ما المقصود بـ Pi Network (PI)؟ كيف يمكنني شراؤها؟
ما هي شبكة Pi؟
شبكة Pi هي مشروع عملة مشفرة يعتمد على الهواتف المحمولة، تأسس بواسطة فريق من الأكاديميين المرتبطين بجامعة ستانفورد بهدف جعل تعدين العملات المشفرة وفائدتها متاحة للمستخدمين العاديين. تم إطلاقه في يوم Pi (14 مارس) عام 2019 بواسطة الدكتور نيكولاس كوكاليس (دكتوراه، ستانفورد)، والدكتورة تشينغديو فان (دكتوراه، ستانفورد)، وفينس ماكفليب. تتيح شبكة Pi للمستخدمين - الذين يُطلق عليهم اسم الرواد - "تعدين" عملات Pi عبر تطبيق الهاتف الذكي دون الحاجة إلى التكاليف العالية للطاقة المرتبطة بأنظمة إثبات العمل التقليدية مثل البيتكوين.
تتمثل الركيزة الأساسية لرؤية شبكة Pi في بناء اقتصاد اجتماعي واسع وشامل للعملات المشفرة حيث تستمد قيمة العملة من قاعدة واسعة من المستخدمين الحقيقيين وفائدتها في العالم الحقيقي. ركز المشروع على نمو المجتمع، والتحقق من المستخدمين (KYC)، وتطوير النظام البيئي عبر التطبيقات اللامركزية (dApps) التي يمكنها في النهاية استخدام Pi كوسيلة للتبادل.
السياق المهم:
- تعمل شبكة Pi لسنوات في مرحلة "الشبكة الرئيسية المغلقة"، مما يعني أن التحويلات الخارجية وإدراجها في البورصات المركزية مقيدة. الهدف من ذلك هو السماح بالتحقق من الهوية (KYC)، وتنظيف الشبكة (مثل تصفية الروبوتات)، وبناء النظام البيئي قبل الاتصال الخارجي.
- وفقًا لأحدث التحديثات العامة، لم يتم إدراج Pi رسميًا في البورصات الرئيسية، وأي أسعار مزعومة على منصات غير موثوقة قد لا تعكس قيمة قابلة للتحويل رسميًا. يجب على المستخدمين المحتملين التحقق من حالة الشبكة الرئيسية الحالية من القنوات الرسمية (مثل تطبيق شبكة Pi، مدونة فريق Pi الأساسي، أو تحديثات الورقة البيضاء).
كيف تعمل شبكة Pi؟ التقنية التي تدعمها
تعتمد بنية شبكة Pi على الجمع بين الثقة الاجتماعية وأبحاث الإجماع الراسخة، بهدف تحقيق القابلية للتوسع وسهولة الوصول:
-
آلية الإجماع: تستلهم شبكة Pi بروتوكول الإجماع الخاص بـ Stellar (SCP)، والذي يعتمد على اتفاقية بيزنطية الفيدرالية (FBA). في SCP/FBA، يتم تحقيق الإجماع ليس عبر قوة التعدين، ولكن من خلال "شرائح الإجماع" المتداخلة التي يتم تشكيلها بواسطة خيارات الثقة للمشاركين. يختار كل عقدة مجموعة صغيرة من العقد الأخرى التي يثق بها؛ المجموعات المتداخلة تُنشئ إجماعًا عالميًا يمكنه التحقق من المعاملات بشكل آمن. هذا يقلل من استهلاك الطاقة ويسمح بالمشاركة عبر الهواتف المحمولة.
-
الأدوار وخرائط الثقة:
- الرواد: المستخدمون العاديون الذين يسجلون الدخول وينقرون على زر لتعدين Pi خلال الجلسات، مما يشير إلى النشاط ويساعد في نمو خرائط الثقة.
- المساهمون: المستخدمون الذين يبنون "دوائر الأمان" - وهي قائمة مختارة من المعارف الموثوق بهم - للمساعدة في منع الجهات الفاعلة السيئة وهجمات Sybil.
- السفراء: المستخدمون الذين يدعون الآخرين، مما يساعد في نمو الشبكة.
- العقد: المستخدمون الذين يقومون بتشغيل برنامج Pi Node على أجهزة سطح المكتب للمشاركة في طبقة الإجماع والمساعدة في التحقق من المعاملات. تأخذ العقد في الاعتبار العلاقات الثقة (دوائر الأمان) لتشكيل شرائح الإجماع.
-
دوائر الأمان ومقاومة Sybil: بدلاً من إثبات العمل، تعتمد Pi على العلاقات الثقة التي يتم التحقق منها بواسطة البشر. من خلال ربط المستخدمين الحقيقيين في دوائر متداخلة، تحاول الشبكة جعل من الصعب على المهاجمين إنشاء عدد كبير من الهويات المزيفة التي يمكنها التلاعب بالإجماع.
-
التحقق من الهوية (KYC) والتحقق من المستخدمين الحقيقيين: منذ 2021–2023، طرحت Pi عملية التحقق من الهوية (KYC) لقطاعات كبيرة من المستخدمين، باستخدام مزيج من الفحوصات الآلية والمتحققين الجماعيين. يمكن للمستخدمين الذين تم التحقق منهم نقل أرصدتهم إلى الشبكة الرئيسية عند التأهل. تهدف عملية التحقق من الهوية إلى ضمان حساب واحد لكل شخص وتحسين سلامة الشبكة.
-
الشبكة الرئيسية المغلقة وتطوير النظام البيئي: في مرحلة الشبكة الرئيسية المغلقة، تتيح Pi التحويلات الداخلية، وتجريب التطبيقات اللامركزية، ومشروعات الأسواق (مثل تطبيقات Pi للسلع والخدمات) مع تقييد الاتصال الخارجي. الهدف من ذلك هو تعزيز الفائدة الحقيقية واعتماد التجار قبل الإدراج في البورصات. يمكن للمطورين البناء على Pi باستخدام تقنيات الويب المألوفة، ودمج تسجيل الدخول إلى Pi، والمحافظ، والمدفوعات عبر أدوات ومنصات Pi.
-
نموذج الرمز والعرض: تستخدم Pi نموذج إصدار متناقص مرتبط بمعالم نمو الشبكة ومشاركة المستخدمين. تم تخفيض معدلات التعدين بشكل دوري مع توسع قاعدة المستخدمين، مع معدلات مكافأة للمساهمين والسفراء. تعتمد الرموز الاقتصادية الدقيقة، بما في ذلك العرض المتداول على الشبكة الرئيسية، على اكتمال التحقق من الهوية والهجرة، خيارات الإغلاق، والتغييرات السياسية التي يتم التواصل بها من الفريق الأساسي.
-
البصمة البيئية: بسبب اعتمادها على تصميم مستوحى من FBA/SCP بدلاً من إثبات العمل، فإن استهلاك الطاقة في Pi ضئيل، مما يجعلها صديقة للهواتف المحمولة وأخف وزناً بيئياً مقارنة بأنظمة إثبات العمل.
ملاحظة: يتم توثيق تفاصيل التنفيذ المحددة، جداول المعدلات، وتكوينات الشبكة الرئيسية في الورقة البيضاء لـ Pi والتحديثات التقنية اللاحقة من الفريق الأساسي. يُرجى دائمًا الرجوع إلى أحدث الوثائق الرسمية للحصول على المعلمات الدقيقة.
اكتشف الطرق المختلفة لشراء العملات الرقمية في UAE
أنشِئ حساب OKX
التحقُّق من هويتك
ابدأ عملية تداول
أدخل مبلغًا
اختر طريقة الدفع خاصتك
أكِّد طلبك
هذا كل شيء
احصل على تطبيق OKX أو ملحق محفظة OKX
قُم بإعداد محفظتك
موِّل محفظتك
اعثر على عملية شرائك التالية
ملاحظة:
قد توجد عملات رمزية تحمل نفس الرمز على شبكات متعددة أو قد تكون مزورة. يُرجى التأكُد دائمًا من عنوان العقد وشبكة البلوكشين لتجنب التفاعل مع العملات الرمزية الخاطئة.
تداول عملاتك الرقمية على منصة OKX DEX
اختر العملة الرمزية التي تدفع بها (على سبيل المثال، USDT أو ETH أو BNB)، ثم أدخل مبلغ التداول المطلوب، واضبط الانزلاق السعري إذا لزم الأمر. ثم قم بعد ذلك بتأكيد المعاملة وتفويضها في محفظة OKX خاصتك.
طلب مُحدَّد السعر (اختياري):
إذا كنت تفضل تحديد سعر معين لعملتك الرقمية، فيُمكنك تقديم طلب مُحدَّد السعر في وضع "عقد المبادلة".
أدخل السعر الحدي ومبلغ التداول، ثم قدم طلبك.
استلم عملتك الرقمية
تم الانتهاء من كل شيء

اتَّخِذ قرارات مستنيرة

