Como usar a lógica técnica para desmantelar projetos novos e antigos em todo o mundo?

Intermediário3/7/2024, 5:24:10 AM
Se quiser identificar um projeto de alta qualidade "tecnicamente lógico", tem de deixar de lado a aparência e olhar para a essência. Precisa de compreender claramente como é composto? Como é construído? Quem está no controlo? Este artigo tem como objetivo levá-lo através de uma lógica geral

Antecedentes

Quando vemos um projeto de blockchain, quer seja uma cadeia pública recém-criada, uma cadeia de consórcio para projetos de conformidade, ou muitas blockchains que são nomeadas como cadeias públicas mas que na realidade têm direitos de gestão privados. Ou quando vemos uma dApp, quer seja DeFi, GameFi, carteira, plataforma de negociação de NFT e algumas aplicações híbridas.

Verá muitas descrições extravagantes ou designs bonitos, o que pode facilmente fazer os utilizadores sentirem-se bem rapidamente e até levar a uma certa perceção de autenticidade.

Mas se você quiser identificar um projeto de alta qualidade "tecnicamente lógico", você deve deixar de lado a aparência e olhar para a essência. Você precisa entender claramente como é composto? Como construir? Quem está no controle? , porque os projetos na indústria usarão aparências para criar um plano de suporte a preços secundários e valores de mercado. Sem a capacidade de identificar tecnologias, a chance de cair em uma bolha aumentará.

Se quiser encontrar a resposta para esta pergunta, precisa de utilizar o pensamento técnico padrão para desmontar blockchain e dApps. Tal como compreender a patologia para encontrar as lesões, precisa de ter a capacidade de compreender o projeto. Este artigo fornecerá a lógica básica (lógica não comercial) para desmantelar cadeias e dApps. Com base nesta lógica, outros fatores podem ser sobrepostos para ajudar no julgamento.

definição

Primeiro, precisamos entender a relação entre recursos de computação, blockchain e aplicações.

Ouvimos frequentemente estas descrições, por exemplo, blockchain é descentralizado, Ethereum é o computador do mundo e as aplicações construídas em Ethereum são chamadas de dApps. Estas descrições representam: A blockchain é a camada inferior e a aplicação é a camada superior.

Do ponto de vista lógico técnico, as aplicações necessitam de computação e armazenamento ao serem construídas. A blockchain pode fornecer um ambiente para aplicações com capacidades de computação e armazenamento.

Quando mapeamos a lógica de estratificação da tecnologia em micro nível para toda a Internet, podemos inferir a partir desta perspetiva:

A camada inferior da Internet é a infraestrutura da Internet, ou seja, a camada que fornece recursos de computação. A camada superior são as várias aplicações comuns em nossas vidas, como plataformas da Internet.

Desde o grande desenvolvimento da infraestrutura da Internet, os serviços de nuvem tornaram-se mainstream e podem quase substituir toda a infraestrutura da Internet.

Portanto, isto significa que a estrutura da Internet pode ser compreendida como: Nuvem + aplicação.

A partir disto, ao comparar de forma abrangente as duas inferências estruturais acima, pode-se concluir que:

A rede blockchain tem as mesmas capacidades que os serviços de nuvem e fornece um ambiente para implementação de aplicações.

relação de inclusão

Construir uma rede blockchain requer recursos computacionais subjacentes. Atualmente, as blockchains na indústria não utilizam inteiramente recursos autoconstruídos para formar redes. A maioria delas utiliza a nuvem, o que significa que os serviços de nuvem também são a camada de recursos inferior da rede blockchain. Infraestrutura, a rede blockchain tornou-se um novo componente enraizado na Internet.

Para resumir, podemos defini-lo da seguinte forma:

Rede blockchain = novo “serviço de nuvem (distribuído)”

Aplicações dApp na blockchain = novas aplicações no novo "ambiente de nuvem"

Com base no facto de que a blockchain ainda está enraizada na infraestrutura da Internet, enumeramos mais uma vez algumas provas-chave, incluindo:

Recursos de computação (mesmo máquinas físicas) precisam estar conectados à rede de comunicação da Internet

Muitas redes blockchain abrem máquinas virtuais e implementam nós em servidores na nuvem.

Após a implantação dos nós, os recursos em nuvem precisam ser gerenciados.

O software do nó ainda precisa ser implantado no sistema operacional do hardware ou do serviço de nuvem

Precisa de depender de serviços de nuvem para desenvolver sites Web ou M como front-end

Ao aceder à cadeia, ainda é utilizado o método de chamada remota de aplicações de desenvolvimento de Internet.

Todos os fatores acima tornam inevitável que a blockchain e as redes blockchain se tornem uma pequena parte do Internet de hoje, em vez de uma substituição, porque isso não é uma revolução como atualizações de hardware, mas um novo modelo técnico que se forma com a Internet. Novas partes com características distribuídas atrairão novas aplicações e formas de negócio para se enraizarem e crescerem na estrutura técnica.

Desmontagem detalhada e comparação

Com base na teoria básica acima, vamos desconstruir a blockchain e dApp.

Primeiro, classifique blockchains:

Cadeia pública

Cadeia de aliança

Cadeia de aliança aberta

Cadeia pública sem moeda

Em seguida, classificaremos novamente esses tipos de cadeias em:

cadeia de permissão

cadeia sem permissão

Isto significa que se a cadeia tiver requisitos de licenciamento, deve haver um processo para obter a licença, e as informações do requerente serão fornecidas no processo de candidatura à licença correspondente. O processo de licenciamento representa o KYC (conheça o seu cliente), e pode haver designs mais complexos sob certos requisitos oficiais (como instituições financeiras, identidade legal real-name)

O processo de licenciamento deve ser projetado no produto. Portanto, em termos de design de modelo de produto, o uso de cadeias licenciadas e cadeias não permitidas será dividido em duas formas:

Primeiro: Obter permissão e depois realizar operações técnicas relevantes.

Em segundo lugar: não é necessário obter uma licença e as operações técnicas podem ser realizadas diretamente através das ferramentas abertas correspondentes.

Estas são as duas formas que atualmente são adicionadas a todas as blockchains. Vamos experimentar essas duas formas em detalhe. Tome dois comportamentos comuns de desenvolvimento de dApp e construção de acesso à rede de nós como exemplos:

Quando nosso objetivo é desenvolver um dApp

O objetivo final de desenvolver uma dApp é ser usada pelos utilizadores, por isso os passos básicos de desenvolvimento do software da aplicação permanecem inalterados. O front-end ainda é operado pelo utilizador, e o back-end controla os dados. A dApp na blockchain na realidade transforma o back-end numa cadeia. A equipa de desenvolvimento da aplicação constrói um front-end. Sempre que o "back-end" precisa de ser chamado, acede diretamente ao contrato correspondente implementado na cadeia e aos dados na cadeia através da porta de chamada remota.

Neste processo, as cadeias com permissão e as cadeias sem permissão serão distinguidas com base na parte do elo.

Num blockchain com permissão, o primeiro passo é obter a permissão de acesso à blockchain.

Tomemos a categoria de cadeia de aliança aberta como exemplo. Em primeiro lugar, geralmente precisa registar-se no portal oficial. Após a conclusão do registo, é necessário obter um endereço de cadeia da blockchain correspondente no portal, depois comprar gás de cadeia através de moeda legal e recarregar o gás no endereço de cadeia utilizado.

Após a conclusão, pode utilizar a conta de endereço de cadeia correspondente para se ligar à rede com a ajuda de ferramentas de carteira, utilizar as ferramentas correspondentes para implementar o contrato, utilizar o SDK para desenvolver a parte de chamada na cadeia e associá-la ao desenvolvimento frontal. Se mudar de uma cadeia de consórcio aberto para uma cadeia de consórcio ou uma cadeia privada, a única parte que pode precisar de ser alterada pode ser como usar a conta da cadeia.

O acima completa o desenvolvimento do dApp na cadeia de permissão.

O que fazer se estiver em uma cadeia não autorizada?

No Ethereum, usaremos diretamente a carteira da chain para gerar um novo endereço, depois compraremos ETH na plataforma, transferiremos o ETH para o endereço e outras public chains podem optar por comprar outros tokens de gás.

A seguir, no Ethereum, pode usar o Remix ou outros IDEs para escrever código primeiro, compilá-lo e, em seguida, implementar o contrato na cadeia. IDEs como o Remix têm redes, idiomas e carteiras correspondentes suportadas. Visite A rede correspondente é simples e conveniente. O dApp também precisa desenvolver uma página do lado do utilizador. A maioria dos front-ends acederá à cadeia chamando a carteira para realizar operações relacionadas.

O que podemos encontrar durante este processo de uso é que, quer se trate de ferramentas de desenvolvimento, RPC de cadeia, carteiras ou IDEs, são utilizadas ferramentas de código aberto e plataformas abertas, e quase não é necessária certificação ou permissão. Isto também representa uma cadeia sem permissão. A maior característica: pública e aberta.

Este é o processo de desenvolvimento de dApps numa cadeia sem permissão.

Quando praticamos, também vamos claramente perceber que, além da parte de licenciamento, na parte posterior da cadeia, devido às ferramentas de código aberto e funcionalidades abertas, os processos de desenvolvimento e relacionados com a cadeia terão um certo grau de versatilidade.

Quando nosso objetivo é ingressar na blockchain

Desenvolver aplicações é uma forma comum de aderir à blockchain, e o objetivo desta forma é desenvolver aplicações. O método de nível superior é conectar-se à blockchain, tornar-se parte da cadeia e fornecer recursos para necessidades externas. Também em diferentes cadeias, existem grandes diferenças na obtenção de permissões.

Num chain não-permissionado, ao tornar-se um nó, geralmente existem distinções e requisitos para nós com funções diferentes, como potência de computação de hardware necessária, espaço de armazenamento, etc. Os diferentes requisitos destinam-se a realizar tarefas diferentes.

Quando o Ethereum ainda estava na fase 1.0, participar na mineração significava juntar-se como um nó. O que conseguiu foi usar o poder de computação do hardware para participar em cálculos de PoW para verificar e armazenar o estado total da rede. Neste momento, são necessárias capacidades de GPU. Depois de o Ethereum entrar na fase 2.0, os requisitos de hardware diminuem, mas serão selecionados clientes de execução e clientes de verificação. Diferentes clientes executam diferentes requisitos de rede.

Participar na rede como um nó representa uma melhoria na capacidade de tomada de decisão da cadeia, e as aplicações gerais de desenvolvimento não escolherão construir nós devido a questões de custo.

Numa cadeia pública totalmente anónima com tokens nativos como o Ethereum, desde que os requisitos de hardware sejam cumpridos, não é necessária permissão de identidade de rede, e todo o processo de utilização pode continuar a ser anónimo.

Comparado com o processo de adesão de nós do Ethereum, a adesão de nós da cadeia de permissão terá apenas mais um processo para verificar a permissão do nó, mas isso pode ser porque os nós autoconstruídos são mais benéficos para a experiência do usuário. Atualmente, algumas cadeias com permissão realizarão a redistribuição do negócio de infraestrutura desta forma.

Elementos de julgamento

Na indústria de criptomoedas, a maioria dos praticantes pode confundir blockchain e criptomoeda. No entanto, se a criptomoeda for apenas considerada como parte da indústria de blockchain e comparada com todas as blockchains do mundo, é possível julgar o grau de abertura das blockchains com diversas características subdivididas. O grau de abertura pode ser distinguido com base nos seguintes dois fatores:

Os elementos são:

Abertura de dados

Permissão

As fases dos dois elementos de avaliação são ainda divididas em detalhes:

Abertura de dados:

Os dados estão totalmente abertos

Divulgação seletiva de dados

Os dados não são públicos

Permissões abertas:

completamente aberto

Nó de negócios aberto anônimo

Nó de verificação aberta de nome real

Nó de negócios aberto com nome real

O acesso ao nó de verificação está disponível apenas para membros licenciados

Acesso de negócios aberto apenas a membros licenciados

Após uma distinção tão detalhada, será encontrado que mesmo na indústria de criptomoedas que advoga a plena descentralização, pode haver muitas cadeias e aplicações cujas permissões não estão abertas. Especialmente nos dias de hoje, para selecionar usuários de airdrop, a maioria das cadeias e aplicações tentam classificar os usuários na cadeia, quase violando o princípio da não permissão.

Quão aberta uma cadeia ou plataforma é para o mundo exterior. Impulsionada pelas regras de desenvolvimento de mercado, mais abertura significa maiores expectativas de escala. Do ponto de vista técnico, quanto mais aberta for, mais universal será. Em termos de regras subjacentes, é necessário cooperar com maior compatibilidade e adaptabilidade.

Isso também se relacionará diretamente com os princípios de negócios e desempenho externo de uma blockchain e dApp. Por exemplo, quando uma cadeia não tem restrições sobre a adesão de nós de verificação, significa que após a adesão, regras devem ser utilizadas para alcançar um serviço de longo prazo e contínuo à rede. É por isso que as cadeias públicas promoverão a mineração e incentivos de token. Para garantir a abertura, também devemos resolver os problemas do mal e da estabilidade dentro das regras.

O acima é a lógica mais básica para desmontar e julgar blockchains e dApps. Não envolve as diferenças entre aplicações e cadeias devido a cenários de negócios. As criptomoedas têm touros e ursos, mas a tecnologia blockchain não.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [wyzresearch], Todos os direitos de autor pertencem ao autor original [wyzresearch]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibida a cópia, distribuição ou plágio dos artigos traduzidos.

Como usar a lógica técnica para desmantelar projetos novos e antigos em todo o mundo?

Intermediário3/7/2024, 5:24:10 AM
Se quiser identificar um projeto de alta qualidade "tecnicamente lógico", tem de deixar de lado a aparência e olhar para a essência. Precisa de compreender claramente como é composto? Como é construído? Quem está no controlo? Este artigo tem como objetivo levá-lo através de uma lógica geral

Antecedentes

Quando vemos um projeto de blockchain, quer seja uma cadeia pública recém-criada, uma cadeia de consórcio para projetos de conformidade, ou muitas blockchains que são nomeadas como cadeias públicas mas que na realidade têm direitos de gestão privados. Ou quando vemos uma dApp, quer seja DeFi, GameFi, carteira, plataforma de negociação de NFT e algumas aplicações híbridas.

Verá muitas descrições extravagantes ou designs bonitos, o que pode facilmente fazer os utilizadores sentirem-se bem rapidamente e até levar a uma certa perceção de autenticidade.

Mas se você quiser identificar um projeto de alta qualidade "tecnicamente lógico", você deve deixar de lado a aparência e olhar para a essência. Você precisa entender claramente como é composto? Como construir? Quem está no controle? , porque os projetos na indústria usarão aparências para criar um plano de suporte a preços secundários e valores de mercado. Sem a capacidade de identificar tecnologias, a chance de cair em uma bolha aumentará.

Se quiser encontrar a resposta para esta pergunta, precisa de utilizar o pensamento técnico padrão para desmontar blockchain e dApps. Tal como compreender a patologia para encontrar as lesões, precisa de ter a capacidade de compreender o projeto. Este artigo fornecerá a lógica básica (lógica não comercial) para desmantelar cadeias e dApps. Com base nesta lógica, outros fatores podem ser sobrepostos para ajudar no julgamento.

definição

Primeiro, precisamos entender a relação entre recursos de computação, blockchain e aplicações.

Ouvimos frequentemente estas descrições, por exemplo, blockchain é descentralizado, Ethereum é o computador do mundo e as aplicações construídas em Ethereum são chamadas de dApps. Estas descrições representam: A blockchain é a camada inferior e a aplicação é a camada superior.

Do ponto de vista lógico técnico, as aplicações necessitam de computação e armazenamento ao serem construídas. A blockchain pode fornecer um ambiente para aplicações com capacidades de computação e armazenamento.

Quando mapeamos a lógica de estratificação da tecnologia em micro nível para toda a Internet, podemos inferir a partir desta perspetiva:

A camada inferior da Internet é a infraestrutura da Internet, ou seja, a camada que fornece recursos de computação. A camada superior são as várias aplicações comuns em nossas vidas, como plataformas da Internet.

Desde o grande desenvolvimento da infraestrutura da Internet, os serviços de nuvem tornaram-se mainstream e podem quase substituir toda a infraestrutura da Internet.

Portanto, isto significa que a estrutura da Internet pode ser compreendida como: Nuvem + aplicação.

A partir disto, ao comparar de forma abrangente as duas inferências estruturais acima, pode-se concluir que:

A rede blockchain tem as mesmas capacidades que os serviços de nuvem e fornece um ambiente para implementação de aplicações.

relação de inclusão

Construir uma rede blockchain requer recursos computacionais subjacentes. Atualmente, as blockchains na indústria não utilizam inteiramente recursos autoconstruídos para formar redes. A maioria delas utiliza a nuvem, o que significa que os serviços de nuvem também são a camada de recursos inferior da rede blockchain. Infraestrutura, a rede blockchain tornou-se um novo componente enraizado na Internet.

Para resumir, podemos defini-lo da seguinte forma:

Rede blockchain = novo “serviço de nuvem (distribuído)”

Aplicações dApp na blockchain = novas aplicações no novo "ambiente de nuvem"

Com base no facto de que a blockchain ainda está enraizada na infraestrutura da Internet, enumeramos mais uma vez algumas provas-chave, incluindo:

Recursos de computação (mesmo máquinas físicas) precisam estar conectados à rede de comunicação da Internet

Muitas redes blockchain abrem máquinas virtuais e implementam nós em servidores na nuvem.

Após a implantação dos nós, os recursos em nuvem precisam ser gerenciados.

O software do nó ainda precisa ser implantado no sistema operacional do hardware ou do serviço de nuvem

Precisa de depender de serviços de nuvem para desenvolver sites Web ou M como front-end

Ao aceder à cadeia, ainda é utilizado o método de chamada remota de aplicações de desenvolvimento de Internet.

Todos os fatores acima tornam inevitável que a blockchain e as redes blockchain se tornem uma pequena parte do Internet de hoje, em vez de uma substituição, porque isso não é uma revolução como atualizações de hardware, mas um novo modelo técnico que se forma com a Internet. Novas partes com características distribuídas atrairão novas aplicações e formas de negócio para se enraizarem e crescerem na estrutura técnica.

Desmontagem detalhada e comparação

Com base na teoria básica acima, vamos desconstruir a blockchain e dApp.

Primeiro, classifique blockchains:

Cadeia pública

Cadeia de aliança

Cadeia de aliança aberta

Cadeia pública sem moeda

Em seguida, classificaremos novamente esses tipos de cadeias em:

cadeia de permissão

cadeia sem permissão

Isto significa que se a cadeia tiver requisitos de licenciamento, deve haver um processo para obter a licença, e as informações do requerente serão fornecidas no processo de candidatura à licença correspondente. O processo de licenciamento representa o KYC (conheça o seu cliente), e pode haver designs mais complexos sob certos requisitos oficiais (como instituições financeiras, identidade legal real-name)

O processo de licenciamento deve ser projetado no produto. Portanto, em termos de design de modelo de produto, o uso de cadeias licenciadas e cadeias não permitidas será dividido em duas formas:

Primeiro: Obter permissão e depois realizar operações técnicas relevantes.

Em segundo lugar: não é necessário obter uma licença e as operações técnicas podem ser realizadas diretamente através das ferramentas abertas correspondentes.

Estas são as duas formas que atualmente são adicionadas a todas as blockchains. Vamos experimentar essas duas formas em detalhe. Tome dois comportamentos comuns de desenvolvimento de dApp e construção de acesso à rede de nós como exemplos:

Quando nosso objetivo é desenvolver um dApp

O objetivo final de desenvolver uma dApp é ser usada pelos utilizadores, por isso os passos básicos de desenvolvimento do software da aplicação permanecem inalterados. O front-end ainda é operado pelo utilizador, e o back-end controla os dados. A dApp na blockchain na realidade transforma o back-end numa cadeia. A equipa de desenvolvimento da aplicação constrói um front-end. Sempre que o "back-end" precisa de ser chamado, acede diretamente ao contrato correspondente implementado na cadeia e aos dados na cadeia através da porta de chamada remota.

Neste processo, as cadeias com permissão e as cadeias sem permissão serão distinguidas com base na parte do elo.

Num blockchain com permissão, o primeiro passo é obter a permissão de acesso à blockchain.

Tomemos a categoria de cadeia de aliança aberta como exemplo. Em primeiro lugar, geralmente precisa registar-se no portal oficial. Após a conclusão do registo, é necessário obter um endereço de cadeia da blockchain correspondente no portal, depois comprar gás de cadeia através de moeda legal e recarregar o gás no endereço de cadeia utilizado.

Após a conclusão, pode utilizar a conta de endereço de cadeia correspondente para se ligar à rede com a ajuda de ferramentas de carteira, utilizar as ferramentas correspondentes para implementar o contrato, utilizar o SDK para desenvolver a parte de chamada na cadeia e associá-la ao desenvolvimento frontal. Se mudar de uma cadeia de consórcio aberto para uma cadeia de consórcio ou uma cadeia privada, a única parte que pode precisar de ser alterada pode ser como usar a conta da cadeia.

O acima completa o desenvolvimento do dApp na cadeia de permissão.

O que fazer se estiver em uma cadeia não autorizada?

No Ethereum, usaremos diretamente a carteira da chain para gerar um novo endereço, depois compraremos ETH na plataforma, transferiremos o ETH para o endereço e outras public chains podem optar por comprar outros tokens de gás.

A seguir, no Ethereum, pode usar o Remix ou outros IDEs para escrever código primeiro, compilá-lo e, em seguida, implementar o contrato na cadeia. IDEs como o Remix têm redes, idiomas e carteiras correspondentes suportadas. Visite A rede correspondente é simples e conveniente. O dApp também precisa desenvolver uma página do lado do utilizador. A maioria dos front-ends acederá à cadeia chamando a carteira para realizar operações relacionadas.

O que podemos encontrar durante este processo de uso é que, quer se trate de ferramentas de desenvolvimento, RPC de cadeia, carteiras ou IDEs, são utilizadas ferramentas de código aberto e plataformas abertas, e quase não é necessária certificação ou permissão. Isto também representa uma cadeia sem permissão. A maior característica: pública e aberta.

Este é o processo de desenvolvimento de dApps numa cadeia sem permissão.

Quando praticamos, também vamos claramente perceber que, além da parte de licenciamento, na parte posterior da cadeia, devido às ferramentas de código aberto e funcionalidades abertas, os processos de desenvolvimento e relacionados com a cadeia terão um certo grau de versatilidade.

Quando nosso objetivo é ingressar na blockchain

Desenvolver aplicações é uma forma comum de aderir à blockchain, e o objetivo desta forma é desenvolver aplicações. O método de nível superior é conectar-se à blockchain, tornar-se parte da cadeia e fornecer recursos para necessidades externas. Também em diferentes cadeias, existem grandes diferenças na obtenção de permissões.

Num chain não-permissionado, ao tornar-se um nó, geralmente existem distinções e requisitos para nós com funções diferentes, como potência de computação de hardware necessária, espaço de armazenamento, etc. Os diferentes requisitos destinam-se a realizar tarefas diferentes.

Quando o Ethereum ainda estava na fase 1.0, participar na mineração significava juntar-se como um nó. O que conseguiu foi usar o poder de computação do hardware para participar em cálculos de PoW para verificar e armazenar o estado total da rede. Neste momento, são necessárias capacidades de GPU. Depois de o Ethereum entrar na fase 2.0, os requisitos de hardware diminuem, mas serão selecionados clientes de execução e clientes de verificação. Diferentes clientes executam diferentes requisitos de rede.

Participar na rede como um nó representa uma melhoria na capacidade de tomada de decisão da cadeia, e as aplicações gerais de desenvolvimento não escolherão construir nós devido a questões de custo.

Numa cadeia pública totalmente anónima com tokens nativos como o Ethereum, desde que os requisitos de hardware sejam cumpridos, não é necessária permissão de identidade de rede, e todo o processo de utilização pode continuar a ser anónimo.

Comparado com o processo de adesão de nós do Ethereum, a adesão de nós da cadeia de permissão terá apenas mais um processo para verificar a permissão do nó, mas isso pode ser porque os nós autoconstruídos são mais benéficos para a experiência do usuário. Atualmente, algumas cadeias com permissão realizarão a redistribuição do negócio de infraestrutura desta forma.

Elementos de julgamento

Na indústria de criptomoedas, a maioria dos praticantes pode confundir blockchain e criptomoeda. No entanto, se a criptomoeda for apenas considerada como parte da indústria de blockchain e comparada com todas as blockchains do mundo, é possível julgar o grau de abertura das blockchains com diversas características subdivididas. O grau de abertura pode ser distinguido com base nos seguintes dois fatores:

Os elementos são:

Abertura de dados

Permissão

As fases dos dois elementos de avaliação são ainda divididas em detalhes:

Abertura de dados:

Os dados estão totalmente abertos

Divulgação seletiva de dados

Os dados não são públicos

Permissões abertas:

completamente aberto

Nó de negócios aberto anônimo

Nó de verificação aberta de nome real

Nó de negócios aberto com nome real

O acesso ao nó de verificação está disponível apenas para membros licenciados

Acesso de negócios aberto apenas a membros licenciados

Após uma distinção tão detalhada, será encontrado que mesmo na indústria de criptomoedas que advoga a plena descentralização, pode haver muitas cadeias e aplicações cujas permissões não estão abertas. Especialmente nos dias de hoje, para selecionar usuários de airdrop, a maioria das cadeias e aplicações tentam classificar os usuários na cadeia, quase violando o princípio da não permissão.

Quão aberta uma cadeia ou plataforma é para o mundo exterior. Impulsionada pelas regras de desenvolvimento de mercado, mais abertura significa maiores expectativas de escala. Do ponto de vista técnico, quanto mais aberta for, mais universal será. Em termos de regras subjacentes, é necessário cooperar com maior compatibilidade e adaptabilidade.

Isso também se relacionará diretamente com os princípios de negócios e desempenho externo de uma blockchain e dApp. Por exemplo, quando uma cadeia não tem restrições sobre a adesão de nós de verificação, significa que após a adesão, regras devem ser utilizadas para alcançar um serviço de longo prazo e contínuo à rede. É por isso que as cadeias públicas promoverão a mineração e incentivos de token. Para garantir a abertura, também devemos resolver os problemas do mal e da estabilidade dentro das regras.

O acima é a lógica mais básica para desmontar e julgar blockchains e dApps. Não envolve as diferenças entre aplicações e cadeias devido a cenários de negócios. As criptomoedas têm touros e ursos, mas a tecnologia blockchain não.

Aviso Legal:

  1. Este artigo é reproduzido a partir de [wyzresearch], Todos os direitos de autor pertencem ao autor original [wyzresearch]. Se houver objeções a esta reimpressão, entre em contato com o Gate Learnequipa e eles tratarão disso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibida a cópia, distribuição ou plágio dos artigos traduzidos.
เริ่มตอนนี้
สมัครและรับรางวัล
$100