الأخبار

(إعلان)

إعلان مميز على الهاتف المحمول

ما هي تقنية بلوك تشين منتصف الليل؟ شرح لسلسلة الخصوصية لتشارلز هوسكينسون

سلسلة

ميدنايت هي سلسلة كتل خاصة بالخصوصية من ابتكار تشارلز هوسكينسون، مؤسس كاردانو، وتستخدم تقنية إثبات المعرفة الصفرية. من المقرر إطلاقها في مارس 2025 بالشراكة مع جوجل.

Soumen Datta

٥ فبراير، ٢٠٢٤

إعلان أصلي على الهاتف المحمول من ad1

(إعلان)

أزرق ليلي هي سلسلة كتل تركز على الخصوصية، طورتها شركة Input Output Global (IOG) و كاردانو المؤسس تشارلز هوسكينسون الذي يستخدم براهين المعرفة الصفرية لتمكين الكشف الانتقائي عن البيانات. تعمل المنصة باعتبارها سلسلة شريكة لكاردانو، فإنها تسمح للمستخدمين بإثبات الحقائق المتعلقة ببياناتهم دون الكشف عن البيانات نفسها، مما يعالج مشكلة أساسية في تبني تقنية البلوك تشين: كيفية استخدام السجلات الموزعة مع الحفاظ على الخصوصية المطلوبة للصناعات الخاضعة للتنظيم مثل الرعاية الصحية والتمويل.

acarhis.avif
تشارلز هوسكينسون يلقي خطاباً في مؤتمر CoinDesk Consensus Hong Kong 2026 (الصورة: CoinDesk)

أعلن هوسكينسون خلال كلمته الرئيسية في مؤتمر كونسنسوس هونغ كونغ في فبراير 2025 أن مشروع ميدنايت سيُطلق رسميًا خلال الأسبوع الأخير من شهر مارس. وقد أبرم المشروع شراكات مع جوجل وتليجرام للمساعدة في تشغيل الشبكة.

متى سيتم إطلاق لعبة Midnight؟

شبكة منتصف الليل الرئيسية هي المقرر من المقرر أن يبدأ التشغيل في الأسبوع الأخير من مارس 2025. ويمثل هذا الجدول الزمني سنوات من التطوير من قبل شركة IOG، وهي نفس الشركة التي تقف وراء نهج Cardano القائم على البحث في تقنية البلوك تشين.

إلى جانب إطلاق الشبكة الرئيسية، كشف هوسكينسون النقاب عن محاكاة مدينة منتصف الليل، وهي منصة تفاعلية مستضافة على midnight.city توضح كيف تتعامل تقنية البلوك تشين مع الخصوصية من خلال الكشف الانتقائي. 

تستخدم المحاكاة وكلاء مدعومين بالذكاء الاصطناعي يتفاعلون بشكل غير متوقع لخلق تدفق مستمر للمعاملات، مما يُظهر كيفية تعامل الشبكة مع الطلب في العالم الحقيقي وتوسعها وفقًا لذلك. وقد تم تقييد الوصول العام إلى المحاكاة حتى 26 فبراير 2025.

تم إطلاق رمز NIGHT، وهو الرمز الأساسي لمنصة Midnight، في ديسمبر 2024 على العديد من منصات التداول، بما في ذلك OKX وBybit وMEXC. شهد الرمز تقلبات معتادة عند الإطلاق، لكنه تعافى بسرعة ووصلت قيمته السوقية إلى مليار دولار أمريكي في أسابيعه الأولى. تم توزيع الرموز مبكرًا عبر عملية الإنزال الجوي Glacier، وهي الأولى من بين عدة فترات إصدار مقررة حتى عام 2026.

كيف يعمل نظام منتصف الليل؟

تعمل منصة Midnight كجيل رابع من تقنية سلسلة الكتل القائمة على إثبات الحصة، والتي تستخدم خوارزمية zk-SNARKs (حجج المعرفة الموجزة غير التفاعلية ذات المعرفة الصفرية) المتكررة لتمكين الحوسبة الخاصة على البنية التحتية العامة. يفصل التصميم التقني ما يتم تخزينه علنًا على سلسلة الكتل عن ما يبقى خاصًا في وحدة تخزين يتحكم بها المستخدم.

بنية الحالة المزدوجة

بخلاف سلاسل الكتل التقليدية حيث تكون كل معاملة مرئية بشكل دائم لجميع المشاركين، فإن Midnight يحتفظ بحالتين متوازيتين تعملان في وقت واحد.

تعمل الحالة العامة كأي سلسلة كتل عادية. تُخزَّن إثباتات المعاملات، وشفرة العقود الذكية، وأي معلومات عامة أخرى على السلسلة، حيث يمكن لجميع المشاركين في الشبكة الاطلاع عليها. وهذا يوفر الشفافية وإمكانية التحقق التي تجعل سلاسل الكتل مفيدة للتنسيق بين الأطراف التي لا تثق ببعضها البعض.

تتألف الحالة الخاصة من بيانات مشفرة يخزنها المستخدمون محليًا ولا يتم الكشف عنها للشبكة مطلقًا. تبقى المعلومات الشخصية وبيانات الأعمال والسجلات الطبية وأي محتوى حساس آخر سرية في وحدات تخزين يتحكم بها المستخدم، بدلاً من بثها إلى جهات التحقق وتسجيلها بشكل دائم في سجل عام.

تستمر المقالة...

يكمن الابتكار الرئيسي في الربط بين هاتين الحالتين. فباستخدام التشفير ذي المعرفة الصفرية، يستطيع نظام Midnight التحقق من العمليات الحسابية دون الاطلاع على بيانات الإدخال، وإثبات صحة العبارات دون الكشف عن سبب صحتها، وإنشاء براهين مضغوطة بحجم 128 بايت فقط بغض النظر عن تعقيد الحساب، والتحقق من صحة هذه البراهين في أجزاء من الثانية على سلسلة الكتل.

شرح أدلة المعرفة الصفرية

تُعدّ براهين المعرفة الصفرية أساليب تشفيرية تسمح لأحد الأطراف بإثبات صحة عبارة ما لطرف آخر دون الكشف عن أي معلومات تتجاوز صحة العبارة نفسها. 

في منتصف الليل، تُتيح هذه التقنية تطبيقات عملية. إذ يُمكن لنظام الرعاية الصحية إثبات استحقاق المريض للعلاج دون الكشف عن تاريخه الطبي الكامل. كما يُمكن لتطبيق مالي التحقق من وجود رصيد كافٍ في حساب دون الكشف عن المبلغ الفعلي. ويُمكن لنظام التصويت إثبات أهلية شخص ما للتصويت دون الكشف عن هويته.

تتم العملية من خلال مسار معاملات محدد. يقوم المستخدمون بإجراء العمليات الحسابية على بياناتهم الخاصة محليًا، دون تعريضها للشبكة مطلقًا. 

يُنشئ برنامج Midnight دليلاً صفري المعرفة لهذه العملية الحسابية، مما يُوفر دليلاً رياضياً على صحة العملية دون الكشف عن المدخلات. ويتم إرسال هذا الدليل، بالإضافة إلى أي مخرجات عامة مُراد نشرها، إلى سلسلة الكتل (البلوكشين). 

يقوم مدققو الشبكة بالتحقق من صحة البرهان باستخدام خوارزمية التحقق zk-SNARK، والتي تستغرق أجزاء من الثانية فقط على الرغم من تعقيد الحساب الأصلي.

ما الذي يميز ميدنايت عن سلاسل الكتل الأخرى التي تركز على الخصوصية؟

تتبنى عملة ميدنايت نهجًا مختلفًا جذريًا مقارنةً بعملات الخصوصية التقليدية مثل مونيرو أو زيكاش، التي تُعطي الأولوية لإخفاء الهوية التام. فبدلاً من جعل كل شيء خاصًا بشكل افتراضي، تُمكّن ميدنايت من الكشف الانتقائي، مما يسمح للمستخدمين باختيار المعلومات التي يرغبون في الكشف عنها ولمن.

الكشف الانتقائي مقابل إخفاء الهوية التام

تُطبّق المنصة ما يُسمّيه هوسكينسون "الخصوصية العقلانية" من خلال واجهات عرض متعددة. تُظهر الواجهة العامة ما يُمكن لأي شخص رؤيته على سلسلة الكتل. وتُقدّم واجهة المُدقّق معلومات إضافية للأطراف المُصرّح لها، مثل الجهات التنظيمية أو مسؤولي الامتثال. أما واجهة "الإلهي" فتُوفّر شفافية كاملة لأغراض تصحيح الأخطاء أو في حالات الامتثال القصوى.

تعالج هذه البنية مشكلة حاسمة منعت تقنية سلاسل الكتل الخاصة بالخصوصية من الانتشار على نطاق واسع: الامتثال التنظيمي. 

تتطلب أطر عمل مثل اللائحة العامة لحماية البيانات (GDPR) في أوروبا، وقانون خصوصية المستهلك في كاليفورنيا (CCPA)، وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) في مجال الرعاية الصحية، رقابة صارمة على البيانات الشخصية، ولكنها تتطلب أيضًا القدرة على مشاركة معلومات محددة مع جهات مخولة عند الضرورة القانونية. إن إخفاء الهوية التام يجعل الامتثال مستحيلاً، بينما تنتهك الشفافية المطلقة قوانين الخصوصية. يوفر حل منتصف الليل حلاً وسطًا.

تُقرّ فلسفة التصميم بأن البيانات العامة مرغوبة وضرورية في الأنظمة اللامركزية. يرغب المستخدمون في الانضمام إلى العقود الذكية بحرية، وتُصمّم هذه العقود دون معرفة مسبقة بهوية مستخدميها. وهذا يتطلب مشاركة بعض البيانات. 

يرغب منظم المزاد في عرض ما يُباع وربما أعلى سعر مُقدّم، بينما يُفضّل المشتري الحفاظ على سرية هويته. وقد تُعلن شركة التأمين عن وثائق التأمين علنًا، بينما يُبقي العملاء تفاصيل الوثائق سرية.

لغة برمجة مضغوطة

تُقدّم شركة Midnight لغة Compact، وهي لغة برمجة متخصصة في مجال معين، مبنية على TypeScript، تُتيح للمطورين العاديين إمكانية إنشاء عقود ذكية تحافظ على الخصوصية. ويُمثّل هذا أحد الجهود الأولى لجعل تطوير البرمجيات بتقنية "المعرفة الصفرية" متاحًا لغير المتخصصين في علم التشفير.

بدلاً من الحاجة إلى خبرة متعمقة في علم التشفير لبناء تطبيقات تدعم الخصوصية، يكتب المطورون شفرة مألوفة تُترجم تلقائيًا إلى دوائر ذات معرفة صفرية. يُلزم نظام Compact المطورين بتحديد ما يبقى خاصًا وما يظهر علنًا على سلسلة الكتل، مما يجعل قرارات الخصوصية صريحة في الشفرة بدلاً من أن تكون فكرة لاحقة.

تُعدّ هذه السهولة في الوصول شرطًا عمليًا إذا أرادت منصة Midnight أن تحظى بانتشار أوسع من مجرد قاعدة مستخدمين متخصصة في علم التشفير. وقد نجح إيثيريوم جزئيًا لأن لغة Solidity جعلت تطوير العقود الذكية في متناول المبرمجين العاديين. وتسعى منصة Compact إلى تحقيق الشيء نفسه لتطبيقات المعرفة الصفرية.

ما هي عملة NIGHT Token؟

NIGHT هي العملة الرقمية الأصلية لشبكة Midnight، ويبلغ إجمالي المعروض منها 24 مليار عملة. وتخدم هذه العملة غرضًا تقنيًا محددًا في النموذج الاقتصادي للشبكة، بدلاً من أن تكون مجرد عملة دفع عادية.

آلية الليل والغبار

تعتمد شبكة Midnight آلية رموز فريدة، حيث تُولّد رموز NIGHT عملة DUST، وهي مورد متجدد يُستخدم لتشغيل جميع المعاملات على الشبكة. تخيّل NIGHT كألواح شمسية تُولّد الكهرباء باستمرار. وكما تُنتج الألواح الشمسية الطاقة عند تعرضها لأشعة الشمس، تُولّد رموز NIGHT عملة DUST باستمرار عند تخصيصها لعنوان DUST.

لا يُعدّ DUST رمزًا بحد ذاته، بل هو مورد شبكي محمي يُستخدم حصريًا لدفع رسوم المعاملات. تتناسب كمية DUST التي يمكنك تخزينها مع رصيدك من NIGHT. يتلاشى DUST عند فصله عن رموز NIGHT التي يُولّدها. توفر هذه الآلية استقرارًا تشغيليًا. طالما أنك تحتفظ بـ NIGHT، يمكنك تنفيذ المعاملات دون القلق بشأن تقلبات أسعار الغاز كما هو الحال في إيثيريوم.

يحل هذا التصميم مشكلةً تُعاني منها العديد من سلاسل الكتل: تكاليف المعاملات غير المتوقعة. فخلال فترات ذروة استخدام الشبكة، ارتفعت رسوم الغاز على إيثيريوم إلى مئات الدولارات لكل معاملة، مما جعل الشبكة غير قابلة للاستخدام للعديد من التطبيقات. يضمن نموذج "الليل يُولّد الغبار" الخاص بـ Midnight أن تظل تكاليف المعاملات قابلة للتنبؤ ومتناسبة مع قيمة الحصة، بدلاً من أن تخضع لديناميكيات المزاد.

نموذج توزيع الرمز

انطلقت منصة Midnight بنموذج تخصيص غير تقليدي عبر السلاسل، حيث يتم توزيع 100% من إمدادات NIGHT عبر ثمانية أنظمة بيئية رئيسية:  إلى البيتكوينإثيريمالاستلقاء تحت أشعة الشمسسلسلة BNBوكاردانو، وثلاثة أخرى. يهدف هذا النهج عمداً إلى جذب المستخدمين من مجتمعات البلوك تشين المتعددة إلى بيئة خصوصية مشتركة بدلاً من عزل النشاط داخل كاردانو فقط.

تم التوزيع من خلال عملية الإنزال الجوي Glacier إلى العناوين المؤهلة عبر هذه النظم البيئية، مع آليات تخصيص إضافية تتضمن مهام حسابية تسمى "البحث عن الكنز" حيث يقوم المشاركون بحل المشكلات للحصول على مكافآت رمزية. 

أصدر المشروع ورقة بيضاء متوافقة مع معيار MiCA لتوزيع الرموز الخاصة به، مع مراعاة المتطلبات التنظيمية الأوروبية منذ البداية.

ماذا يمكنك أن تبني في منتصف الليل؟

تستهدف شركة Midnight حالات الاستخدام التي تكون فيها الخصوصية مطلوبة قانونيًا أو ضرورية تجاريًا، مما يفتح تقنية البلوك تشين للتطبيقات التي لا يمكنها العمل على سجلات شفافة تمامًا.

الرعاية الصحية والبيانات الخاضعة للتنظيم

تواجه أنظمة الرعاية الصحية لوائح صارمة بشأن بيانات المرضى بموجب أطر عمل مثل قانون HIPAA في الولايات المتحدة وقانون GDPR في أوروبا. وتجعل تقنية البلوك تشين التقليدية الامتثال لهذه اللوائح مستحيلاً لأنها تعرض جميع بيانات المعاملات بشكل دائم لأي شخص يدير عقدة.

في منصة "ميدنايت"، يمكن لتطبيقات الرعاية الصحية تبادل بيانات المرضى باستخدام قواعد وصول قائمة على السياسات. وتفرض العقود الذكية تحديد من يمكنه الاطلاع على أي معلومات، بينما تؤكد إثباتات المعرفة الصفرية الأهلية أو المشاركة أو الامتثال. 

لا تظهر السجلات الطبية الحساسة على سلسلة البيانات، ولكن الأدلة تثبت الشروط المطلوبة مثل أهلية العلاج أو التغطية التأمينية دون الكشف عن التاريخ الطبي الكامل.

مثال عملي: يمكن للمريض الذي يزور أخصائيًا إثبات حصوله على الإحالة اللازمة من طبيبه العام دون الكشف عن تاريخه الطبي الكامل لعيادة الأخصائي. ويتلقى الأخصائي دليلًا مشفرًا على صحة الإحالة دون الاطلاع على أي معلومات طبية أخرى ذات صلة.

الشؤون المالية والخصوصية المتوافقة

تحتاج المؤسسات المالية إلى الخصوصية لأسباب تنافسية وقانونية، لكنها تواجه أيضًا متطلبات تنظيمية تتعلق بالإبلاغ والتدقيق. تكشف سلاسل الكتل العامة عن مبالغ المعاملات وتواترها وأطرافها للمنافسين والجمهور. أما قواعد البيانات الخاصة فتفتقر إلى الشفافية التي تجعل تقنية سلاسل الكتل مفيدة للتنسيق بين الأطراف غير الموثوقة.

تتيح خدمة "ميدنايت" للتطبيقات المالية إجراء تحويلات خاصة مع تلبية المتطلبات التنظيمية من خلال الإفصاح الانتقائي. 

يستطيع البنك إثبات احتفاظه بالاحتياطيات الرأسمالية المطلوبة دون الكشف عن أرصدة العملاء المحددة. كما يمكن لمكتب التداول تسوية المعاملات دون كشف مراكزه للمنافسين مع تزويد المدققين بالمعلومات المطلوبة.

تدعم المنصة أيضًا تطبيقات التمويل اللامركزي التي تتطلب خيارات خصوصية. يعاني التمويل اللامركزي التقليدي على سلاسل الكتل الشفافة من ظاهرة القيمة القصوى القابلة للاستخراج، حيث يقوم المتداولون بتنفيذ المعاملات التي يمكنهم رؤيتها في سجل المعاملات. يتيح تصميم منصة Midnight إمكانية تقديم الطلبات بشكل خاص مع الحفاظ على أسعار السوق عامة.

الحوكمة والهوية

يدعم نظام Midnight بيانات اعتماد الإفصاح الانتقائي وأنظمة التصويت الخاصة. يمكن للمستخدمين إثبات عضويتهم أو أهليتهم أو مشاركتهم دون الكشف عن هويتهم الكاملة أو سجل أنشطتهم. تظل النتائج النهائية قابلة للتحقق علنًا، بينما تبقى الإجراءات الفردية سرية.

لنفترض سيناريو حوكمة مؤسسية حيث يصوّت المساهمون على قرارات الشركة. في نظام بلوك تشين عام، يمكن للجميع رؤية كيفية تصويت كل مساهم، مما قد يخلق ضغطًا أو ردود فعل انتقامية. 

في منتصف الليل، يستطيع النظام إثبات أن كل صوت صادر عن مساهم مؤهل يملك العدد الصحيح من الأسهم، مع الحفاظ على سرية قرارات التصويت الفردية. ويبقى إجمالي الأصوات قابلاً للتحقق دون المساس بخصوصية الناخب.

كيف يرتبط مشروع ميدنايت بشبكة كاردانو؟

تعمل سلسلة Midnight كسلسلة شريكة لسلسلة Cardano، وليست حلاً لتوسيع نطاق الطبقة الثانية. تجدر الإشارة إلى أن السلاسل الشريكة هي سلاسل كتل مستقلة ذات مدققين وآليات إجماع خاصة بها، تحافظ على روابط مع السلسلة الرئيسية لنقل الأصول.

تُوفر الشبكة جسراً أصلياً إلى كاردانو لنقل الأصول بين السلاسل. وهذا يُتيح إمكانية التشغيل البيني حيث يُمكن للمستخدمين الاحتفاظ بأصولهم على سجل كاردانو الشفاف، ثم نقلها إلى ميدنايت عند الحاجة إلى الخصوصية، ثم إعادتها إلى كاردانو عند تفضيل الشفافية.

تعتمد منصة Midnight على بنية هجينة تجمع بين نموذج UTXO ونموذج الحسابات. في جوهرها، تعمل سلسلة الكتل وفق نموذج UTXO، على غرار Bitcoin وCardano، مما يتيح التوازي الطبيعي وميزات الخصوصية. وتُخزَّن رموز NIGHT كـ UTXOs في سجل المعاملات. إضافةً إلى هذا الأساس، تُقدِّم Midnight طبقة عقود ذكية تعمل وفق أنماط الحسابات، مثل Ethereum، مما يسمح للمطورين بالحفاظ على حالة معقدة في العقود.

هذا النهج الهجين يعني أن المطورين ليسوا مجبرين على نموذج واحد. يمكنهم استخدام أنماط UTXO للمعالجة المتوازية الفعالة ونقل القيمة مع الحفاظ على الخصوصية، مع استخدام أنماط قائمة على الحسابات في العقود الذكية لإدارة الحالة المعقدة. 

على سبيل المثال، يمكن لبورصة لامركزية أن تحتفظ بسجل الطلبات ومنطق صناعة السوق في عقود ذكية شفافة مع تنفيذ عمليات تبادل الرموز الفعلية كمعاملات UTXO ذرية تستفيد من التوازي والخصوصية الاختيارية.

يشارك المدققون في مشروع Midnight من خلال آلية إثبات الحصة، مساهمين في أمن الشبكة ومكتسبين مكافآت. ويعالج هؤلاء المدققون المعاملات العامة القياسية التي تعمل كعمليات البلوك تشين التقليدية، بالإضافة إلى المعاملات المحمية التي تستخدم إثباتات المعرفة الصفرية للحفاظ على الخصوصية.

خاتمة

توفر منصة Midnight تقنية بلوك تشين تركز على الخصوصية، وتلبي متطلبات الامتثال التنظيمي من خلال الكشف الانتقائي بدلاً من إخفاء الهوية التام. تستخدم المنصة تقنية إثبات المعرفة الصفرية لتمكين التحقق من العمليات الحسابية دون الكشف عن البيانات الأساسية، وتحافظ على بنية مزدوجة للحالة العامة والخاصة، وتُقدم لغة برمجة Compact لتسهيل تطوير تطبيقات تحافظ على الخصوصية للمطورين العاديين.

بفضل شراكات مع جوجل وتليجرام، وإطلاق الشبكة الرئيسية في مارس 2025، وتكاملها مع النظام البيئي الحالي لكاردانو، تدخل ميدنايت السوق كمحاولة من IOG لإضفاء مزايا الخصوصية على استخدامات البلوك تشين في مجالات الرعاية الصحية والتمويل والحوكمة وإدارة الهوية. ويمثل توزيع رمز NIGHT عبر ثمانية أنظمة بيئية للبلوك تشين وآلية توليد DUST الخاصة به لضمان تكاليف معاملات قابلة للتنبؤ، الأساس التقني لتشغيل الشبكة.

ممارستنا

  1. تقرير من CoinDesk 1أعلن تشارلز هوسكينسون من كاردانو أن تقنية بلوك تشين ميدنايت، التي تركز على الخصوصية، ستنطلق الشهر المقبل.

  2. تقرير من CoinDesk 2نظام كاردانو البيئي يحصل على دفعة في الخصوصية مع إطلاق Midnight's NIGHT

  3. وثائقيات منتصف الليلحوالي منتصف الليل

  4. موقع منتصف الليل:معلومات عامة

الأسئلة الشائعة

ما الفرق بين عملة Midnight والعملات الرقمية التي تركز على الخصوصية مثل Monero؟

تعتمد منصة Midnight على الكشف الانتقائي، حيث يختار المستخدمون المعلومات التي يكشفونها ولمن، بينما تجعل العملات الرقمية التي تركز على الخصوصية، مثل Monero، جميع المعاملات سرية بشكل افتراضي. يُمكّن نهج Midnight من الامتثال للوائح التنظيمية من خلال السماح للأطراف المُصرّح لها، مثل المدققين، بالوصول إلى معلومات مُحددة عند الضرورة القانونية، مع الحفاظ على سرية بيانات المعاملات العامة. هذا يجعل Midnight مناسبة للقطاعات الخاضعة للتنظيم، مثل الرعاية الصحية والتمويل، حيث تُثير السرية التامة مشاكل قانونية، بينما تُخالف الشفافية الكاملة متطلبات الخصوصية.

كيف يقوم رمز NIGHT بتوليد DUST لرسوم المعاملات؟

تُنتج رموز NIGHT باستمرار عملة DUST عند تخصيصها لعنوان DUST. تتناسب كمية DUST التي يمكنك تخزينها مع رصيدك من رموز NIGHT. لا تُعدّ DUST رمزًا منفصلاً، بل موردًا متجددًا للشبكة يُستخدم حصريًا لدفع رسوم المعاملات. تضمن هذه الآلية تكاليف معاملات قابلة للتنبؤ، إذ يمكن لحاملي رموز NIGHT تنفيذ المعاملات طالما احتفظوا بها، متجنبين بذلك مشاكل تقلبات أسعار الغاز التي تؤثر على شبكات مثل إيثيريوم خلال فترات الاستخدام المكثف.

متى سيتم إطلاق الشبكة الرئيسية للعبة Midnight؟

من المقرر إطلاق الشبكة الرئيسية لشبكة Midnight خلال الأسبوع الأخير من مارس 2025، وفقًا لإعلان تشارلز هوسكينسون في مؤتمر Consensus Hong Kong في فبراير 2025. وقد تم إطلاق رمز NIGHT بالفعل في ديسمبر 2024 على منصات تداول العملات الرقمية مثل OKX وBybit وMEXC. كما تم إطلاق منصة محاكاة مدينة Midnight في فبراير لعرض إمكانيات الخصوصية للشبكة قبل الإطلاق الكامل للشبكة الرئيسية.

إخلاء مسؤولية

إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].

المعلن / كاتب التعليق

Soumen Datta

سومين باحث في مجال العملات المشفرة منذ عام ٢٠٢٠، وحاصل على ماجستير في الفيزياء. نُشرت كتاباته وأبحاثه في منشورات مثل CryptoSlate وDailyCoin، بالإضافة إلى BSCN. تشمل مجالات تركيزه بيتكوين، والتمويل اللامركزي، والعملات البديلة عالية الإمكانات مثل إيثريوم، وسولانا، وريبل، وتشينلينك. يجمع سومين بين العمق التحليلي والوضوح الصحفي لتقديم رؤى قيّمة لكل من المبتدئين وقراء العملات المشفرة المخضرمين.

(إعلان)

إعلان أصلي على الهاتف المحمول من ad2

أحدث تشفير الأخبار

احصل على آخر الأخبار والأحداث المتعلقة بالعملات المشفرة

اشترك في صحيفتنا الإخبارية

اشترك للحصول على أفضل البرامج التعليمية وأحدث أخبار Web3.

اشترك هنا!
بكالوريوس في علوم الكمبيوتر

BSCN

موجز RSS لشبكة BSCN

BSCN هي وجهتك الأمثل لكل ما يتعلق بالعملات المشفرة والبلوك تشين. اكتشف آخر أخبار العملات المشفرة، وتحليلات السوق، والأبحاث، بما في ذلك بيتكوين، وإيثريوم، والعملات البديلة، وميمكوينز، وكل ما بينهما.

(إعلان)