Ten obszerny przewodnik obejmuje wszystkie podstawowe koncepcje stosu technologii blockchain sieci 3.0 – jak to się stało, ogólną infrastrukturę, architekturę Web 3.0 i możliwy wpływ na nasze życie.  

Nasz świat się zmienia. Teraz zmienia się szybciej niż kiedykolwiek. Zaledwie 20 lat temu świat został wprowadzony do telefonów komórkowych. W ciągu zaledwie dziesięciu lat świat uzależnił się od tego. W dzisiejszych czasach nie można sobie nawet wyobrazić świata z Internetem i inteligentnymi urządzeniami. Być może ostatnio byłeś podekscytowany tym terminem stosu blockchain Web 3.0. Dziś powiemy Ci wszystko na temat stosu blockchain Web 3.0 i dlaczego ma to znaczenie!

Świat zrobił duży skok, kiedy e-maile zostały zastąpione czatami i emoji. Ale to też było dziesięć lat temu. Świat jest głodny nowych rzeczy. Podczas gdy wszystko wokół zaczęło się zmieniać, sam internet się rozwinął. Zaczęło się od surowych szkieletów stron internetowych wykonanych w podstawowym HTML. Prędzej strony internetowe stały się inteligentniejsze i interaktywne. Tylko czas może pokazać, jak inteligentny będzie internet w erze stosu blockchain Web 3.

Zarejestruj się teraz: Kurs Podstawy Enterprise Blockchains

Spis treści

Rozdział-1: Stos IT w sieci Web 3.0: Internet przyszłości

Rozdział 2: Web 3.0 vs Web 2.0 vs Web 1.0

Rozdział-3: Przeformułowanie struktury sieci

Rozdział-4: Ogólna zmiana infrastruktury w stosie Blockchain Web3

Rozdział-5: Warstwy architektury

5.1: Warstwa aplikacji

5.2: Usługi i składniki opcjonalne

5.3: Warstwa protokołu

5.4: Warstwa sieciowa i transportowa


5.5: Warstwa infrastruktury

Rozdział 6: Jak Web 3.0 zmieni nasze życie?

Rozdział-7: Uwagi końcowe

 

Contents

Rozdział-1: Stos IT w sieci Web 3.0: Internet przyszłości

Stos IT Web 3.0 wciąż nie jest jeszcze w pełni opracowany. Ale wkrótce wyjdzie z pełnymi akcjami. Czym więc jest Web 3? Podczas gdy Web 1.0 i 2.0 miały scentralizowane serwery, a stos sieci Web 3.0 blockchain ma zdecentralizowaną sieć, która jest bardziej zorientowana na użytkownika. Przejrzysty i bezpieczny internet, który koncentruje się na uczynieniu rzeczy bardziej humanitarnymi.

Istnieje pięć głównych istotnych cech stosu blockchain Web 3.0. Uważamy, że pomogą one lepiej zrozumieć całą koncepcję.

Internet wszystkiego

W dzisiejszych czasach często używamy terminu na określenie urządzenia, które może łączyć się i korzystać z internetu – inteligentne. Jesteśmy teraz otoczeni przez te inteligentne urządzenia. Zastanawiasz się – jak to się dzieje? Cóż, poświęć chwilę i rozejrzyj się dookoła. Istnieją inteligentne lodówki, ludzie używają asystentów domowych, takich jak Alexa i Asystent Google, smartfonów i kart. Wszystkie te rzeczy mogą łączyć się z Internetem. Tworzą sieć urządzeń. Nazywa się je łącznie Internet-of-Things (IoT). IoT jest jedną z najbardziej charakterystycznych cech Web 3 oraz blockchain i IoT. Czasami ludzie nazywają to zjawisko „wszechobecnością”.

Celem jest podłączenie czegokolwiek i wszystkiego do internetu. Nie wszystkie urządzenia mogą się teraz połączyć. Nie mamy teraz takiej infrastruktury. Ale wkrótce będzie z nami.

Zorientowany na użytkownika

Stos aplikacji blockchain sieci Web 3.0 został zaprojektowany tak, aby był bardziej zorientowany na użytkownika. Koncentruje się na byciu ostateczną siecią P2P, w której możesz być bardziej wolny, a wiedza nie będzie kontrolowana przez żaden podmiot. Ponieważ nie będzie scentralizowanych serwerów, wszystkie dane będą rozproszone między urządzeniami, a ludzie będą mieli do nich dostęp bez żadnego nadzoru.

Metadane semantyczne pomogą użytkownikom w łatwym łączeniu się. Stos IT Web 3 to przede wszystkim użytkownicy. Obecnie ludzie tworzą więcej treści niż kiedykolwiek. Osobiste blogi i vlogi cieszą się ogromną popularnością. Ludzie nie muszą polegać na mediach i twórcach treści korporacyjnych. Teraz po prostu podążają za innymi. W ten sposób tworzy świat, w którym ludzie będą bardziej humanitarni, a internet będzie bardziej zorientowany na użytkownika.

Sztuczna inteligencja

Nie, nie mówimy o żadnym super robocie, który planuje zniszczyć ludzkość i stworzyć dzień sądu. Sztuczna inteligencja będzie działać głównie w celu zapewnienia lepszych analiz i wyników dla ludzi. Brzmi to tym lepiej, gdy myślisz, że inteligentna istota uporządkuje Internet, aby znaleźć wynik, którego faktycznie szukasz.

W rzeczywistości giganci technologiczni już pracują nad swoim projektem AI. Pomyśl o korzystaniu z YouTube, kiedy słuchasz muzyki country rockowej przez chwilę, zauważysz sugestie innych country rockowych lub melodyjnych rockowych piosenek. AI próbuje po prostu zidentyfikować Twój gust i sugeruje najlepszą opcję, która może Ci się spodobać. Analizują twoje zachowanie.

Co więcej, można zauważyć, że reklamy na Facebooku zmieniają się wkrótce po wyszukaniu określonego produktu w Google. Wszystko jest ze sobą powiązane. Tak więc, zamiast korzystać z technik marketingu masowego, przyszła strategia marketingowa będzie oparta na osobach.

Sieć semantyczna

Stos technologii Blockchain rozwija temat zwany siecią semantyczną. Sieć semantyczna oznacza po prostu metodę rozumienia treści internetowych, takich jak ludzkie zachowanie. Jest to związane z uczeniem maszynowym i sztuczną inteligencją. Sieć semantyczna zasadniczo próbuje nauczyć komputer rozumienia danych i ich zachowania.

Podczas gdy Web 2.0 zależy od słów kluczowych, autorytetu strony i domeny, aby uszeregować zawartość, przeglądarka Web3 stara się zrozumieć zawartość internetową jak człowiek.

Grafika 3D i przyszłość treści

Niewątpliwie treści internetowe są obecnie bardziej graficzne. Ludzie uwielbiają oglądać i udostępniać filmy i obrazy bardziej niż zwykłe teksty. Jest bardziej żywy i kojący dla oka. W niedalekiej przyszłości Augmented Reality (AR) i Virtual Reality (VR) będą czymś powszechnym. Różne aplikacje i gry będą miały bardziej realistyczną grafikę i wrażenia.

Ponadto drukowanie 3D nie będzie ograniczone do zastosowań laboratoryjnych. Ludzie będą częściej korzystać z druku 3D i stanie się on bardziej dostępny i tańszy.

Jak będzie działać Web 3.0 IT Stack?

Im większa zmiana, tym więcej czasu zajmuje społeczeństwu przystosowanie się do niej. Niewątpliwie stos IT Web 3 jest złożony i zwykli ludzie będą potrzebować zarówno czasu, jak i wysiłku od programistów. Web 2.0 jest naprawdę przyjazny dla użytkownika i ludzie mogą z niego wygodnie korzystać.

Eksperci twierdzą jednak, że ludzie z radością zaakceptują tę technologię, ponieważ ludzkość coraz bardziej zaprzyjaźnia się z nią w ciągu ostatnich dwóch dekad. Będziemy musieli używać przeglądarek dApp, aby korzystać z nowych aplikacji. Te aplikacje prędzej czy później zastąpią starsze technologie. Na przykład spójrz na poniższą tabelę.

Użyj przypadków Starsza technologia (Web 2.0) Nowsza technologia (3.0)
Magazyn w chmurze Dysk Google, Dropbox, OneDrive Filecoin, Siacon, Storj
Platforma do rozmów wideo Skype, Zoom Experty.io
Komunikator online WhatsApp, WeChat Status
Platforma mediów społecznościowych Facebook Akasha, Steem.it
Platforma outsourcingowa Upwork Ethlance
przeglądarka internetowa Google Chrome Odważny

To tylko kilka przykładów web3. Będzie więcej aplikacji, które zastąpią wszystkie dzisiejsze wielkie nazwiska. Te aplikacje muszą walczyć z liderami rynku, którzy rządzą rynkiem w sposób monopolistyczny. Oczywiście te aplikacje będą miały lepsze i zaawansowane funkcje w porównaniu do poprzednich. Tylko czas może powiedzieć, czy są wystarczająco dobrzy i wygrywają bitwę o czystość.

Niemniej jednak Web 2.0 nie zniknie całkowicie. Na przykład e-mailing nie zniknął po pojawieniu się inteligentniejszych platform komunikacyjnych. Po prostu nie mogli wygrać walki z lepszą technologią.

Aby uzyskać dalsze informacje, zapoznaj się z artykułem poświęconym ponad 35 przykładom Web 3.0

Podstawowe różnice między platformami internetowymi

Web 1.0 miał trudny start. Ludzie nie akceptowali internetu, ponieważ był drogi, a urządzenia były rzadkie. Obecnie prawie każda osoba ma telefon komórkowy z połączeniem internetowym. W tamtych czasach urządzenia z łączem internetowym były rzadkością. Eksperci często nazywają to erą tylko do odczytu. Większość treści została przygotowana przez profesjonalistów, a ludzie po prostu czytali dane.

Dostępne były prostsze technologie. Google wciąż był nienarodzonym dzieckiem. Ludzie używaliby Yahoo! lub AltaVista. Te wyszukiwarki skupiały się na nazwach domen w celu oceny trafności wyników wyszukiwania. Popularne były udostępnianie plików między osobami Napster i BitTorrent. Sieć nie była ani społeczna, ani semantyczna. Moglibyśmy nazwać to „Simply Web”. Strony internetowe miały tylko hiperłącza i zakładki i wszystkie były statyczne. Możesz tylko przeglądać zawartość bez przekazywania opinii lub komentarza. Nie było komunikacji między użytkownikiem a serwerami.

Web 2.0 umożliwia zarówno czytanie, jak i pisanie treści internetowych. Statyczne strony internetowe zostały zastąpione interaktywnymi dynamicznymi stronami internetowymi. Blogi są bardziej popularne niż kiedykolwiek. Wikipedia to otwarta biblioteka, w której można znaleźć całą wiedzę. Komunikatory stały się dla użytkowników czymś powszechnym i naturalnym.

Zamiast być prostą siecią, często nazywa się je „siecią społecznościową”. Ma lepszą interakcję. Może przesyłać strumieniowo filmy; różne aplikacje są już dostępne. Każdy tradycyjny sklep przekształcił się w sklepy internetowe, aby zwiększyć możliwości marketingowe i zwiększyć sprzedaż.

Rozdział-2: Internet 3.0 vs Web 2.0 vs Web 1.0 – Porównanie

Web 1.0: Początek wszystkiego

Wszyscy słyszeliście dowcipy na temat połączenia dial-up i jak 200 lat zajęło pobranie pliku 5 MB, prawda? W tamtych czasach ludzie korzystali głównie z internetu do utrzymania podstawowej komunikacji. Ogólnie rzecz biorąc, korzystanie z internetu można było zobaczyć tylko w dużych biurach korporacji. Liczba stron internetowych była niczym w porównaniu z obecnymi. Wiem, że wszystkie dzieci z lat 90-tych potrafią się odnieść.

Tak, wtedy nie było tak dobrze. Ale to był początek. To był początek nowej ery cywilizacji. Nazwalibyśmy ten internet – Web 1.0.

Web 1.0 był jednokierunkowy. Korporacje i duże firmy tworzyły treści do czytania. Nie było interakcji z przepływem danych. Ale było zbyt nudno. Treść nie mówi o ludziach. Strony internetowe zawierały długie monologi wypełnione wyłącznie informacją liniową.

Nikt nie pomyślał, że liczba użytkowników może przekroczyć miliony. Podstawowym planem było połączenie informacji i stworzenie bazy danych, która zawiera wszystko.

Użytkownicy mogli tylko czytać dane. Tylko kuratorzy treści mogli edytować i pisać treść. Więc to było jak czytanie książek w bibliotece. Użytkownicy nie mieli większego prawa, byli po prostu zwykłymi konsumentami.

Wtedy zaczął się plagiat. Ludzie zaczęli kopiować treści innych osób i po prostu wklejali je na swoich stronach internetowych. Unikalne treści stały się rzadkością. Nadszedł czas, aby internet ewoluował. Nawet uniwersytety – najwyższy poziom edukacji nie wierzyły w internet. Po proste informacje trzeba by się spieszyć do bibliotek.

Nie było mediów społecznościowych. Bez wątpienia na początku internet miał niepewny start. Ale sprawy przybrały inny obrót. Internet zaczął się rozwijać.

Web 2.0: Rewolucja społeczna

Użytkownicy końcowi odnieśli korzyści po pojawieniu się Web 2.0. Użytkownicy mogli teraz zarówno zapisywać dane, jak i je odczytywać. Ludzie zdali sobie sprawę, że framework, który może obsłużyć tylko milion użytkowników, ma poważne ograniczenia. Web 2.0 może obsłużyć miliardy użytkowników. Web 2.0 ma frameworki oparte na Ajax i JavaScript. Blogi zastąpiły nudne statyczne treści internetowe.

Web 2.0 wprowadził także streaming wideo i gry online, wszystko zaczęło stawać się online. Strony internetowe zaczęły stawać się interaktywne i bardziej żywe. Sklepy internetowe zaczęły rządzić światową gospodarką. Można powiedzieć, że to prawdziwa rewolucja. Wprowadzenie aplikacji internetowych otworzyło horyzont w przyszłości.

A co z przyszłością? Jak będzie wyglądał internet w przyszłości? Jest tylko jedna odpowiedź na to pytanie – stos technologii blockchain Web 3.0.

Web 3.0: Internet przyszłości

Funkcje Web 3 będą brzmiały jak filmy science fiction. Oprócz czytania i pisania, aplikacje mogą wykonywać różne dane. Zdecentralizowana sieć wprowadza ludzi z możliwością wyszukiwania semantycznego. W wyszukiwaniu semantycznym wynik wyszukiwania będzie jeszcze dokładniejszy i trafniejszy.

Stos IT Web 3.0 koncentruje się na technologii peer-to-peer. Więc to wykluczy pośrednika. Nie będziemy musieli być uzależnieni od gigantycznych serwerów danych kontrolowanych przez prywatną firmę. Nasze dane osobowe będą jeszcze bezpieczniejsze i bardziej prywatne. Skończymy ze słowem „pośrednik” w świecie internetu. Podczas gdy Web 1.0 i Web 2.0 nazywane są „Simply Web” i „Social Web”, eksperci często nazywają stos IT Web3 „siecią semantyczną”.

Próbuje połączyć wiedzę w prawdziwym sensie razem. Można to nazwać pięknym połączeniem wiedzy i technologii. Przyjrzyjmy się poniższej tabeli porównawczej Web 3.0 vs Web 2.0 vs Web 1.0, aby uzyskać lepszy wgląd.

Jeśli chodzi o debatę między Web 3.0 a Web 2.0, Web 3 jest niewyobrażalnie lepszy od swojego przodka.

Oprócz odczytu i zapisu, stos Web 3 IT może wykonywać pliki zgodnie z Burners-Lee. Ma takie cechy, jak wyszukiwania semantyczne, spersonalizowane asystenty cyfrowe. Jest to również inteligentna sieć oparta na aplikacjach z lepszymi funkcjami. To idealne połączenie technologii i wiedzy. Stos IT Web 3 koncentruje się na zdecentralizowanej sieci peer-to-peer, która niszczy scentralizowane firmy korporacyjne.

CategoriesWeb 1.0Web 2.0Web 3.0
Interakcja plików Tylko czytać Czytaj i pisz Czytaj, pisz i wykonuj
Sekwencja pierwszeństwa 1 2nd 3
Typ sieci Prosty Społeczny Semantyczny
Pojemność użytkownika Miliony Miliardy Biliony
Cel, powód Łączenie informacji Łączy ludzi Łączenie wiedzy
Ramy czasowe 1990-2000 2000-2015 2015 – nieznane
Strony internetowe Statyczny Dynamiczny Semantyczny
Sztuczna inteligencja Niedostępne Niedostępne Dostępny
Zawartość Kuratorowany wyłącznie przez ekspertów Blogowanie i media społecznościowe Bardziej spersonalizowane strumienie
Wyszukiwarki Spekulacje dotyczące nazw domen SEO Wyszukiwarki oparte na sztucznej inteligencji
Typ sieci Scentralizowane Scentralizowane Zdecentralizowane

Rozdział-3: Przeformułowanie struktury sieci

Co robiliśmy w przeszłości? Gdy mieliśmy własny komputer, połączyliśmy się z innymi komputerami za pomocą protokołów internetowych.

Przypomnij sobie czas, kiedy zapisywaliśmy dane na dyskietce. Te czasy już dawno minęły, dyskietki prawdopodobnie są teraz w muzeum. Jednak wraz z wynalezieniem Internetu zaczęliśmy przeprowadzać transakcje danych szybciej niż wcześniej.

Po 30 latach rewolucji w strukturze danych internetowych nadal pracujemy na protokole klient-serwer. Architektura nie zmieniła się tak bardzo, po aktualizacji do oryginalnej.

Jednak zważywszy, że rewolucja stosu aplikacji blockchain jest pośród nas, możemy z pewnością założyć, że zobaczymy wiele zmian w architekturze internetowej.

Od scentralizowanego do zdecentralizowanego

Jedną z największych wad Web 2.0 i Web 1.0 jest architektura oparta na kliencie i serwerze. Więc myślisz o tym jasno, wszystkie nasze dane osobowe w Internecie są zasadniczo przechowywane na komputerze z ogromną pamięcią masową. Nie ma fugazy ani fugazi! Wszystkie dane są własnością dowolnej firmy prywatnej. Tak więc ta scena stanowi poważne zagrożenie dla naszej prywatności.

Ten scentralizowany system spowodował sporo zamieszania w ciągu ostatnich kilku lat. Na przykład możesz pomyśleć o naruszeniu danych przez Facebooka i włamaniu Apple do i-Cloud. Do opinii publicznej wyciekło zbyt wiele poufnych danych. Giganci korporacyjni na wiele sposobów kontrolują nasze życie.

Z drugiej strony zdecentralizowana sieć jest wolna od zagrożenia naruszeniem danych. Nikt nie ma władzy nad Twoimi danymi osobowymi. Nie będzie żadnego scentralizowanego serwera. Wszystkie dane będą dystrybuowane w całej sieci. Twoje dane mogą być przechowywane w lodówce lub tosterze, jeśli mają dostęp do Internetu. To prawdziwe piękno stosu technologii blockchain Web 3.0 – zdecentralizowanej, zabezpieczonej i prywatnej sieci, która koncentruje się na byciu humanitarnym.

Przejście na demokrację danych

Połączenie peer-to-peer było precyzyjne od 1990 roku, jednak sława wzrosła, gdy zaczęliśmy korzystać z programów do udostępniania, takich jak Tor Browser lub BitTorrent.

Wraz z rewolucją kryptowaluty, blockchain przenosi tę infrastrukturę na zupełnie nowy poziom. Teraz możemy przejść do decentralizacji struktury danych z naszego typowego scentralizowanego systemu.

W najnowszym web3 przeprojektowujemy infrastrukturę danych w Internecie. Jednak ważne jest, aby wiedzieć, że Blockchain nie jest jedyną technologią, która za tym stoi, istnieje wiele innych zdecentralizowanych stosów internetowych.

Głównym powodem jest to, że stos aplikacji blockchain nie jest zbyt idealny do przechowywania dużej ilości danych, ponieważ nadal ma problem ze skalowalnością i tak naprawdę nie zapewnia tak dużej prywatności.

Rozdział 4: Ogólna zmiana infrastruktury w stosie IT w sieci Web 3

Infrastruktura nowego stosu technologii blockchain Web 3.0 różni się od poprzednich. To przejście jest ogromne i ziarniste. Ale proces zmiany atrybutu klient-serwer na zdecentralizowaną sieć nie będzie radykalny.

Wciąż znajduje się w fazie dojrzewania. Tak więc przejście polegałoby najpierw na stworzeniu częściowo zdecentralizowanej sieci, a następnie pełnej konwersji na decentralizację. Należy jednak wziąć pod uwagę fakt, że nawet jeśli są bezpieczniejsze, działają znacznie wolniej niż wcześniej.

Jednak nawet jeśli przyszłość będzie bardziej zdecentralizowana, nie oznacza to jednak, że całkowicie zapomnimy o scentralizowanym systemie. Mają też atuty i zdecydowanie możemy je wykorzystać na naszą korzyść.

Rozdział 5: Warstwy architektury Web 3.0

Infografika stosu technologii Blockchain

Rozdział-5.1: Warstwa aplikacji

Na tym zdefiniowałem kilka pierwszych warstw. Warstwa aplikacji będzie miała przeglądarkę dApp, hosting aplikacji, dApp i interfejsy użytkownika.

  • Przeglądarka dApp

Po pierwsze, pierwszą warstwą infrastruktury architektury aplikacji blockchain Web 3.0 jest przeglądarka dApp. Czym więc jest przeglądarka dApp?

Przeglądarka dApp umożliwia dostęp do zdecentralizowanej aplikacji. Zwykła przeglądarka, taka jak Firefox czy Chrome, nie ma infrastruktury umożliwiającej przeglądanie nowych zdecentralizowanych aplikacji, które podbijają świat.

Niektóre przeglądarki dApp zapewniają pełnoprawną przeglądarkę komputerową, taką jak interfejs użytkownika. Jedyna różnica polega na tym, że możesz uzyskać dostęp do zwykłej sieci wraz z nowymi aplikacjami web3.

MetaMask jest jedną z najpopularniejszych. W rzeczywistości jest to wtyczka, którą możesz dodać do Mozilli, Chrome i Brave. Nie musisz uruchamiać pełnego węzła, aby go używać, dlatego jest tak wydajny.

Inne przeglądarki to Trust browser i Cipher. Mają również świetne wyniki, jeśli chodzi o przeglądarki internetowe3. Szyfr jest przeznaczony dla urządzeń mobilnych i umożliwia przeglądanie wszystkich zdecentralizowanych aplikacji i wybieranie z nich.

To trochę tak, jak w sklepie Google App, ale tutaj wszystkie zdecentralizowane aplikacje są dostępne w jednym miejscu. To samo dotyczy przeglądarki Trust, ale oferuje usługi portfela umożliwiające śledzenie wszystkich kryptowalut w celu kupowania aplikacji.

Dowiedz się więcej o tym, czym jest dApp tutaj.

  • Hosting aplikacji

Ta warstwa jest absolutnie niezbędna do hostowania następnej warstwy (dApp). Czy zastanawiałeś się kiedyś nad wszystkimi pobieranymi aplikacjami, jak one faktycznie działają? Cóż, hosting polega na tym, że udostępnia aplikację za pośrednictwem pamięci masowej w chmurze.

W ten sposób aplikacja będzie hostowana w zdecentralizowanej sieci korzystającej z oprogramowania jako usługi (SaaS).

Zdecentralizowana aplikacja potrzebuje tej warstwy, ponieważ ta warstwa zapewnia użytkownikom duże wsparcie. Warstwa sprawia, że ​​dostęp do wszystkich aplikacji dApp i integracja z dowolnymi urządzeniami są łatwe.

Mają również bardzo małe ryzyko i mają niski stan konserwacji. W ten sposób pomagając deweloperowi pod każdym względem.

  • Zdecentralizowane aplikacje

dApps są najprawdopodobniej jedną z najważniejszych warstw stosu blockchain web3. Wraz z ewolucją technologii blockchain, te dApps przejmują teraz nasz typowy scentralizowany system aplikacji.

Teraz ludzie mogą łączyć się za pomocą sieci serwerów peer-to-peer w sieci blockchain. Społeczność dApps przeszła poważne zmiany w ciągu ostatnich kilku lat. Aby stworzyć solidną aplikację, potrzebujesz danych zewnętrznych, obliczeń, monetyzacji, przechowywania plików i systemu płatności.

W ostatnich latach bardzo trudno było zbudować dApp, ale teraz, w 2018 roku, to już nie jest wielka sprawa. Stos technologii w stosie blockchain web3 jest odpowiedzialny za pomoc w rozwoju tej warstwy.

Rozdział-5.2: Usługi i składniki opcjonalne

Drugi etap warstw przechodzi w zasadzie do warstwy technologicznej. Ta warstwa obejmuje wszystkie ważne narzędzia do tworzenia i uruchamiania warstwy dApps. Zwykle obejmuje źródła danych, przetwarzanie poza łańcuchem, zarządzanie (DAO), kanały stanowe i łańcuchy boczne.

Przyjrzyjmy się teraz bliżej tej sprawie.

  • Źródła danych

Źródło danych jest również znane jako źródło internetowe i jest jednym z ważnych aspektów stosu blockchain web3. Jest to mechanizm służący do otrzymywania zaktualizowanych informacji z wiarygodnych źródeł. W nowej, głębokiej technologii źródła danych będą oczywiście zdecentralizowane.

A co najważniejsze, używane przez węzły do ​​odpowiedniego aktualizowania swoich informacji.

  • Obliczenia poza łańcuchem

Obliczenia poza łańcuchem mówią same za siebie. Proces obliczania odbywa się poza stosem aplikacji blockchain. Jest to stosunkowo mniej kosztowne i oszczędza czas niż obliczenia w łańcuchu. Obliczenia poza łańcuchem nie tylko zapewnią wiarygodność wartości, ale także upewnią się, że nie można ich cofnąć.

Kompilacja poza łańcuchem zapewnia dodatkową warstwę prywatności i doskonałą kopię zapasową do tworzenia zdecentralizowanych aplikacji. Systemy pamięci wirtualnej są doskonałym przykładem tej części.

  • Zarządzanie

Pewnie się zastanawiasz, w jaki sposób zdecentralizowany system miałby w sobie komponent zarządzania. W rzeczywistości jest to jednak konieczne w przypadku określonej infrastruktury stosu IT web3.

W tym przypadku nie będzie potrzeby posiadania żadnego ludzkiego charakteru kierowniczego. Zdecentralizowana, autonomiczna organizacja jest idealna dla programistów do wykorzystania w swoich projektach. Organizacje te zajmują się inteligentnymi kontraktami.

DAO początkowo działa na protokole decentralizacji stosu technologii blockchain.

  • Kanały stanowe

Kanały stanowe to tylko dwukierunkowa ścieżka między dwoma partnerami, którzy chcą komunikować się ze sobą za pomocą środków transakcyjnych. Każdy użytkownik na kanale będzie musiał podpisać swoje transakcje swoim kluczem prywatnym, aby upewnić się, że jest w pełni autoryzowany i pochodzi od prawdziwego użytkownika.

Te kanały są również prywatne, dostępne tylko dla uczestników. Jednak te kanały mają ograniczone ramy czasowe, co oznacza, że ​​znikną po z góry określonych ramach czasowych.

Komponenty opcjonalne

  • Multi-Signature

Multi-Signature jest ważną częścią trójwarstwowej architektury sieci Web. Podpis ten zapewnia bezpieczeństwo transakcji poprzez dostarczenie unikalnego znaku. Adresy te wymagałyby od każdego użytkownika podpisania transakcji w Internecie przed przesłaniem paczki.

Możesz zdecydować, ile podpisów chcesz lub musisz podać, zanim utworzysz adres.

BitGo jako pierwszy wprowadził tę nową technologię, a teraz jest szeroko stosowana w stosie blockchain sieci 3.0. Dlatego są jednym z elementów niezbędnych w architekturze aplikacji blockchain sieci 3.0.

  • Wyrocznia

Wyrocznie to forma źródeł danych wykorzystywana w sieci blockchain do obsługi inteligentnych kontraktów. Działają jako agent, który uzyskuje informacje o rzeczywistej sytuacji i przenosi je do inteligentnych kontraktów.

Dlaczego? To dlatego, że sieć blockchain nie ma dostępu do świata zewnętrznego. Jeśli więc sieć chce obsługiwać inteligentne kontrakty lub potrzebuje jakichkolwiek informacji poza siecią, będzie musiała uzyskać do nich dostęp w inny sposób.

Aby odblokować określone warunki w inteligentnym kontrakcie, wymagana jest określona wartość. Gdy zdobędzie całą wartość z Wyroczni, może postępować zgodnie z instrukcją.

Tak więc Wyrocznia faktycznie działa jako dostawca tych wartości. Może to być cokolwiek, jakaś ocena rynku, płatności lub cokolwiek.

Wyrocznia jest jedną z podstawowych części stosu technologii blockchain web 3.0. Bez tego sieć nie będzie mogła działać poprawnie.

  • Portfel

Przez portfel w architekturze aplikacji blockchain mam na myśli portfele cyfrowe lub portfele kryptowalut. Są to programy, które przechowują klucze publiczne i prywatne użytkownika i współdziałają z innymi sieciami blockchain. Dzięki nim będziesz mógł monitorować swoje zasoby cyfrowe, takie jak bitcoin, Ethereum, Lite coin i wiele innych.

  • Zasoby cyfrowe

Zasoby cyfrowe mogą oznaczać wiele rzeczy. Ale w tym świecie blockchain chodzi teraz o kryptowaluty. Nowy stos blockchain Web 3.0 oferuje wykorzystanie tych walut. Możesz również zobaczyć obrazy, multimedia, umowy tekstowe jako zasoby cyfrowe.

Są to jedne z usług, które zapewni stos technologii blockchain sieci 3.0. Stos IT Web 3.0 to nowa rewolucja w trójwarstwowej architekturze cyfrowej sieci Web.

  • Inteligentne kontrakty

Inteligentna umowa po prostu całkowicie eliminuje pośredników. Nie będziesz musiał zajmować się kwestiami zaufania i będziesz w stanie wymienić swoje kosztowności, takie jak pieniądze, udziały lub majątek, a nawet tokeny w sposób wolny od konfliktów.

Inteligentna umowa opiera się na porozumieniu stron. Zasady są ustalane przed i po ich wykonaniu, każdy otrzyma sprawiedliwą część pieniędzy. Wszystko jest zautomatyzowane, więc nie ma żadnego wpływu wyższego autorytetu.

Zwykle typowe kontakty mają wiele wad, ale tutaj zdeponowane pieniądze spadają na konto członka zespołu zaraz po wykonaniu tych zadań. Proces jest niezwykle przejrzysty.

  • Tożsamość cyfrowa

Tożsamość cyfrowa jest niezwykle istotna dla architektury aplikacji blockchain sieci 3.0, ponieważ wszyscy będą połączeni przez Internet. Dlatego konieczne jest posiadanie cyfrowego identyfikatora, który definiuje Cię lub upoważnia Cię tam, gdzie jest potrzebny.

Tam, gdzie jest to wymagane, możesz mieć wiele identyfikatorów cyfrowych na różnych platformach. Niemniej jednak tożsamość cyfrowa zapewni całkowite bezpieczeństwo i prywatność.

Tożsamość cyfrowa będzie miała pewne atrybuty, takie jak:

  1. Twoja nazwa użytkownika i hasło.
  2. Data urodzenia.
  3. Twoja aktywność online.
  4. Numer ubezpieczenia społecznego.
  5. Historia transakcji
  6. Dokumentacja medyczna.

Cyfrowy identyfikator może służyć do tworzenia linków do innych zasobów, takich jak domeny, e-maile, adresy URL itp. W świecie, w którym rośnie liczba cyberprzestępczości, jest to zdecydowanie konieczność.

Dowiedz się więcej o blockchain i tożsamości cyfrowej tutaj.

  • Rozproszone magazyny plików

Rozproszony magazyn plików lub system to lokalizacja serwera, w której przechowywane są dane. Możesz uzyskać dostęp do danych w dowolny sposób, tak jak w przypadku komputera. Proces jest jednak wygodniejszy.

Serwer będzie wymagał uwierzytelnienia, aby uzyskać dostęp, a następnie zapewni pełną kontrolę tylko temu autoryzowanemu klientowi.

Rozdział-5.3: Warstwa protokołu

Warstwa sieciowa obejmuje różne algorytmy konsensusu, wymagania dotyczące uczestnictwa, maszyny wirtualne i wiele innych. Przyjrzyjmy się im bliżej.

  • Algorytmy konsensusu

Blockchainy używają algorytmów konsensusu, aby zapewnić, że węzły dojdą do porozumienia. To świetny proces zwiększania wydajności sieci. Dlaczego? Cóż, dodają nowy poziom niezawodności nawet w przypadku zawodnych węzłów.

Tutaj chodzi o rozwiązanie znanego problemu konsensusu. Głównie w przypadku sieci z systemami wieloagentowymi i rozproszonymi protokołami obliczeniowymi.

Aby to urzeczywistnić, algorytm musi myśleć, że niektóre węzły z pewnością będą niedostępne, a sieć będzie miała utratę danych. To sprawia, że ​​algorytm jest maszyną odporną na uszkodzenia. Zapewnienie odporności na awarie od samego początku zwiększy wydajność sieci, ponieważ będzie na to przygotowana, nawet jeśli tak się nie stanie.

Obecnie wielu programistów bez przerwy eksperymentuje z algorytmem. Celem jest stworzenie takiego, który będzie najbardziej efektywny dla użytkowników. Zobaczmy, co oferuje obecnie niewiele technologii blockchain.

  1. Dowód pracy zoptymalizowany pod kątem ASIC (POW) – Bitcoin i Bitcoin Cash
  2. Odporny na ASIC POW – Ethereum 1.0, Zcash, Monero, inne
  3. POW i POS z rezerwą – Thunder
  4. Dowód upływu czasu (POET) i dowód przestrzeni i czasu (POST) – Chia
  5. POST z przydatnymi danymi – Filecoin
  6. Pleciony POW – Kadena
  7. Casper TFG Dowód stawki (POS) – Ethereum 2.0
  8. Hybrydowy POS / POW – Decred
  9. Bizantyjska umowa z wyborem przywódcy (BA⋆) – Algorand
  10. Honeybadger POS – Polkadot
  11. Delegowany dowód stawki (DPOS) – EOS
  12. Wariant DPOS – Tezos
  13. Wariant DPOS – Tendermint
  14. Dowód historii (POH) – Solana
  15. Gwiezdny protokół konsensusu
  16. Protokół konsensusu Ripple
  17. Konsensus blockchain skoncentrowany na liderze

Czytaj więcej: Consensus Algorithms: The Root of Blockchain Technology

  • Łańcuchy boczne

Niektórzy mylą łańcuchy boczne z kanałami stanu. Jednak różnica jest ogromna. Sidechain to unikalny rodzaj wyłaniającego się mechanizmu wprowadzonego w celu umożliwienia tokenom lub innym zasobom przejścia z macierzystego łańcucha blokowego do oddzielnego łańcucha blokowego, a następnie z powrotem.

Sidechain ma ogromny potencjał dla programistów. Programiści mogą łatwo tworzyć zdecentralizowane aplikacje w łańcuchu bocznym bez żadnego wpływu na łańcuch główny. Jednak wszyscy w sieci będą mogli wykorzystać skuteczność aplikacji.

Są to niezależne komórki różnych sieci blockchain, które same muszą zapewnić bezpieczeństwo. Więc mogą zostać zhakowani. Jednakże, jeśli łańcuch sidechain zostanie naruszony, wpłynie to tylko na niego, a pozostałe pozostaną nienaruszone.

  • Wymagania dotyczące uczestnictwa

Dotyczy to głównie różnych typów sieci blockchain, które będą również widoczne w stosie IT web3. Nowa zdecentralizowana platforma blockchain web3 ma głównie trzy rodzaje infrastruktury.

Jednym z nich jest publiczny lub bez pozwolenia blockchain, w którym każdy użytkownik może dołączyć do sieci bez konieczności spełniania jakichkolwiek warunków. Dzięki temu mogą bez kłopotów pobierać protokoły oferowane przez sieć.

Czytaj więcej: Co to jest publiczny blockchain?

Z drugiej strony sieci prywatne lub z zezwoleniem wymagałyby spełnienia określonych warunków, aby dołączyć jako członek i korzystać z protokołów lub innych korzyści oferowanych przez samą sieć..

Czytaj więcej: Co to jest prywatny łańcuch bloków?

  • Maszyna wirtualna

To kolejny ważny czynnik architektury aplikacji blockchain. Maszyny wirtualne lub głównie maszyna wirtualna Ethereum są teraz dość popularne wśród wszystkich nowych systemów technologii blockchain.

Głównym celem maszyn wirtualnych jest utrzymanie bezpieczeństwa i wykonywanie niewiarygodnych źródeł kodu ze wszystkich komputerów w sieci. Mówiąc prościej, EVM jest teraz tutaj, aby zapobiec najpowszechniejszemu zagrożeniu w świecie kryptowalut, jakim jest atak typu Denial-of-Service.

Ten rodzaj cyberataku jest dość zabójczy, ponieważ może spowodować, że zasoby sieci staną się niedostępne dla jej użytkownika. Może również zapewnić, że żadne programy nie będą kolidować ze sobą w zadaniach i że wszystko działa płynnie.

To środowisko zostało zbudowane, aby umożliwić środowisko wykonawcze dla inteligentnych kontraktów, aby użytkownicy mogli korzystać z usługi. Musisz zdawać sobie sprawę z tego, że inteligentne kontrakty są obecnie szalenie popularne.

Aby uczynić go bezpieczniejszym i przeprowadzić transakcję bez ingerencji, bardzo pomocne są maszyny wirtualne.

Przyjrzyjmy się różnym typom maszyn wirtualnych lub maszynom do zmiany stanów używanych przez różne łańcuchy bloków.

  1. Ethereum 1.0, WANchain, Hashgraph, Ethermint i inne – Ethereum Virtual Machine (EVM)
  2. Solana, Cardano – bezpośrednia ekspozycja LLVM
  3. Ethereum 2.0, EOS, Dfinity, Polkadot – Web Assembly Virtual Machine (WASM)
  4. Kadena, Corda, Tezos i Rchain używają swoich własnych, niestandardowych maszyn do zmiany stanów.

Dlaczego te platformy używają dostosowanych maszyn wirtualnych?

Cóż, problem polega na tym, że każdy ma inny pogląd, jeśli chodzi o łańcuchy bloków i bezpieczeństwo. Kadena postrzega inteligentne kontrakty jako technologię czytelną dla człowieka, dlatego decyduje się pójść tą drogą.

Z drugiej strony, Rchain umożliwia uruchamianie inteligentnych kontraktów na różnych dApps, ale najpierw należy je zweryfikować.

Tezos również przestrzega tej zasady weryfikacji przed zezwoleniem komukolwiek na utworzenie umowy lub bycie jej częścią.

Corda chce zapewnić jak najwyższy poziom decentralizacji. Dlatego za każdym razem przechodzą przez SNARKs, aby zagwarantować pełną weryfikację węzła i zwiększyć prawdopodobieństwo późniejszej integralności.

Rozdział-5.4: Warstwa sieciowa i transportowa

Warstwa sieciowa składa się głównie z RLPx, Roll your Own i Trusted Execution Environment (TEE). Zobaczmy, czym one są.

  • RLPx

RLPx to zestaw sieci i protokołów stworzony w celu ułatwienia transportu ogólnego między dwoma urządzeniami równorzędnymi. Udostępnia również interfejs dla aplikacji, dzięki czemu użytkownicy mogą komunikować się w sieci.

Został zaprojektowany dla zdecentralizowanych aplikacji i obecnie używa go Ethereum.

Nowsza wersja RLPx zapewnia warstwę sieciową dla Ethereum.

Główne cechy tej niesamowitej technologii to odkrywanie węzłów i tworzenie całej sieci. Poza tym szyfruje również uściski dłoni i transporty między dwoma użytkownikami.

Służy również do ramkowania różnych protokołów i kontroluje ogólny przepływ danych w sieci. RLPx służy do preferowania określonych rówieśników przy podejmowaniu decyzji i do innych celów.

Umożliwia także autentyczną łączność w sieci p2p. Wszyscy wiemy, że architektura aplikacji typu blockchain wymaga ogromnej ilości zabezpieczeń do działania i może to być najlepszy sposób na zrobienie tego. Ponieważ architektura sieciowa 3 warstw jest zdecentralizowana, dodanie protokołu wykrywania uwierzytelniania i szyfrowanie kanału transportowego z pewnością przyniesie wiele korzyści.

Dzięki integracji rówieśników RLPx można teraz bezproblemowo łączyć się z nową 3 warstwową architekturą sieci Web.

  • Skręć swój własny

Roll Your Own to proces używany tylko wtedy, gdy standardowe protokoły nie będą pasować do Twojej infrastruktury. Ta metoda umożliwia użytkownikowi stworzenie własnego protokołu, aby lepiej dostosować się do jego potrzeb.

Najlepszą praktyką dla zwykłych użytkowników jest używanie standardowych protokołów. Jednak nie każdy protokół działa z każdą warstwą fizyczną, a wraz z rozwojem całej nowej technologii blockchain utrzymanie tej opcji w sieci jest zaletą.

Każda sieć blockchain wnosi coś nowego na stół. Tak więc opcja tworzenia niestandardowych protokołów zapewni kreatywność i potencjalny rozwój całej trójwarstwowej architektury sieci Web.

  • Zaufane środowisko wykonawcze

Trusted Execution Environment jest jednym z ważnych elementów tej trójwarstwowej architektury sieci Web. Dlaczego? Ponieważ łańcuchy bloków mają problem ze skalowalnością i aby przezwyciężyć tę sprawę, należy dodać system, który w znacznym stopniu eliminuje lub ogranicza ten problem.

Praktycznie TEE jest w rzeczywistości odizolowanym obszarem lub serwerem z dala od głównej sieci lub systemu. TEE umożliwia przechowywanie danych w sieci, a także zapewnia bezpieczeństwo tych informacji.

Ponieważ stos informatyczny Web 3.0 ma zdecentralizowaną infrastrukturę, logiczne jest tylko zintegrowanie TEE w systemie i zapewnienie kompleksowego bezpieczeństwa i poufności całemu systemowi.

  • Blokuj sieć dostaw

Sieć dostarczania blokowego to rozproszony system sieciowy, który dostarcza strony lub inne treści internetowe każdemu użytkownikowi, który tego zażąda.

System dostarcza te treści na podstawie lokalizacji, serwera i pochodzenia strony internetowej. Ta usługa jest naprawdę przydatna w przypadku witryn, które mają naprawdę duży ruch i są rozpoznawane na całym świecie.

Serwery te znajdują się na całym świecie i zapewniają użytkownikom wsparcie w zakresie tworzenia kopii zapasowych. Jeśli znajdujesz się blisko tych serwerów, prawdopodobnie przekażesz żądane dane szybciej niż ci, którzy są daleko.

Sieć dostarczania blokowego buforuje zawartość witryny, a następnie dostarcza ją użytkownikowi na jednym ze swoich serwerów.

Niektóre z jego funkcji to:

  1. Bezpieczeństwo w dostępie peryferyjnym – Bezpośrednio uzyskuje dostęp do interfejsu użytkownika i zabezpiecza go, a także oferuje dodatkowe wsparcie dla kamer, odcisków palców i tak dalej.
  2. Bezpieczeństwo w komunikacji – Operacje kryptograficzne, klucze szyfrujące.
  3. Tożsamość urządzenia i procedura uwierzytelniania – TEE usuwa wszystkie pętle bezpieczeństwa i nadaje urządzeniu unikalny identyfikator. Każde logowanie z innych urządzeń natychmiast zaalarmowałoby system.

Rozdział-5.5: Warstwa infrastruktury

  • Górnictwo jako usługa

Górnictwo to teraz wielkie słowo w świecie kryptowalut. Początkowo pochodzi z bitcoina, a teraz rozprzestrzenił się w całym systemie blockchain web3. Zdecentralizowana sieć wymaga teraz tej możliwości jako usługi.

Obecnie istnieje wiele firm, które oferują górnictwo jako usługę. Jednym z przykładów jest DMG. Oferują rozwiązanie MaaS inwestorom lub osobom fizycznym, które chcą to osiągnąć na skalę przemysłową.

Otrzymają stały dopływ dochodów, a górnicy otrzymają sprawiedliwy udział w zyskach. Zdecentralizowana sieć zapewnia teraz ten nowy rodzaj strategii biznesowej.

  • Sieć

Sieć głównego stosu IT Web 3.0 jest zdecentralizowana. Sieć nie wymaga żadnego centralnego organu do obsługi systemu. Dzięki temu każdy użytkownik uzyska taką prywatność, jakiej sobie życzy.

Proces przebiega dokładnie tak, jak sieć blockchain, ale z dodatkową skalowalnością. Ponieważ stos IT web3 będzie teraz działał w tego typu sieci, otrzyma własną przeglądarkę internetową. Wszystkie te przeglądarki web3 również będą zdecentralizowane.

Aplikacje Blockchain działające w sieci również będą zdecentralizowane, ale w fazie początkowej powinny uruchamiać zarówno ustalone aplikacje scentralizowane, jak i zdecentralizowane.

Tak więc stosy aplikacji blockchain miałyby taką samą strukturę jak dApps.

  • Wirtualizacja

Wirtualizacja oznacza tworzenie zasobów wirtualnych, takich jak komputer stacjonarny, serwer, system operacyjny, sieć, pamięć masowa itp. Przekształci tradycyjne przetwarzanie i zarządzanie obciążeniami bardziej skalowalnymi niż wcześniej.

Istnieje już od dziesięcioleci i wreszcie pokazuje swój pełny potencjał dzięki nowej strukturze łańcucha bloków Web 3.0. Teraz możesz zastosować go do prawie wszystkich warstw struktury IT.

Działając na poziomie sprzętu, systemu i serwera, może naprawdę zmienić sposób, w jaki teraz patrzymy.

Każda warstwa ma własny zestaw złożoności i autoryzacji, ale są one wzajemnie dostępne. Technologia ta zmniejsza koszty wdrożenia, zasobów, koszty operacyjne i wiele innych.

  • Przetwarzanie danych

Mówiąc o informatyce, mam na myśli przetwarzanie rozproszone. Jest to koncepcja, w której wiele komputerów pracuje nad jednym problemem, aby go rozwiązać. Oszczędza dużo czasu i sprawia, że ​​jest to łatwiejsze niż wcześniej. Pojedynczy problem może zostać podzielony na wiele części, a następnie rozłożony w sieci.

Następnie grupa uczestniczących komputerów rozwiąże problem i połączy się ze sobą za pośrednictwem sieci. Tak więc, aby rozwiązać problemy, wszystkie komputery będą działać jako jedna całość.

Jak oni to robią? Cóż, wszystkie są połączone przez lekkiego agenta oprogramowania. Agenci wysyłają dane do serwera za każdym razem, gdy znajdzie bezczynną maszynę do obliczeń, a następnie przypisuje to zadanie.

To ten sam proces, co wydobywanie kryptowalut lub bitcoinów. Wszyscy górnicy mogą pracować jak jednostka i rozwiązać problem, a następnie zostać nagrodzeni.

  • Węzły

Co to jest węzeł? Zdecentralizowana sieć składa się z tysięcy węzłów, więc prawdopodobnie pojawi się pytanie. To punkt interakcji sieci. W każdym środowisku wirtualnym każde dostępne urządzenie będzie nazywane węzłem.

Są to główne punkty centralne, w których ruch internetowy jest kierowany głównie do celu. Na zdecentralizowanym żelu śledzą transakcję i bezproblemowo aktualizują lub podejmują decyzję.

Węzły są powodem, dla którego zdecentralizowana sieć była możliwa do stworzenia. Pomysł wziął się z teorii przełączania pakietów i obecnie jest podstawą platformy sieciowej typu blockchain lub stosu technologii łańcucha bloków sieci 3.0..

Jednak niektóre sieci mogą mieć węzły o wyższych uprawnieniach, które są wybierane do podejmowania ważnych decyzji lub rozdzielania zadań między inne węzły.

Ponieważ każdy węzeł ma te same informacje, utrata węzła nie wpłynie tak bardzo na sieć. Cały stos technologii blockchain Web 3.0 jest zaprojektowany w ten sposób.

  • Tokeny

Tokeny są również częścią infrastruktury stosu IT Web 3.0. W przypadku zdecentralizowanego systemu internetowego faktem jest, że one również zostaną uwzględnione. Tokeny, głównie tokeny kryptograficzne, to waluty cyfrowe, które działają w ich indywidualnej sieci blockchain.

Jest to zasób i można go użyć w sieci, aby uzyskać funkcje oferowane przez sieć. Są one również wykorzystywane do finansowania każdego nowego projektu i inicjują rozwój projektu.

W nowej wersji zdecentralizowanej sieci jest to całkiem normalne, że system tokenów jest opcją zbierania funduszy. Tokeny mogą reprezentować nową kryptowalutę lub mieć zupełnie inne zastosowanie w systemie.

Możesz użyć niektórych tokenów do wykupienia również innych kryptowalut. Niemniej jednak jest to zbywalny i zbywalny zasób w architekturze aplikacji sieci Web 3.0 typu blockchain.

  • Przechowywanie

Obecnie wszystkie magazyny są w większości scentralizowane i są bardziej narażone na luki. Hakerzy często hakują te scentralizowane jednostki pamięci i wykradają wszystkie Twoje prywatne informacje.

Dlatego nowa infrastruktura ma zdecentralizowaną jednostkę pamięci masowej, która zapewnia lepsze i bezpieczniejsze środowisko.

To potencjalne rozwiązanie wszystkich problemów. System pomógłby Ci w przechowywaniu Twoich danych osobowych bez konieczności polegania na stronie trzeciej, która nie ceni prywatności Twoich informacji.

Myśl o zdecentralizowanym przechowywaniu w chmurze została podniesiona przez technologie blockchain. Są stosunkowo tańsze, odporne i dystrybuowane niż istniejące rozwiązania chmurowe.

Rozdział 6: Jak Web 3.0 zmieni nasze życie?

Wielkie nazwiska w branży IT grają teraz w monopol na informacje. Gdy weszliśmy w erę informacji, wartość informacji z pewnością gwałtownie wzrośnie. Stos IT Web 3 będzie wielkim hitem w obliczu tych korporacyjnych firm. Będzie zdecentralizowany i bardziej demokratyczny. Wkrótce zobaczymy zmiany w naszym codziennym życiu.

Kryptowaluty już toczą bitwę z bankami federalnymi i rządami. Pierwszy na świecie telefon komórkowy z technologią blockchain jest już dostępny. Dzięki Foxconn. Platformy staną się pozbawione zaufania. Dane osobowe ludzi nie staną się już produktem do sprzedaży.

Już teraz jesteśmy świadkami zmian wokół nas. Zug, miasto w Szwajcarii, zarejestrowało wszystkie swoje identyfikatory obywateli na łańcuchu blokowym Ethereum.

Dowiedz się więcej tutaj w ostatecznym przewodniku po Ethereum.

Strony internetowe takie jak The Pirate Bay otrzymały niezliczone strajki różnych rządów z powodu problemów z prawami autorskimi. Ale strona jest niezwykle popularna wśród zwykłych użytkowników. Rządy zlikwidowały wiele domen. Tak więc strony internetowe, takie jak Zatoka Piratów, będą chronione przed tak zdecydowanymi działaniami rządów.

Użytkownicy mogą teraz spać spokojnie, ponieważ ich prywatne informacje będą lepiej zabezpieczone dzięki ulepszonemu szyfrowaniu struktury. Decentralizacja uczyni zbuntowanych hakerów szczęśliwszymi.

Różne aplikacje przejdą na główne strony internetowe, takie jak Facebook, Instagram, Twitter, Dysk Google i popularne przeglądarki. Zdecentralizowane aplikacje staną się jutro.

Krótko mówiąc, sam świat internetu, jaki znamy, zmieni swój charakter.

Web 3.0 IT Stack: Jak będzie i czy jeszcze tu jest?

Kiedy świat zaczął wyrywać produkty Web 2.0, był już o 5-6 lat starszy. Pełne opracowanie Web 2.0 zajęło około dziesięciu lat. Pełne rozwinięcie przeglądarki Web3 może zająć jeszcze więcej czasu, ponieważ zmienia całą infrastrukturę. Głównym problemem będzie wszechobecność, ponieważ nasza infrastruktura nie jest wystarczająco dojrzała.

Co więcej, możemy zobaczyć epicką bitwę między scentralizowanymi, wielkimi nazwiskami, a teraz zdecentralizowanymi aplikacjami. Tradycyjny system będzie oczywiście próbował się oprzeć. Niektórzy twierdzą jednak, że przeglądarka Web3 już działa. Nie są ani poprawne, ani złe. To prawda, że ​​jest dostępnych wiele funkcji Web 3. Ale to dopiero początek. Pełne znalezienie się tutaj zajmie dużo więcej czasu. Mimo to niektórzy eksperci twierdzą, że w erę zdecentralizowanej sieci wkroczyliśmy w 2015 roku.

Ale zmiana jest nieunikniona. Bać się nieznanych i nowych rzeczy to tylko ludzka natura. Ale kiedy zrozumiemy korzyści i ostateczny rezultat, wcześniej czy później zaakceptujemy zmianę.

Nie można znaleźć przyzwoitej, charakterystycznej definicji zdecentralizowanego nas, ponieważ nie wiemy, jak to się skończy. W tej chwili możemy tylko przewidzieć przyszłość.

Świat już pokłonił się Web 2.0 ze względu na niewyobrażalne pozytywne opinie. Biura, domy i biznes doświadczyły drastycznych zmian od początku Web 2.0.

Jest rzeczą oczywistą, że stos blockchain Web 3.0 będzie kolejną wielką rzeczą i wpłynie na nasze życie pod każdym względem.

Sieć 3.0: Jak to się stało?

Stos IT w przeszłości Web 3.0

Słynny amerykański naukowiec Tim Burners-Lee po raz pierwszy opowiedział światu o sieci semantycznej w 2001 roku. Czasami jest uważany za wynalazcę w sieci WWW. Ponownie wyobraża sobie, że będzie to nowa forma treści internetowych, którą komputery mogą zrozumieć. Często nazywał sieć semantyczną rozszerzeniem obecnego systemu, zamiast nazywać ją innym środowiskiem informatycznym.

Podczas gdy w 2001 roku pliki były w większości tylko do odczytu, ponieważ Web 2.0 jeszcze się nie narodził, Burners-Lee powiedział, że stos IT Web 3.0 lub sieć semantyczna będzie odczytywać, zapisywać i wykonywać pliki.

Jak złożony jest stos IT w sieci Web 3.0?

Złożoność zdecentralizowanej sieci nie zna granic. Stos technologii blockchain Web 3.0 jest niezwykle skomplikowany. Struktury zostaną przedefiniowane i ustawiony zostanie nowy język. Takie rzeczy można było sobie wyobrazić, gdy świat miał tylko Web 1.0.

Ponieważ zawartość stosu IT Web 3 jest w całości tworzona przez użytkowników, może istnieć możliwość powstania jałowego internetu. Chociaż wydaje się to mało prawdopodobne, ponieważ jesteśmy świadkami, jak zwykli ludzie tworzą co chwilę nowe treści. Jeśli wśród użytkowników nie ma naturalnych praktyk tworzenia nowych treści, stos IT Web3 odniesie wielki sukces.

Skalowalność to bardzo duży problem dla zdecentralizowanej sieci. Co więcej, świat nie ma wystarczająco dobrej infrastruktury, aby stworzyć idealne środowisko dla Web 3.0. Jednak jego przyszłość zależy od tego, jak zdecentralizowana społeczność internetowa będzie działać, aby złagodzić wady, które obecnie ma system.

Stos IT w sieci Web 3.0: obecny scenariusz

Struktura łańcucha bloków Web 3.0 jest dość dobrze znana z ciasta warstwowego. Obecnie różne start-upy pracujące nieustannie tworzą doskonałe zdecentralizowane aplikacje, które ułatwią życie użytkownikom. Wszystkie wielkie nazwiska pracują nad projektami sztucznej inteligencji (AI). Brave już tu jest ze swoimi najnowocześniejszymi przeglądarkami. Tylko czas może pokazać, jak szybko świat zaakceptuje tę wspaniałą technologię.

Takie działania młodych umysłów świata wskazują, że przyszłość będzie bardzo jasna. Wszystko będzie bezpieczniejsze, łatwiejsze i bardziej zorientowane na użytkownika.

Wszystkie dane są teraz połączone i połączone, tworząc sieć danych.

Google Freebase

Wielu programistów próbuje udoskonalić proces łączenia danych w całej sieci. Google Freebase to jeden z najlepszych przykładów projektów dla niego pracujących. Korzystają z graficznej bazy danych. Niestety, Google zamknął usługę Freebase w połowie 2016 roku.

Freebase zawiera mnóstwo danych na różne tematy. Dane ludzi, położenie geograficzne i rozrywka są zasadniczo przechowywane tutaj na Freebase. Freebase pod pewnymi względami przypominał prawie Wikipedię.

Wikidata i Wikimedia to niektóre projekty, które próbowały stworzyć wolną bazę wiedzy. Zarówno ludzie, jak i komputery mogą odczytywać, zapisywać i wykonywać informacje w bazie danych.

Po zamknięciu projektu Freebase firma Google rozpoczęła pracę nad projektem Grafu wiedzy. Graf wiedzy służy głównie do przedefiniowania wyników wyszukiwania, aby użytkownicy mogli bezproblemowo uzyskiwać właściwe informacje.

Asystenci stają się inteligentni: Siri i Google Now

Siri sprawiła, że ​​ludzie zadziwili się jej imponującym rozpoznawaniem mowy i jej wysiłkiem, by zachowywać się jak zwykły użytkownik. Ma na celu głównie pomóc użytkownikom w łatwym wykonywaniu zadań.

Siri może zająć się rezerwacją hotelu lub restauracji, analizując warunki lotu, chociaż Siri rozpoczęła swoją podróż na iPhonie i MacBooku, jest teraz aktywna na różnych urządzeniach.

Nie tylko Siri, ale także Google Now ma wielu fanów. Wszystko, co musisz zrobić, to poprosić Google Now o rzeczy. Potrafi wyszukiwać w Internecie, dokonywać rezerwacji i komunikować się z innym człowiekiem bez konieczności kierowania nim przez człowieka.

Tacy inteligentni asystenci będą powszechnym scenariuszem w przyszłości, podobnie jak w przypadku łańcucha bloków Web 3.0. Alexa i kilku innych asystentów jest teraz tak daleko w tyle.

Współdziałający i współdzielony ekosystem

Szybko dojrzewający stos blockchain Web 3.0 pojawia się jako nowy następca. Wiele usług oferuje publiczny dostęp do interfejsów API, co pozwoli programistom na samodzielny rozwój i jeszcze bardziej zwiększy niezawodność systemu.

W tym przypadku środowisko to ogromna sprawa. Nie pozwoli na współpracę technologii semantycznych, ale rozwiąże problem od podstaw. Jednak opracowanie tych reprezentacji semantycznych jest całkowicie złożone.

Jedynym sposobem osiągnięcia tego ekosystemu jest uczynienie języka lub systemu bardziej naturalnym i czytelnym dla maszyn.

Aby przedstawić sieć semantyczną za pomocą przyszłej aplikacji semantycznej, organizacje mogą się zjednoczyć i zbudować ekosystem współpracy. Wszyscy oni mogą wnieść część rozwiązania i ustrukturyzować całą sieć za pomocą języka przyjaznego dla maszyn.

Jednak jedna usługa z pewnością może uchwycić znaczenie złożonego tekstu, ale połączenie całego procesu byłoby bardziej wydajne i oszczędziłoby czas.

Ta potężna technologia semantyczna, częściowo ustrukturyzowane dane i bogaty ekosystem zapewnią stworzenie stosu blockchain sieci 3.0. To społeczność, w której każdy może wygrać.

Jak wygląda przyszłość sieci semantycznej?

Przyszłość sieci semantycznej składa się z wielu obiecujących perspektyw. Wyobraźnia lub rozwój, który za tym stoi, nie były nierealne. Jednak w kontekście brakuje wielu głównych czynników związanych z siecią WWW i jest to rzeczywiście wątpliwy fakt.

Technologia jest znacznie bardziej złożona niż poprzednie wersje, a tematyka staje się zbyt abstrakcyjna. Jednak dzięki większej liczbie ulepszeń z pewnością może stać się tym, którego tak chcieliśmy.

W Internecie jest teraz wiele udanych modeli na stosie technologii blockchain, ale żaden z nich tak naprawdę nie obejmuje prawdziwej radości całej architektury.

Jednak pierwotna obecność tej nowej sieci powinna odbywać się na mniejszą skalę, a następnie rosnąć. Zmiana nie nastąpi z dnia na dzień, zajmie trochę czasu.

Rozdział-7: Uwagi końcowe

W świecie blockchain i zdecentralizowanej sieci to normalne, że otrzymamy nowszą wersję systemu internetowego. W tym przypadku otrzymaliśmy stos IT Web 3.0, chociaż proces jest nadal w toku i ma wiele ulepszeń, na które nadal możemy liczyć na lepsze wrażenia cyfrowe..

Jeśli interesuje Cię więcej tematów wprowadzających do technologii blockchain, zapoznaj się z tym bezpłatnym podstawowym kursem blockchain.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me