصول قابلة للتخصيص. يمكن لهذه الأصول تمثيل أي نوع من القيمة، بما في ذلك السلع والخدمات والعناصر الرقمية في العالم الحقي

مقاومة ASIC

تشير مقاومة ASIC إلى ميزة تصميمية في العملات المشفرة تمنع استخدام الدوائر المتكاملة الخاصة بالتطبيقات (ASICs) للتعدين. تهدف هذه الميزة إلى الحفاظ على عملية تعدين عادلة ولامركزية من خلال السماح للأفراد

المبادلات الذرية

المبادلات الذرية هي تقنية تُمكّن من تبادل عملة رقمية بأخرى دون الحاجة إلى طرف ثالث موثوق أو منصة تداول مركزية. تستخدم هذه الطريقة اللامركزية للتداول عقودًا ذكية لضمان وفاء الطرفين بالتزاماتهما في آنٍ

أفالانش CLI

واجهة سطر الأوامر (Avalanche CLI) هي أداة فعّالة مصممة للمطورين للتفاعل مباشرةً مع منصة أفالانش للبلوك تشين، مما يُمكّنهم من إنشاء واختبار ونشر التطبيقات اللامركزية (dApps). تُسهّل هذه الواجهة العديد

B

سلسلة المنارة

تُعدّ سلسلة Beacon Chain عنصرًا أساسيًا في انتقال إيثريوم من آلية إثبات العمل (PoW) إلى آلية إثبات الحصة (PoS). تعمل السلسلة كسلسلة بلوكتشين منفصلة تعمل بالتوازي مع شبكة إيثريوم الرئيسية، حيث تُنسّق ب

بي إي بي-1155

يشير مصطلح "BEP-1155" إلى بروتوكول قياسي متعدد الرموز على سلسلة بينانس الذكية (BSC). يسمح هذا البروتوكول بإنشاء وإدارة ونقل أنواع متعددة من الرموز في عقد ذكي واحد. فهم BEP-1155 يُعد بروتوكول BEP-1155،

بي إي بي-721

ببساطة، يُعدّ معيار BEP-721 معيارًا للرموز غير القابلة للاستبدال (NFTs) على سلسلة بينانس الذكية (BSC). وهو مماثل لمعيار ERC-721 على سلسلة إيثريوم، ولكنه مصمم خصيصًا لبيئة BSC. فهم BEP-721 طُوّر معيار

ورقة بيتكوين البيضاء

"ورقة بيتكوين البيضاء" هي وثيقة تأسيسية ألفها ساتوشي ناكاموتو، عرّفت بيتكوين وتقنيتها الأساسية الجديدة، البلوك تشين. نُشرت هذه الورقة، بعنوان "بيتكوين: نظام نقدي إلكتروني من نظير إلى نظير"، في 31 أكتو

هندسة البلوكشين

تشير بنية بلوكتشين إلى النهج المنظم لتصميم إطار عمل تقنية بلوكتشين، والذي يشمل طريقة معالجة البيانات وتخزينها ونقلها عبر شبكة لامركزية. تُعد هذه البنية أساسًا لعمل أنظمة بلوكتشين وأمانها. تُبرز البيان

توقيع BLS

توقيع BLS (بونيه-لين-شاشام) هو نظام توقيع تشفيري يمكّن المستخدمين من التحقق من هوية المُوقِّع. ويُعرف بقدرته على تجميع عدة توقيعات في توقيع واحد مُختصر، مما يجعله ذا قيمة خاصة في الأنظمة التي تُعاني م

جسر L2

تقنية الطبقة الثانية بدون جسر (Bridgeless L2)، أو الطبقة الثانية، هي تقنية بلوك تشين تُغني عن الحاجة إلى جسر بين السلسلة الرئيسية (الطبقة الأولى) وسلاسل الطبقة الثانية. صُممت هذه التقنية لتعزيز قابلية

خريطة حرارية لتصفية البيتكوين

خريطة حرارية لتصفية البيتكوين (BTC) هي أداة بصرية تُستخدم في تداول العملات المشفرة، تعرض مستويات الأسعار التي تم عندها تصفية عدد كبير من عقود البيتكوين الآجلة. تُعد هذه البيانات بالغة الأهمية للمتداول

خريطة تصفية البيتكوين

خريطة تصفية بيتكوين (BTC) هي تمثيل مرئي يوضح نقاط السعر التي يُحتمل تصفية متداولي بيتكوين عندها، بناءً على مراكزهم الطويلة أو القصيرة. تُعد هذه الأداة أساسية لفهم معنويات السوق والتقلبات المحتملة في أ

مضاد للرصاص

تُعدّ تقنية Bulletproofs نوعًا من بروتوكولات إثبات المعرفة الصفرية غير التفاعلية، وتركز بشكل أساسي على تعزيز الخصوصية وقابلية التوسع في العملات المشفرة. فهي تُمكّن من إجراء معاملات سرية من خلال السماح

C

مقاومة الرقابة

مقاومة الرقابة مصطلح يشير إلى قدرة النظام، وخاصة في العالم الرقمي، على الصمود أمام محاولات الرقابة أو السيطرة. باختصار، النظام المقاوم للرقابة هو النظام الذي لا يمكن التلاعب به أو السيطرة عليه أو إيقا

التجريد المتسلسل

تجريد السلسلة هو مفهوم في تقنية البلوك تشين يشير إلى عملية تبسيط التفاعل بين شبكات البلوك تشين المختلفة. ويتحقق ذلك من خلال إنشاء طبقة تُجرّد التعقيدات الكامنة في كل سلسلة بلوك تشين، مما يسمح بالتواصل

سلاسل صغيرة

السلاسل الفرعية هي هياكل فرعية أصغر ومتميزة ضمن سلسلة الكتل، يمكن تحليلها لفهم أنماط المعاملات وديناميكيات الشبكة. تُعد هذه الهياكل الفرعية بالغة الأهمية للباحثين والمحللين لتحديد وتفسير السلوكيات الك

برنامج Chainlink Node

يشير برنامج عقد Chainlink إلى البرنامج المتخصص الذي يُمكّن العقد الفردية من المشاركة في شبكة Chainlink، وهي شبكة أوراكل لامركزية تُوفر بيانات خارجية للعقود الذكية على منصات بلوكتشين مُختلفة. يُسهّل هذ

استراحة السحاب

يشير مصطلح "اختراق السحابة" إلى طفرة كبيرة، غالبًا ما تكون مفاجئة، في تكنولوجيا أو استخدامات الحوسبة السحابية، تُحدث تغييرًا جذريًا في مشهد هذه الصناعة. ويشمل ذلك ابتكارات كبرى في تطوير البرمجيات، أو

كولدكارد Mk4

كولدكارد Mk4 هي محفظة إلكترونية مصممة خصيصًا لتخزين وإدارة العملات المشفرة بأمان. وهي تُمثل أحدث إصدار من سلسلة كولدكارد، المعروفة بميزاتها الأمنية القوية وسهولة استخدامها. منذ إصدارها، حظيت كولدكارد

مخطط الالتزام

نظام الالتزام هو بروتوكول تشفيري مصمم للسماح لطرف واحد بالالتزام بقيمة محددة مع إخفائها عن الآخرين، مع إمكانية الكشف عنها لاحقًا. يُعد هذا النظام بالغ الأهمية في مختلف التطبيقات التي تتطلب حماية سلامة

لفافة قابلة للتركيب

في مجال تقنية البلوك تشين، يُعدّ التجميع القابل للتركيب حلاً لتوسيع نطاق الطبقة الثانية، يسمح بتشغيل تطبيقات متعددة على سلسلة تجميع واحدة. يهدف هذا المفهوم المبتكر إلى تعزيز قابلية التوسع والتوافق وكف

منشئ

في البرمجة، المنشئ هو نوع خاص من البرامج الفرعية يُستدعى لإنشاء كائن. يُجهّز الكائن الجديد للاستخدام، وغالبًا ما يقبل الوسائط التي يستخدمها المنشئ لتعيين متغيرات الأعضاء المطلوبة. تلعب المنشئات دورًا

ترميز ABI للعقد

يشير ترميز واجهة التطبيقات الثنائية (ABI) للعقود إلى طريقة تحويل البيانات إلى صيغة يمكن للعقود الذكية على منصات بلوكتشين، مثل إيثريوم، تفسيرها وتنفيذها. تُعد عملية الترميز هذه بالغة الأهمية لضمان تنسي

بايت كود العقد

يشير بايت كود العقد إلى النسخة المُجمّعة من شيفرة العقد الذكي التي تُنفّذ على منصة بلوكتشين، مثل إيثريوم. هذا البايت كود هو ما يُخزّن فعليًا على بلوكتشين بعد نشر العقد الذكي، وهو أساسي لتنفيذ العقد وت

مجموعة أدوات تطوير البرامج Cosmos

مجموعة أدوات تطوير البرمجيات Cosmos هي إطار عمل مُصمم لبناء تطبيقات البلوك تشين. تُمكّن هذه المجموعة المطورين من إنشاء تطبيقات لامركزية (dApps) وأنظمة بلوك تشين مخصصة باستخدام بنية متوافقة وقابلة للتط

الاتصالات عبر السلسلة

يشير مصطلح "التواصل عبر السلاسل" إلى التقنية التي تُمكّن من تبادل المعلومات والقيمة بين شبكات بلوكتشين المختلفة. يُعالج هذا الحل للتوافقية طبيعة سلاسل الكتل المعزولة، مما يسمح لها بالتفاعل بسلاسة ومشا

جسور NFT متعددة السلاسل

جسور NFT عبر السلاسل هي حلول تكنولوجية تُمكّن من نقل الرموز غير القابلة للاستبدال (NFTs) بين شبكات بلوكتشين مختلفة. تُسهّل هذه الجسور التوافق بين مختلف سلاسل الكتل، مما يسمح لمالكي NFT بالاستفادة من ا

CRS (سلسلة مرجعية مشتركة)

يشير مصطلح "سلسلة مرجعية مشتركة" (CRS) إلى سلسلة بيانات مُولّدة مسبقًا تُستخدم في أنظمة التشفير لتسهيل التفاعلات الآمنة والفعّالة. تُعد سلسلة المرجع المشتركة عنصرًا أساسيًا في بناءات إثبات المعرفة الص

استنزاف العملات المشفرة

مُستَنزِف العملات المشفرة هو مصطلح يرتبط بالأنشطة غير المشروعة في مجال العملات المشفرة، حيث يستغلّ مُخترق أو مُجرم إلكتروني ثغرات في شبكة بلوكتشين، أو محفظة عملات مشفرة، أو تطبيق لسرقة العملات المشفرة

تجربة المستخدم للعملات المشفرة

يشير مصطلح "مخرجات المعاملات غير المنفقة في العملات المشفرة" إلى "مخرجات المعاملات غير المنفقة"، وهو مفهوم أساسي في عمل معظم العملات المشفرة. وهو مقدار العملة المشفرة الذي يبقى غير مُنفق بعد تنفيذ الم

آلة افتراضية مخصصة (آلة افتراضية مخصصة)

تشير الآلة الافتراضية المخصصة (Custom VM) إلى بيئة حوسبة افتراضية مصممة خصيصًا لتلبية المتطلبات المحددة لتطبيق أو مستخدم. على عكس الآلات الافتراضية القياسية، التي توفر تكوينات مُعدة مسبقًا، تسمح الآلا

D

منظمات داو المظلمة

المنظمات اللامركزية المستقلة المظلمة (Dark DAOs) هي نوع من الكيانات القائمة على تقنية البلوك تشين، وتعمل بطريقة سرية أو خفية. على عكس المنظمات اللامركزية المستقلة التقليدية، التي تتسم بالشفافية وتخضع

طبقة توافر البيانات

طبقة توافر البيانات هي عنصر أساسي في بنية سلسلة الكتل، تضمن إمكانية الوصول إلى البيانات واسترجاعها عبر الشبكة. تعمل هذه الطبقة كجسر بين طبقة الإجماع وطبقة التنفيذ، مما يُسهّل إدارة البيانات بكفاءة ويُ

ديفيد تشاوم

ديفيد تشاوم عالمٌ مرموقٌ دوليًا، اشتهر باختراعه أول عملة رقمية وابتكاراته الجوهرية في مجال التشفير. ويُعرف بمساهماته في تأسيس تقنية الخصوصية للويب والبلوك تشين. بصفته رائدًا في التشفير وتقنيات الحفاظ

ديفيد شوارتز

ديفيد شوارتز عالم حاسوب وخبير تشفير مرموق، يلعب دورًا محوريًا في تقنية البلوك تشين. يشغل حاليًا منصب الرئيس التنفيذي للتكنولوجيا في شركة ريبل لابز، الشركة الرائدة في قطاع العملات المشفرة. وهو أيضًا أح

تحوط دلتا

تحوط دلتا هو استراتيجية مالية تُستخدم لتقليل مخاطر تغير الاتجاه المرتبطة بحركات أسعار الأصل الأساسي للخيار. يتضمن ذلك تعديل مركز الأصل الأساسي لموازنة التغيرات في دلتا الخيار، مما يُحيّد حساسية الخيار

ديبين كريبتو

تُعدّ DePIN crypto أصلًا رقميًا متطورًا يُقدّم حلاً شاملاً لمعالجة المدفوعات والأمن السيبراني في مجال التمويل اللامركزي (DeFi). في السنوات الأخيرة، حقّقت DePIN تقدّمًا ملحوظًا، ممهّدةً الطريق للجيل ال

النشر الحتمي (CREATE2)

يشير النشر الحتمي، وخاصةً في سياق إيثريوم، والذي يُسهّله الكود التشغيلي CREATE2، إلى طريقة في تقنية بلوكتشين تسمح بنشر العقود الذكية على عناوين متوقعة قبل وجود الكود الثنائي الفعلي للعقد على بلوكتشين.

قنبلة الصعوبة

تشير "قنبلة الصعوبة" إلى آلية تُستخدم في تقنية البلوك تشين، وتحديدًا في شبكة إيثريوم، وهي مصممة لزيادة مستوى صعوبة الألغاز في عملية التعدين على فترات زمنية محددة مسبقًا. تهدف هذه الآلية إلى تثبيط المُ

نونس دائم

"الرقم الدائم" هو رقم نونس تشفيري مصمم خصيصًا لإعادة استخدامه بأمان، عادةً في تقنية البلوك تشين وأنظمة التوقيع الرقمي. بخلاف الأرقام غير الدائمة التقليدية، المصممة للاستخدام لمرة واحدة، يمكن استخدام ا

هجوم الغبار

هجوم الغبار هو شكل متطور من أشكال الجرائم الإلكترونية التي تستهدف مستخدمي العملات المشفرة، وخاصة البيتكوين. ويتضمن إرسال كمية صغيرة، تكاد لا تُلاحظ، من العملات المشفرة (الغبار) إلى محفظة، بهدف كشف هوي

E

ECDSA (خوارزمية التوقيع الرقمي للمنحنى الإهليلجي)

خوارزمية التوقيع الرقمي بالمنحنى الإهليلجي (ECDSA) هي تقنية تشفير تُستخدم لتوليد التوقيعات الرقمية والتحقق منها، مستفيدةً من مبادئ تشفير المنحنى الإهليلجي (ECC). توفر هذه الخوارزمية أمانًا معززًا بأطو

تشفير المنحنى الإهليلجي (ECC)

تشفير المنحنيات الإهليلجية (ECC) هو أسلوب تشفير بالمفتاح العام يعتمد على البنية الجبرية للمنحنيات الإهليلجية على الحقول المنتهية. يُستخدم تشفير المنحنيات الإهليلجية لتشفير وفك تشفير وتأمين المحتوى الر

أمين غون سيرير

أمين جون سيرير شخصية مرموقة في مجال العملات الرقمية والبلوك تشين، ويشتهر عالميًا بمساهماته الفعّالة في نمو العملات الرقمية وتقنية البلوك تشين. شمل عمله كل شيء، من الأسس النظرية إلى التطبيقات العملية،

امتداد قابل للعد

يشير مصطلح "الامتداد القابل للعد" إلى مكون أو وحدة برمجية تُضيف إمكانيات العد إلى هياكل البيانات أو الأنظمة التي لا تدعمها أصلاً. يُمكّن هذا الامتداد المطورين من عدّ عناصر مجموعة البيانات وسردها وتكرا

جدول العصر

يشير "جدول الحقبة" إلى جدول زمني مُحدد مسبقًا يُستخدم في سياقات تكنولوجية ومالية مُختلفة لتحديد الفترات أو المراحل التي تُنفذ خلالها عمليات أو عمليات مُحددة. في تقنية البلوك تشين، على سبيل المثال، يُع

ERC-1155

معيار ERC-1155 هو معيار للعقود الذكية على سلسلة كتل الإيثريوم، مصمم لتبسيط عملية إنشاء وإدارة الأصول الرقمية. بخلاف سابقيه، ERC-20 وERC-721، يسمح ERC-1155 بإنشاء رموز قابلة للاستبدال (متطابقة) وغير قا

معيار الرموز المتعددة ERC-1155

معيار ERC-1155 متعدد الرموز هو بروتوكول بلوكتشين قائم على شبكة إيثريوم، يُمكّن من إنشاء وإدارة وتداول أنواع متعددة من الرموز، بما في ذلك الرموز القابلة للاستبدال، وشبه القابلة للاستبدال، وغير القابلة

ERC-4626

يشير مصطلح "ERC-4626" إلى نوع من معايير طلب التعليقات (ERC) الخاصة بإيثريوم، والمستخدمة في تطوير العقود الذكية على سلسلة كتل إيثريوم. صُمم هذا المعيار لتسهيل إنشاء تطبيقات لامركزية (dApps) قادرة على ا

واجهة ERC-721

واجهة ERC-721 هي معيار لتمثيل الرموز غير القابلة للاستبدال (NFTs) على سلسلة كتل إيثريوم. تُحدد هذه الواجهة مجموعة من القواعد التي يجب على المطورين اتباعها لتطبيق الرموز غير القابلة للاستبدال، مما يضمن

ERC-777

معيار ERC-777 هو معيار جديد لرموز الإيثريوم، مصمم ليكون أكثر قوة ومرونة من سابقه، ERC-20. يقدم هذا المعيار ميزات وقدرات جديدة تُسهّل على المطورين إنشاء وإدارة الرموز على سلسلة كتل الإيثريوم. فهم معيار

EVM (آلة الإيثريوم الافتراضية)

آلة إيثريوم الافتراضية (EVM) هي محرك الحوسبة الأساسي لبروتوكول بلوكتشين إيثريوم، حيث تُمكّن من تنفيذ العقود الذكية والتطبيقات اللامركزية (dApps). تعمل كبيئة افتراضية لامركزية تعمل على شبكة الحواسيب ال

سلاسل مكافئة لـ EVM

سلاسل EVM المكافئة، أو سلاسل إيثيريوم المكافئة للآلة الافتراضية، هي شبكات بلوك تشين تعمل وفقًا لنفس المبادئ والبروتوكولات التي تعمل بها سلسلة بلوك تشين إيثيريوم. صُممت هذه السلاسل لتكون متوافقة مع الع

طبقة التنفيذ

طبقة التنفيذ، ببساطة، هي جزء من بنية سلسلة الكتل (البلوك تشين) المسؤولة عن تنفيذ المعاملات والعقود الذكية. وهي عنصر أساسي في بنية سلسلة الكتل متعددة الطبقات، مما يضمن التشغيل السلس للتطبيقات اللامركزي

F

FA1.2 (تيزوس)

FFA1.2 (Tezos) هو مصطلح يشير إلى إصدار محدد من العقود الذكية على سلسلة كتل Tezos. صُممت هذه النسخة من العقد لتوفير وظائف وأمان مُحسّنين مقارنةً بسابقاتها، مما يجعلها تطورًا هامًا في منظومة Tezos. فهم

FA2 (تيزوس)

FA2، أو واجهة Tezos متعددة الأصول، هي معيار عقود الرموز على سلسلة كتل Tezos، تدعم مجموعة واسعة من أنواع الرموز، بما في ذلك الرموز القابلة للاستبدال، وغير القابلة للاستبدال، والهجينة. إنه معيار مرن وقو

وظيفة احتياطية

"دالة الاسترجاع" هي دالة افتراضية في برمجة العقود الذكية، وخاصةً ضمن سلسلة كتل الإيثريوم، وتُنفَّذ عند استلام العقد لعملة الإيثريوم العادية دون أي بيانات أخرى. تضمن هذه الدالة استجابة العقد الذكي بشكل

النهاية السريعة

السرعة النهائية: حجر الزاوية في معاملات بلوكتشين الحديثة تعريف السرعة النهائية السرعة النهائية هي ميزة في بلوكتشين تضمن تأكيد المعاملات وعدم رجوعها في غضون فترة قصيرة بعد بثها إلى الشبكة. تُعد هذه الخ

تحول فيات-شامير

تحويل فيات-شامير هو تقنية تشفير تُستخدم لتحويل أنظمة الإثبات التفاعلية إلى أنظمة غير تفاعلية باستخدام دالة هاش. هذه الطريقة، التي سُميت تيمنًا بمخترعيها آموس فيات وآدي شامير، بالغة الأهمية في مجال الأ

أداة النهاية

"أداة النهاية" هي بروتوكول أو آلية تُستخدم في تقنية البلوك تشين لضمان عدم إمكانية تعديل أو عكس المعاملات بعد تأكيدها. يُعد هذا المفهوم أساسيًا لتحقيق التوافق والأمان في شبكات البلوك تشين المختلفة، مما

هجوم القروض السريعة

هجوم القروض السريعة هو شكل متطور من الهجمات الإلكترونية التي تستهدف بروتوكولات التمويل اللامركزي (DeFi). ويتضمن استغلال نقاط الضعف في منصات التمويل اللامركزي عن طريق اقتراض كميات هائلة من العملات المش

فلاشبوتات

فلاش بوتس هي منظمة بحث وتطوير تُركز على التخفيف من الآثار الخارجية السلبية لاستراتيجيات استخراج القيمة القابلة للاستخراج من المعدن (MEV) الحالية، وتجنب المخاطر الوجودية التي قد تُشكلها MEV على سلاسل ا

Flow CLI (Dapper Labs)

واجهة سطر أوامر Flow CLI، التي طورتها Dapper Labs، هي أداة واجهة سطر أوامر مصممة لتسهيل تطوير وإدارة التطبيقات على سلسلة بلوكتشين Flow. تُمكّن هذه الأداة المطورين من نشر العقود الذكية، وإدارة الحسابات

خروج قسري

في عالم الأعمال والتمويل، يشير مصطلح "الخروج القسري" إلى حالة يُجبر فيها المستثمر أو المالك على بيع حصته في شركة أو استثمار. يحدث هذا عادةً عندما تمر الشركة بتغيير جوهري، مثل الاندماج أو الاستحواذ أو

التدرج الفركتلي

يشير التوسيع الفركتلي إلى عملية تقسيم مجموعات البيانات أو المشكلات الكبيرة إلى أجزاء أصغر متشابهة ذاتيًا، مما يُسهّل إدارتها وتحليلها. يُعدّ هذا المفهوم ذا أهمية خاصة في مجالات مثل التمويل والتكنولوجي

G

جاليا بينارتزي

غاليا بينارتزي رائدة أعمال شهيرة، ومؤسسة مشاركة، ومطورة أعمال. تحظى بتقدير واسع لمساهماتها الكبيرة في تطوير تقنية البلوك تشين وتطبيقاتها في مختلف القطاعات، وخاصةً في القطاع المالي. في السنوات الأخيرة،

جاما

في مجال التمويل، يشير "جاما" إلى معدل التغير في دلتا الخيار لحركة نقطة واحدة في سعر الأصل الأساسي. وهو مشتق من الدرجة الثانية لقيمة الخيار، نسبةً إلى سعر الأصل الأساسي. يُعد هذا المقياس بالغ الأهمية ف

مخاطر جاما

يشير خطر جاما إلى معدل التغير في دلتا الخيار مقارنةً بحركة أسعار الأصل الأساسي. يقيس هذا الخطر حساسية دلتا الخيار لتقلبات أسعار الأصل الأساسي، موضحًا كيفية تغير الدلتا مع تغير سعر السوق للأصل. يُعد هذ

لعبة الغولف بالغاز

يشير مصطلح "Gas Golfing" إلى استراتيجية تُستخدم في شبكة إيثيريوم، حيث يسعى المستخدمون إلى توقع سعر الغاز للكتل المستقبلية. غالبًا ما يستخدم المتداولون والمستثمرون هذه الاستراتيجية لتحسين تكاليف المعام

تحسين الغاز

تحسين استهلاك الطاقة يشير إلى عملية تقليل حجم العمل الحسابي اللازم لتنفيذ المعاملات على سلسلة الكتل، مما يقلل الرسوم المرتبطة بها، والمعروفة باسم "رسوم استهلاك الطاقة". تُعد هذه الممارسة أساسية في تعز

تقنيات تحسين الغاز

تشير تقنيات تحسين الغاز إلى الاستراتيجيات والأساليب المستخدمة لخفض تكلفة وزيادة كفاءة تنفيذ المعاملات على شبكة بلوكتشين، وخاصةً على إيثريوم. تتضمن هذه التقنيات كتابة وتنفيذ الشيفرة البرمجية بطريقة تقل

جيث (جو إيثريوم)

Geth، أو Go Ethereum، هو التطبيق الرسمي لبروتوكول Go لبروتوكول Ethereum، والذي طورته وصانته مؤسسة Ethereum بشكل أساسي. يُستخدم لتشغيل عُقد Ethereum بلغة برمجة Go، مما يُمكّن المستخدمين من تعدين الإيثر

شبكة GridPlus Lattice1

GridPlus Lattice1 هو جهاز مصمم لتعزيز أمان إدارة الأصول الرقمية، حيث يجمع بين الأجهزة المادية وميزات التشفير المتقدمة. ويهدف إلى توفير بيئة آمنة لمعاملات العملات المشفرة وتخزينها. منذ إطلاقه، حظي Grid

تيار الخليج

تيار الخليج هو تيار قوي ودافئ وسريع في المحيط الأطلسي، ينبع من طرف فلوريدا، ويتبع السواحل الشرقية للولايات المتحدة ونيوفاوندلاند قبل عبوره المحيط الأطلسي. وبصفته تيارًا محيطيًا رئيسيًا، يؤثر تيار الخل

H

التوقيعات القائمة على التجزئة

التوقيعات القائمة على التجزئة (Hash-based signatures) هي نوع من أنظمة التوقيع الرقمي التي تستخدم دوال التجزئة التشفيرية لتأمين البيانات. تتميز هذه التوقيعات بأمنها ضد هجمات الحواسيب الكمومية، مما يجعل

هاسو

هاسو عضوٌ مؤثرٌ في مجتمع العملات المشفرة، يُركز في معظم أعماله على بيتكوين وإيثريوم. يُعرف هاسو بتحليلاته الدقيقة والعميقة، ويركز على قضايا مثل الأمن والخصوصية والحوافز الاقتصادية التي تُوجّه تقنية بل

شبكة اختبار هوليسكي

تُشكّل شبكة Holesky التجريبية، المُستضافة على منصات مُختلفة تُسهّل المعاملات بين الأقران، جزءًا لا يتجزأ من منظومة التمويل اللامركزي (DeFi)، حيث تعمل كمحاكاة لبيئة سلسلة الكتل (blockchain) الحية. تُتي

التشفير المتماثل

التشفير المتماثل هو شكل من أشكال تشفير البيانات يسمح بإجراء عمليات حسابية على النص المشفر، مما ينتج عنه نتيجة مشفرة، وعند فك تشفيرها، تتطابق مع نتيجة العمليات التي أُجريت على النص الأصلي. تُمكّن تقنية

حسين همداني

يُعتبر حسين همداني شخصيةً بارزةً في مجال الهندسة الميكانيكية والتكنولوجيا، وهو شخصيةٌ بارزةٌ في هذا المجال. كان حسين همداني رائدًا في ابتكاراتٍ رائدةٍ في الهندسة الميكانيكية، مساهمًا بشكلٍ كبيرٍ في تط

لفافة هجينة

في مجال تقنية البلوك تشين، يُعدّ التجميع الهجين حلاً لتوسيع نطاق الطبقة الثانية، يجمع بين مزايا كلٍّ من التجميع الصفري (zkRollups) والتجميع التفاؤلي (Optimistic Rollups). ويهدف إلى تعزيز قابلية التوسع

هايبر تشينز

تشير السلاسل الفائقة إلى حلول قابلية التوسع في تقنية البلوك تشين، والتي تستفيد من أمان ولامركزية السلسلة الأم، مع تمكين سلاسل فرعية متعددة من العمل بكفاءة أعلى وتكاليف أقل. يكتسب هذا المفهوم أهمية خاص

أدوات Hyperledger Fabric

أدوات Hyperledger Fabric هي مجموعة من الأدوات والتطبيقات المصممة لتسهيل تطوير شبكات البلوك تشين ونشرها وإدارتها باستخدام إطار عمل Hyperledger Fabric. تساعد هذه الأدوات في جوانب مختلفة من إدارة البلوك

I

رموز IBC (Cosmos)

رموز IBC، أو رموز التواصل بين سلاسل الكتل، هي نوع من العملات المشفرة الأصلية في شبكة كوزموس. تُستخدم لتسهيل التواصل والمعاملات بين سلاسل الكتل المختلفة ضمن نظام كوزموس البيئي. فهم مفهوم رموز IBC: شبكة

إيليا بولوسوكين

إيليا بولوسوكين شخصية بارزة في مجال التكنولوجيا والتمويل. خبير في الذكاء الاصطناعي والمؤسس المشارك لبروتوكول NEAR، وقد ساهم بشكل كبير في تطوير ونشر أحدث التقنيات. منذ إطلاق بروتوكول NEAR، قاد بولوسوكي

خلل النعناع اللانهائي

يشير مصطلح "خلل سك العملات اللانهائي" إلى ثغرة في برمجة نظام سلسلة الكتل أو العملات المشفرة، تسمح بإنشاء عدد غير محدود من الرموز الرقمية. ويمكن أن يؤدي استغلال هذا الخلل إلى اضطرابات حادة في سوق العمل

إنفورا CLI

Infura CLI، أو واجهة سطر أوامر Infura، هي أداة طورتها Infura تتيح للمطورين التفاعل مباشرةً مع سلسلة كتل الإيثريوم ونظام الملفات IPFS من خلال مدخلات سطر الأوامر. تُسهّل هذه الواجهة نشر العقود الذكية، و

التواصل بين المجموعات

يُستخدم مصطلح "التواصل بين التجميعات" (IRC) في صناعة تقنية البلوك تشين، ويشير إلى عملية تسهيل التواصل بين التجميعات المختلفة. التجميعات هي حلول من الطبقة الثانية تزيد من إنتاجية إيثيريوم من خلال معالج

بروتوكول Interledger (ILP)

بروتوكول Interledger (ILP) هو بروتوكول مصمم لنقل القيمة عبر شبكات دفع مختلفة. يوفر طريقة عالمية لتوجيه الأموال عبر دفاتر وأنظمة مختلفة، مما يُسهّل المعاملات السلسة بين العملات المشفرة والعملات الورقية

IPFS (نظام الملفات بين الكواكب)

نظام الملفات بين الكواكب (IPFS) هو بروتوكول وشبكة نظير إلى نظير مصممة لتوفير طريقة أكثر لامركزية وكفاءة لتخزين البيانات ومشاركتها عبر الإنترنت. يهدف هذا النظام إلى استكمال، أو ربما استبدال، بروتوكول H

IPFS CID (معرف المحتوى)

معرّف المحتوى (CID) الخاص بنظام الملفات بين الكواكب (IPFS) هو تسمية فريدة تُستخدم في نظام الملفات بين الكواكب (IPFS) لتحديد البيانات واسترجاعها. كل معرّف هو تجزئة تشفيرية لمحتوى الملف، مما يضمن عدم إم

التشفير القائم على التماثل الجيني

يُمثل التشفير القائم على التماثل المتساوي نهجًا متطورًا في مجال أنظمة التشفير، إذ يستخدم هياكل رياضية تُسمى التماثل المتساوي بين المنحنيات الإهليلجية لتأمين البيانات. ويكتسب هذا النوع من التشفير اهتما

J

جان لويس فان دير فيلدي

جان لويس فان دير فيلدي شخصية بارزة في صناعة العملات المشفرة العالمية، معروف بأدواره القيادية في منصتي Bitfinex وTether. بصفته الرئيس التنفيذي لكلتا المنصتين، ساهم في تشكيل مشهد تقنية البلوك تشين، ودفع

جيريمي روبين

جيريمي روبين شخصية بارزة في عالم العملات المشفرة وتقنية البلوك تشين. يُعرف بمساهماته المبتكرة في هذا القطاع، وقد ساهم تأثيره في رسم مسار ابتكارات العملات المشفرة والبلوك تشين. على مر السنين، لعب روبين

جوي كروج

جوي كروج شخصية بارزة في قطاع البلوك تشين والعملات الرقمية. وُلد عام ١٩٩٥، وقد أثّرت معرفته وابتكاراته بشكل كبير على مشهد العملات الرقمية، مما وضعه في طليعة التمويل اللامركزي (DeFi). الخلفية أو التاريخ

جوردي بايلينا

جوردي بايلينا شخصية بارزة في مجال تقنية البلوك تشين، يُعرف بمساهماته المتميزة في تطوير تطبيقات الإيثيريوم الشائعة والعقود الذكية. بصفته مساهمًا بارزًا في منظومة الإيثيريوم، يُقال إن جوردي بايلينا قاد

تنسيق بيانات التعريف JSON

صيغة بيانات JSON الوصفية هي صيغة تبادل بيانات موحدة تستخدم نصًا سهل القراءة لتخزين ونقل كائنات بيانات منظمة تتكون من أزواج من السمات والقيم. وهي مشتقة من JavaScript، ولكنها مستقلة عن اللغة، وتُستخدم ع

جوتا شتاينر

جوتا شتاينر شخصية بارزة في قطاع التكنولوجيا، تُعرف بأعمالها المؤثرة وابتكاراتها في سلسلة كتل الإيثريوم والتطبيقات اللامركزية (dApps). بفضل مساهماتها الكبيرة في هذا المجال، أصبحت شخصية محورية في قيادة

L

قابلية التشغيل البيني من المستوى الثالث

يشير مصطلح قابلية التشغيل البيني للطبقة الثالثة (L3 Interoperability) إلى التكامل والتفاعل السلس بين الأنظمة أو التطبيقات عبر الطبقة الثالثة من نموذج الربط البيني للأنظمة المفتوحة (OSI)، وهي طبقة الشب

طبقة التسوية L3

تشير "طبقة التسوية L3" إلى إطار عمل متخصص في تقنية البلوك تشين، مصمم لتعزيز كفاءة المعاملات وقابليتها للتوسع. تعمل هذه الطبقة فوق البروتوكول الأساسي (الطبقة 1) وحلول توسيع نطاق الطبقة 2، موفرةً خدمة ت

تجميعات الطبقة 2

تُعدّ عمليات التجميع من الطبقة الثانية نوعًا من حلول توسعة سلسلة الكتل، حيث تُعالج المعاملات خارج سلسلة إيثريوم الرئيسية (الطبقة 1)، ثم تُعيد بيانات المعاملات إليها، مما يُمكّن من إجراء معاملات أسرع و

تشفير الطبقة 3

يشير مصطلح "الطبقة الثالثة من العملات المشفرة"، وهو مصطلح يكتسب انتشارًا متزايدًا، إلى طبقة من تطوير تقنية البلوك تشين تُركز على طبقة التطبيقات، حيث يتفاعل المستخدمون النهائيون. وتشمل هذه المكونات الم

جدول القادة

يشير مصطلح "جدول القائد" إلى تسلسل أو جدول زمني مُحدد مسبقًا يُحدد الترتيب والتوقيت اللذين يتم بموجبهما اختيار القادة أو المُصادقين لاقتراح كتل جديدة في بروتوكولات البلوك تشين. يُعد هذا الجدول أساسيًا

بيانات المستوى 2

تشير بيانات المستوى الثاني إلى بيانات السوق الشاملة التي لا تقتصر على سعر وحجم التداولات فحسب، بل تشمل أيضًا أسعار العرض والطلب على مختلف المستويات وهويات صناع السوق. توفر هذه البيانات فهمًا أعمق للسو

عميل خفيف

يُشير مصطلح "العميل الخفيف"، في سياق تقنية البلوك تشين، إلى نوع من العملاء يُنزّل جزءًا فقط من البلوك تشين، وهو ضروري للتحقق من المعاملات، بدلًا من البلوك تشين بأكمله. يُقلّل هذا النهج بشكل كبير من كم

ذاكرة التخزين المؤقت LRU

ذاكرة التخزين المؤقت الأقل استخدامًا (LRU) هي بنية بيانات تُستخدم لتخزين كمية محدودة من البيانات، بحيث يتم تجاهل العناصر الأقل استخدامًا عند وصول ذاكرة التخزين المؤقت إلى سعتها القصوى. تضمن هذه الآلية

M

ماريانو كونتي

ماريانو كونتي شخصية مؤثرة في عالم التمويل اللامركزي (DeFi) وتقنية بلوكتشين. اشتهر بمساهماته في مشروع MakerDAO بصفته الرئيس السابق لشركة Oracles، ولعب دورًا هامًا في دفع قطاع التمويل اللامركزي قدمًا. م

دليل ميركل

إثبات ميركل هو أداة تشفير تُستخدم للتحقق من محتويات كتلة في سلسلة كتل دون الحاجة إلى بيانات السلسلة بأكملها. ويستفيد هذا الإثبات من خصائص شجرة ميركل، حيث تُمثل كل عقدة ورقية تجزئة لبيانات المعاملات، و

شجرة ميركل

في مجال علوم الحاسوب والتشفير، تُعد شجرة ميركل، نسبةً إلى مخترعها رالف ميركل، بنية بيانات تُستخدم للتحقق من صحة كميات كبيرة من البيانات وإدارتها بكفاءة. تستخدم هذه الشجرة نظامًا من التجزئات للتحقق من

دليل شجرة ميركل

إثبات شجرة ميركل هو أداة تشفير تُستخدم للتحقق من محتويات هياكل البيانات الضخمة بكفاءة وأمان. يتضمن إنشاء شجرة ميركل، حيث تُمثل كل عقدة ورقة كتلة بيانات، وكل عقدة غير ورقة تُمثل تجزئة لأبنائها، وصولاً

امتداد البيانات الوصفية

يشير مصطلح "تمديد البيانات الوصفية" إلى العملية أو الطريقة التي تُضاف من خلالها بيانات إضافية إلى هياكل البيانات الوصفية الحالية لتوفير معلومات أكثر تفصيلاً وسياقية ووظيفية حول المحتوى الرقمي. يُعزز ه

ثبات البيانات الوصفية

ثبات البيانات الوصفية يشير إلى سمة البيانات الوصفية التي تمنعها من التغيير بعد ضبطها. تضمن هذه الخاصية عدم إمكانية تغيير البيانات الوصفية أو التلاعب بها بعد إنشائها، مما يحافظ على سلامة البيانات التي

معايير البيانات الوصفية

معايير البيانات الوصفية هي مجموعات من الإرشادات والمواصفات تُستخدم لوصف البيانات وتصنيفها بطريقة متسقة ومنظمة، مما يضمن سهولة الوصول إلى المعلومات وتوافقها واستخدامها عبر مختلف الأنظمة والمنصات. تغطي

قيمة المنجم القابلة للاستخراج (MEV)

القيمة القابلة للاستخراج من قبل المعدنين (MEV) هي مقياس للربح الذي يمكن أن يحققه المعدن من خلال قدرته على تضمين المعاملات أو استبعادها أو إعادة ترتيبها داخل الكتل التي ينتجها. وهو مفهوم حظي باهتمام كب

لفائف صغيرة

يشير مصطلح Micro-Rollup إلى شكل متخصص من تقنية تجميع البيانات، يُستخدم بشكل أساسي في تطبيقات البلوك تشين والتكنولوجيا المالية. ويتضمن هذا الأسلوب دمج عدة معاملات صغيرة في عملية واحدة أكثر سهولة في الإ

ميمبل ويمبل

MimbleWimble هو بروتوكول لامركزي يركز على الخصوصية، ويهدف إلى تعزيز قابلية التوسع وخصوصية شبكات البلوك تشين. سُمي تيمّنًا بإحدى قصص هاري بوتر، ويركز بشكل أساسي على ضمان سرية المعاملات وعدم إمكانية تتب

هاش MiMC

MiMC Hash هي دالة تجزئة تشفيرية مصممة لتحقيق الكفاءة والأمان في مجال تقنيات البلوك تشين وإثباتات المعرفة الصفرية. تتميز باستخدامها البسيط للتعقيد المضاعف وملاءمتها للأنظمة ذات الموارد المحدودة. الأصول

المعدلات

في مجال التمويل والتكنولوجيا، تشير "المُعدِّلات" إلى شروط أو سمات محددة تُضاف إلى الأوامر أو الدوال أو البيانات لتغيير سلوكها أو مخرجاتها. تُعد هذه المُعدِّلات أساسية في تحسين العمليات، وتعزيز تفاعلات

شبكة اختبار موناد

شبكة اختبار موناد هي الشبكة الأساسية التي يُطوّر فيها بروتوكول موناد ميزاته ويختبرها ويُحسّنها قبل إطلاقه في شبكته الرئيسية. تُمكّن الشبكة التجريبية المطورين من اكتشاف المشكلات وحلها، وضبط المعاملات ب

الحوسبة متعددة الأطراف (MPC)

الحوسبة متعددة الأطراف (MPC) هي بروتوكول تشفير يسمح لأطراف متعددة بحساب دالة بشكل مشترك على مدخلاتهم مع الحفاظ على سرية هذه المدخلات. تُمكّن هذه التقنية من معالجة البيانات بشكل آمن وموزع دون الكشف عن

منيب علي

منيب علي شخصية بارزة في قطاع البلوك تشين والعملات المشفرة. يُعرف بأنه المؤسس المشارك والرئيس التنفيذي لشركة Blockstack، وهي شبكة حوسبة لامركزية، وقد أحدث تأثيرًا عميقًا في مجال العملات المشفرة والتموي

N

بالقرب من CLI

Near CLI، أو واجهة سطر الأوامر لبروتوكول NEAR، هي أداة فعّالة مصممة للمطورين للتفاعل مباشرةً مع منصة NEAR blockchain. تُسهّل هذه الواجهة عمليات blockchain المختلفة، مثل إدارة الحسابات، ونشر العقود الذ

NEP-141 (قريب)

NEP-141 هو معيار رموز على بروتوكول NEAR، وهو سلسلة كتل قابلة للتطوير، مُصممة للمطورين لإنشاء تطبيقات لامركزية. وهو مشابه لمعيار ERC-20 الخاص بإيثريوم، حيث يوفر مجموعة من القواعد التي يجب على الرموز ات

NEP-171 (NEAR NFTs)

NEP-171 هو البروتوكول القياسي للرموز غير القابلة للاستبدال (NFTs) على بروتوكول NEAR، وهو سلسلة كتل قابلة للتطوير مصممة للتطبيقات اللامركزية. يسمح هذا البروتوكول بإنشاء وتملك وتداول أصول رقمية فريدة عل

بروتوكولات تجزئة NFT

تشير بروتوكولات تجزئة NFT إلى آليات قائمة على تقنية بلوكتشين (blockchain) تتيح لعدة أطراف امتلاك جزء من رمز غير قابل للاستبدال (NFT). تتضمن هذه العملية تقسيم رمز غير قابل للاستبدال عالي القيمة إلى قطع

معايير حقوق الملكية الخاصة برموز NFT (EIP-2981)

معايير حقوق ملكية الرموز غير القابلة للاستبدال (EIP-2981) تشير إلى بروتوكول مُبين في مقترح تحسين إيثريوم رقم 2981، والذي يُرسي طريقةً موحدةً للتعامل مع مدفوعات حقوق الملكية للرموز غير القابلة للاستبدا

نيك زابو

يُعد نيك زابو شخصية محورية في تطوير العملات الرقمية وتقنية البلوك تشين، وهو معروف بمفهومه "العقود الذكية". وقد أرسى عمله مبادئ أساسية ساهمت بشكل كبير في تطور العملات المشفرة والتطبيقات اللامركزية. الم

رقم نونس

في سياق التكنولوجيا، وخاصةً في تقنية البلوك تشين والتشفير، يشير "الرقم النونسي" إلى رقم يُستخدم مرة واحدة فقط في أي اتصال تشفيري. وهو عنصر أساسي في عمليات التجزئة والتعدين، مما يضمن سلامة البيانات وأم

حماية إعادة تشغيل Nonce

حماية إعادة تشغيل النونس تشير إلى آلية أمان مصممة لمنع إعادة استخدام النونس غير المصرح به في الاتصالات أو المعاملات المشفرة. النونس، وهو اختصار لعبارة "رقم يُستخدم مرة واحدة"، هو رقم فريد وعشوائي يُست

نوفا بلوك

يشير NovaBloc إلى بروتوكول بلوك تشين متطور مصمم لتعزيز قابلية التوسع والتوافق بين شبكات البلوك تشين المختلفة. ويحقق ذلك من خلال استخدام بنية طبقات فريدة تسمح بالتواصل والمعاملات السلسة عبر أنظمة البلو

O

نقل غافل

النقل غير المباشر (OT) هو بروتوكول تشفير أساسي مصمم لتمكين طرفين من تبادل المعلومات بطريقة تتيح لأحد الطرفين معرفة جزء محدد من البيانات من الآخر دون الكشف عن الجزء الذي تم اختياره. يضمن هذا البروتوكول

البيانات الوصفية خارج السلسلة

تشير البيانات الوصفية خارج السلسلة إلى البيانات المرتبطة بمعاملة أو أصل على سلسلة الكتل، والمخزنة خارجها. يُخزّن هذا النوع من البيانات الوصفية على خوادم أو قواعد بيانات خارجية، ويرتبط بمعاملات أو أصول

بيانات التعريف على السلسلة

تشير البيانات الوصفية على السلسلة إلى البيانات المُخزّنة مباشرةً على سلسلة الكتل، وهي بيانات ثابتة وقابلة للتحقق من قِبل جميع المشاركين في الشبكة. يمكن أن تشمل هذه البيانات تفاصيل المعاملات، وقواعد ال

التوقيع لمرة واحدة

التوقيع لمرة واحدة (OTS) هو نوع من خوارزميات التشفير المصممة لتوقيع الرسائل بشكل آمن، مما يضمن عدم استخدام التوقيع إلا مرة واحدة. تُعد هذه الطريقة مفيدة بشكل خاص في البيئات التي يكون فيها الأمان والسل

التراكم المتفائل

Optimistic Rollup هو حل لتوسيع نطاق الطبقة الثانية، مصمم لتحسين كفاءة وقابلية توسيع سلسلة كتل إيثيريوم. يتيح هذا الحل إجراء معاملات أسرع ورسومًا أقل من خلال معالجة معظم المعاملات خارج السلسلة مع الحفا

هجوم أوراكل

هجوم أوراكل هو نوع من الهجمات الإلكترونية التي تستغل ثغرات نظام أوراكل، وهو نظام يزود العقود الذكية على سلسلة الكتل بالبيانات. يتلاعب هذا الهجوم بالبيانات التي يوفرها نظام أوراكل، مما قد يؤدي إلى نتائ

كتلة الأيتام

يُشير مصطلح "الكتلة اليتيمة" في تقنية البلوك تشين إلى كتلة تم تعدينها بنجاح، ولكن شبكة العقد لم تقبلها أو تتعرف عليها. يحدث هذا عادةً عندما يُنتج مُعدّنان كتلًا في أوقات متشابهة، مما يؤدي إلى تباعد مؤ

العقود الآجلة المتداولة خارج البورصة (OTC)

العقود الآجلة خارج البورصة (OTC) هي عقود مالية تُتداول مباشرةً بين طرفين دون وساطة من بورصة. هذه الاتفاقيات، التي يُمكن تخصيصها لتناسب احتياجات الأطراف المُقابلة، تتضمن بيعًا مستقبليًا لأصول كالسلع أو

P

P2PKH (الدفع مقابل PubKey-Hash)

P2PKH، أو Pay-to-PubKey-Hash، هي طريقة تشفير تُستخدم في معاملات بيتكوين لضمان تحويل العملات إلى تجزئة المفتاح العام لفرد معين، بدلاً من المفتاح العام نفسه. تُعزز هذه الطريقة الأمان من خلال عدم كشف الم

P2SH (الدفع مقابل تجزئة البرنامج النصي)

P2SH، أو Pay-to-Script-Hash، هو نوع من معاملات العملات المشفرة يُبسّط عملية إرسال الأموال إلى تجزئة نصية بدلاً من عنوان مفتاح عام. تُحسّن هذه الطريقة مرونة المعاملات وأمانها من خلال تمكين المُرسِل من

التكافؤ (OpenEthereum)

يُشير Parity (OpenEthereum) إلى عميل برمجي يُستخدم في سلسلة كتل الإيثيريوم، وهو مصمم لمساعدة المطورين على بناء التطبيقات وتفاعل المستخدمين مع شبكة الإيثيريوم. طُوّرت OpenEthereum في الأصل بواسطة Parit

التزام بيدرسن

التزام بيدرسن هو خوارزمية تشفير تُستخدم بشكل أساسي لضمان الخصوصية في مختلف المعاملات والاتصالات الرقمية. يسمح هذا الالتزام لأحد الأطراف بالالتزام بقيمة محددة مع إبقائها مخفية، مع إمكانية الكشف عن هذه

وظيفة التصريح (EIP-2612)

تشير "دالة الترخيص (EIP-2612)" إلى طريقة موحدة في العقود الذكية القائمة على إيثريوم، تتيح لحاملي الرموز الموافقة على المعاملات عبر التوقيعات بدلاً من المعاملات التقليدية. تُعد هذه الدالة جزءًا من مقتر

بيتر تود

بيتر تود شخصية مرموقة في عالم العملات المشفرة، معروف بمساهمته الكبيرة في بروتوكول بيتكوين. تود، مستشار في التشفير التطبيقي ورائد في تقنية بلوكتشين، يُعيد صياغة عالم العملات المشفرة بحلوله المبتكرة. ال

مفتاح PGP العام

يُعد مفتاح PGP العام عنصرًا أساسيًا في ضمان الأمان والخصوصية في الاتصالات الرقمية. وهو جزء من تشفير المفتاح العام، حيث تُشفَّر الرسائل الرقمية باستخدام زوج من المفاتيح - مفتاح عام للتشفير وآخر خاص لفك

فيل زيمرمان

فيل زيمرمان اسمٌ بارزٌ في عالم التشفير الرقمي، ويُعرف بمساهمته الرائدة في مجال أمن البيانات. بصفته مسؤولاً عن تطوير برنامج Pretty Good Privacy (PGP)، لعب زيمرمان دورًا هامًا في تحديد كيفية نقل المعلوم

خطوط الأنابيب

يشير مصطلح "النقل عبر الأنابيب"، في سياق التكنولوجيا والتمويل، إلى عملية تنفيذ مراحل متعددة من معاملة أو عملية في آنٍ واحد. تستفيد هذه الطريقة من التوازي في بنية الحاسوب أو إدارة العمليات لتعزيز الكفا

سلسلة البلازما

سلسلة بلازما هي حل لتوسيع نطاق الطبقة الثانية مصمم لزيادة سعة معاملات شبكة إيثيريوم. وتحقق ذلك من خلال معالجة المعاملات خارج السلسلة ثم بث المعاملات المكتملة إلى شبكة إيثيريوم الرئيسية، مما يقلل الازد

بوسيدون هاش

يشير مصطلح "بوسايدون هاش" إلى نوع محدد من دالة تجزئة التشفير المصممة لتعزيز الأمان والكفاءة في المعاملات الرقمية. ويُعرف هذا المصطلح بشكل خاص بتطبيقاته في تقنيات البلوك تشين وغيرها من المنصات اللامركز

تجاوز حد الموضع

تجاوز حد المركز يشير إلى حالة يمتلك فيها المتداول أو الكيان التجاري عددًا من العقود في سوق العقود الآجلة أو الخيارات يتجاوز الحد الأقصى المسموح به الذي تحدده الجهات التنظيمية أو البورصة. صُمم هذا الحد

التوفيق بين المواضع

تشير مطابقة المراكز إلى عملية التحقق من دقة تسجيل جميع مراكز التداول التي تحتفظ بها مؤسسة مالية أو متداول فردي، والتأكد من مطابقتها للسجلات الخارجية المقابلة، مثل تلك الصادرة عن مركز المقاصة أو الطرف

التشفير ما بعد الكم

يشير مصطلح "التشفير ما بعد الكم" إلى خوارزميات تشفير آمنة ضد هجمات الحواسيب الكمومية. ومع تطور تكنولوجيا الحوسبة الكمومية، فإنها تُشكل تهديدًا كبيرًا لأساليب التشفير المُستخدمة حاليًا في تأمين الاتصال

PPLNS (الدفع مقابل آخر N سهم)

PPLNS (الدفع مقابل آخر ن سهم) هي طريقة دفع للتعدين في تجمعات العملات المشفرة. هذه الطريقة، التي انتشرت في عالم العملات المشفرة وتقنية البلوك تشين، تُتيح للمُعدِّنين الحصول على مكافآت مقابل مساهمتهم في

PPS (تظليل ما بعد المعالجة)

برنامج تظليل ما بعد المعالجة، المعروف اختصارًا باسم PPS، هو برنامج متخصص يعمل على تعديل الصور بعد عملية عرضها الأولية. تؤثر هذه الأداة المتطورة بشكل أساسي على كيفية عرض ألعاب الفيديو وتطبيقات البرامج

تشفير المفتاح الخاص

تشفير المفتاح الخاص، المعروف أيضًا باسم التشفير المتماثل، هو شكل من أشكال التشفير، حيث يُستخدم المفتاح نفسه لتشفير الرسالة وفك تشفيرها. تُعد تقنية التشفير هذه بالغة الأهمية للحفاظ على سرية المعلومات ا

التجميعات القابلة للبرمجة

تشير عمليات التجميع القابلة للبرمجة إلى نوع من حلول توسيع نطاق الطبقة الثانية لسلاسل الكتل، والتي تتيح إجراء عمليات حسابية وتنفيذية مخصصة للعقود الذكية خارج السلسلة الرئيسية، مع الاستفادة من أمان السل

إثبات التاريخ (PoH)

إثبات التاريخ (PoH) هو آلية إجماع تُستخدم في تقنية البلوك تشين، وتُساعد على إنشاء سجل تاريخي يُثبت وقوع حدث في لحظة زمنية محددة. تُعدّ هذه الآلية أساسيةً لتعزيز كفاءة شبكات البلوك تشين وقابليتها للتوس

إثبات المعرفة

تعريف إثبات المعرفة إثبات المعرفة هو بروتوكول تشفيري مصمم لإثبات امتلاك طرف لمعلومات معينة دون الكشف عنها. يُعد هذا المفهوم محوريًا في تعزيز الأمن والخصوصية في الاتصالات والمعاملات الرقمية. التطورات و

المُختبِر

في عالم تقنية البلوك تشين والعملات المشفرة، يُعدّ "المُثبِّت" كيانًا يُنشئ دليلًا تشفيريًا للتحقق من صحة معاملة أو عملية معينة. وهذا عنصر أساسي في آلية الإجماع في العديد من أنظمة البلوك تشين، مما يضمن

عقد الوكالة

يُشير مصطلح "عقد الوكيل" في سياق تقنية البلوك تشين والعقود الذكية إلى عقد ذكي يعمل كوسيط أو مفوض لعقد آخر، مما يسمح بتعديل أو ترقية منطق العقد دون تغيير عنوان العقد الأصلي أو بياناته المخزنة. تُعد هذه

شهادة المفتاح العام

شهادة المفتاح العام، والمعروفة أيضًا بالشهادة الرقمية، تُوفر هوية رقمية للكيان على شكل مفتاح تشفير. وتؤدي دورًا حاسمًا في التحقق من صحة مواقع الويب وتمكين الاتصال الآمن عبر الشبكات غير الآمنة مثل الإن

التشفير بالمفتاح العام

يتضمن التشفير بالمفتاح العام، المعروف أيضًا باسم التشفير غير المتماثل، استخدام مفتاحين مرتبطين رقميًا: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. ويُعد هذا التشفير أساسًا للعديد من أشكال الاتصالات والم

تشفير المفتاح العام

تشفير المفتاح العام، المعروف أيضًا باسم التشفير غير المتماثل، هو طريقة لتأمين نقل المعلومات أو البيانات عبر مفتاحين تشفيريين مختلفين ولكنهما مرتبطان رياضيًا. يُعد هذا التشفير سهل الاستخدام، وقد أحدث ن

البنية التحتية للمفتاح العام

البنية التحتية للمفتاح العام (PKI) هي مجموعة من القواعد والسياسات والإجراءات اللازمة لإنشاء الشهادات الرقمية وإدارتها وتوزيعها واستخدامها وتخزينها وإلغائها. وهي تُعدّ مُمكّنًا أساسيًا للنقل الآمن للبي

Q

QRL (دفتر الأستاذ المقاوم للكم)

يُمثل دفتر الأستاذ المقاوم للكم (QRL) تقنية بلوكتشين رائدة، مُصممة لضمان الأمان في مواجهة مستقبل الحوسبة الكمومية المُتوقع. تستخدم هذه المنصة التشفيرية المتقدمة خوارزميات آمنة ما بعد الكم للحماية من ه

الحوسبة الكمومية

تُمثل الحوسبة الكمومية نقلة نوعية في قوة المعالجة، إذ تستخدم مبادئ ميكانيكا الكم لحل مشكلات معقدة تتجاوز قدرة الحواسيب التقليدية. أظهرت التطورات الحديثة في الحوسبة الكمومية قدرتها على إحداث ثورة في مخ

العملات المشفرة الكمومية

التشفير الكمي، أو التشفير الكمي، هو تقدم تكنولوجي يُقدم مستوى جديدًا من الأمان في نقل البيانات. تستخدم هذه التقنية فيزياء ميكانيكا الكم لتأمين المعلومات، مما يجعل اعتراضها أو الوصول إليها دون تصريح من

كيوبيك

Qubic، المشتق من مصطلح "الحوسبة القائمة على النصاب"، هو بروتوكول مُصمم لشبكة IOTA، يُسهّل معاملات البيانات والقيم المعقدة. صُمم هذا البروتوكول لتنفيذ العقود الذكية، ومعالجة العمليات الحسابية المُستعان

R

التوسع المتكرر

يشير التوسع التكراري إلى منهجية في مجالي التكنولوجيا والتمويل، حيث تُصمَّم الأنظمة والخوارزميات والنماذج المالية لتعديل نفسها وتحسينها بشكل متكرر بناءً على أدائها والظروف المتغيرة. يُعد هذا المفهوم با

براهين ZK المتكررة

براهين المعرفة الصفرية المتكررة هي بروتوكولات تشفير تسمح لأحد الأطراف بإثبات صحة عبارة ما لطرف آخر، دون الكشف عن أي معلومات تتجاوز صحة العبارة نفسها. فهي تُمكّن أساسًا من التحقق من العمليات الحسابية د

هجوم إعادة الدخول

هجوم إعادة الدخول هو ثغرة أمنية شائعة في العقود الذكية، وخاصةً تلك المُستخدمة على منصات بلوكتشين مثل إيثريوم. يحدث هذا النوع من الهجمات عندما يتمكن المهاجم من استدعاء دالة داخل عقد بشكل متكرر قبل حل ا

إعادة الرهن

إعادة الرهن هي ممارسة مالية يستخدم فيها الوسيط أصولًا في حساب هامشي، سبق أن قدمها العميل كضمان، كضمان لاقتراضه الخاص. وقد أصبحت هذه المناورة المالية المعقدة موضوع نقاش في السنوات الأخيرة نظرًا لمخاطره

إعادة التنظيم (إعادة التنظيم المتسلسل)

في مجال تقنية البلوك تشين، يشير مصطلح "إعادة تنظيم السلسلة" إلى استبدال سلسلة من الكتل بسلسلة أخرى. يحدث هذا عادةً عندما تكون السلسلة المستبدلة أطول وتتطلب جهدًا أكبر في إثبات العمل. لنوضح مفهوم إعادة

حماية إعادة التشغيل

حماية إعادة التشغيل: عنصر أساسي في معاملات العملات الرقمية. حماية إعادة التشغيل هي ميزة أمان مُطبقة في تقنيات البلوك تشين لمنع تكرار معاملة على إحدى البلوك تشينات بشكل ضار أو غير مقصود على بلوك تشين آ

توقيع الخاتم

التوقيع الحلقي هو نوع من التوقيعات الرقمية التي يمكن لأي عضو في مجموعة من المستخدمين، يمتلك كل منهم مفاتيح، تنفيذها. ما يميزه هو استحالة تحديد أي من مفاتيح أعضاء المجموعة استُخدم لإنتاج التوقيع. طُرحت

التحكم في الوصول القائم على الأدوار (RBAC)

التحكم في الوصول القائم على الأدوار (RBAC) هو نموذج أمني يُمنح فيه الوصول إلى النظام بناءً على أدوار المستخدمين الأفراد داخل المؤسسة. في هذا النظام، ترتبط الأذونات بالأدوار، ويُخصص للمستخدمين أدوار مح

لفة

في مجال تقنية البلوك تشين، يُعدّ "التجميع" حلاً لتوسيع نطاق الطبقة الثانية، حيث يقوم بمعالجة بيانات المعاملات وتخزينها خارج السلسلة الرئيسية، مع الحفاظ على أمانها عبر السلسلة الرئيسية. تُحسّن هذه التق

سلسلة اللف

سلسلة التجميع هي نوع من تقنيات بلوكتشين مصممة لتعزيز قابلية التوسع والكفاءة من خلال تجميع معاملات متعددة في معاملة واحدة. تُخفف هذه العملية الضغط على الشبكة بشكل كبير، مما يسمح بمعالجة أسرع ورسوم أقل.

خدمة التجميع

يشير مصطلح "التجميع كخدمة" إلى حل قابلية التوسع في تقنية البلوك تشين، حيث تتم معالجة المعاملات خارج سلسلة إيثيريوم الرئيسية (خارج السلسلة)، ولكن يتم نشر بيانات المعاملات على السلسلة. صُممت هذه الخدمة

لفات

حلول التجميع هي نوع من حلول الطبقة الثانية التي تُنفّذ المعاملات خارج سلسلة كتل الإيثريوم الرئيسية (الطبقة 1)، ولكنها تُعيد بيانات المعاملات إليها. يُساعد هذا النهج في توسيع نطاق الشبكة من خلال تقليل

استدعاء الإجراء عن بعد (RPC)

RPC (استدعاء الإجراء عن بُعد) هو بروتوكول يُمكّن البرنامج من طلب خدمة من تطبيق برمجي موجود على جهاز كمبيوتر آخر على شبكة دون الحاجة إلى فهم تفاصيل الشبكة. تُعد هذه التقنية أساسية لتطوير تطبيقات موزعة

مفتاح RSA الخاص

عند الحديث عن التشفير وحماية البيانات، يكثر استخدام مصطلح مفتاح RSA الخاص. يلعب هذا المفهوم دورًا محوريًا في مجال الأمن السيبراني، لا سيما في مجالات التشفير وفك التشفير والمصادقة. دعونا نتعمق في ماهية

S

سانتياغو ر. سانتوس

سانتياغو ر. سانتوس شخصية مرموقة في مجال التكنولوجيا المالية، المعروفة باسم FinTech. يُعرف بفكره المبتكر والتزامه بتطوير الأنظمة المالية التقليدية، وكان له تأثير كبير على هذا القطاع. في السنوات الأخيرة

توقيع شنور

توقيع شنور هو نوع من التوقيعات الرقمية المعروفة ببساطتها وكفاءتها في توليد توقيعات قصيرة. طُوِّر هذا التوقيع على يد كلاوس شنور، وهو معروف على نطاق واسع لتطبيقاته في أنظمة التشفير، لا سيما في تقنيات سل

مستوى سطح البحر

تعريف "مستوى سطح البحر" يشير مصطلح "مستوى سطح البحر" إلى متوسط ارتفاع سطح البحر بين المد والجزر، ويُستخدم كقاعدة قياسية لقياس الارتفاعات. إلا أنه في سياق النقاشات المالية والتكنولوجية، غالبًا ما يرمز

المُسلسل

في مجال التكنولوجيا والتمويل، يُستخدم مصطلح "المُسلسل" لوصف نظام أو أداة تُرتّب البيانات أو الأحداث أو العمليات بترتيب تسلسلي مُحدد. تُعدّ هذه التقنية بالغة الأهمية في قطاعات مُختلفة، بما في ذلك التمو

SHA-256

SHA-256، أو خوارزمية التجزئة الآمنة 256، هي دالة تجزئة تشفيرية تُنتج توقيعًا نصيًا بطول 256 بت. وهي عنصر أساسي في عملية تعدين البيتكوين والعملات المشفرة الأخرى، مما يضمن أمان البيانات وسلامتها. فهم SH

SHA-512

SHA-512، أو خوارزمية التجزئة الآمنة 512، هي دالة تجزئة تشفيرية تُنتج قيمة تجزئة بطول 512 بت (64 بايت). وهي جزء من عائلة SHA-2 (خوارزمية التجزئة الآمنة 2)، التي صممتها وكالة الأمن القومي (NSA) ونشرها ا

سلسلة شظايا

سلسلة الشظايا هي نوع من هياكل بلوكتشين مصممة لتعزيز قابلية التوسع والكفاءة من خلال تقسيم بيانات الشبكة إلى أجزاء أصغر وأكثر قابلية للإدارة تُعرف باسم "الشظايا". تحتوي كل شظية على حالتها المستقلة وسجل

التجزئة

التجزئة هي تقنية لتقسيم قواعد البيانات، تُقسّم قواعد البيانات الكبيرة إلى أجزاء أصغر وأسرع وأسهل إدارة، تُسمى شظايا. وتُستخدم هذه التقنية بشكل خاص في تقنية البلوك تشين، حيث تُحسّن قابلية التوسع وسرعة

منارة التجزئة

تشير تقنية "شاردينغ بيكون" إلى تقنية بلوكتشين مُصممة لتعزيز قابلية التوسع والكفاءة من خلال تقسيم البيانات إلى أجزاء أصغر وأكثر قابلية للإدارة تُعرف باسم "الشظايا". تتيح هذه الطريقة المعالجة المتوازية،

طبقة أمان مشتركة

يشير مصطلح "طبقة الأمان المشتركة" إلى إطار عمل أو مجموعة من البروتوكولات التي توفر ميزات أمان مشتركة بين تطبيقات أو أنظمة أو شبكات متعددة. يتيح هذا النهج للبرامج والأجهزة المختلفة الاستفادة من آلية أم

جهاز التسلسل المشترك

في مجال تقنية البلوك تشين والأنظمة الموزعة، يُستخدم مصطلح "المُسلسل المشترك" لوصف آلية ترتيب المعاملات في شبكة لامركزية. وهو عنصر أساسي لضمان سلامة وموثوقية البيانات التي تتم معالجتها في هذه الأنظمة.

التحقق من التوقيع

التحقق من صحة التوقيع هو عملية التحقق من صحة وسلامة التوقيع، سواءً كان رقميًا أو مكتوبًا بخط اليد، لتأكيد هوية المُوقّع وضمان شرعية الوثيقة. تلعب هذه التقنية دورًا حاسمًا في قطاعات مُختلفة، بما في ذلك

سيلفيو ميكالي

سيلفيو ميكالي هو شخصية مؤثرة في مجال التشفير وحاصل على جائزة إيه. إم. تورينج، الذي ساهم بشكل كبير في التشفير وإثبات المعرفة الصفرية والبروتوكولات الآمنة. وهو مشهور أيضًا بأنه المؤسس المشارك لشركة ألغو

واجهة التطبيق الثنائية (ABI) للعقود الذكية

واجهة التطبيقات الثنائية للعقود الذكية (ABI) هي عنصر أساسي في منظومة بلوكتشين إيثريوم، حيث تعمل كحلقة وصل بين العقود الذكية والتطبيقات الخارجية. تُحدد هذه الواجهة كيفية استدعاء الدوال في العقد الذكي،

مُجمِّع Solidity (solc)

مُجمّع Solidity، المعروف اختصارًا باسم solc، هو أداة أساسية تُستخدم لتجميع شيفرة مصدر Solidity إلى صيغة قابلة للتنفيذ على آلة Ethereum الافتراضية (EVM). تُعدّ Solidity اللغة الأساسية المستخدمة لكتابة

مفتاح SSH العام

يُشكل مفتاح SSH العام جزءًا من تقنية بروتوكول الشبكة التشفيرية المعروفة باسم Secure Shell (SSH). تلعب هذه المفاتيح دورًا حاسمًا في تعزيز الأمان أثناء اتصالات الشبكة. تجدر الإشارة إلى أن موقع GitHub أف

حصة قديمة

المشاركة القديمة (Stale Share) هو مصطلح يشير إلى المشاركات المرفوضة التي لم تعد صالحة بسبب تأخر وصولها إلى مجمع التعدين. عادةً ما تنتج هذه المشاركات عن تأخر وصول الشبكة أو مشاكل في إعدادات المُعدِّن،

هاش صديق لـ STARK

يشير مصطلح "التجزئة المتوافقة مع ستارك" إلى دالة تجزئة تشفيرية مُحسّنة للاستخدام مع أنظمة إثبات ستارك (حجج المعرفة الشفافة والقابلة للتطوير). صُممت هذه الدوال لتعزيز كفاءة وأمان تقنيات البلوك تشين وغي

قناة الدولة

قنوات الحالة هي نوع من طرق المعاملات خارج السلسلة، تسمح للمستخدمين بإجراء معاملات مباشرة فيما بينهم، دون الحاجة إلى تأكيد من سلسلة الكتل. تُستخدم هذه التقنية بشكل أساسي في شبكات سلسلة الكتل لزيادة قاب

القنوات الحكومية

قنوات الحالة هي تقنية توسع من الطبقة الثانية تُستخدم في شبكات البلوك تشين لتسهيل معاملات أسرع وأكثر فعالية من حيث التكلفة، وذلك من خلال السماح بإجراء معاملات متعددة خارج البلوك تشين الرئيسي. يتحقق ذلك

التزام الدولة

تعريف التزام الدولة يشير التزام الدولة إلى ضمان أو تعهد من جانب الحكومة بدعم مبادرات اقتصادية أو تكنولوجية أو مالية محددة. ويمكن أن يشمل ذلك الاستثمارات في البنية التحتية، والتطورات التكنولوجية، والأط

آلة الحالة

آلة الحالة هي نموذج حاسوبي يُستخدم لتصميم برامج الحاسوب والدوائر المنطقية الرقمية. تُعرّف هذه الآلة مجموعة من الحالات والظروف التي تحدث فيها الانتقالات بينها. أبرزت التطورات التكنولوجية الحديثة، وخاصة

تجزئة الحالة

تجزئة الحالة هي حلٌّ لتوسيع نطاق تقنية البلوك تشين، حيث تُقسّم الشبكة إلى أجزاء أصغر تُعرف باسم "الشرائح" لمعالجة المعاملات والعقود الذكية. تهدف هذه الطريقة إلى تحسين كفاءة وسرعة شبكات البلوك تشين من

ولاية تري

"شجرة الحالة" هي بنية بيانات تُستخدم بشكل أساسي في تقنية البلوك تشين لتخزين وإدارة حالة شبكة لامركزية، مثل إيثريوم. تُنظّم هذه البنية البيانات بطريقة تضمن سلامتها وسرعة الوصول إليها، مما يُسهّل كفاءة

عنوان خفي

عنوان التخفي هو نوع من عناوين العملات المشفرة مصمم لتعزيز الخصوصية من خلال إنشاء عنوان فريد يُستخدم لمرة واحدة فقط لكل معاملة. يمنع هذا ربط المعاملات بالعنوان العام للمستلم، وبالتالي إخفاء مسار المعام

ستيفان جورج

كان ستيفان جورج (1868-1933) أحد أبرز الشخصيات في الأدب الألماني، مترجمًا وشاعرًا ومُنعشًا ثقافيًا مؤثرًا. ساهمت دائرته النخبوية وكتاباته إسهامًا كبيرًا في الحياة الفكرية في ألمانيا خلال عصره. حياة وأع

مؤشر ستوتش آر إس آي

مؤشر القوة النسبية العشوائي (StochRSI) هو مؤشر تحليل فني يُستخدم لتحديد حالات ذروة الشراء أو ذروة البيع في تداول الأصول. يجمع هذا المؤشر بين خصائص المذبذب العشوائي ومؤشر القوة النسبية (RSI)، مما يوفر

بروتوكول الطبقة

بروتوكول ستراتوم هو تقنية حديثة ومبتكرة مصممة لتحسين كفاءة تعدين البيتكوين بشكل كبير. يُعدّ بروتوكول ستراتوم إضافةً حديثةً إلى النظام البيئي التكنولوجي، ويهدف إلى حل مشاكل بروتوكولات الجيل السابق في ت

رموز الركيزة (بولكادوت)

تشير رموز Substrate، وتحديدًا في سياق بولكادوت، إلى الرموز الأصلية لشبكات بلوكتشين المُصممة باستخدام إطار عمل Substrate، والتي تُربط بعد ذلك بشبكة بولكادوت. تُستخدم هذه الرموز لأغراض مُتنوعة، بما في ذ

ساني أغاروال

سوني أغاروال اسمٌ بارزٌ في عالم تقنية البلوك تشين والعملات الرقمية. بصفته مطورًا وباحثًا رئيسيًا في تندرمينت وكوزموس وسيكا، كان لتأثيره دورٌ كبيرٌ في دفع عجلة الابتكار وإحداث نقلة نوعية في هذا المجال.

هجوم سيبيل

هجوم سيبيل هو تهديد أمني في شبكات الند للند، حيث يقوم كيان واحد بإنشاء هويات مزيفة متعددة للتلاعب بالنظام. سُمي هذا النوع من الهجمات نسبةً إلى شخصية امرأة مصابة باضطراب تعدد الشخصيات، ويمكنه تعطيل الش

T

استغلال DAO

يشير "استغلال DAO" إلى خرق أمني كبير حدث في يونيو 2016، طال المنظمة اللامركزية المستقلة (DAO)، وهي صندوق رأس مال استثماري قائم على تقنية بلوكتشين. أدى هذا الاستغلال إلى سرقة ما يقرب من 3.6 مليون إيثر،

توماس فوجتلين

توماس فوغتلين شخصية بارزة في مجال العملات المشفرة، اشتهر بتأسيس وتطوير محفظة بيتكوين الشهيرة "إلكتروم". بصفته مطورًا بارعًا، تُحدث إسهاماته في تقنية بلوكتشين ثورةً في القطاعين المالي والتكنولوجي. الخل

نظام التوقيع العتبة (TSS)

نظام التوقيع العتبوي (TSS) هو بروتوكول تشفير يوزع عملية توقيع المستندات الرقمية على عدة أطراف، ويتطلب تعاون مجموعة فرعية محددة مسبقًا منهم لإنتاج توقيع رقمي صالح. تعزز هذه الطريقة الأمان وتقلل من مخاط

تصادم معرف الرمز

يحدث "تصادم معرفات الرموز" عندما يُعيَّن عن طريق الخطأ نفس المعرف أو المُعرِّف لرمزين رقميين أو أكثر ضمن نظام بلوكتشين أو تقنية دفتر الأستاذ الموزع (DLT). قد يؤدي هذا إلى مشاكل مثل أخطاء المعاملات، وث

مخطط بيانات التعريف الرمزية

يشير "مخطط بيانات التعريف الرمزي" إلى تنسيق مُهيكل يُستخدم لتحديد وتوحيد خصائص وسمات الرمز ضمن منظومة بلوكتشين. يضمن هذا المخطط عرض خصائص الرمز، مثل الاسم والرمز وتفاصيل أخرى محددة، وفهمها بشكل موحد ع

محلل URI للرمز المميز

مُحلل مُعرِّف الموارد المُوحَّدة (URI) للرموز المميزة هو مُكوِّن في تقنية البلوك تشين، يقوم باسترجاع مُعرِّف الموارد المُوحَّدة (URI) المُرتبط برمز مُحدَّد وحلِّه. يُوفِّر مُعرِّف الموارد المُوحَّد هذ

تور باير

يُعدّ تور باير شخصيةً بارزةً في عالم التمويل اللامركزي (DeFi) وتقنية بلوكتشين. بصفته المؤسس والمدير التنفيذي لمؤسسة "سيكريت فاونديشن"، كان له تأثيرٌ كبيرٌ على نموّ وتطوير هذه القطاعات التقنية سريعة ال

تورنادو كاشينج

تورنادو كاشينج، أو تورنادو كاش اختصارًا، هو حلٌّ لامركزيٌّ لحماية الخصوصية، مبنيٌّ على منصة إيثيريوم. يعمل هذا الحل على تحسين خصوصية المعاملات من خلال قطع الرابط الموجود على سلسلة الكتل بين عنواني الم

طوروس

في مجال الرياضيات والهندسة، يُعرف "الطارة" بأنه سطح دوراني ناتج عن دوران دائرة في فضاء ثلاثي الأبعاد حول محور مستوٍ مع الدائرة. يتميز هذا الشكل، الذي يشبه كعكة الدونات، بخصائص طوبولوجية فريدة تجعله جذ

برج BFT

تاور بي إف تي (التسامح البيزنطي مع الأخطاء) هي آلية إجماع مصممة لتعزيز أمان وكفاءة شبكات البلوك تشين. تعمل هذه الآلية من خلال السماح لشبكة من العقد بالاتفاق على حالة دفتر الأستاذ بطريقة لامركزية، حتى

دالة النقل

دالة النقل هي تمثيل رياضي في هندسة أنظمة التحكم، يُنمذج استجابة خرج النظام لإشارة دخل مُحددة. تُعبَّر هذه الدالة عادةً كنسبة تحويل لابلاس للخرج إلى تحويل لابلاس للدخل عند قيمة ابتدائية صفرية. فهم دالة

تري

شجرة البادئة، والمعروفة أيضًا باسم شجرة البادئة، هي نوع من أشجار البحث تُستخدم لتخزين مجموعة ديناميكية أو مصفوفة ترابطية، حيث تكون المفاتيح عادةً سلاسل نصية. بخلاف شجرة البحث الثنائية، لا تخزن أي عقدة

الإعداد الموثوق به

يشير الإعداد الموثوق إلى عملية تشفير مطلوبة لتهيئة أنواع معينة من بروتوكولات سلسلة الكتل وخوارزميات الحفاظ على الخصوصية، حيث يجب إنشاء المعلمات الأولية بطريقة آمنة. يُعد هذا الإعداد بالغ الأهمية لأن أ

توربين

التوربين هو جهاز ميكانيكي يستخرج الطاقة من تدفق السوائل ويحولها إلى عمل مفيد. تُعد هذه التقنية محورية في توليد الكهرباء من مصادر طاقة متنوعة، بما في ذلك الرياح والماء والبخار والغاز. تشير البيانات الح

اكتمال تورينج

يُستخدم مصطلح اكتمال تورينج في نظرية الحوسبة لوصف الأنظمة القادرة على أداء أي عملية حسابية يمكن وصفها عبر خوارزمية. بمعنى آخر، يمكن لنظام مكتمل تورينج حل أي مشكلة يمكن لآلة تورينج حلها، إذا توفر لها ا

V

إثبات الصلاحية

يُستخدم مصطلح "إثبات الصلاحية" في عالم تقنية البلوك تشين والعملات المشفرة للدلالة على آلية تتحقق من صحة المعاملات داخل شبكة البلوك تشين. وهو عنصر أساسي لضمان أمن وسلامة معاملات البلوك تشين. فهم مفهوم

فالديوم

فاليديوم هو حل قابلية التوسع لشبكة إيثيريوم، يجمع بين مزايا تقنيتي zkRollups وVolition. يسمح هذا الحل بنقل عمليات حساب البيانات إلى خارج سلسلة الكتل، مع الحفاظ على تخزين البيانات داخلها، مما ينتج عنه

دالة التأخير القابلة للتحقق (VDF)

دالة التأخير القابلة للتحقق (VDF) هي دالة تشفير بدائية تتطلب وقتًا محددًا للحوسبة، ومع ذلك تُنتج مُخرجات فريدة يُمكن التحقق منها بسرعة وسهولة. تُعد هذه الدالة محورية في البيئات التي يكون فيها ضمان الو

الإرادة

الإرادة، في أبسط صورها، تشير إلى قدرة الفرد على استخدام إرادته لاتخاذ خيارات واعية. إنها عملية معرفية تتضمن اتخاذ القرارات والتخطيط والشروع في العمل. وفي سياق التمويل والتكنولوجيا، تلعب الإرادة دورًا

Y
Z

زيرجبول

Zergpool هو مجمع تعدين متعدد العملات الرقمية يسمح للمعدنين بالتبديل تلقائيًا بين العملات المختلفة لزيادة أرباحهم إلى أقصى حد. ويعمل بنظام الدفع مقابل السهم (PPS)، حيث يُكافأ المعدنون بناءً على عدد الأ

دليل عدم المعرفة

إثبات المعرفة الصفرية (ZKP) هو أسلوب تشفير يسمح لطرف بإثبات صحة بيان معين للطرف الآخر، دون الكشف عن أي معلومات سوى صحته. يُعد هذا المفهوم أساسيًا لتعزيز الخصوصية والأمان في مختلف التفاعلات والمعاملات

إثبات المعرفة الصفرية (ZKP)

إثبات المعرفة الصفرية (ZKP) هو أسلوب تشفير يسمح لأحد الأطراف بإثبات صحة عبارة معينة لطرف آخر، دون الكشف عن أي معلومات إضافية سوى صحة العبارة نفسها. تُشكل هذه التقنية أساس ميزات الأمان والخصوصية في تطب

زد كيه-رول أب

ZK-Rollup هو حل لتوسيع نطاق الطبقة الثانية، حيث يجمع عدة معاملات في إثبات واحد، يُنشر بعد ذلك على سلسلة كتل إيثيريوم. تُقلل هذه التقنية بشكل كبير من البيانات التي يجب تخزينها على السلسلة، مما يزيد من

خدمة ZK Rollup

يشير مصطلح ZK-Rollup-as-a-Service إلى حل قابلية التوسع في تقنية البلوك تشين، حيث يقوم بتجميع معاملات متعددة في معاملة واحدة باستخدام إثباتات المعرفة الصفرية لضمان سلامة البيانات دون الكشف عن البيانات

zk-SNARK

يشير اختصار zk-SNARK إلى "حجة المعرفة الموجزة غير التفاعلية ذات المعرفة الصفرية". وهو شكل من أشكال البرهان التشفيري الذي يسمح لأحد الأطراف بإثبات معرفته بقيمة معينة لطرف آخر، دون الكشف عن أي معلومات أ

zk-STARK

يمثل zk-STARK، وهو اختصار لعبارة Zero-Knowledge Scalable Transparent Argument of Knowledge (حجة المعرفة الشفافة القابلة للتوسع بدون معرفة مسبقة)، بروتوكول تشفير متطورًا يمكّن من التحقق من المعلومات دو

zkRollup

zkRollup هو حلٌّ لتوسعة سلسلة الكتل، يعتمد على إثباتات المعرفة الصفرية لدمج معاملات متعددة خارج السلسلة في معاملة واحدة على السلسلة. تُحسّن هذه التقنية إنتاجية المعاملات بشكل كبير مع ضمان خصوصية البيا

سلسلة الزومبي

في مجال تقنية البلوك تشين، يُشير مصطلح "سلسلة الزومبي" إلى شبكة بلوك تشين مهجورة أو لم يعد مطوروها يُجرون عليها صيانة فعّالة، ومع ذلك تستمر في العمل نظرًا لطبيعة هذه التقنية اللامركزية. وعلى الرغم من

زوكو ويلكوكس

زوكو ويلكوكس خبيرٌ مرموقٌ في أمن الحاسوب، وشخصيةٌ مرموقةٌ في مجال العملات الرقمية. يُعرف بمساهمته الكبيرة في تطوير Zcash، العملة الرقمية التي تُركز على الخصوصية. ارتبط ويلكوكس بالقطاع التكنولوجي والما