
عملة Pi هي الأصل الرقمي الأساسي لمنظومة Pi Network، وتهدف إلى تسهيل المشاركة في البلوكشين عبر الأجهزة المحمولة. بخلاف التعدين التقليدي الذي يتطلب قدرة حسابية مرتفعة، تقدم Pi نموذج "التعدين عبر الهاتف المحمول" ورسم بياني للثقة الاجتماعية. يتم توزيع الرموز بناءً على تسجيل الدخول اليومي والمساهمات داخل التطبيق، وتُسجل لمكافأة المستخدمين وبناء الشبكة. هذه الرموز مخصصة مستقبلاً للمدفوعات على الشبكة الرئيسية، والتسويات داخل التطبيق، وحوافز النظام البيئي. "الشبكة الرئيسية" تعني البلوكشين التشغيلي الكامل الذي يتيح التحويلات غير المقيدة والتفاعل الخارجي. قبل إطلاق الشبكة الرئيسية، تعمل Pi Network في مرحلة "الشبكة المغلقة"، حيث تكون التحويلات خارج النظام البيئي مقيدة عادةً.
حتى تاريخ 2026-01-22، يواصل Pi Network الانتقال المرحلي ولا يوفر بيانات عامة أو قابلة للتحقق حول تداول الشبكة الرئيسية أو التحويلات غير المقيدة. لذلك، لا يوجد معيار موحد للقيمة السوقية أو المعروض المتداول الحقيقي. أسعار "IOU" (قسائم غير رسمية أو عقود آجلة خارج المنصات) المنتشرة عبر الإنترنت، وأرقام السوق الثانوية، لا تعكس أسعار رموز الشبكة الرئيسية الفعلية. للحصول على التحديثات الرسمية، راجع إعلانات Pi Network والأسئلة الشائعة (آخر تحديث في أكتوبر 2024)، والتي تؤكد أن الإدراجات والأسعار غير المصرح بها لا تمثل واقع الشبكة الرئيسية.
في ظل هذه القيود، يصبح تتبع إنجازات المشروع ونشاط النظام البيئي—مثل توسع تغطية KYC، ونمو تطبيقات المطورين، وتخفيض إنتاج التعدين تدريجيًا—أكثر أهمية. هذه العوامل ستحدد ديناميكيات العرض والطلب واكتشاف الأسعار بعد فتح الشبكة الرئيسية. إذا كنت تتابع عملة Pi على Gate، اعتمد دائمًا على إعلانات الإدراج الرسمية وصفحات التداول في Gate، وتحقق من حالة السحب.
المصادر: مواد Pi Network الرسمية والأسئلة الشائعة (حتى أكتوبر 2024)، جمعها المؤلف؛ تاريخ البيانات: 2026-01-22.
تم تطوير عملة Pi بواسطة فريق أكاديمي أصدر الورقة البيضاء وتطبيق التعدين عبر الهاتف المحمول في عام 2019 تقريبًا. مر المشروع بمراحل مثل الشبكة التجريبية، والشبكة المغلقة، وتوسيع نطاق KYC. ركزت مرحلة الشبكة المغلقة على تعزيز بنية الحسابات، وتحسين عمليات KYC، واحتضان تطبيقات النظام البيئي دون تفاعل خارجي مع البلوكشين، استعدادًا لإطلاق الشبكة الرئيسية المفتوحة. KYC ("اعرف عميلك") هي عملية تحقق من الهوية تقلل من خطر الحسابات المتعددة وتضمن الامتثال التنظيمي.
تعتمد آلية عمل Pi على عنصرين رئيسيين: الأول هو نموذج الثقة الاجتماعية والتعدين عبر الهاتف المحمول. يحصل المستخدمون على مكافآت رمزية عبر تسجيل الدخول اليومي، والإحالات، والمساهمات داخل التطبيق. ينخفض إنتاج التعدين تدريجيًا مع نمو الشبكة، لضبط العرض على المدى الطويل. الثاني هو آلية الإجماع. وفقًا للوثائق الرسمية، تستخدم Pi آلية إجماع مبنية على رسم بياني للثقة، مشابهة لعائلة "الاتفاقية البيزنطية الاتحادية" (FBA)، مستوحاة من بروتوكولات مثل SCP. تتوصل العقد إلى اتفاق عبر "شرائح الكوتوم"، مما يعزز تحمل الأعطال في بيئة الإنترنت المفتوح. تؤمن آلية الإجماع الشبكة عبر التحقق من ترتيب المعاملات وحالة السجل.
عند فتح الشبكة الرئيسية، يتم تأكيد المعاملات على السلسلة، ولا تعود التحويلات أو التفاعلات داخل التطبيقات مقيدة بمرحلة الشبكة المغلقة.
مرجع: الوصف العام من الورقة البيضاء لـ Pi Network ووثائق المطورين (حتى أكتوبر 2024).
تم تصميم عملة Pi لعدة استخدامات رئيسية:
حاليًا، معظم الاستخدامات لا تزال متوقعة. سيصبح الاعتماد العملي أكثر وضوحًا بعد فتح الشبكة الرئيسية والتحويلات غير المقيدة.
تتضمن أدوات النظام البيئي لـ Pi التطبيق الرسمي، متصفح Pi، والمحفظة المدمجة لإدارة الحسابات والتفاعل مع النظام البيئي. توجد المحافظ بنوعين:
عند تفعيل السحب عبر الشبكة الرئيسية وميزات الربط بين الشبكات بالكامل، تابع دعم محافظ الأجهزة أو المحافظ الخارجية وزيادة التوافق مع بلوكشينات أخرى.
إذا أدرجت Gate عملة Pi:
الخطوة 1: التسجيل وإكمال KYC. سجل في gate.com، تحقق من البريد الإلكتروني/رقم الهاتف، وأكمل KYC لفتح حدود سحب وتداول أعلى.
الخطوة 2: البحث عن أزواج التداول الرسمية. في صفحة "التداول الفوري"، ابحث عن "PI". ادخل إلى صفحة التداول للاطلاع على تفاصيل الزوج، ومعلومات المشروع، وإعلانات حالة السحب—تجنب الخلط مع رموز مشابهة.
الخطوة 3: الإيداع أو تحويل الأموال. أودع USDT أو العملة النقدية، ثم حول إلى حساب التداول الفوري. تحقق من شبكة الإيداع والمبلغ.
الخطوة 4: تنفيذ التداول.
الخطوة 5: التخزين الآمن والسحب. للاحتفاظ قصير الأجل، احتفظ بالأصول على Gate مع تفعيل المصادقة الثنائية وقائمة السحب البيضاء. إذا كانت السحوبات عبر الشبكة الرئيسية مفتوحة واخترت الحفظ الذاتي، حول فقط إلى عناوين محافظ موثوقة واحتفظ بنسخة احتياطية لعبارة الاسترداد/المفاتيح الخاصة. إذا كانت السحوبات مغلقة، لا ترسل الأصول إلى "قنوات مبادلة" غير معروفة.
إذا لم تكن مدرجة على Gate: أضف PI إلى قائمة المتابعة واشترك في تحديثات المشروع—لا تشترِ "OTC PI" أو IOU من مصادر غير موثوقة.
تهدف عملة Pi إلى تقليل حواجز الدخول إلى البلوكشين عبر الوصول عبر الهاتف المحمول ونموذج رسم بياني للثقة. يتم وضع رمز PI كأداة دفع وحوافز للنظام البيئي. لا يزال المشروع في مرحلة الانتقال من الشبكة المغلقة إلى الشبكة الرئيسية المفتوحة؛ ولا توجد أرقام قابلة للتحقق للمعروض المتداول أو القيمة السوقية حتى الآن. أسعار السوق الثانوية غير الرسمية لا تعكس القيمة الفعلية للشبكة الرئيسية. للمستثمرين، ركز على إعلانات الإدراج والسحب في Gate، تحقق من عناوين العقود وخيارات السحب، وافهم الفرق بين أوامر الحد والسوق، وكذلك المحافظ الوصائية مقابل الحفظ الذاتي—ودائمًا أعط الأولوية للخصوصية وأمان المفاتيح الخاصة. مستقبلًا، تابع توسع KYC، ونشاط المطورين، وتغيرات قواعد الانبعاث—فهذه الأساسيات ستحدد توازن العرض والطلب والأداء على المدى الطويل بعد إطلاق الشبكة الرئيسية.
تم إطلاق الشبكة الرئيسية لـ Pi Network رسميًا في 28 ديسمبر 2021. شكل هذا الانتقال تطور Pi من التعدين عبر الهاتف المحمول إلى بلوكشين تشغيلي يسمح للمستخدمين بإجراء المعاملات والتحويلات على السلسلة. فقط بعد إطلاق الشبكة الرئيسية أصبح بالإمكان تداول Pi في المنصات.
يتضمن تاريخ تطوير Pi إطلاق المشروع في 14 مارس 2019؛ مرحلة التعدين عبر الهاتف من 2019 إلى 2021؛ وإطلاق الشبكة الرئيسية في 28 ديسمبر 2021. كان إطلاق الشبكة الرئيسية إنجازًا كبيرًا حول Pi من مشروع قائم على التطبيق إلى أصل بلوكشين حقيقي—مع تغيرات كبيرة في الوظائف والسيولة في كل مرحلة.
من 14 مارس 2019 إلى 28 ديسمبر 2021—حوالي سنتين وتسعة أشهر. خلال هذه الفترة، ركزت Pi أساسًا على توسيع قاعدة المستخدمين عبر التعدين عبر الهاتف المحمول. مقارنةً بمشاريع العملات الرقمية الأخرى، كانت هذه دورة طويلة نسبيًا تعكس استراتيجية تطوير حذرة.
بعد تفعيل الشبكة الرئيسية، يمكن تداول Pi في منصات العملات الرقمية الرئيسية مثل Gate. أتاح إطلاق الشبكة الرئيسية تداولًا حقيقيًا قائمًا على البلوكشين لعملات PI المستخرجة. لأمان الأموال، تداول دائمًا في منصات موثوقة.
اتبعت Pi نهج تطوير تدريجي—بدأت أولًا ببناء قاعدة المستخدمين عبر التعدين عبر الهاتف المحمول قبل إطلاق الشبكة الرئيسية. أتاح ذلك وقتًا للتطوير التقني، ومراجعات الأمان، وتحضير النظام البيئي. ساعد هذا الحذر في تقليل المخاطر عند الإطلاق وضمان استقرار النظام وأمان أصول المستخدمين.
الموقع الرسمي / الورقة البيضاء:
التطوير / التوثيق:
وسائل الإعلام الموثوقة / الأبحاث:


