Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > Huobi > Info

Golden Deep Core | Una solución de privacidad de blockchain para una plataforma social

Author:

Time:

Las plataformas sociales están estrechamente relacionadas con los usuarios, pero las filtraciones de privacidad nos hacen amar y temer profundamente a las plataformas sociales. Cuando Facebook lanzó Libra por primera vez, comenzamos a tener expectativas para la aplicación de la tecnología blockchain en las plataformas sociales, pero hoy, sin mencionar las aplicaciones comerciales, incluso las transacciones dentro de la plataforma todavía no pueden aplicar la tecnología blockchain. Hoy tomaremos una amplia gama de plataformas sociales como ejemplo e intentaremos usar la tecnología blockchain para combinar una solución de plataforma social blockchain que valga la pena considerar. Esta solución resolverá la privacidad en la mayor medida posible. Por lo tanto, también se puede decir que es una plataforma social El esquema de privacidad blockchain de la plataforma. La idea de este artículo es muy sencilla, de modo que las plataformas sociales puedan enfrentar el problema de la protección de la privacidad de los datos, y los profesionales de blockchain también puedan realizar la integración de las aplicaciones de Internet. En otras palabras, estamos tratando de usar la cadena de bloques para encontrar un gran avance en la protección de la privacidad en Internet, y estamos tratando de usar productos de Internet para encontrar una base de ganancias de productos para la industria de la cadena de bloques. Se espera que los lectores y amigos cuiden y corrijan las imperfecciones. La estructura de la plataforma social Después de ver muchas soluciones en la industria de la cadena de bloques, primero debemos sacar algunas conclusiones: 1. Si se usa la cadena de la cadena de bloques en lugar del servidor para lograr avances como el rendimiento de "alta concurrencia", es " irreal". ". 2. Con las capacidades actuales de la tecnología blockchain, ya es una buena aplicación de aterrizaje para realizar la protección de la privacidad financiera y de transacciones. 3. El anonimato no logra todas las necesidades de privacidad. 4. Aunque el proyecto blockchain cree firmemente en la descentralización, todavía necesita comprometerse y pensar en algunas soluciones de "centralización". Con esta conclusión, comenzamos a pensar en "cómo hacer una solución de privacidad blockchain para plataformas sociales". La plataforma social es en primer lugar una aplicación, seguida de atributos sociales. El desarrollo de la plataforma se divide en front-end y back-end. El desarrollo del front-end completa la experiencia del usuario, y el back-end controla los datos y proporciona las capacidades requeridas por la experiencia del usuario front-end. Esos gigantes de las plataformas sociales en el mundo de Internet han pasado por varios años de pulido y acumulación técnica.Con el aumento en el número de usuarios y visitas a la plataforma, estas empresas han alcanzado un nivel muy alto en la práctica de expansión. Por ejemplo, el medio de transmisión Netflix tiene 93 millones de MAU en 2017 y captura alrededor de 500 mil millones de eventos todos los días. Su arquitectura de datos muestra múltiples herramientas de datos como Apache Kafka, Elastic Search, AWS S3, Apache Spark, Apache Hadoop y EMR. componentes principales de. Lo mismo ocurre con la arquitectura de datos de Netflix Facebook. Para realizar consultas interactivas a gran escala, Facebook también ha desarrollado Presto, que es un motor de consulta SQL distribuido que se puede analizar y optimizar en tiempo real para obtener una respuesta rápida de la base de datos. La arquitectura de datos de Facebook es una plataforma social. El front-end puede incluir módulos como cuentas, publicación de contenido, indexación, mensajería instantánea, sistemas de publicidad y herramientas para desarrolladores. El back-end está relacionado con bases de datos y middleware. Si se refina aún más y se separa la parte de la "plataforma intermedia", entonces la estructura se puede dividir en recepción, escritorio intermedio y parte trasera. El front desk es una arquitectura de servicio orientada al usuario, el middle desk coordina los datos y coordina los departamentos, y el backend controla los datos y expande la capacidad. La Duma estatal rusa propuso un proyecto de ley que prohíbe los pagos de activos digitales: según las noticias del 8 de junio, Anatoliy Aksakov, presidente del Comité de Mercado Financiero de la Duma estatal rusa, propuso un proyecto de ley para prohibir el uso de actividades financieras digitales (DFA) para pagar cualquier tipo de bienes o servicios destinados a prohibir la introducción de otras unidades monetarias o sustitutos de divisas dentro del territorio de Rusia, obligando a los administradores de cambio de DFA a retener cualquier transacción que involucre el uso de criptomonedas como sustitutos de divisas. [2022/6/8 4:11:12] A juzgar por la experiencia del usuario en la recepción, las funciones sociales habituales, las actividades, la ubicación geográfica, las funciones de exploración, las noticias, el intercambio de videos y fotos y otras funciones a las que los usuarios prestan atención son demasiado numerosos para enumerarlos. Además, es necesario lograr un buen diseño de interfaz de usuario y una experiencia de aplicación fluida. La plataforma intermedia de control de datos es colaborar con diferentes empresas, o usar datos para minería de datos, comparación cruzada y análisis de usuarios, y luego enviar los resultados a la parte de diseño del producto para optimizar la experiencia del usuario, como la recomendación de información que a menudo ver. Modelo de centro de datos de Alibaba El backend de una aplicación social proporcionará muchas interfaces de solicitud de servicio, como agregar amigos, actualizar noticias, navegar por páginas, etc. El consumo de tiempo de las interfaces varía, y las solicitudes comerciales que consumen mucho tiempo pero no son importantes pueden asignarse a una web separada El procesamiento se realiza en el servidor, lo que deja más recursos para que el servidor web principal maneje las solicitudes críticas para el negocio. Esto también conduce a la división de un servicio completo y enorme en subservicios individuales cuando se construye una arquitectura orientada a servicios, y los servicios interactúan a través de interfaces. Por ejemplo, una plataforma social se puede dividir en cuatro subservicios: noticias, perfil de usuario, publicidad y búsqueda, y diferentes servicios interactúan a través de un marco de comunicación de mensajes. De esta forma, las fallas de los subservicios no afectarán la situación general y los subservicios se pueden expandir de manera independiente frente a diferentes presiones de acceso. El backend también realizará más particiones y pasos de expansión en el diseño de la base de datos. De hecho, en la arquitectura técnica de la plataforma social, se puede ver mucho procesamiento distribuido.Frente a una gran cantidad de concurrencia, la selección de precios de la plataforma social evoluciona, tal como describe una oración en el círculo de desarrollo: una buena La arquitectura del sistema no está diseñada, sino evolucionada. Después de la reparación de cada evento de tiempo de inactividad, esta práctica ha permitido a los gigantes ver los beneficios de la distribución, pero no usaron directamente la cadena de bloques, porque las capacidades existentes de la cadena de bloques devolverán muchos problemas a su forma original. Defina las plataformas sociales con el pensamiento de cadena de bloques Entonces, a partir de lo anterior, la tecnología de cadena de bloques es una tecnología de recuperación para Internet. Encontrar los puntos débiles de Internet es la clave para realizar el desarrollo de la tecnología blockchain. Actualmente se observan dos puntos débiles: 1. Proteger la privacidad del usuario, garantizar que los datos pertenezcan a los usuarios y no poder utilizar los datos para deducir la identidad del usuario. 2. Hay un cuello de botella en la capacidad de salida de capacitación de datos de la plataforma intermedia, y se necesitan más datos para ayudar al negocio. Cuando queremos construir una plataforma social descentralizada basada en blockchain, debemos deducir de los requisitos, y la descentralización debe reflejarse tanto en el front-end como en el back-end. Sin embargo, las capacidades del servidor requeridas para el desarrollo de la plataforma ahora requieren una cadena para completarse. Pero en el sistema de cadena de bloques, para garantizar la seguridad y la confiabilidad, la mayoría de las capacidades de edición proporcionadas por el backend deben escribirse en la cadena de bloques y convertirse en la capa de protocolo de la cadena. La depuración del protocolo básico es usar directamente el contrato inteligente para realizar tareas basadas en el protocolo. El rol del back-end es editar el contrato inteligente, y el front-end es editar el contrato inteligente y el diseño de la interfaz de usuario. Entonces podemos implementar algunas de las siguientes características en la plataforma social. Entrada sin permiso La entrada sin licencia es el estándar básico de todas las comunidades encriptadas. El "sin permiso" en él puede entenderse como que no necesita usar su cuenta o representar su certificado personal para abrir un permiso para ingresar a la comunidad, razón por la cual Bitcoin y otros encriptados Cualquiera puede registrar la dirección de moneda. Esta función presentará cierto efecto de anonimato, de modo que la dirección y el comportamiento generado no tienen nada que ver con la información de la persona que está detrás. Recopilación, clasificación y clasificación de datos Aunque el anonimato y otros diseños pueden proteger la privacidad hasta cierto punto, las plataformas sociales se basan en las redes sociales y las identidades deben mostrarse, por lo que es importante clasificar la información del usuario. parte de la información es Visible no está disponible, algunos datos están disponibles pero no son visibles. Además, para evitar que otros obtengan datos de forma arbitraria, es necesario realizar un acceso autorizado, lo que requiere, por ejemplo, el almacenamiento local de datos cifrados para lograr el aislamiento. Índice en la cadena Almacene e indexe los datos en la cadena, datos de cadena lateral, datos de red de capa 2, etc., encuentre información en la cadena y luego encuentre más información para realizar tareas a través de la criptografía. Todos los derechos e intereses de los usuarios de DID están vinculados a la identificación del usuario, y se distinguen diferentes rangos y valores de datos en torno a un DID, se realiza la autorización de datos y se comparan los activos, las contribuciones, los incentivos y las cuentas de los usuarios. Confirmación de los derechos de contenido Para algunos contenidos, después de que se publica, la confirmación de los derechos de autor y la difusión del contenido tienen rastros a seguir. Modelo de token Use el modelo de token para transformar cada parte del negocio, transfórmela en beneficios de comportamiento de usuario cuantificados y use incentivos para animar a los usuarios a completar activamente más comportamientos de usuario. Mensajería instantánea cifrada Cifre la mensajería instantánea y cifre la transmisión de información de mensajería instantánea a través del cifrado simétrico y el cifrado asimétrico, como el cifrado de chat individual, el cifrado de chat grupal, etc. El sistema de publicidad es públicamente visible.Después de que se publica el anuncio, los libros de contabilidad, como la oferta, la oferta ganadora, la ruta de clics, el número de veces y la distribución de los ingresos por publicidad, se hacen públicos. Pago de flujo de autorización de datos Protocolice ABI, API, etc. de forma de facturación en función del tiempo de uso y la cantidad de llamadas, y sincronice el protocolo con usuarios o estaciones intermedias empresariales para su uso, y convierta el uso autorizado de datos en valor. La desensibilización de datos y la intercomunicación de datos confidenciales de contratos inteligentes entre empresas logran datos de llamadas mutuas "disponibles e invisibles". Además, los datos de los usuarios deben desensibilizarse primero a través del acuerdo, es decir, muchos datos e información clave, como los nombres de los usuarios, no se pueden combinar directamente No exponga los datos del usuario directamente. Una solución de privacidad de cadena de bloques para una plataforma social Imagine que la siguiente solución es muy simple, integrando la solución alcanzable de la cadena de bloques en el modelo de la plataforma de la plataforma social para resolver problemas fijos. El esquema es el siguiente: recepción: DID + billetera descentralizada + IM + modelo de incentivo de token + pago de flujo comercial + API de pago plataforma intermedia: datos confidenciales de contratos inteligentes plataforma intermedia que amplía los límites comerciales backend: almacenamiento distribuido, computación, comunicación, protocolo y cadena En el esquema de coexistencia, los cambios en primer plano pueden reflejar mejor el papel de la cadena de bloques. En comparación con la plataforma de la plataforma social de Internet: 1. DID está relacionado con la propiedad de todos los datos bajo la identidad, y la propiedad de los datos está descentralizada, 2. La billetera descentralizada completa la vinculación de activos, transacciones y otros procesos, 3. Modelo de incentivo Pass Permita que el usuario el comportamiento en la plataforma tiene un reflejo de valor intuitivo (igual que los puntos de la plataforma de Internet); 4. El pago del flujo comercial puede realizar la facturación "según el monto" del servicio por parte del usuario; 5. La API de pago realiza la integración del desarrollador ecología y datos de usuario Realización de datos y realización de recursos. La parte de la oficina intermedia utiliza un método informático de privacidad similar a un contrato inteligente confidencial para que los datos estén disponibles pero sean invisibles, de modo que los dos sujetos que comparten datos tengan derecho a poseer los datos, pero la capacidad de capacitación se realiza. La parte de back-end permite que la estructura y la cadena de la base de datos original coexistan, porque las capacidades de salida de ambas partes tienen una función similar y la coexistencia se puede lograr a través de la partición. Pensando desde la perspectiva de los intereses de ambas partes (Internet y blockchain) Desde la perspectiva de las soluciones técnicas, combinar blockchain con la plataforma de Internet puede ser una idea simple, pero la práctica de la ingeniería debe ser larga y difícil. La plataforma de Internet se ha desarrollado durante más de 20 años, y la altura de la evolución de la expansión ha estado más allá del alcance de la tecnología blockchain en el corto plazo. Pero las características que muestra la cadena de bloques son consistentes con una de las características de Internet, es decir, la estandarización y el plegamiento cognitivo. El surgimiento de las herramientas de Internet primero resolvió el problema de la conexión del usuario y luego comenzó el brote de la demanda del usuario. En este momento, se continuó con la estandarización de la demanda del usuario, y el negocio y la demanda se simplificaron y replicaron en gran medida. Bajo la estimulación circular, la demanda siguió aumentando, y el negocio también continuó. Es por esto que muchos negocios tradicionales ahora son reemplazados por herramientas de Internet. En la aplicación de ingeniería que piensa en blockchain, hay una inferencia de protocolo gruesa. El surgimiento del acuerdo significa que los creadores de reglas estandarizan cosas como reglas y recursos, y con la cooperación de contratos inteligentes, pueden completar un proceso que es creíble, rápido y ejecutado automáticamente. Esta será una de las necesidades importantes de Internet para la cadena de bloques.Además, todavía hay un fenómeno vergonzoso en el ámbito de Internet. Es decir, para los gigantes el negocio está limitado por el fenómeno de las islas de datos. La competencia entre gigantes, ya sea en el mismo campo comercial o en diferentes campos, es muy feroz, lo que significa que los datos y los ingresos no se pueden compartir. Cuando el intercambio de datos se puede realizar de manera "invisible", significa que quizás las empresas competidoras también puedan compartir datos sin infringir directamente los intereses de la otra parte. Los gigantes no tienen que competir entre sí en el mismo campo, sino mejorar el negocio de los demás. Parece concebible que la recomendación de inteligencia de lectura de Toutiao aún pueda abrirse paso, y los grandes datos de viaje de Didi pueden ayudar a los vehículos no tripulados de Baidu. En este momento, no hay problemas técnicos que obstaculicen los límites del intercambio de datos, solo la cultura corporativa. Entonces, para la industria de la cadena de bloques, ¿dónde es beneficiosa esa idea? La respuesta está en la rentabilidad de los productos de la industria. Además de la publicidad, las tarifas de usuario y las tarifas de servicio, las formas tradicionales de ganar dinero con los productos de Internet son los servicios técnicos y la venta de recursos. Hoy en día, la industria de la cadena de bloques se ha desarrollado durante muchos años, pero los métodos de ganancia han sido muy limitados, centrándose en tres elementos: moneda, tarifas de manejo y servicios técnicos. Los proyectos de blockchain de hoy en día, si no se mueren por desarrollar algunos productos que pueden generar dinero y pasar por el circuito cerrado de pago, es difícil ver esperanza. ¿Por qué no integrar las necesidades de las plataformas de Internet como las plataformas sociales? En primer lugar, puede proporcionar productos técnicos (soluciones o protocolos, etc.) para la mayoría de los usuarios de Internet y, en segundo lugar, puede optar por adaptarse a las reglas de los grandes plataformas para la obtención de usuarios y tráfico. Por ejemplo, los protocolos de interoperabilidad se pueden lograr a través de cadenas cruzadas, se puede realizar algún desarrollo basado en el inicio de sesión de ID de WeChat, o el desarrollo en modo ligero se puede realizar en el complemento en el lado de la PC. Modelo de interoperabilidad entre cadenas Por lo tanto, esta visión es beneficiosa tanto para Internet como para la industria de la cadena de bloques. Desde la plataforma social de Internet, se puede extender a varias aplicaciones de Internet, salvando la privacidad del usuario y completando el remedio para Internet. Desbloquee el pensamiento obstinado de la parte del proyecto blockchain, elija "ideas de ingeniería" y piense, integre y mute a Internet. El camino es largo y obstructivo, y fluye río abajo

Tags:

Huobi
Observación dorada | Prueba interna de DC/EP Concepto de moneda digital Las acciones alcanzan la tendencia del límite de precio, ¿qué empresas son?

Recientemente, ha habido noticias constantes sobre las pruebas internas de la moneda digital DC/EP del banco central. El 15 de abril de 2020.

Observación dorada | Liquidez adecuada pasa por la implementación: LPR "doble caída" en abril, el mercado de cifrado se encuentra en la etapa de "liberación de riesgo"

Se acerca el "recorte de tipos de interés" en el mercado de préstamos El Banco Popular de China autorizó al Centro Nacional de Financiamiento Interbancario a anunciar que la tasa de cotización del mercado de préstamos.

Golden Deep Core | Una solución de privacidad de blockchain para una plataforma social

Las plataformas sociales están estrechamente relacionadas con los usuarios.

Golden Observation | Un artículo para comprender la industria minera de "reducción a la mitad + temporada húmeda"

Para las empresas chinas de minería de criptomonedas, la primavera suele ser la estación más popular del año, y la próxima temporada de lluvias trae una gran cantidad de energía hidroeléctrica que.

Niebla lenta: explicación detallada del riesgo de reingreso ERC777 de Uniswap

Prólogo El 18 de abril, Tokenlon anunció la suspensión de las transferencias de imBTC porque descubrió que un atacante usó la vulnerabilidad de reingreso ERC777 en el contrato de liquidez de Uniswap para arbitrar el c.

Technology Weekly | Hyperledger Besu comienza la auditoría de seguridad de 2020

Hay pocas novedades técnicas en la comunidad de cifrado esta semana, por lo que el Technology Weekly de esta semana solo incluye la dinámica técnica de las cuatro redes de Ethereum, COSMOS.

ads