الإنترنت هو شبكة تتكون من بروتوكولات متنوعة، بما في ذلك البروتوكولات البسيطة والمعقدة. القاسم المشترك بين هذه البروتوكولات هو أنها جميعها أنظمة تفاعل رسمية، قادرة على تعزيز سلوكيات جماعية معقدة. بروتوكولات الإنترنت لا تربط فقط التفاعلات بين الأشخاص، بل تتفاعل أيضًا مع البرمجيات، مما يتيح لها درجة عالية من التكيف والكفاءة.
بروتوكول التطور: Web1 - Web2 - Web3
تظل بروتوكولات Web1 مثل NNTP و IRC و SMTP و RSS ( محايدة من حيث تدفق القيمة والملكية وإمكانية الوصول وآليات الدفع، دون نموذج اقتصادي واضح. في النهاية، تواجه هذه البروتوكولات الفشل أو التغيير، وذلك أساسًا بسبب نقص الوظائف المحددة وصعوبة الحصول على التمويل.
جلبت Web2 اتجاه الخدمات المركزية لتحل محل بروتوكولات اللامركزية. حلت Web2 قيود بروتوكول Web1، وقدمت وظائف محددة. ومع ذلك، يتم التحكم في بروتوكولات Web2 بالكامل من قبل المالكين، وتخضع فقط لاستراتيجيات تجارية وقيود قانونية.
تقدم Web3 مكونات لامركزية، تستخدم التشفير وتقنية البلوكشين لتقليل الاعتماد على الثقة، بينما توضح المبادئ الاقتصادية وتدعم اللامركزية. تتميز Web3 بالانفتاح، والتشغيل المتبادل، والمصدر المفتوح، ولديها نموذج اقتصادي واضح، ويمكنها دمج الأموال في البروتوكول لتحقيق التنمية المستدامة.
![دورة ريادة الأعمال في العملات المشفرة من a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-6bb7b4c740becbbe1f06934966f4ea8e.webp(
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بقوة])https://img-cdn.gateio.im/webp-social/moments-83bcf9fc30f97123acced3ec96e47876.webp(
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل قوي])https://img-cdn.gateio.im/webp-social/moments-31ed3dfc7862de7dce362ff00096edd6.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-9d24ec094c194c1900e70ffe3790ecd0.webp(
تصميم بروتوكول Web3
) خلفية الحالة وأهداف التصميم
استنادًا إلى "Stable Horde"، صمم بروتوكول ويب 3 يسمى "Unstable Confusion"، والهدف هو إنشاء سوق لتوليد الصور لامركزي وقابل للتشغيل المتداخل.
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل كبير]###https://img-cdn.gateio.im/webp-social/moments-bfb5dae8c90f085193412d24d624556f.webp(
) تصميم الآليات المحتملة
آلية التحقق: يمكن استخدام نظرية الألعاب، والتشفير، وغيرها من الطرق لضمان دقة الاستدلال.
استراتيجية التسعير: يمكن إنشاء دفتر طلبات على السلسلة، أو استخدام موارد حسابية موثقة على السلسلة لقياس الوكلاء.
آلية التخزين: يمكن اختيار التخزين على السلسلة، أو شبكة تخزين مشفرة مخصصة، أو التخزين خارج السلسلة.
استراتيجية توزيع المهام: يمكن النظر في خيارات مثل اختيار العاملين، توزيع البروتوكول أو اختيار المستخدمين.
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل كبير]###https://img-cdn.gateio.im/webp-social/moments-09e96c9c9a3bcea1660ae036939494d1.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-90792d3827654e00db8cd3d790ff4fff.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل قوي])https://img-cdn.gateio.im/webp-social/moments-63f5703ba78c27eb8f1e344bcaae396d.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكولات" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-22a9723cedcdd57556ce6f0a6e82143f.webp(
) نقاط تصميم بروتوكول اللامركزية
التعرف على العناصر الأساسية في التصميم التي قد تؤدي إلى المركزية والتعامل معها
خفض تكاليف التبديل وتعزيز التوافق بين الأنظمة
الاستفادة الكاملة من تقنية Web3 لإنشاء أنظمة لامركزية
دراسة متعمقة لمختلف القضايا، واختيار أفضل الحلول
من خلال الاعتبارات أعلاه، يمكن أن يساعد في بناء نظام بروتوكول Web3 يتمتع بالاستقرار على المدى الطويل وخصائص اللامركزية.
![دورة ريادة الأعمال المشفرة من a16z: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بشكل كبير]###https://img-cdn.gateio.im/webp-social/moments-a39980c520265c80d654ad4ef0259612.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، نقدم بفخر "تصميم البروتوكول"])https://img-cdn.gateio.im/webp-social/moments-fb76881a5941e807416e12372b80fa70.webp(
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
7
مشاركة
تعليق
0/400
QuorumVoter
· منذ 2 س
أشعر أن كل ما قيل هو هراء
شاهد النسخة الأصليةرد0
AirdropHunter007
· منذ 2 س
مرة أخرى بروتوكول المنافس التالي في كونسورتيوم بلوكتشين
شاهد النسخة الأصليةرد0
BlockchainBard
· منذ 2 س
هل من السيء أن نقول ذلك مباشرة؟
شاهد النسخة الأصليةرد0
DAOplomacy
· منذ 2 س
بروتوكول ماكسي منذ 2017... ngmi إذا لم تحصل على هذا
شاهد النسخة الأصليةرد0
FloorSweeper
· منذ 2 س
يمكنك الآن الاستلقاء والتعلم أثناء Sweep
شاهد النسخة الأصليةرد0
CafeMinor
· منذ 2 س
بروتوكول هذه الأشياء المعقدة من يستطيع فهمها؟
شاهد النسخة الأصليةرد0
APY追逐者
· منذ 2 س
آه، لا أستطيع فهمه كثيرًا، لكنني أشعر فقط أنه مكلف.
تحليل كامل لتصميم بروتوكول Web3: من规律 التطور إلى حالات التطبيق
بروتوكول تصميم: الأسباب والأساليب
بروتوكول演进的内在规律
بروتوكول الإنترنت:رابطة التفاعل
الإنترنت هو شبكة تتكون من بروتوكولات متنوعة، بما في ذلك البروتوكولات البسيطة والمعقدة. القاسم المشترك بين هذه البروتوكولات هو أنها جميعها أنظمة تفاعل رسمية، قادرة على تعزيز سلوكيات جماعية معقدة. بروتوكولات الإنترنت لا تربط فقط التفاعلات بين الأشخاص، بل تتفاعل أيضًا مع البرمجيات، مما يتيح لها درجة عالية من التكيف والكفاءة.
بروتوكول التطور: Web1 - Web2 - Web3
تظل بروتوكولات Web1 مثل NNTP و IRC و SMTP و RSS ( محايدة من حيث تدفق القيمة والملكية وإمكانية الوصول وآليات الدفع، دون نموذج اقتصادي واضح. في النهاية، تواجه هذه البروتوكولات الفشل أو التغيير، وذلك أساسًا بسبب نقص الوظائف المحددة وصعوبة الحصول على التمويل.
جلبت Web2 اتجاه الخدمات المركزية لتحل محل بروتوكولات اللامركزية. حلت Web2 قيود بروتوكول Web1، وقدمت وظائف محددة. ومع ذلك، يتم التحكم في بروتوكولات Web2 بالكامل من قبل المالكين، وتخضع فقط لاستراتيجيات تجارية وقيود قانونية.
تقدم Web3 مكونات لامركزية، تستخدم التشفير وتقنية البلوكشين لتقليل الاعتماد على الثقة، بينما توضح المبادئ الاقتصادية وتدعم اللامركزية. تتميز Web3 بالانفتاح، والتشغيل المتبادل، والمصدر المفتوح، ولديها نموذج اقتصادي واضح، ويمكنها دمج الأموال في البروتوكول لتحقيق التنمية المستدامة.
![دورة ريادة الأعمال في العملات المشفرة من a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-6bb7b4c740becbbe1f06934966f4ea8e.webp(
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بقوة])https://img-cdn.gateio.im/webp-social/moments-83bcf9fc30f97123acced3ec96e47876.webp(
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل قوي])https://img-cdn.gateio.im/webp-social/moments-31ed3dfc7862de7dce362ff00096edd6.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-9d24ec094c194c1900e70ffe3790ecd0.webp(
تصميم بروتوكول Web3
) خلفية الحالة وأهداف التصميم
استنادًا إلى "Stable Horde"، صمم بروتوكول ويب 3 يسمى "Unstable Confusion"، والهدف هو إنشاء سوق لتوليد الصور لامركزي وقابل للتشغيل المتداخل.
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل كبير]###https://img-cdn.gateio.im/webp-social/moments-bfb5dae8c90f085193412d24d624556f.webp(
) تصميم الآليات المحتملة
آلية التحقق: يمكن استخدام نظرية الألعاب، والتشفير، وغيرها من الطرق لضمان دقة الاستدلال.
استراتيجية التسعير: يمكن إنشاء دفتر طلبات على السلسلة، أو استخدام موارد حسابية موثقة على السلسلة لقياس الوكلاء.
آلية التخزين: يمكن اختيار التخزين على السلسلة، أو شبكة تخزين مشفرة مخصصة، أو التخزين خارج السلسلة.
استراتيجية توزيع المهام: يمكن النظر في خيارات مثل اختيار العاملين، توزيع البروتوكول أو اختيار المستخدمين.
![دورة ريادة الأعمال المشفرة a16z: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل كبير]###https://img-cdn.gateio.im/webp-social/moments-09e96c9c9a3bcea1660ae036939494d1.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-90792d3827654e00db8cd3d790ff4fff.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكول" بشكل قوي])https://img-cdn.gateio.im/webp-social/moments-63f5703ba78c27eb8f1e344bcaae396d.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، تم إطلاق "تصميم البروتوكولات" بشكل كبير])https://img-cdn.gateio.im/webp-social/moments-22a9723cedcdd57556ce6f0a6e82143f.webp(
) نقاط تصميم بروتوكول اللامركزية
من خلال الاعتبارات أعلاه، يمكن أن يساعد في بناء نظام بروتوكول Web3 يتمتع بالاستقرار على المدى الطويل وخصائص اللامركزية.
![دورة ريادة الأعمال المشفرة من a16z: بعد "تصميم الرموز"، إطلاق "تصميم البروتوكول" بشكل كبير]###https://img-cdn.gateio.im/webp-social/moments-a39980c520265c80d654ad4ef0259612.webp(
![a16z دورة ريادة الأعمال في التشفير: بعد "تصميم الرموز"، نقدم بفخر "تصميم البروتوكول"])https://img-cdn.gateio.im/webp-social/moments-fb76881a5941e807416e12372b80fa70.webp(