تجارة PSE: المعركة من أجل العرش عبر السلسلة

المؤلف الأصلي: PSE Trading Analyst @Daniel 花

في عالم blockchain، يمكن اعتبار كل شبكة بمثابة نظام بيئي مستقل له أصوله الأصلية وقواعد الاتصال الخاصة به وما إلى ذلك. ومع ذلك، فإن هذه الميزة أيضًا تجعل تقنية blockchain غير قابلة للتواصل، مما يجعل من المستحيل تدفق الأصول والمعلومات بحرية. لذلك، ظهر مفهوم قابلية التشغيل البيني عبر السلسلة إلى حيز الوجود.

1. أهمية وسيناريوهات الاستخدام لقابلية التشغيل البيني عبر السلاسل

Defi هو جوهر وأساس blockchain اليوم، لكنه يواجه العديد من التحديات، مثل تجزئة السيولة، وعدم كفاية عمق تجمع الأصول، وانخفاض استخدام رأس المال. ومن الممكن أن يؤدي ظهور بروتوكولات التشغيل البيني عبر السلاسل إلى دمج أصول السلاسل المختلفة في عقد ذكي موحد، وبالتالي تعظيم تجربة المستخدم واستخدام رأس المال. وفي ظل الظروف المثالية، يمكن لبروتوكولات التشغيل البيني عبر السلاسل أن تقلل من التآكل إلى الصفر.

على سبيل المثال:

  • ضع أصول سلسلة OP في GMX على سلسلة ARB لزيادة عمق مجمع الأموال
  • ضع أصول سلسلة OP في مجمع على ARB للإقراض العقاري
  • تحقيق النقل عبر السلسلة لأصول NFT

بالإضافة إلى الجوانب المالية، يعد نقل المعلومات أيضًا مهمًا بشكل خاص: على سبيل المثال، التصويت عبر السلاسل لدعم المقترحات المهمة، ونقل البيانات بين التطبيقات الاجتماعية اللامركزية، وما إلى ذلك. إذا فتحت Defi الباب أمام عالم العملات المشفرة، فإن بروتوكولات التشغيل البيني عبر السلسلة هي الطريقة الوحيدة لتحقيق النجاح!

2. هناك أربعة أنواع من بروتوكولات التشغيل البيني عبر السلاسل

2.1 التحقق على أساس العقدة أو شبكة الطرف الثالث (النوع الأول)

يستخدم بروتوكول السلاسل المتقاطعة الأكثر أصالة MPC (الحوسبة المتعددة الأطراف) للتحقق من المعاملات. ويُعد Thorchain ممثلًا نموذجيًا، والذي يتحقق من المعاملات عن طريق نشر العقد على السلسلة لإنشاء معايير الأمان. عادة، يجذب هذا البروتوكول 100-250 من مدققي العقد على الشبكة، ومع ذلك، فإن عيب هذا النهج هو أن كل عقدة مطلوبة للتحقق من المعاملة، مما يجعل المستخدمين ينتظرون لفترة طويلة. بالإضافة إلى ذلك، لا يمكن تجاهل تكاليف تشغيل العقد بالنسبة للبروتوكول، وسيتم تمريرها في النهاية إلى المستخدمين. ثانيًا، ستقوم Thorchain بإعداد مجمع سيولة لكل زوج من المعاملات، باستخدام الرمز المميز الأصلي للمشروع RUNE، في كل مرة تحتاج الأصول المشتركة إلى تحويل الأصول إلى RUNE، ثم استبدالها بأصول السلسلة المستهدفة، يتطلب هذا النموذج الكثير من الأموال التي يتم دعمها والتي تعاني من التآكل، على المدى الطويل، ليس هذا هو الحل الأمثل للبروتوكولات عبر السلسلة. نصائح: تمت مهاجمة Thorchain بسبب ثغرات في التعليمات البرمجية (سيتعامل النظام مع رموز ETH المزيفة على أنها رموز ETH حقيقية)، ولا علاقة لها بأمان طريقة التحقق.

تداول PSE: الخلاف بين أبطال عرش السلسلة المتقاطعة

2.1.2 التحسين

التغييرات المبنية على هذه الظاهرة: يختار Wormhole 19 أداة تحقق للتحقق من صحة المعاملات، وتشمل أدوات التحقق هذه أدوات التحقق من العقد المعروفة مثل Jump crypto. يقوم هؤلاء المدققون أيضًا بتشغيل خدمات التحقق على شبكات أخرى مثل ETH وOP، ومع ذلك، فإن هذه الطريقة تنطوي على خطر كونها مركزية للغاية، ويعتقد المؤلف أن اللامركزية الكاملة قد لا تكون دائمًا الخيار الأفضل، لأن درجة معينة من الإدارة المركزية يمكن أن وخفض التكاليف والنفقات، يجب أن يكون المشروع النهائي هو تحقيق الاستخدام على نطاق واسع وتعظيم الفوائد الاقتصادية. نصائح: تمت مهاجمة الثقب الدودي بسبب ثغرات أمنية في العقود، حيث استخدم المهاجم عقودًا خارجية للتحقق من المعاملات وسرقة الأصول، وهو ما لا علاقة له بأمان التحقق الخاص به.

بالمقارنة مع البروتوكولات الأخرى عبر السلاسل، فإن Axelar عبارة عن سلسلة عامة تعتمد على نقاط البيع. يقوم Axelar بتجميع معلومات التحقق من الشبكات الأخرى وإرسالها إلى شبكته الرئيسية للتحقق، ثم يرسلها إلى السلسلة المستهدفة بعد الانتهاء. ومن الجدير بالذكر أن تكلفة التحقق تتناسب عكسيا مع الأمن. مع زيادة عدد معلومات التحقق، يلزم المزيد من العقد للمشاركة في التحقق والحفاظ على أمان الشبكة، ومن الناحية النظرية، لا يوجد حد أعلى للعقد، كما أن الزيادة في عدد العقد ستزيد من تكلفة النقل، وسوف يواجه أكسلار هذه المعضلة في المستقبل.

تداول PSE: الخلاف بين أبطال عرش السلسلة المتقاطعة

2.2 التحقق المتفائل (النوع الثاني)

يمثل نجاح OP مزايا الأمان والموثوقية والتكلفة المنخفضة والسرعة الحالية للتحقق المتفائل. لذلك، تعتمد البروتوكولات عبر السلسلة مثل Synapse أيضًا وضع التحقق هذا. ومع ذلك، يستخدم Synapse Lock/Mint لتبادل الأصول. وهذه الطريقة تنطوي على خطر التعرض للهجوم من قبل المتسللين. وسيشرح المؤلف الأسباب في 2.3.1. بالإضافة إلى ذلك، لا يمكن للتحقق المتفائل إلا أن يلبي الاحتياجات الحالية. في المستقبل، يجب أن تكون هناك حاجة إلى طريقة تحقق أكثر أمانًا وموثوقية، مع الحفاظ على مزايا السرعة والتكلفة. الآن سيقدم المؤلف التحقق المزدوج ليحل محل التحقق المتفائل.

2.3 التحقق المزدوج (النوع الثالث)

أكثر بروتوكولات المصادقة الثنائية التي تم الحديث عنها في السوق هي Layerzero و Chainlink. لنتحدث عن الخلاصة أولاً، يرى المؤلف أن التحقق المزدوج له أوضح آفاق التطوير في مجال بروتوكولات الـ cross-chain اليوم، فهو يتفوق على البروتوكولات الأخرى من حيث الأمان والسرعة وزمن الاستجابة.

(1) لايرزيرو

تتمثل إحدى ابتكارات Layerzero في نشر عقد خفيفة للغاية على كل سلسلة، ونقل البيانات إلى Relayers وOracles خارج السلسلة (المقدمة من Chainlink) للتحقق. ومقارنة بالبروتوكول الأول، يتم تجنب مهام الحوسبة الثقيلة. تقوم Oracle بإنشاء معلومات رأس الكتلة، ويتحقق Relayer من صحة المعاملة، فقط عندما يكون الاثنان صحيحين، سيتم تحرير المعاملة. "يجب التأكيد على أن كلتا العمليتين مستقلتان. فقط عندما يتحكم المتسللون في Relayer و Oracle في نفس الوقت، سيتم سرقة الأصول. بالمقارنة مع التحقق المتفائل، فهو أكثر أمانًا لأنه يتحقق من كل معاملة.

تداول PSE: المعركة من أجل العرش عبر السلسلة

مزايا التكلفة والأمان: أجرى المؤلف تجارب مع Stargate (باستخدام تقنية Layerzero)

  1. يستغرق النقل من OP إلى ARB دقيقة واحدة لإكمال المعاملة — 1.46 دولارًا

  2. يستغرق النقل من OP إلى BSC دقيقة واحدة لإكمال المعاملة — 0.77 دولارًا

  3. يستغرق التحويل من OP إلى ETH دقيقة واحدة و30 ثانية لإتمام المعاملة — 11.42 دولارًا

وباختصار، فإن نموذج المصادقة الثنائية يحتل مكانة رائدة مطلقة.

(2) تشين لينك

يقوم التزام DON بجمع معلومات المعاملة، وستقوم السلسلة المستهدفة ARM بجمع المعلومات من سلسلة المصدر ARM لإعادة تشكيل شجرة Merkle ومقارنتها بشجرة Merkle الخاصة بـ DON. بعد "التحقق" من عدد معين من العقد بنجاح، سيتم إرسال المعاملة إلى استخدام DON للتنفيذ، والعكس صحيح. ملاحظة: ARM هو نظام مستقل. التكنولوجيا المستخدمة من قبل Chainlink تشبه بنسبة 90% مبدأ Layerzero، وكلاهما يعتمد نموذج "جمع المعلومات + التحقق من المعلومات (التحقق من كل معاملة)".

تداول PSE: الخلاف بين أبطال عرش السلسلة المتقاطعة

المشاريع التي تدعمها Chainlink حاليًا هي Synthetix (نقل sUSD عبر السلاسل) وAave (التصويت على الحوكمة عبر السلاسل). من منظور أمني، على الرغم من أن ARM وuting DON ينتميان إلى نظامين، إلا أنهما يتم التحكم فيهما بواسطة Chainlink نفسها وقد يتعرضان للسرقة الذاتية. بالإضافة إلى ذلك، باستخدام نفس التقنية، ستجذب Chainlink بعض المشاريع القديمة بالتعاون المتعمق لاستخدام هذه الخدمة لتحقيق التجميع. سوف يجذب Layerzero بعض المشاريع الجديدة لنشرها، ولكن من منظور الشبكة المدعومة والنظام البيئي، فإن Layerzero هو الأفضل. بالإضافة إلى ذلك، بشكل عام، تأمل أطراف المشروع أيضًا في نشر المنتجات في الأنظمة البيئية الشائعة.

تداول PSE: المعركة من أجل العرش عبر السلسلة

2.3.1 المثلث المستحيل ذو الطبقة الصفرية

تداول PSE: خلافات بين الأبطال على عرش السلسلة المتقاطعة

الأمان: هناك أربع طرق لنقل الأصول عبر السلاسل

  1. Lock/Mint: سيقوم البروتوكول عبر السلسلة بنشر مجموعات الأموال في كل شبكة، عندما يرغب المستخدمون في نقل ETH من السلسلة A إلى السلسلة B، فإنهم يحتاجون إلى قفل ETH من السلسلة A ثم سك نفس الكمية من wETH في السلسلة B. عند العودة من السلسلة B إلى السلسلة A، سيتم تدمير wETH، وسيتم فتح ETH على السلسلة A. ويكمن خطر ذلك في أن الأمان يعتمد بشكل كامل على الجسر عبر السلسلة. إذا كانت كمية القفل كبيرة بما فيه الكفاية، سيختار المتسللون بالتأكيد مهاجمة تجمع رأس المال.

  2. الحرق/النعناع: يتم سك العملات الرمزية على شكل OFT (رمز Omnichain القابل للاستبدال). يمكن حرق كمية معينة من الرموز المميزة في السلسلة المصدر ويمكن إصدار كمية مقابلة من الرموز المميزة في سلسلة B Mint. يمكن لهذه الطريقة تجنب الأموال المفرطة في مجمع الأموال، وخطر الهجوم أكثر أمانًا من الناحية النظرية، ويتم اختيار نموذج OFT بشكل عام عند إصدار الرمز المميز، وهو ما يفضي إلى التداول بين التطبيقات اللامركزية. يمكن للمشاريع القديمة أيضًا تغيير الرموز المميزة الخاصة بها إلى OFT، ولكن يصعب تنفيذها لأنها تنطوي على مصالح العديد من الأطراف، مثل كيفية التعامل مع الرموز المميزة في التطبيقات اللامركزية الأخرى بعد التغيير، وما إلى ذلك، لذلك يمكن للمشاريع الجديدة فقط اعتمادها هذا النموذج. باختصار، ليست هناك حاجة للمخاطرة بالمشاريع القديمة، فقط اتبع مسار التطوير الحالي، لذلك إذا اخترت الأمان، فلن تتمكن من تطبيقه على المشاريع القديمة.

  3. المبادلة الذرية: ينشئ البروتوكول مجمعًا ماليًا على كلا السلسلتين لتخزين كمية معينة من الرموز. عندما يقوم المستخدم بتبادل السلاسل، سيقوم المستخدم بإيداع الأصول في مجمع رأس مال السلسلة A، وستقوم السلسلة B بسحب المبلغ المقابل من مجمع رأس مال السلسلة B وإرساله إلى المستخدم. واحد زائد وواحد طرح، ويمكن إيداعه وسحبه في أي وقت، مع عامل أمان عالي. .

  4. الرمز المتوسط: على سبيل المثال، 2.1 Thorchain سوف يسبب التآكل، ووقت الانتظار طويل جدًا.

حاليًا، يعد Atomic Swap هو الأكثر استخدامًا على نطاق واسع، ولكن في المستقبل يجب أن يقترب من وضع Burn/Mint، مما يؤدي حقًا إلى تحقيق عدم التآكل عبر السلسلة والحفاظ على الأمان. أحد أسباب قلق المشاريع القديمة بشأن استخدام Layerzero هو التلاعب بالأسعار لآلات أوراكل. هناك العديد من الحالات التي تعرضت فيها آلات أوراكل للهجوم. التكنولوجيا لم تنضج تمامًا بعد، لذا ستختار معظم البروتوكولات موقفًا حذرًا.

التدقيق: يتم تعيين معلمات التحقق في Layerzero's Relayer وEndpoint بواسطة المشروع نفسه، وهناك خطر حدوث عمليات ضارة من قبل مالك المشروع، لذلك فإن التدقيق صارم بشكل خاص، ونتيجة لذلك، ليس لدى Layerzero العديد من المنافذ مشاريع من السوق. إذا تخليت عن التدقيق وسمحت للمشاريع القديمة باستخدام Layerzero، فلن يتم ضمان الأمان. إذا تم اختيار الأمان، فسيكون من الصعب بشكل خاص على المشاريع الجديدة اجتياز التدقيق. عالقًا في هذا الوضع، لا يزال Layerzero بحاجة إلى القليل من الوقت للتطوير.

2.4 البروتوكول المعياري عبر السلسلة (التحقق من AMB، النوع الرابع)

Connext هو بروتوكول قابلية التشغيل البيني المعياري عبر السلسلة. الهيكل المعياري عبارة عن محور وتكلم، ويتم تسليم التحقق من السلسلة A والسلسلة B إلى AMB (جسر الرسائل التعسفي، جسر الرسائل التعسفي) الخاص بـ السلاسل المعنية — Spoke هي السلسلة A&B، ويتم تخزين شهادة شجرة Merkle التي تم إنشاؤها على شبكة ETH الرئيسية، وETH هو المحور.

تداول PSE: الخلاف بين الأبطال على عرش السلسلة المتقاطعة

يتمتع هذا البروتوكول بأعلى مستوى أمان لأن ما نعتقده هو أمان شبكة ETH ويستخدم مبدأ أمان المشاركة. إذا استخدمنا تقنية Layerzero، فإن ما يتعين علينا تصديقه هو في الواقع المشروع نفسه، وهو أكثر أمانًا نظريًا من بروتوكول Layerzero. ما يسمى بالتحقق المزدوج.. على المدى الطويل، قد تواجه بعض بروتوكولات OP عبر السلسلة مشكلات أمنية، وسيكون الاتجاه المستقبلي نحو ZKP أو نماذج التحقق المزدوج. من ناحية أخرى، للتحقق من الأمان عبر الرموز الأصلية، تستخدم كل سلسلة وحدة AMB الخاصة بها للتحقق، وقد يكون وقت إرسال عمليات التحقق هذه غير متسق. عادةً ما يستغرق التحقق من AMB الرسمي وقتًا أطول، وفي بعض الأحيان قد يضطر المستخدمون إلى الانتظار لمدة تصل إلى 4 ساعات أو أكثر لإكمال عملية التحقق. قد يحد هذا من نطاق بروتوكول Connext من حيث الكفاءة الاقتصادية الشاملة والاستخدام على نطاق واسع.

3.بروتوكول قابلية التشغيل البيني عبر السلسلة ZKP

إن المنافسة الحالية على البروتوكول عبر السلاسل شرسة للغاية بالفعل، وقد وضع العديد من أطراف المشروع أنظارهم على ZKP، راغبين في مواكبة مفهوم ZK roll up، باستخدام ZKrelayer وZKlight-endpoint وغيرها من التقنيات، مع التركيز على أعلى مستويات الأمان. ومع ذلك، يعتقد المؤلف أنه في غضون 5 سنوات القادمة، في غضون 10 سنوات، سيكون من السابق لأوانه تطبيق ZKP في مجال السلسلة المتقاطعة وسيكون من الصعب التنافس مع البروتوكولات المتقاطعة الحالية للأسباب التالية:

(1) يثبت أن وقت وتكلفة التوليد مرتفعان للغاية. تنقسم براهين المعرفة الصفرية إلى ZK STARK وZK SNARK، حيث يولد الأول برهانًا كبيرًا ولكنه يستغرق وقتًا قصيرًا، بينما يولد الأخير برهانًا صغيرًا لكنه يستغرق وقتًا طويلًا (كلما كان البرهان أكبر، زادت التكلفة). ستختار معظم سلاسل ZKP المتقاطعة ZK SNARK، لأنه إذا كانت تكلفة السلسلة المتقاطعة مرتفعة جدًا، فلن يختار أي مستخدم هذا الحل. فكيف يمكن حل مشكلة الألم لفترة طويلة جدًا؟ ستختار بعض البروتوكولات إضافة "مسار سريع"، على غرار نموذج OP، وتمرير المعاملة أولاً، ثم التحقق منها، ثم هذا ليس ZKP بالمعنى الدقيق للكلمة، فهو ينتمي إلى إصدار OP Plus.

(2) متطلبات عالية للمرافق. لدى ZKP متطلبات عالية للمرافق ويتطلب حساب كمية كبيرة من البيانات ودعم الأداء. بمجرد استخدام ZKP على نطاق واسع، ستكون قوة الحوسبة غير كافية. سيحتاج البروتوكول إلى إنفاق الكثير من المال لشراء البنية التحتية، والتي حاليا ليس له أي تأثير اقتصادي.

(3) عدم اليقين من التكرار الفني. من بين العديد من البروتوكولات الموجودة عبر السلاسل، يعد أمان طريقة التحقق المزدوج مرتفعًا بالفعل بما يكفي لتلبية الاحتياجات الأمنية الحالية. وعلى الرغم من أن ZKP قد لا تبدو هناك حاجة إليها الآن، إلا أن التكرارات التكنولوجية المستقبلية قد تغير هذا الوضع. تمامًا كما كانت مدن الدرجة الثالثة بحاجة إلى بناء طرق سريعة مرتفعة قبل عشرين عامًا، قد لا تكون هناك حاجة على المدى القصير، ولكن على المدى الطويل، قد تصبح ZKP حجر الزاوية في تطوير مجال السلاسل المتقاطعة. لذلك، على الرغم من أن الوقت لم يحن بعد لـ ZKP، إلا أن الفريق يحتاج إلى مواصلة إجراء البحث والاستكشاف ومواصلة الاهتمام، لأن سرعة تطوير التكنولوجيا لا يمكن التنبؤ بها.

4. الملخص والتأمل

تعد بروتوكولات التشغيل البيني عبر السلاسل ضرورية لتطوير blockchain. من بين البروتوكولات المختلفة عبر السلاسل، يقدم نموذج التحقق الثنائي أداءً جيدًا من حيث الأمان والتكلفة والسرعة، وخاصةً شركتي الصناعة الرائدتين Layerzero وChainlink. على الرغم من أن التنفيذ الفني للاثنين هو نفسه بشكل أساسي، إلا أن Layerzero أكثر ثراءً في البناء البيئي، لذا فهي تتمتع حاليًا بميزة تنافسية أكبر. ومع ذلك، نظرًا لآلية الأمان والتدقيق الخاصة بها، كان التطور البيئي لـ Layerzero بطيئًا، ولكن يُعتقد أنه سيكون هناك المزيد من فرص التطوير في المستقبل. أما بالنسبة لسلسلة ZKP المتقاطعة، على الرغم من أن التطبيق الحالي لا يزال بعيدًا نسبيًا، فمن المتوقع أن يتطور اتجاه تطويره في هذا الاتجاه، وعلينا مواصلة الاهتمام.

يظل المؤلف متفائلاً بشأن Layerzero والمجال عبر السلسلة، ولكنه يثير أيضًا بعض المشكلات المحتملة. تنتمي معظم البروتوكولات عبر السلاسل الحالية إلى L0 (طبقة النقل)، والتي تستخدم بشكل أساسي لنقل الأصول ونقل المعلومات (الاجتماعية، والحوكمة، وما إلى ذلك). وفيما يتعلق بنقل الأصول، فإن الجسور عبر السلاسل الحالية كلها زائفة -cross-chain: يعتقد المؤلف أن المعنى الحقيقي Cross-chain على الإنترنت يعني أن الأصل يعبر فعليًا إلى سلسلة أخرى (Burn/Mint)، بدلاً من Lock/Mint أو Atomic Swap، ولكن إذا كنت تريد القيام بذلك، تحتاج إلى هدم جميع المشاريع القديمة الحالية والسماح للمشاريع الجديدة بأن تحل محلها، ويعتمد إصدار الرمز المميز نموذج OFT، ولكن من الصعب جدًا تنفيذه ويتطلب وقتًا طويلاً للانتقال.

وفي الواقع، لا يزال الجميع يعيشون في عالم يعتمد على "أطراف ثالثة"، ولا تزال القيود مغلقة. فيما يتعلق بنقل المعلومات، يمكن لكل سلسلة الاعتماد على طبقة النقل لنقل الرسائل، لكن الطلب ليس ضخمًا في الوقت الحالي، على سبيل المثال، يتطلب نقل الرسائل بين Lens وCyber عبر السلسلة، ولكن أولاً، متى سيتم التواصل الاجتماعي؟ هل يتطور المجال على نطاق واسع؟ لا تزال هناك مشكلة. ثانيًا، إذا تم نشر معظم التطبيقات اللامركزية في النظام البيئي لـ Lens، ويمكن للتطبيقات اللامركزية التواصل بحرية فيما بينها، فلن تكون هناك حاجة إلى سلسلة متقاطعة. لن يكون للسلسلة المتقاطعة سوى عدد كبير بما يكفي الطلب في بيئة تنافسية شديدة.

من هذا، يتم توسيع موضوع التهديد الجديد لسلسلة الطبقة الثانية الفائقة، على سبيل المثال، سيسمح نجاح سلسلة OP الفائقة لمزيد من الطبقة الثانية باستخدام تقنيات مماثلة للبناء، ويمكنهم الاتصال (الأصول) بسلاسة. مع نجاح blockchain في المستقبل، لن تتمكن OP وغيرها من المجموعات المجمعة من التعامل مع عدد كبير جدًا من المستخدمين والمعاملات، وسيتم إنشاء المزيد من الطبقة الثانية. جوهر الاتصال السلس هنا هو مشاركة طبقة التسوية. وبهذه الطريقة، لا يحتاج نقل الأصول إلى المرور عبر طرف ثالث، ولكنه يحصل على بيانات المعاملة من نفس طبقة التسوية ويتحقق منها في سلاسلها الخاصة. وبالمثل، فإن ما يأمل بروتوكول السلسلة المتقاطعة رؤيته هو أن OP وARB وZKsync وStarnet تتنافس مع بعضها البعض، ولا يوجد فرق واضح بين الأعلى والمنخفض، حتى تتمكن السلسلة المتقاطعة من تلبية النقل بين هذه السلسلة بخلاف ذلك، إذا كانت الطبقة الثانية تشغل 80% من الحصة، فلن تكون هناك حاجة إلى سلسلة مشتركة. ولكن لا تزال هناك متغيرات كثيرة في المستقبل، وهذا هو اهتمام المؤلف فقط وسيتم تحديده في الوقت المناسب.

الرابط الأصلي

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت