شرح تقنية البلوكشين الجزء الثالث

شرح تقنية البلوكشين الجزء الثالث

 تقني نت – نكمل في هذا المقال شرح تقنية البلوكشين الجزء الثالث ما قد قمنا بشرحه حول تقنية البلوكشين Blockchain ، متمنين أن نقدم كل ما هو مفيد لكم.

فكرة اللامركزية

تم تصميم البلوكشين لكي تكون التكنولوجيا اللامركزية وإن أي شيء سيحدث على ذلك هو وظيفة الشبكة ككل، كما وتنبع بعض الآثار الهامة من ذلك، فعن طريق ايجاد طريقة جديدة للتحقق من المعاملات يُمكن أن تصبح جوانب التجارة التقليدية ليست ضرورية.

كما وأن صفقات سوق الأوراق المالية ستصبح متزامنة على البلوكشين، مثلاً من الممكن أن تصبح أنواع حفظ السجلات مثل سجلات الأراضي علنية، فاللامركزية أصبحت فعلاً حقيقة واقعية.

حيث أن هناك شبكة عالمية من أجهزة الحاسوب تقوم باستخدام تقنية البلوكتشين وذلك لإدارة قاعدة بيانات مشتركة التي تسجل معاملات بيتكوين.

وعليه فالبتكوين يتم ادارته من خلال شبكته الخاصة، كما أنه ليس هناك أي سلطة مركزية فيها، وهذا يعني بأن اللامركزية هي عبارة عن شبكة تعمل على أساس المستخدم، كما أن أشكال التعاون الجماهيري التي تجعل ذلك ممكن بدأت في التحقيق.

فقال مؤلف كتاب بلوكشين، ميلاني سوان:

أعتقد أن الشبكات اللامركزية ستكون الموجة الضخمة التالية في مجال التكنولوجيا.

من هم مستخدمي البلوكشين؟

في الوقت الحالي يتم تقديم تمويل أقوى لاستخدام هذه التكنولوجيا، على سبيل المثال التحويلات المالية، فمثلاً يقدر البنك الدولي أن هناك أكثر من 430 مليار دولار أمريكي في التحويلات النقدية قد تم ارسالها في عام 2015.

أما في الوقت الراهن فإن هناك ارتفاع في الطلب على مطوري البلوكشين، فمن المحتمل أن يقطع البلوكشين الوسيط لهذه الأنواع من المعاملات.

كما أن الحوسبة الشخصية أصبحت متاحة لعامة الناس مع اختراع واجهة المستخدم الرسومية، التي اتخذت شكل سطح المكتب، كما أن واجهة المستخدم الرسومية الأكثر شيوعاً التي تم وضعها للبلوكشين ما يسميه بالمحفظة.

هذه المحافظ التي يقوم الناس باستخدامها لشراء الأشياء باستخدام البتكوين كما ويتم تخزينها جنب لجنب مع العملات الرقمية الأخرى.

وبما أن المعاملات تتم عبر الانترنت فإنها ترتبط ارتباط وثيق بعمليات التحقق من الهوية، كما أنه ومن السهل أن نتصور بأن التطبيقات المحفظة ستتحول في السنوات المقبلة لكي تشمل أنواع أخرى من إدارة الهوية.

البلوكشين وتعزيز الأمن

من خلال عملية تخزين البيانات عبر البلوكشين فإن البلوكشين بدوره يلغي المخاطر التي تأتي مع البيانات التي تعقد مركزياً، حيث تفتقر البلوكشين لنقاط الضعف المركزية والتي يستغلها قراصنة الحاسوب.

حالياً يُواجه الانترنت العديد من المشاكل الأمنية المألوفة كما أن الجميع يعتمد على نظام اسم المستخدم وكلمة السر لحماية هويتنا على الانترنت، ولكن عبر البلوكشين يتم استخدام أساليب الأمن فيها بالاعتماد على تقنية التشفير.

ويعود الأساس لذلك لما يسمى بالمفاتيح العامة والخاصة، حيث أن المفتاح العام هو سلسلة طويلة يتم توليدها عشوائياً من الأرقام، وهو عنوان المستخدم على البلوكشين.

كما يتم تسجيل البتكوين المرسلة عبر الشبكة على أنها تنتمي لهذا العنوان، كما أن المفتاح الخاص هو مثل كلمة السر التي تعطي صاحبها امكانية الوصول للبتكوين والأصول الرقمية الأخرى.

كما يتم تخزين البيانات الخاصة على البلوكشين دون أن تكون قابلة للتزوير، وعلى الرغم من حماية الأصول الرقمية الخاصة بك فإنك بحاجة للحفاظ على المفتاح الخاص بك عن طريق طباعته وخلق ما يشير إليه كمحفظة ورقية.

شبكة من المستوى الثاني

بوجود تقنية بلوكشين فشبكة الويب ستقوم بكسب طبقة جديدة من الوظائف، بحيث يمكن للمستخدمين التعامل مباشرة مع بعضهم البعض.

وفي هذا الشأن تجدر الاشارة الى أن معاملات البيتكوين كانت في 2016 تبلغ متوسط أكثر من 200 ألف دولار أمريكي في اليوم الواحد، ومع خصائص الأمن المضافة التي تم جلبها من البلوكشين فإن الأعمال التجارية الجديدة على الانترنت هي على الطريق الصحيح لتحل مكان المؤسسات التقليدية للتمويل.

إقرأ أيضاً

التعليقات مغلقة.