Loader

ما هو Web0.3؟

يشير Web2 إلى إصدار الإنترنت الذي يعرفه معظمنا اليوم. الإنترنت تهيمن عليه الشركات التي تقدم خدمات مقابل بياناتك الشخصية. يشير Web3 ، في سياق إيثريوم ، إلى التطبيقات اللامركزية التي تعمل على blockchain. هذه هي التطبيقات التي تسمح لأي شخص بالمشاركة دون تحقيق الدخل من بياناته الشخصية.

مميزات WEB3

اختار العديد من مطوري Web3 إنشاء تطبيقات بسبب اللامركزية المتأصلة في إيثريوم: أي شخص موجود على الشبكة لديه إذن لاستخدام الخدمة – أو بعبارة أخرى ، الإذن غير مطلوب. لا أحد يستطيع حظرك أو منعك من الوصول إلى الخدمة. يتم تضمين المدفوعات عبر الرمز المميز ، الأثير (ETH). إيثريوم كامل ، مما يعني أنه يمكنك إلى حد كبير برمجة أي شيء.

مقارنات عملية

Web2

يمكن لتويتر أن يفرض رقابة على أي حساب أو تغريدة

قد تقرر خدمات الدفع عدم السماح بمدفوعات لأنواع معينة من الأعمال

يمكن أن تنخفض خوادم تطبيقات gig-Economy وتؤثر على دخل العامل

Web3

ستكون تغريدات Web3 غير خاضعة للرقابة لأن التحكم لا مركزي

لا تتطلب تطبيقات الدفع Web3 أي بيانات شخصية ولا يمكنها منع المدفوعات

لا يمكن لخوادم Web3 أن تقع – فهي تستخدم إيثريوم ، وهي شبكة لامركزية من آلاف أجهزة الكمبيوتر كخلفية لها

هذا لا يعني أنه يجب تحويل جميع الخدمات إلى تطبيق app. توضح هذه الأمثلة الاختلافات الرئيسية بين خدمات الويب 2 وويب 3.

قيود WEB3

يحتوي Web3 على بعض القيود في الوقت الحالي:

قابلية التوسع – تكون المعاملات أبطأ على الويب 3 لأنها لا مركزية. التغييرات التي يتم إجراؤها على الحالة ، مثل الدفع ، يجب معالجتها بواسطة عامل تعدين ونشرها عبر الشبكة.

تجربة المستخدم – قد يتطلب التفاعل مع تطبيقات الويب 3 خطوات وبرامج وتعليمًا إضافيًا. يمكن أن يكون هذا عقبة أمام التبني.

إمكانية الوصول – يؤدي عدم وجود تكامل في متصفحات الويب الحديثة إلى جعل الوصول إلى الويب 3 أقل سهولة بالنسبة لمعظم المستخدمين.

التكلفة – تضع تطبيقات اللامركزية الأكثر نجاحًا أجزاء صغيرة جدًا من التعليمات البرمجية الخاصة بها على blockchain لأنها باهظة الثمن.

المركزية مقابل اللامركزية

في الجدول أدناه ، نسرد بعض مزايا وعيوب الخطوط العريضة للشبكات الرقمية المركزية واللامركزية.

الأنظمة المركزية

قطر شبكة منخفض (جميع المشاركين متصلون بسلطة مركزية) ؛ تنتشر المعلومات بسرعة ، حيث تتم معالجة الانتشار بواسطة سلطة مركزية لديها الكثير من الموارد الحسابية.الأنظمة المركزية

عادة ما يكون أداء أعلى (إنتاجية أعلى ، إنفاق إجمالي أقل لموارد حسابية) وأسهل في التنفيذ.

في حالة تضارب البيانات ، يكون القرار واضحًا وسهلاً: المصدر النهائي للحقيقة هو السلطة المركزية.

نقطة واحدة للفشل: قد تتمكن الجهات الخبيثة من تدمير الشبكة من خلال استهداف السلطة المركزية.

التنسيق بين المشاركين في الشبكة أسهل بكثير ويتم التعامل معه من قبل سلطة مركزية. يمكن للسلطة المركزية إجبار المشاركين في الشبكة على اعتماد التحديثات وتحديثات البروتوكول وما إلى ذلك ، مع القليل من الاحتكاك.

يمكن للسلطة المركزية مراقبة البيانات ، مما قد يؤدي إلى قطع أجزاء من الشبكة عن التفاعل مع بقية الشبكة.

يمكن للسلطة المركزية مراقبة البيانات ، ميتم التحكم في المشاركة في الشبكة من قبل السلطة المركزية.ما قد يؤدي إلى قطع أجزاء من الشبكة عن التفاعل مع بقية الشبكة.

الأنظمة اللامركزية

من المحتمل أن يكون المشاركون الأبعد على الشبكة بعيدين عن بعضهم البعض. قد يستغرق بث المعلومات من أحد جانبي الشبكة وقتًا طويلاً للوصول إلى الجانب الآخر.

عادةً ما يكون الأداء أقل (إنتاجية أقل ، إنفاق المزيد من الموارد الحسابية الإجمالية) وأكثر تعقيدًا في التنفيذ.

هناك حاجة إلى بروتوكول (غالبًا ما يكون معقدًا) لحل النزاعات إذا قدم الأقران مطالبات متضاربة حول حالة البيانات التي من المفترض أن تتم مزامنة المشاركين.

لا توجد نقطة فشل واحدة: لا يزال بإمكان الشبكة العمل حتى لو تمت مهاجمة / إخراج نسبة كبيرة من المشاركين.

غالبًا ما يكون التنسيق صعبًا ، حيث لا يوجد وكيل واحد له الكلمة الأخيرة في القرارات على مستوى الشبكة ، وترقيات البروتوكول ، وما إلى ذلك. وفي أسوأ الحالات ، تكون الشبكة عرضة للتصدع عند وجود خلافات حول تغييرات البروتوكول.

الرقابة أصعب بكثير ، لأن المعلومات لها طرق عديدة للنشر عبر الشبكة.

يمكن لأي شخص المشاركة في الشبكة ؛ لا يوجد “حراس”. من الناحية المثالية ، تكلفة المشاركة منخفضة للغاية.

لاحظ أن هذه أنماط عامة قد لا تكون صحيحة في كل شبكة. علاوة على ذلك ، في الواقع ، تكمن الدرجة التي تكون فيها الشبكة مركزية / لا مركزية على نطاق ؛ لا توجد شبكة مركزية بالكامل أو لا مركزية بالكامل.

No Comments

اترك رد

%d مدونون معجبون بهذه: