SlideShare a Scribd company logo
@alq_abdurrahman @aqahtani ar.knowledge-passion.com
‫ماذا‬‫؟‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫تعني‬
‫هي‬‫تقنية‬‫من‬ ‫سجالت‬ ‫لحفظ‬‫التعامالت‬‫اإللكت‬‫ر‬‫باستخدام‬ ‫ونية‬‫تقنيات‬‫معقد‬‫في‬ ‫ة‬‫التشفير‬
‫بنمط‬ ‫موزعة‬ ‫وبأنظمة‬()
‫تشين‬ ‫البلوك‬ ‫تقنية‬Blockchain
‫الحفاظية‬ ‫الشفافية‬
‫أطرا‬ ‫بين‬ ‫وتجانسها‬ ‫النسخ‬ ‫تعدد‬‫ف‬
‫الت‬ ‫شفافية‬ ‫يضمن‬ ‫التعامالت‬‫عامل‬
‫الوسطاء‬ ‫وجود‬ ‫من‬ ‫التخلص‬ ‫وكذلك‬
‫التعامالت‬ ‫يزيدون‬ ‫ما‬ ‫عادة‬ ‫والذين‬
‫وكلفة‬ ً‫وغموضا‬ ً‫تعقيدا‬
‫بشكل‬ ‫التعامالت‬ ‫سجالت‬ ‫ربط‬
‫تسلسلي‬‫ب‬ ّ‫يصع‬‫عمليات‬ ‫من‬
‫والتالعب‬ ‫التحريف‬.‫وجود‬ ‫وكذلك‬
‫يجعل‬ ‫السجالت‬ ‫من‬ ‫متعددة‬ ‫نسخ‬
ً‫سهال‬ ‫العمليات‬ ‫هذه‬ ‫مثل‬ ‫اكتشاف‬
‫ربطها‬ ‫يمكن‬ ‫التعامالت‬ ‫سجالت‬
‫تس‬ ‫بحيث‬ ‫برمجية‬ ‫بتعليمات‬‫تجيب‬
‫ألحداث‬‫أو‬‫وقائع‬‫معينة‬.‫وهذا‬
‫يجعل‬‫من‬‫هذه‬‫السجالت‬‫ذكية‬
‫ويسهل‬‫األتمتة‬ ‫عمليات‬
‫تقر‬ ‫التي‬ ‫الجمل‬ ‫هذه‬ ‫من‬ ‫يتضح‬ ‫كما‬‫أ‬‫بعض‬ ‫مع‬ ‫تسلسلها‬ ‫تم‬ ‫وكيف‬ ‫اآلن‬ ‫ها‬‫ها‬
‫و‬ ،‫متغلغل‬ ‫بتشفير‬ ‫السجالت‬ ‫من‬ ‫سلسلة‬ ‫عمل‬ ‫يتم‬ ‫وبالتالي‬‫جاء‬ ‫هنا‬ ‫من‬
‫االسم‬
‫من‬ ‫ماسبقه‬ ‫مع‬ ‫يدمج‬ ‫التالي‬ ‫السجل‬"‫مفتاح‬ ‫و‬ ‫سجل‬"‫ويش‬‫فر‬
‫وهكذا‬ ،‫جديد‬ ‫بمفتاح‬
‫و‬ ‫السجالت‬ ‫من‬ ‫مفصل‬ ‫تاريخ‬ ‫بحفظ‬ ‫الدفتر‬ ‫يقوم‬‫يشفر‬
‫بمفتاح‬ ‫منها‬ ‫كل‬
Ledger
‫تقنية‬‫من‬
"‫ناكاموتو‬ ‫ساتوشي‬"
‫هي‬‫أول‬‫تطبيق‬‫استخد‬‫م‬
‫تقنية‬‫البلوك‬‫تشي‬‫ن‬
‫تقدر‬‫االستثمارات‬‫في‬
‫هذه‬‫التقنية‬‫بحوالي‬
‫الـ‬ ‫خالل‬ ‫دوالر‬ ‫البليون‬3
5‫الماضية‬ ‫سنوات‬
‫كانت‬ ‫االستثمارات‬ ‫هذه‬
‫الشركات‬ ‫من‬ ‫عدد‬ ‫من‬
‫الـ‬ ‫تتجاوز‬ ‫التي‬300
ً‫تقريبا‬ ‫شركة‬
‫وقطاع‬ ‫المالي‬ ‫القطاع‬
‫القطاعات‬ ‫أول‬ ‫هو‬ ‫البنوك‬
‫هذه‬ ‫في‬ ‫دخلت‬ ‫التي‬
‫وتجاربها‬ ‫التقنية‬
‫يتوقع‬‫بأن‬‫تكون‬‫تقنية‬‫البلوك‬‫تشين‬‫للتعامالت‬ ‫أساسية‬ ‫قاعدة‬‫اإللكترونية‬()‫غرار‬ ‫على‬ ،
‫الـ‬ ‫تقنية‬‫واإلنترنت‬ ‫لإلتصاالت‬ ‫أساسية‬ ‫قاعدة‬ ‫تعتبر‬ ‫والتي‬()
BLOCKCHAINTCP/IP
‫لماذا‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬
‫البرمجية‬
‫كيف‬‫تعمل‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬
‫با‬ ‫يسمى‬ ‫ما‬ ‫في‬ ‫التعامالت‬ ‫سجالت‬ ‫حفظ‬ ‫يتم‬ ‫التقنية‬ ‫هذه‬ ‫في‬‫ل‬‫دفتر‬()
‫من‬‫بدأ‬‫تقنية‬‫البلوك‬‫؟‬ ‫تشين‬
‫تبدأ‬ ‫أين‬‫في‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬
‫رئيسيي‬ ‫مجالين‬ ‫هناك‬ ‫أن‬ ‫تعرف‬ ‫أن‬ ‫يجب‬ ،‫التقنية‬ ‫هذه‬ ‫اكتشاف‬ ‫في‬ ‫تبدأ‬ ‫حتى‬‫ن‬:
‫التحتية‬ ‫البنية‬
‫بحيث‬ ‫وخدمات‬ ‫أدوات‬ ‫بناء‬
‫ف‬ ‫اآلخرون‬ ‫منها‬ ‫يستفيد‬‫ي‬
‫تطبيقاتهم‬ ‫بناء‬
‫التطبيقات‬
‫له‬ ‫الفعلية‬ ‫التطبيقات‬‫ذه‬
‫األعمال‬ ‫مجال‬ ‫في‬ ‫التقنية‬
‫اإللكترونية‬ ‫والتعامالت‬
‫التطبيق‬ ‫حدد‬(‫ع‬ ‫يعتمد‬ ‫شئ‬‫لى‬
‫وحفظه‬ ‫وتسجيلها‬ ‫التعامالت‬‫ا‬)
‫للتط‬ ً‫تجريبيا‬ ً‫نموذجا‬ ‫طور‬‫بيق‬
‫المتوقع‬ ‫الفوائد‬ ‫تعرف‬ ‫حتى‬‫ة‬
‫عل‬ ‫يلزم‬ ‫التي‬ ‫التغييرات‬ ‫حدد‬‫ى‬
‫للمواكبة‬ ‫إحداثها‬ ‫مؤسستك‬
‫مؤسستك‬ ‫نطاق‬ ‫خارج‬ ‫توسع‬
‫الشركاء‬ ‫مع‬ ‫وبالذات‬
*‫للعملية‬ ‫فيه‬ ‫مبالغ‬ ‫تبسيط‬ ‫هذا‬.‫تقنيات‬ ‫استخدام‬ ‫يتم‬ ‫الواقع‬ ‫وفي‬‫معقدة‬ ‫وطرق‬‫التشفير‬ ‫في‬‫المزج‬ ‫منها‬()‫الزمنية‬ ‫واألختام‬ ،
()‫األلغاز‬ ‫وحل‬ ،(.)ً‫قائما‬ ‫يظل‬ ‫التسلسلي‬ ‫الربط‬ ‫في‬ ‫األساسي‬ ‫المبدأ‬ ‫ولكن‬
‫ماهي‬‫في‬ ‫والمخاطر‬ ‫التحديات‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬
‫ستبني‬ ‫تشين‬ ‫البلوك‬ ‫منصات‬ ‫أي‬‫عليها‬
‫تطبيقاتك‬
‫أمن‬ ‫مدى‬ ‫ما‬‫منصات‬‫تقنية‬‫البلوك‬‫ت‬‫شين‬
‫هذه‬
‫اال‬ ‫لتلبية‬ ‫التوسع‬ ‫يمكنك‬ ‫كيف‬‫حتياج‬
‫المتزايد‬
‫لمن‬‫ترجع‬‫برم‬ ‫في‬ ‫الفكرية‬ ‫الحقوق‬‫جة‬
‫والتعامالت‬ ‫السجالت‬
‫فيديو‬ ‫من‬ ‫الزيادات‬ ‫وبعض‬ ‫بتصرف‬ ‫مأخوذ‬‫بعنوان‬ ‫الخاني‬ ‫كريم‬ ‫لـ‬" :"،2017
‫بناء‬ ‫في‬ ‫تحتاجها‬ ‫التي‬ ‫القدرات‬
‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫واستخدام‬
‫المؤس‬ ‫على‬ ‫ستطرأ‬ ‫التي‬ ‫التغييرات‬‫سات‬
‫المعنية‬ ‫والقطاعات‬
‫شركات‬ ‫دخول‬ ‫من‬ ‫األعمال‬ ‫سوق‬ ‫ربكة‬
‫جدد‬(ً‫مثال‬"‫الذكية‬ ‫الصكوك‬)"
‫العاملة‬ ‫القوى‬ ‫تأهيل‬ ‫وإعادة‬ ‫تطوير‬
‫التقنية‬ ‫هذه‬ ‫مع‬ ‫ف‬ ّ‫للتكي‬
ً‫تقنيا‬ً‫مؤسسيا‬
"‫آخرين‬ ‫أطراف‬ ‫عند‬ ‫تعامالتك‬ ‫من‬ ‫سجالت‬"‫و‬ ،"‫تشي‬ ‫البلوك‬ ‫ببرمجة‬ ‫يقومون‬ ‫وقانونيون‬ ‫محامون‬‫ن‬"!‫هذا‬ ‫كل‬
‫منها‬ ‫الثوري‬ ً‫خصوصا‬ ‫جديدة‬ ‫تقنية‬ ‫أي‬ ‫تخلقها‬ ‫التي‬ ‫التحديات‬ ‫من‬.‫التحديات‬ ‫هذه‬ ‫بعض‬ ‫وهنا‬‫والمخاطر‬:

More Related Content

What's hot

قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
 
منصات انترنت الاشياء
منصات انترنت الاشياءمنصات انترنت الاشياء
منصات انترنت الاشياء
تقنيات التعليم
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتGhifar Alem
 
البيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياءالبيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياء
Emad Omar Sarhan
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
 
الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى
Aboul Ella Hassanien
 
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة  الانترنت في التعليمالمحاضرة السابعة  الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
د. عائشة بليهش العمري
 
التحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسسات
التحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسساتالتحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسسات
التحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسسات
Dr. Essam Obaid ,Content Management ,6 Sigma,Smart Archiving
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
 
Digital Transformation
Digital TransformationDigital Transformation
Digital Transformation
Abbas Badran
 
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptتكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
MohamedKhdada
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
Hend Al-Khalifa
 
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
Aboul Ella Hassanien
 
التجارة الالكترونية
التجارة الالكترونيةالتجارة الالكترونية
التجارة الالكترونية
JoolyaAli
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
الذكاء الاصطناعي
الذكاء الاصطناعيالذكاء الاصطناعي
الذكاء الاصطناعي
nada labib
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
Hamad Alhinai
 
الثورة الصناعية الرابعة
الثورة الصناعية الرابعةالثورة الصناعية الرابعة
الثورة الصناعية الرابعة
Ismail Y. Hasan
 
مقدمة عن الذكاء الإصطناعي
مقدمة عن الذكاء الإصطناعيمقدمة عن الذكاء الإصطناعي
مقدمة عن الذكاء الإصطناعي
OmnyaAhmed10
 

What's hot (20)

قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
منصات انترنت الاشياء
منصات انترنت الاشياءمنصات انترنت الاشياء
منصات انترنت الاشياء
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
 
البيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياءالبيانات الضخمة وإنترنت الأشياء
البيانات الضخمة وإنترنت الأشياء
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى
 
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة  الانترنت في التعليمالمحاضرة السابعة  الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
 
التحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسسات
التحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسساتالتحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسسات
التحول الرقمي للوثائق والمحفوظات من النظم التقليدية لنظم المعلومات في المؤسسات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
Digital Transformation
Digital TransformationDigital Transformation
Digital Transformation
 
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.pptتكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
تكنولوجيا المعلومات والاتصال واستخدامها ف الارشاد.ppt
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
 
أنواع نظم المعلومات
أنواع نظم المعلوماتأنواع نظم المعلومات
أنواع نظم المعلومات
 
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
 
التجارة الالكترونية
التجارة الالكترونيةالتجارة الالكترونية
التجارة الالكترونية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
الذكاء الاصطناعي
الذكاء الاصطناعيالذكاء الاصطناعي
الذكاء الاصطناعي
 
الدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابيةالدرس الرابع : خدمات الحوسبة السحابية
الدرس الرابع : خدمات الحوسبة السحابية
 
الثورة الصناعية الرابعة
الثورة الصناعية الرابعةالثورة الصناعية الرابعة
الثورة الصناعية الرابعة
 
مقدمة عن الذكاء الإصطناعي
مقدمة عن الذكاء الإصطناعيمقدمة عن الذكاء الإصطناعي
مقدمة عن الذكاء الإصطناعي
 

Similar to تقنية البلوك تشين Blockchain

Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
Fataho Ali
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصة
Waseem Al-Sbaiti
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابية
maalifaisal
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
مصعب محمد زكريا
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
Taghreed Alrehaili
 
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهCloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهAlaeddin alrawashdeh
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
Safi Beik Karbouj
 
تطبيق الحوسبة السحابية في السعودية 2018
تطبيق الحوسبة السحابية في السعودية 2018تطبيق الحوسبة السحابية في السعودية 2018
تطبيق الحوسبة السحابية في السعودية 2018
أخبار سعودية
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
beshoxs
 
أمن الويب
أمن الويب أمن الويب
أمن الويب
Nouha Hamami
 
Ccent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكوCcent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكو
Mustafa Sadiq
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
1k11k1
 
التقرير الحوسبة السحابيه-
التقرير  الحوسبة السحابيه-التقرير  الحوسبة السحابيه-
التقرير الحوسبة السحابيه-
ffatimah
 
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
Mohamed Elagnaf
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training Course
Osman Suliman
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
Bahaa Abdulhadi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةSalmaalghamdi5
 

Similar to تقنية البلوك تشين Blockchain (20)

Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...Secureing cloud computing applications against sql injection and xss vulnerab...
Secureing cloud computing applications against sql injection and xss vulnerab...
 
Private Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصةPrivate Cloud Computing الحوسبة السحابية الخاصة
Private Cloud Computing الحوسبة السحابية الخاصة
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابية
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
The Effectiveness of a Proposed Training Program is based on Collaborative Cl...
 
9 networking
9 networking9 networking
9 networking
 
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيهCloud computer   مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
Cloud computer مدرسة السيلية الثانوية للبنين -السحابه الالكترونيه
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
تطبيق الحوسبة السحابية في السعودية 2018
تطبيق الحوسبة السحابية في السعودية 2018تطبيق الحوسبة السحابية في السعودية 2018
تطبيق الحوسبة السحابية في السعودية 2018
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
 
أمن الويب
أمن الويب أمن الويب
أمن الويب
 
Ccent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكوCcent اساسيات الشبكات من شركة سيسكو
Ccent اساسيات الشبكات من شركة سيسكو
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
التقرير الحوسبة السحابيه-
التقرير  الحوسبة السحابيه-التقرير  الحوسبة السحابيه-
التقرير الحوسبة السحابيه-
 
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
تطبيق مركز البيانات الافتراضي في المؤسسات الصغيرة
 
OTechs IT Package Training Course
OTechs IT Package Training CourseOTechs IT Package Training Course
OTechs IT Package Training Course
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 

More from Abdurrahman AlQahtani

مقياس قوى التأثير - الدوافع والمعوقات
مقياس قوى التأثير - الدوافع والمعوقاتمقياس قوى التأثير - الدوافع والمعوقات
مقياس قوى التأثير - الدوافع والمعوقات
Abdurrahman AlQahtani
 
الوصفة السحرية لوظيفة الأحلام
الوصفة السحرية لوظيفة الأحلامالوصفة السحرية لوظيفة الأحلام
الوصفة السحرية لوظيفة الأحلام
Abdurrahman AlQahtani
 
أربع أنواع لبيئات العمل المتميزة
أربع أنواع لبيئات العمل المتميزةأربع أنواع لبيئات العمل المتميزة
أربع أنواع لبيئات العمل المتميزة
Abdurrahman AlQahtani
 
المنظومة مثل الشجرة
المنظومة مثل الشجرةالمنظومة مثل الشجرة
المنظومة مثل الشجرة
Abdurrahman AlQahtani
 
نوم النهار ثلاثة أنواع
نوم النهار ثلاثة أنواعنوم النهار ثلاثة أنواع
نوم النهار ثلاثة أنواع
Abdurrahman AlQahtani
 
أركان الأداء المتميز
أركان الأداء المتميزأركان الأداء المتميز
أركان الأداء المتميز
Abdurrahman AlQahtani
 
لا تتبع شغف قلبك!
لا تتبع شغف قلبك!لا تتبع شغف قلبك!
لا تتبع شغف قلبك!
Abdurrahman AlQahtani
 
أساسيات تصميم الإنفوجرافيك لغير المصممين
أساسيات تصميم الإنفوجرافيك لغير المصممينأساسيات تصميم الإنفوجرافيك لغير المصممين
أساسيات تصميم الإنفوجرافيك لغير المصممين
Abdurrahman AlQahtani
 
أربع عوامل رئيسية للتحفيز في العمل
أربع عوامل رئيسية للتحفيز في العملأربع عوامل رئيسية للتحفيز في العمل
أربع عوامل رئيسية للتحفيز في العمل
Abdurrahman AlQahtani
 
15 شخصية أثرت في حياتي
15 شخصية أثرت في حياتي15 شخصية أثرت في حياتي
15 شخصية أثرت في حياتي
Abdurrahman AlQahtani
 
متى تنزع الأقنعة؟
متى تنزع الأقنعة؟متى تنزع الأقنعة؟
متى تنزع الأقنعة؟
Abdurrahman AlQahtani
 
نصائح في التدريب الصيفي
نصائح في التدريب الصيفينصائح في التدريب الصيفي
نصائح في التدريب الصيفي
Abdurrahman AlQahtani
 
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
Abdurrahman AlQahtani
 
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثاليةثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
Abdurrahman AlQahtani
 
What is Blockchain Technology?
What is Blockchain Technology?What is Blockchain Technology?
What is Blockchain Technology?
Abdurrahman AlQahtani
 
وقت العائلة عبر الزمن
وقت العائلة عبر الزمنوقت العائلة عبر الزمن
وقت العائلة عبر الزمن
Abdurrahman AlQahtani
 
المقصود من الصيام
المقصود من الصيامالمقصود من الصيام
المقصود من الصيام
Abdurrahman AlQahtani
 
منهج في الإصلاح من حياة نبي الله شعيب عليه السلام
منهج في الإصلاح من حياة نبي الله شعيب عليه السلاممنهج في الإصلاح من حياة نبي الله شعيب عليه السلام
منهج في الإصلاح من حياة نبي الله شعيب عليه السلام
Abdurrahman AlQahtani
 
ومن يتق الله
ومن يتق اللهومن يتق الله
ومن يتق الله
Abdurrahman AlQahtani
 
مبادرة وسادة المصلي
مبادرة وسادة المصليمبادرة وسادة المصلي
مبادرة وسادة المصلي
Abdurrahman AlQahtani
 

More from Abdurrahman AlQahtani (20)

مقياس قوى التأثير - الدوافع والمعوقات
مقياس قوى التأثير - الدوافع والمعوقاتمقياس قوى التأثير - الدوافع والمعوقات
مقياس قوى التأثير - الدوافع والمعوقات
 
الوصفة السحرية لوظيفة الأحلام
الوصفة السحرية لوظيفة الأحلامالوصفة السحرية لوظيفة الأحلام
الوصفة السحرية لوظيفة الأحلام
 
أربع أنواع لبيئات العمل المتميزة
أربع أنواع لبيئات العمل المتميزةأربع أنواع لبيئات العمل المتميزة
أربع أنواع لبيئات العمل المتميزة
 
المنظومة مثل الشجرة
المنظومة مثل الشجرةالمنظومة مثل الشجرة
المنظومة مثل الشجرة
 
نوم النهار ثلاثة أنواع
نوم النهار ثلاثة أنواعنوم النهار ثلاثة أنواع
نوم النهار ثلاثة أنواع
 
أركان الأداء المتميز
أركان الأداء المتميزأركان الأداء المتميز
أركان الأداء المتميز
 
لا تتبع شغف قلبك!
لا تتبع شغف قلبك!لا تتبع شغف قلبك!
لا تتبع شغف قلبك!
 
أساسيات تصميم الإنفوجرافيك لغير المصممين
أساسيات تصميم الإنفوجرافيك لغير المصممينأساسيات تصميم الإنفوجرافيك لغير المصممين
أساسيات تصميم الإنفوجرافيك لغير المصممين
 
أربع عوامل رئيسية للتحفيز في العمل
أربع عوامل رئيسية للتحفيز في العملأربع عوامل رئيسية للتحفيز في العمل
أربع عوامل رئيسية للتحفيز في العمل
 
15 شخصية أثرت في حياتي
15 شخصية أثرت في حياتي15 شخصية أثرت في حياتي
15 شخصية أثرت في حياتي
 
متى تنزع الأقنعة؟
متى تنزع الأقنعة؟متى تنزع الأقنعة؟
متى تنزع الأقنعة؟
 
نصائح في التدريب الصيفي
نصائح في التدريب الصيفينصائح في التدريب الصيفي
نصائح في التدريب الصيفي
 
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
10 خطوات لبناء خطة استراتيجية لتقنية المعلومات
 
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثاليةثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
ثلاث رحلات ثم سقوط حر - نموذج لتجربة وظيفية مثالية
 
What is Blockchain Technology?
What is Blockchain Technology?What is Blockchain Technology?
What is Blockchain Technology?
 
وقت العائلة عبر الزمن
وقت العائلة عبر الزمنوقت العائلة عبر الزمن
وقت العائلة عبر الزمن
 
المقصود من الصيام
المقصود من الصيامالمقصود من الصيام
المقصود من الصيام
 
منهج في الإصلاح من حياة نبي الله شعيب عليه السلام
منهج في الإصلاح من حياة نبي الله شعيب عليه السلاممنهج في الإصلاح من حياة نبي الله شعيب عليه السلام
منهج في الإصلاح من حياة نبي الله شعيب عليه السلام
 
ومن يتق الله
ومن يتق اللهومن يتق الله
ومن يتق الله
 
مبادرة وسادة المصلي
مبادرة وسادة المصليمبادرة وسادة المصلي
مبادرة وسادة المصلي
 

تقنية البلوك تشين Blockchain

  • 1. @alq_abdurrahman @aqahtani ar.knowledge-passion.com ‫ماذا‬‫؟‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫تعني‬ ‫هي‬‫تقنية‬‫من‬ ‫سجالت‬ ‫لحفظ‬‫التعامالت‬‫اإللكت‬‫ر‬‫باستخدام‬ ‫ونية‬‫تقنيات‬‫معقد‬‫في‬ ‫ة‬‫التشفير‬ ‫بنمط‬ ‫موزعة‬ ‫وبأنظمة‬() ‫تشين‬ ‫البلوك‬ ‫تقنية‬Blockchain ‫الحفاظية‬ ‫الشفافية‬ ‫أطرا‬ ‫بين‬ ‫وتجانسها‬ ‫النسخ‬ ‫تعدد‬‫ف‬ ‫الت‬ ‫شفافية‬ ‫يضمن‬ ‫التعامالت‬‫عامل‬ ‫الوسطاء‬ ‫وجود‬ ‫من‬ ‫التخلص‬ ‫وكذلك‬ ‫التعامالت‬ ‫يزيدون‬ ‫ما‬ ‫عادة‬ ‫والذين‬ ‫وكلفة‬ ً‫وغموضا‬ ً‫تعقيدا‬ ‫بشكل‬ ‫التعامالت‬ ‫سجالت‬ ‫ربط‬ ‫تسلسلي‬‫ب‬ ّ‫يصع‬‫عمليات‬ ‫من‬ ‫والتالعب‬ ‫التحريف‬.‫وجود‬ ‫وكذلك‬ ‫يجعل‬ ‫السجالت‬ ‫من‬ ‫متعددة‬ ‫نسخ‬ ً‫سهال‬ ‫العمليات‬ ‫هذه‬ ‫مثل‬ ‫اكتشاف‬ ‫ربطها‬ ‫يمكن‬ ‫التعامالت‬ ‫سجالت‬ ‫تس‬ ‫بحيث‬ ‫برمجية‬ ‫بتعليمات‬‫تجيب‬ ‫ألحداث‬‫أو‬‫وقائع‬‫معينة‬.‫وهذا‬ ‫يجعل‬‫من‬‫هذه‬‫السجالت‬‫ذكية‬ ‫ويسهل‬‫األتمتة‬ ‫عمليات‬ ‫تقر‬ ‫التي‬ ‫الجمل‬ ‫هذه‬ ‫من‬ ‫يتضح‬ ‫كما‬‫أ‬‫بعض‬ ‫مع‬ ‫تسلسلها‬ ‫تم‬ ‫وكيف‬ ‫اآلن‬ ‫ها‬‫ها‬ ‫و‬ ،‫متغلغل‬ ‫بتشفير‬ ‫السجالت‬ ‫من‬ ‫سلسلة‬ ‫عمل‬ ‫يتم‬ ‫وبالتالي‬‫جاء‬ ‫هنا‬ ‫من‬ ‫االسم‬ ‫من‬ ‫ماسبقه‬ ‫مع‬ ‫يدمج‬ ‫التالي‬ ‫السجل‬"‫مفتاح‬ ‫و‬ ‫سجل‬"‫ويش‬‫فر‬ ‫وهكذا‬ ،‫جديد‬ ‫بمفتاح‬ ‫و‬ ‫السجالت‬ ‫من‬ ‫مفصل‬ ‫تاريخ‬ ‫بحفظ‬ ‫الدفتر‬ ‫يقوم‬‫يشفر‬ ‫بمفتاح‬ ‫منها‬ ‫كل‬ Ledger ‫تقنية‬‫من‬ "‫ناكاموتو‬ ‫ساتوشي‬" ‫هي‬‫أول‬‫تطبيق‬‫استخد‬‫م‬ ‫تقنية‬‫البلوك‬‫تشي‬‫ن‬ ‫تقدر‬‫االستثمارات‬‫في‬ ‫هذه‬‫التقنية‬‫بحوالي‬ ‫الـ‬ ‫خالل‬ ‫دوالر‬ ‫البليون‬3 5‫الماضية‬ ‫سنوات‬ ‫كانت‬ ‫االستثمارات‬ ‫هذه‬ ‫الشركات‬ ‫من‬ ‫عدد‬ ‫من‬ ‫الـ‬ ‫تتجاوز‬ ‫التي‬300 ً‫تقريبا‬ ‫شركة‬ ‫وقطاع‬ ‫المالي‬ ‫القطاع‬ ‫القطاعات‬ ‫أول‬ ‫هو‬ ‫البنوك‬ ‫هذه‬ ‫في‬ ‫دخلت‬ ‫التي‬ ‫وتجاربها‬ ‫التقنية‬ ‫يتوقع‬‫بأن‬‫تكون‬‫تقنية‬‫البلوك‬‫تشين‬‫للتعامالت‬ ‫أساسية‬ ‫قاعدة‬‫اإللكترونية‬()‫غرار‬ ‫على‬ ، ‫الـ‬ ‫تقنية‬‫واإلنترنت‬ ‫لإلتصاالت‬ ‫أساسية‬ ‫قاعدة‬ ‫تعتبر‬ ‫والتي‬() BLOCKCHAINTCP/IP ‫لماذا‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬ ‫البرمجية‬ ‫كيف‬‫تعمل‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬ ‫با‬ ‫يسمى‬ ‫ما‬ ‫في‬ ‫التعامالت‬ ‫سجالت‬ ‫حفظ‬ ‫يتم‬ ‫التقنية‬ ‫هذه‬ ‫في‬‫ل‬‫دفتر‬() ‫من‬‫بدأ‬‫تقنية‬‫البلوك‬‫؟‬ ‫تشين‬ ‫تبدأ‬ ‫أين‬‫في‬‫تشين‬ ‫البلوك‬ ‫تقنية‬‫؟‬ ‫رئيسيي‬ ‫مجالين‬ ‫هناك‬ ‫أن‬ ‫تعرف‬ ‫أن‬ ‫يجب‬ ،‫التقنية‬ ‫هذه‬ ‫اكتشاف‬ ‫في‬ ‫تبدأ‬ ‫حتى‬‫ن‬: ‫التحتية‬ ‫البنية‬ ‫بحيث‬ ‫وخدمات‬ ‫أدوات‬ ‫بناء‬ ‫ف‬ ‫اآلخرون‬ ‫منها‬ ‫يستفيد‬‫ي‬ ‫تطبيقاتهم‬ ‫بناء‬ ‫التطبيقات‬ ‫له‬ ‫الفعلية‬ ‫التطبيقات‬‫ذه‬ ‫األعمال‬ ‫مجال‬ ‫في‬ ‫التقنية‬ ‫اإللكترونية‬ ‫والتعامالت‬ ‫التطبيق‬ ‫حدد‬(‫ع‬ ‫يعتمد‬ ‫شئ‬‫لى‬ ‫وحفظه‬ ‫وتسجيلها‬ ‫التعامالت‬‫ا‬) ‫للتط‬ ً‫تجريبيا‬ ً‫نموذجا‬ ‫طور‬‫بيق‬ ‫المتوقع‬ ‫الفوائد‬ ‫تعرف‬ ‫حتى‬‫ة‬ ‫عل‬ ‫يلزم‬ ‫التي‬ ‫التغييرات‬ ‫حدد‬‫ى‬ ‫للمواكبة‬ ‫إحداثها‬ ‫مؤسستك‬ ‫مؤسستك‬ ‫نطاق‬ ‫خارج‬ ‫توسع‬ ‫الشركاء‬ ‫مع‬ ‫وبالذات‬ *‫للعملية‬ ‫فيه‬ ‫مبالغ‬ ‫تبسيط‬ ‫هذا‬.‫تقنيات‬ ‫استخدام‬ ‫يتم‬ ‫الواقع‬ ‫وفي‬‫معقدة‬ ‫وطرق‬‫التشفير‬ ‫في‬‫المزج‬ ‫منها‬()‫الزمنية‬ ‫واألختام‬ ، ()‫األلغاز‬ ‫وحل‬ ،(.)ً‫قائما‬ ‫يظل‬ ‫التسلسلي‬ ‫الربط‬ ‫في‬ ‫األساسي‬ ‫المبدأ‬ ‫ولكن‬ ‫ماهي‬‫في‬ ‫والمخاطر‬ ‫التحديات‬‫البلوك‬ ‫تقنية‬‫؟‬ ‫تشين‬ ‫ستبني‬ ‫تشين‬ ‫البلوك‬ ‫منصات‬ ‫أي‬‫عليها‬ ‫تطبيقاتك‬ ‫أمن‬ ‫مدى‬ ‫ما‬‫منصات‬‫تقنية‬‫البلوك‬‫ت‬‫شين‬ ‫هذه‬ ‫اال‬ ‫لتلبية‬ ‫التوسع‬ ‫يمكنك‬ ‫كيف‬‫حتياج‬ ‫المتزايد‬ ‫لمن‬‫ترجع‬‫برم‬ ‫في‬ ‫الفكرية‬ ‫الحقوق‬‫جة‬ ‫والتعامالت‬ ‫السجالت‬ ‫فيديو‬ ‫من‬ ‫الزيادات‬ ‫وبعض‬ ‫بتصرف‬ ‫مأخوذ‬‫بعنوان‬ ‫الخاني‬ ‫كريم‬ ‫لـ‬" :"،2017 ‫بناء‬ ‫في‬ ‫تحتاجها‬ ‫التي‬ ‫القدرات‬ ‫تشين‬ ‫البلوك‬ ‫تقنية‬ ‫واستخدام‬ ‫المؤس‬ ‫على‬ ‫ستطرأ‬ ‫التي‬ ‫التغييرات‬‫سات‬ ‫المعنية‬ ‫والقطاعات‬ ‫شركات‬ ‫دخول‬ ‫من‬ ‫األعمال‬ ‫سوق‬ ‫ربكة‬ ‫جدد‬(ً‫مثال‬"‫الذكية‬ ‫الصكوك‬)" ‫العاملة‬ ‫القوى‬ ‫تأهيل‬ ‫وإعادة‬ ‫تطوير‬ ‫التقنية‬ ‫هذه‬ ‫مع‬ ‫ف‬ ّ‫للتكي‬ ً‫تقنيا‬ً‫مؤسسيا‬ "‫آخرين‬ ‫أطراف‬ ‫عند‬ ‫تعامالتك‬ ‫من‬ ‫سجالت‬"‫و‬ ،"‫تشي‬ ‫البلوك‬ ‫ببرمجة‬ ‫يقومون‬ ‫وقانونيون‬ ‫محامون‬‫ن‬"!‫هذا‬ ‫كل‬ ‫منها‬ ‫الثوري‬ ً‫خصوصا‬ ‫جديدة‬ ‫تقنية‬ ‫أي‬ ‫تخلقها‬ ‫التي‬ ‫التحديات‬ ‫من‬.‫التحديات‬ ‫هذه‬ ‫بعض‬ ‫وهنا‬‫والمخاطر‬: