Comment utiliser la logique technique pour démanteler de nouveaux et anciens projets à travers le monde ?

Intermédiaire3/7/2024, 5:24:10 AM
Si vous voulez identifier un projet de haute qualité "techniquement logique", vous devez mettre de côté l'apparence et regarder l'essence. Vous devez comprendre clairement comment il est composé ? Comment construire ? Qui est en contrôle ? Cet article vise à vous guider à travers une logique générale

Contexte

Lorsque nous voyons un projet de blockchain, qu'il s'agisse d'une chaîne publique nouvellement émergente, d'une chaîne de consortium pour des projets de conformité, ou de nombreuses blockchains qui sont nommées chaînes publiques mais qui sont en réalité des droits de gestion privés. Ou lorsque nous voyons une dApp, qu'il s'agisse de DeFi, de GameFi, de portefeuille, de plateforme de trading NFT et de quelques applications hybrides.

Vous verrez beaucoup de descriptions fantaisistes ou de beaux designs, qui peuvent facilement faire sentir aux utilisateurs qu'ils sont bons rapidement, et même conduire à une certaine perception de l'authenticité.

Mais si vous voulez identifier un projet de haute qualité "techniquement logique", vous devez mettre de côté l'apparence et regarder l'essence. Vous devez comprendre clairement comment il est composé ? Comment construire ? Qui est aux commandes ? Parce que les projets de l'industrie utiliseront les apparences pour créer un plan pour soutenir les prix secondaires et les valeurs marchandes. Sans la capacité d'identifier les technologies, le risque de tomber dans une bulle augmentera.

Si vous voulez trouver la réponse à cette question, vous devez utiliser une pensée technique standard pour démanteler la blockchain et les dApps. Tout comme comprendre la pathologie pour trouver les lésions, vous devez avoir la capacité de comprendre le projet. Cet article fournira la logique de base (logique non commerciale) pour le démantèlement des chaînes et des dApps. Sur la base de cette logique, d'autres facteurs peuvent être superposés pour aider à la décision.

définition

Tout d'abord, nous devons comprendre la relation entre les ressources informatiques, la blockchain et les applications.

Nous entendons souvent de telles descriptions, par exemple, la blockchain est décentralisée, Ethereum est l'ordinateur mondial, et les applications construites sur Ethereum sont appelées dApps. Ces descriptions représentent : La blockchain est la couche inférieure et l'application est la couche supérieure.

D'un point de vue logique technique, les applications nécessitent des ressources de calcul et de stockage lors de leur construction. La blockchain peut fournir un environnement pour les applications avec des capacités de calcul et de stockage.

Lorsque nous cartographions la logique de superposition technologique au niveau micro vers l'ensemble d'Internet, nous pouvons en déduire ceci :

La couche inférieure de l'Internet est l'infrastructure Internet, c'est-à-dire la couche qui fournit des ressources informatiques. La couche supérieure est constituée des différentes applications courantes dans nos vies, telles que les plateformes Internet.

Depuis le développement à grande échelle de l'infrastructure Internet, les services cloud sont devenus courants et peuvent presque remplacer toute l'infrastructure Internet.

Par conséquent, cela signifie que la structure de l'Internet peut être comprise comme : Cloud + application.

De cela, en comparant de manière exhaustive les deux inférences structurelles ci-dessus, on peut conclure que :

Le réseau blockchain a les mêmes capacités que les services cloud et fournit un environnement pour le déploiement d'applications.

relation d'inclusion

La construction d'un réseau blockchain nécessite des ressources informatiques sous-jacentes. Actuellement, les blockchains de l'industrie n'utilisent pas entièrement des ressources auto-construites pour former des réseaux. La plupart d'entre eux utilisent le cloud, ce qui signifie que les services cloud sont également la couche de ressources inférieure du réseau blockchain. En tant qu'infrastructure, le réseau blockchain est devenu un nouveau composant ancré dans l'Internet.

Pour résumer, nous pouvons le définir comme suit :

Réseau de chaînes de blocs = nouveau "service cloud (distribué)"

Applications dApp sur la blockchain = de nouvelles applications dans le nouvel environnement "cloud"

Étant donné que la blockchain est encore ancrée dans l'infrastructure Internet, nous énumérons une fois de plus quelques preuves clés, notamment :

Les ressources informatiques (même les machines physiques) doivent être connectées au réseau de communication Internet

De nombreux réseaux blockchain ouvrent des machines virtuelles et déploient des nœuds dans des serveurs cloud.

Après le déploiement des nœuds, les ressources cloud doivent être gérées.

Le logiciel de nœud doit encore être déployé sur le système d'exploitation du matériel ou du service cloud

Besoin de compter sur des services cloud pour développer des sites Web ou M comme front-end

Lors de l'accès à la chaîne, la méthode d'appel à distance des applications de développement Internet est encore utilisée.

Tous les facteurs ci-dessus font que la blockchain et les réseaux blockchain deviennent inévitablement une petite partie de l'Internet d'aujourd'hui, plutôt qu'un remplacement, car il ne s'agit pas d'une révolution comme les mises à niveau matérielles, mais d'un nouveau modèle technique qui se forme avec l'Internet. Les nouvelles parties aux caractéristiques distribuées attireront de nouvelles applications et formes commerciales pour s'enraciner et se développer sur la structure technique.

Démontage détaillé et comparaison

Basé sur la théorie de base ci-dessus, déconstruisons le blockchain et dApp.

Tout d'abord, classer les blockchains:

Chaîne publique

Chaîne d'alliance

Chaîne d'alliance ouverte

Chaîne publique sans pièce

Ensuite, nous classerons à nouveau ces types de chaînes en :

chaîne de permission

chaîne sans autorisation

Cela signifie que si la chaîne a des exigences en matière de licences, il doit y avoir un processus pour obtenir la licence, et les informations du demandeur seront fournies dans le cadre du processus de demande de licence correspondant. Le processus de licence représente la KYC (connaître votre client), et il peut y avoir des conceptions plus complexes en vertu de certaines exigences officielles (telles que les institutions financières, l'identité légale réelle)

Le processus de licence doit être conçu sur le produit. Par conséquent, en termes de conception de modèle de produit, l'utilisation de chaînes autorisées et de chaînes non autorisées sera divisée en deux formes :

D'abord : obtenir la permission, puis effectuer les opérations techniques pertinentes.

Deuxièmement: Il n'est pas nécessaire d'obtenir une licence, et les opérations techniques peuvent être effectuées directement via les outils ouverts correspondants.

Ce sont les deux formes qui sont actuellement ajoutées à toutes les blockchains. Découvrons en détail ces deux formes. Prenons deux comportements courants du développement d'application dApp et de la construction d'un réseau d'accès node comme exemples :

Lorsque notre objectif est de développer une dApp

L'objectif ultime du développement d'une dApp est d'être utilisé par les utilisateurs, donc les étapes de développement de base du logiciel d'application restent inchangées. Le front-end est toujours opéré par l'utilisateur, et le back-end contrôle les données. La dApp sur la blockchain transforme en fait le back-end en une chaîne. L'équipe de développement de l'application construit un front-end. Chaque fois que le "back-end" doit être appelé, il accède directement au contrat correspondant déployé sur la chaîne et aux données sur la chaîne via le port d'appel distant.

Dans ce processus, les chaînes autorisées et les chaînes non autorisées seront distinguées en fonction de la partie lien.

Sur une chaîne autorisée, la première étape consiste à obtenir la permission d'accès à la blockchain.

Prenons la catégorie de la chaîne d'alliance ouverte comme exemple. Tout d'abord, vous devez généralement vous inscrire sur le portail officiel. Une fois l'inscription terminée, vous devez obtenir une adresse de chaîne de la blockchain correspondante dans le portail, puis acheter du gaz de chaîne avec une monnaie légale et recharger le gaz dans l'adresse de chaîne utilisée.

Après l'achèvement, vous pouvez utiliser le compte d'adresse de chaîne correspondant pour vous connecter au réseau à l'aide d'outils de portefeuille, utiliser les outils correspondants pour déployer le contrat, utiliser le SDK pour développer la partie appel sur la chaîne, et l'associer au développement frontal. Si vous passez d'une chaîne de consortium ouverte à une chaîne de consortium ou à une chaîne privée, la seule partie qui pourrait avoir besoin d'être modifiée pourrait être la manière d'utiliser le compte de chaîne.

Ce qui précède achève le développement de dApp dans la chaîne de permission.

Que faire si sur une chaîne non autorisée?

Dans Ethereum, nous utiliserons directement le portefeuille de la chaîne pour générer une nouvelle adresse, puis acheter de l'ETH sur la plateforme, transférer l'ETH à l'adresse, et d'autres chaînes publiques peuvent choisir d'acheter d'autres jetons de gaz.

Ensuite, sur Ethereum, vous pouvez utiliser Remix ou d'autres IDE pour écrire du code d'abord, compiler le code, puis déployer le contrat sur la chaîne. Les IDE comme Remix ont des réseaux, des langages et des portefeuilles correspondants pris en charge. Visitez Le réseau correspondant est simple et pratique. La dApp doit également développer une page côté utilisateur. La plupart des interfaces utilisateur accéderont à la chaîne en appelant le portefeuille pour effectuer des opérations connexes.

Ce que nous pouvons trouver au cours de ce processus d'utilisation est que que ce soit des outils de développement, des RPC de chaîne, des portefeuilles ou des IDE, des outils open source et des plates-formes ouvertes sont utilisés, et presque aucune certification ou permission n'est requise. Cela représente également une chaîne sans permission. La plus grande caractéristique : publique et ouverte.

Il s'agit du processus de développement de dApps sur une chaîne sans permission.

Lorsque nous pratiquons, nous constaterons également clairement qu'en plus de la partie relative aux licences, dans la partie ultérieure de la chaîne, en raison des outils open source et des fonctionnalités ouvertes, le développement et les processus liés à la chaîne auront un certain degré de polyvalence.

Lorsque notre objectif est de rejoindre la blockchain

Le développement d'applications est une forme courante de participation à la blockchain, et l'objectif de cette forme est de développer des applications. La méthode de niveau supérieur consiste à se connecter à la blockchain, à devenir partie intégrante de la chaîne et à fournir des ressources pour des besoins externes. De plus, sur différentes chaînes, il existe de grandes différences dans l'obtention d'autorisations.

Dans une chaîne non autorisée, lorsqu'il devient un nœud, il existe généralement des distinctions et des exigences pour les nœuds ayant des fonctions différentes, telles que la puissance de calcul matérielle requise, l'espace de stockage, etc. Les différentes exigences visent à effectuer des tâches différentes.

Lorsque Ethereum était encore à l'étape 1.0, participer au minage signifiait se joindre en tant que nœud. Ce qu'il accomplissait était d'utiliser la puissance de calcul du matériel pour participer aux calculs de PoW afin de vérifier et de stocker l'état total du réseau. À ce moment-là, les capacités du GPU sont nécessaires. Après l'entrée d'Ethereum en 2.0, les exigences matérielles diminuent, mais des clients d'exécution et des clients de vérification seront sélectionnés. Différents clients exécutent différentes exigences réseau.

Rejoindre le réseau en tant que nœud représente une amélioration de la capacité de prise de décision de la chaîne, et les applications de développement générales ne choisiront pas de construire des nœuds en raison de problèmes de coût.

Sur une chaîne publique entièrement anonyme avec des jetons natifs comme Ethereum, tant que les exigences matérielles sont respectées, aucune autorisation d'identité réseau n'est nécessaire, et l'ensemble du processus d'utilisation peut encore être anonyme.

Comparé au processus de rejoindre un nœud sur Ethereum, rejoindre un nœud sur la chaîne de permission n'aura qu'un processus supplémentaire pour vérifier l'autorisation du nœud, mais cela peut être parce que les nœuds auto-construits sont plus bénéfiques pour l'expérience de l'utilisateur. À l'heure actuelle, certaines chaînes permissionnées réaliseront ainsi la redistribution des activités d'infrastructure.

Éléments de jugement

Dans l'industrie des crypto-monnaies, la plupart des praticiens peuvent confondre la blockchain et la crypto-monnaie. Cependant, si la crypto-monnaie est seulement considérée comme une partie de l'industrie de la blockchain et comparée à toutes les blockchains du monde, il est possible de juger le degré d'ouverture des blockchains avec diverses caractéristiques subdivisées. Le degré d'ouverture peut être distingué en fonction des deux facteurs suivants :

Les éléments sont :

Ouverture des données

Permission

Les étapes des deux éléments d'évaluation sont ensuite divisées en détails :

Ouverture des données :

Les données sont entièrement ouvertes

Divulgation sélective de données

Les données ne sont pas publiques

Permissions ouvertes :

complètement ouvert

Nœud professionnel anonyme ouvert

Nœud de vérification d'ouverture de compte réel

Nœud d'entreprise ouvert avec nom réel

L'accès au nœud de vérification est uniquement ouvert aux membres licenciés

Ouvrir l'accès commercial uniquement aux membres autorisés

Après une telle distinction détaillée, on découvrira que même dans l'industrie des cryptomonnaies qui prône une décentralisation totale, il peut y avoir de nombreuses chaînes et applications dont les autorisations ne sont pas ouvertes. Surtout de nos jours, afin de filtrer les utilisateurs de largage aérien, la plupart des chaînes et applications essaient de classer au mieux les utilisateurs sur la chaîne, violant presque le principe de non-permission.

Dans quelle mesure une chaîne ou une plateforme est ouverte au monde extérieur. Guidée par les règles de développement du marché, une plus grande ouverture signifie des attentes d'échelle plus grandes. D'un point de vue technique, plus elle est ouverte, plus elle sera universelle. En termes de règles sous-jacentes, il est nécessaire de coopérer avec une compatibilité et une adaptabilité plus larges.

Cela aura également un lien direct avec les principes de fonctionnement et la performance externe d'une blockchain et d'une dApp. Par exemple, lorsqu'une chaîne n'impose aucune restriction à l'adhésion des nœuds de vérification, cela signifie qu'après l'adhésion, des règles doivent être utilisées pour garantir un service à long terme et continu au réseau. C'est pourquoi les chaînes publiques encourageront le minage et les incitations en tokens. Pour garantir l'ouverture, nous devons également résoudre les problèmes de malveillance et de stabilité dans le cadre des règles.

Ce qui précède est la logique la plus élémentaire pour démanteler et juger les blockchains et les dApps. Cela ne concerne pas les différences entre les applications et les chaînes dues aux scénarios commerciaux. La crypto a des taureaux et des ours, mais la technologie blockchain n'en a pas.

Avertissement:

  1. Cet article est reproduit à partir de [wyzresearch], Tous les droits d'auteur appartiennent à l'auteur original [wyzresearch]. If there are objections to this reprint, please contact the Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Comment utiliser la logique technique pour démanteler de nouveaux et anciens projets à travers le monde ?

Intermédiaire3/7/2024, 5:24:10 AM
Si vous voulez identifier un projet de haute qualité "techniquement logique", vous devez mettre de côté l'apparence et regarder l'essence. Vous devez comprendre clairement comment il est composé ? Comment construire ? Qui est en contrôle ? Cet article vise à vous guider à travers une logique générale

Contexte

Lorsque nous voyons un projet de blockchain, qu'il s'agisse d'une chaîne publique nouvellement émergente, d'une chaîne de consortium pour des projets de conformité, ou de nombreuses blockchains qui sont nommées chaînes publiques mais qui sont en réalité des droits de gestion privés. Ou lorsque nous voyons une dApp, qu'il s'agisse de DeFi, de GameFi, de portefeuille, de plateforme de trading NFT et de quelques applications hybrides.

Vous verrez beaucoup de descriptions fantaisistes ou de beaux designs, qui peuvent facilement faire sentir aux utilisateurs qu'ils sont bons rapidement, et même conduire à une certaine perception de l'authenticité.

Mais si vous voulez identifier un projet de haute qualité "techniquement logique", vous devez mettre de côté l'apparence et regarder l'essence. Vous devez comprendre clairement comment il est composé ? Comment construire ? Qui est aux commandes ? Parce que les projets de l'industrie utiliseront les apparences pour créer un plan pour soutenir les prix secondaires et les valeurs marchandes. Sans la capacité d'identifier les technologies, le risque de tomber dans une bulle augmentera.

Si vous voulez trouver la réponse à cette question, vous devez utiliser une pensée technique standard pour démanteler la blockchain et les dApps. Tout comme comprendre la pathologie pour trouver les lésions, vous devez avoir la capacité de comprendre le projet. Cet article fournira la logique de base (logique non commerciale) pour le démantèlement des chaînes et des dApps. Sur la base de cette logique, d'autres facteurs peuvent être superposés pour aider à la décision.

définition

Tout d'abord, nous devons comprendre la relation entre les ressources informatiques, la blockchain et les applications.

Nous entendons souvent de telles descriptions, par exemple, la blockchain est décentralisée, Ethereum est l'ordinateur mondial, et les applications construites sur Ethereum sont appelées dApps. Ces descriptions représentent : La blockchain est la couche inférieure et l'application est la couche supérieure.

D'un point de vue logique technique, les applications nécessitent des ressources de calcul et de stockage lors de leur construction. La blockchain peut fournir un environnement pour les applications avec des capacités de calcul et de stockage.

Lorsque nous cartographions la logique de superposition technologique au niveau micro vers l'ensemble d'Internet, nous pouvons en déduire ceci :

La couche inférieure de l'Internet est l'infrastructure Internet, c'est-à-dire la couche qui fournit des ressources informatiques. La couche supérieure est constituée des différentes applications courantes dans nos vies, telles que les plateformes Internet.

Depuis le développement à grande échelle de l'infrastructure Internet, les services cloud sont devenus courants et peuvent presque remplacer toute l'infrastructure Internet.

Par conséquent, cela signifie que la structure de l'Internet peut être comprise comme : Cloud + application.

De cela, en comparant de manière exhaustive les deux inférences structurelles ci-dessus, on peut conclure que :

Le réseau blockchain a les mêmes capacités que les services cloud et fournit un environnement pour le déploiement d'applications.

relation d'inclusion

La construction d'un réseau blockchain nécessite des ressources informatiques sous-jacentes. Actuellement, les blockchains de l'industrie n'utilisent pas entièrement des ressources auto-construites pour former des réseaux. La plupart d'entre eux utilisent le cloud, ce qui signifie que les services cloud sont également la couche de ressources inférieure du réseau blockchain. En tant qu'infrastructure, le réseau blockchain est devenu un nouveau composant ancré dans l'Internet.

Pour résumer, nous pouvons le définir comme suit :

Réseau de chaînes de blocs = nouveau "service cloud (distribué)"

Applications dApp sur la blockchain = de nouvelles applications dans le nouvel environnement "cloud"

Étant donné que la blockchain est encore ancrée dans l'infrastructure Internet, nous énumérons une fois de plus quelques preuves clés, notamment :

Les ressources informatiques (même les machines physiques) doivent être connectées au réseau de communication Internet

De nombreux réseaux blockchain ouvrent des machines virtuelles et déploient des nœuds dans des serveurs cloud.

Après le déploiement des nœuds, les ressources cloud doivent être gérées.

Le logiciel de nœud doit encore être déployé sur le système d'exploitation du matériel ou du service cloud

Besoin de compter sur des services cloud pour développer des sites Web ou M comme front-end

Lors de l'accès à la chaîne, la méthode d'appel à distance des applications de développement Internet est encore utilisée.

Tous les facteurs ci-dessus font que la blockchain et les réseaux blockchain deviennent inévitablement une petite partie de l'Internet d'aujourd'hui, plutôt qu'un remplacement, car il ne s'agit pas d'une révolution comme les mises à niveau matérielles, mais d'un nouveau modèle technique qui se forme avec l'Internet. Les nouvelles parties aux caractéristiques distribuées attireront de nouvelles applications et formes commerciales pour s'enraciner et se développer sur la structure technique.

Démontage détaillé et comparaison

Basé sur la théorie de base ci-dessus, déconstruisons le blockchain et dApp.

Tout d'abord, classer les blockchains:

Chaîne publique

Chaîne d'alliance

Chaîne d'alliance ouverte

Chaîne publique sans pièce

Ensuite, nous classerons à nouveau ces types de chaînes en :

chaîne de permission

chaîne sans autorisation

Cela signifie que si la chaîne a des exigences en matière de licences, il doit y avoir un processus pour obtenir la licence, et les informations du demandeur seront fournies dans le cadre du processus de demande de licence correspondant. Le processus de licence représente la KYC (connaître votre client), et il peut y avoir des conceptions plus complexes en vertu de certaines exigences officielles (telles que les institutions financières, l'identité légale réelle)

Le processus de licence doit être conçu sur le produit. Par conséquent, en termes de conception de modèle de produit, l'utilisation de chaînes autorisées et de chaînes non autorisées sera divisée en deux formes :

D'abord : obtenir la permission, puis effectuer les opérations techniques pertinentes.

Deuxièmement: Il n'est pas nécessaire d'obtenir une licence, et les opérations techniques peuvent être effectuées directement via les outils ouverts correspondants.

Ce sont les deux formes qui sont actuellement ajoutées à toutes les blockchains. Découvrons en détail ces deux formes. Prenons deux comportements courants du développement d'application dApp et de la construction d'un réseau d'accès node comme exemples :

Lorsque notre objectif est de développer une dApp

L'objectif ultime du développement d'une dApp est d'être utilisé par les utilisateurs, donc les étapes de développement de base du logiciel d'application restent inchangées. Le front-end est toujours opéré par l'utilisateur, et le back-end contrôle les données. La dApp sur la blockchain transforme en fait le back-end en une chaîne. L'équipe de développement de l'application construit un front-end. Chaque fois que le "back-end" doit être appelé, il accède directement au contrat correspondant déployé sur la chaîne et aux données sur la chaîne via le port d'appel distant.

Dans ce processus, les chaînes autorisées et les chaînes non autorisées seront distinguées en fonction de la partie lien.

Sur une chaîne autorisée, la première étape consiste à obtenir la permission d'accès à la blockchain.

Prenons la catégorie de la chaîne d'alliance ouverte comme exemple. Tout d'abord, vous devez généralement vous inscrire sur le portail officiel. Une fois l'inscription terminée, vous devez obtenir une adresse de chaîne de la blockchain correspondante dans le portail, puis acheter du gaz de chaîne avec une monnaie légale et recharger le gaz dans l'adresse de chaîne utilisée.

Après l'achèvement, vous pouvez utiliser le compte d'adresse de chaîne correspondant pour vous connecter au réseau à l'aide d'outils de portefeuille, utiliser les outils correspondants pour déployer le contrat, utiliser le SDK pour développer la partie appel sur la chaîne, et l'associer au développement frontal. Si vous passez d'une chaîne de consortium ouverte à une chaîne de consortium ou à une chaîne privée, la seule partie qui pourrait avoir besoin d'être modifiée pourrait être la manière d'utiliser le compte de chaîne.

Ce qui précède achève le développement de dApp dans la chaîne de permission.

Que faire si sur une chaîne non autorisée?

Dans Ethereum, nous utiliserons directement le portefeuille de la chaîne pour générer une nouvelle adresse, puis acheter de l'ETH sur la plateforme, transférer l'ETH à l'adresse, et d'autres chaînes publiques peuvent choisir d'acheter d'autres jetons de gaz.

Ensuite, sur Ethereum, vous pouvez utiliser Remix ou d'autres IDE pour écrire du code d'abord, compiler le code, puis déployer le contrat sur la chaîne. Les IDE comme Remix ont des réseaux, des langages et des portefeuilles correspondants pris en charge. Visitez Le réseau correspondant est simple et pratique. La dApp doit également développer une page côté utilisateur. La plupart des interfaces utilisateur accéderont à la chaîne en appelant le portefeuille pour effectuer des opérations connexes.

Ce que nous pouvons trouver au cours de ce processus d'utilisation est que que ce soit des outils de développement, des RPC de chaîne, des portefeuilles ou des IDE, des outils open source et des plates-formes ouvertes sont utilisés, et presque aucune certification ou permission n'est requise. Cela représente également une chaîne sans permission. La plus grande caractéristique : publique et ouverte.

Il s'agit du processus de développement de dApps sur une chaîne sans permission.

Lorsque nous pratiquons, nous constaterons également clairement qu'en plus de la partie relative aux licences, dans la partie ultérieure de la chaîne, en raison des outils open source et des fonctionnalités ouvertes, le développement et les processus liés à la chaîne auront un certain degré de polyvalence.

Lorsque notre objectif est de rejoindre la blockchain

Le développement d'applications est une forme courante de participation à la blockchain, et l'objectif de cette forme est de développer des applications. La méthode de niveau supérieur consiste à se connecter à la blockchain, à devenir partie intégrante de la chaîne et à fournir des ressources pour des besoins externes. De plus, sur différentes chaînes, il existe de grandes différences dans l'obtention d'autorisations.

Dans une chaîne non autorisée, lorsqu'il devient un nœud, il existe généralement des distinctions et des exigences pour les nœuds ayant des fonctions différentes, telles que la puissance de calcul matérielle requise, l'espace de stockage, etc. Les différentes exigences visent à effectuer des tâches différentes.

Lorsque Ethereum était encore à l'étape 1.0, participer au minage signifiait se joindre en tant que nœud. Ce qu'il accomplissait était d'utiliser la puissance de calcul du matériel pour participer aux calculs de PoW afin de vérifier et de stocker l'état total du réseau. À ce moment-là, les capacités du GPU sont nécessaires. Après l'entrée d'Ethereum en 2.0, les exigences matérielles diminuent, mais des clients d'exécution et des clients de vérification seront sélectionnés. Différents clients exécutent différentes exigences réseau.

Rejoindre le réseau en tant que nœud représente une amélioration de la capacité de prise de décision de la chaîne, et les applications de développement générales ne choisiront pas de construire des nœuds en raison de problèmes de coût.

Sur une chaîne publique entièrement anonyme avec des jetons natifs comme Ethereum, tant que les exigences matérielles sont respectées, aucune autorisation d'identité réseau n'est nécessaire, et l'ensemble du processus d'utilisation peut encore être anonyme.

Comparé au processus de rejoindre un nœud sur Ethereum, rejoindre un nœud sur la chaîne de permission n'aura qu'un processus supplémentaire pour vérifier l'autorisation du nœud, mais cela peut être parce que les nœuds auto-construits sont plus bénéfiques pour l'expérience de l'utilisateur. À l'heure actuelle, certaines chaînes permissionnées réaliseront ainsi la redistribution des activités d'infrastructure.

Éléments de jugement

Dans l'industrie des crypto-monnaies, la plupart des praticiens peuvent confondre la blockchain et la crypto-monnaie. Cependant, si la crypto-monnaie est seulement considérée comme une partie de l'industrie de la blockchain et comparée à toutes les blockchains du monde, il est possible de juger le degré d'ouverture des blockchains avec diverses caractéristiques subdivisées. Le degré d'ouverture peut être distingué en fonction des deux facteurs suivants :

Les éléments sont :

Ouverture des données

Permission

Les étapes des deux éléments d'évaluation sont ensuite divisées en détails :

Ouverture des données :

Les données sont entièrement ouvertes

Divulgation sélective de données

Les données ne sont pas publiques

Permissions ouvertes :

complètement ouvert

Nœud professionnel anonyme ouvert

Nœud de vérification d'ouverture de compte réel

Nœud d'entreprise ouvert avec nom réel

L'accès au nœud de vérification est uniquement ouvert aux membres licenciés

Ouvrir l'accès commercial uniquement aux membres autorisés

Après une telle distinction détaillée, on découvrira que même dans l'industrie des cryptomonnaies qui prône une décentralisation totale, il peut y avoir de nombreuses chaînes et applications dont les autorisations ne sont pas ouvertes. Surtout de nos jours, afin de filtrer les utilisateurs de largage aérien, la plupart des chaînes et applications essaient de classer au mieux les utilisateurs sur la chaîne, violant presque le principe de non-permission.

Dans quelle mesure une chaîne ou une plateforme est ouverte au monde extérieur. Guidée par les règles de développement du marché, une plus grande ouverture signifie des attentes d'échelle plus grandes. D'un point de vue technique, plus elle est ouverte, plus elle sera universelle. En termes de règles sous-jacentes, il est nécessaire de coopérer avec une compatibilité et une adaptabilité plus larges.

Cela aura également un lien direct avec les principes de fonctionnement et la performance externe d'une blockchain et d'une dApp. Par exemple, lorsqu'une chaîne n'impose aucune restriction à l'adhésion des nœuds de vérification, cela signifie qu'après l'adhésion, des règles doivent être utilisées pour garantir un service à long terme et continu au réseau. C'est pourquoi les chaînes publiques encourageront le minage et les incitations en tokens. Pour garantir l'ouverture, nous devons également résoudre les problèmes de malveillance et de stabilité dans le cadre des règles.

Ce qui précède est la logique la plus élémentaire pour démanteler et juger les blockchains et les dApps. Cela ne concerne pas les différences entre les applications et les chaînes dues aux scénarios commerciaux. La crypto a des taureaux et des ours, mais la technologie blockchain n'en a pas.

Avertissement:

  1. Cet article est reproduit à partir de [wyzresearch], Tous les droits d'auteur appartiennent à l'auteur original [wyzresearch]. If there are objections to this reprint, please contact the Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!