Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

Las redes sociales, para bien o para mal, son una parte integral de nuestras vidas en línea; así es como obtenemos información, reaccionamos a las noticias y nos comunicamos entre nosotros. En los primeros días de las redes sociales, las aplicaciones adoptaron un enfoque más indulgente debido a su enfoque en el crecimiento. Aún así, como estas aplicaciones necesitaban generar un retorno para los inversores a través de la publicidad, los muros de censura comenzaron a crecer. Desde entonces, Nostr nació para solucionar esta necesidad.
Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

Antecedentes

Esta es una semana de robos de claves públicas, ya sea en el círculo de. Twitter amigos o. Facebook, el evento clave es el ex director ejecutivo de Twitter, Jack Dorsey tuiteó eso. damus y. Amatista, se han separado los productos sociales basados ​​en el protocolo social descentralizado Nostr.

Se puso en marcha el Apple App Store y Google Play Storey el sitio web snort.social También se inauguró oficialmente. Entre ellos, el número de usuarios de damus ha superado los 72W en apenas unos días.

Aunque muchos sustantivos de productos están cubiertos en una oración, la relación es realmente muy clara. Nostr es esencialmente un protocolo de transmisión de información para escenarios sociales descentralizados, y damus, Amatistay snort.social son aplicaciones de terceros desarrolladas en base a este protocolo.

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

¿Por qué existe un escenario de demanda para Nostr?

Los internautas que han experimentado los años antimonopolio odian el abuso y la infracción de datos por parte de instituciones centralizadas, pero no pueden separarse de la excelente experiencia de las aplicaciones y del mercado no selectivo.

En última instancia, detrás de los productos sociales están las empresas como instituciones. En funcionamiento, la empresa está obligada a aceptar supervisión y revisión. Todas sus responsabilidades son los accionistas y el gobierno del lugar de registro. En esencia, persigue el éxito comercial, no el ideal de libertad de expresión.

El resultado final del antimonopolio siempre ha sido que los guerreros que matan dragones eventualmente se convierten en dragones malvados. Dado que la organización central no puede hacerlo y no tiene posición para hacerlo, el anhelo de libertad ha dado origen a un protocolo descentralizado que utiliza código para proteger la libertad: Nostr.

Arquitectura del protocolo Nostr

De hecho, Nostr es muy conciso y claro y se puede resumir en una frase:

Deje que todos ejecuten un programa cliente y, cuando quieran publicar alguna información, firmen el texto con su propia clave privada y envíelo a varios repetidores. Cuando quieres obtener información, preguntas a cada repetidor. El cliente verifica la información obtenida con la ayuda de su clave pública para juzgar la autenticidad.

relación de rol

Sólo hay dos roles en el protocolo: repetidor y cliente.

  • Relé puede haber cualquier número de relevos; la misión es aceptar y almacenar la información reportada por el cliente y devolver los resultados de la consulta local de acuerdo con la solicitud del cliente.
  • Cliente, es decir, puede haber cualquier cantidad de clientes, que se almacenan en el dispositivo del usuario, y el núcleo a realizar es la firma y verificación.

A partir de una relación de roles tan concisa, se puede ver que el cliente usuario no interactúa con otros clientes usuarios, no es en forma de P2P y no hay necesidad de interacción entre retransmisores ni comunicación de información entre ellos, lo que también significa que no hay cuestión de nivel de consenso.

En términos generales, pertenece a una estructura de cliente fuerte y servidor débil (retransmisión). Varios servidores pueden reemplazarse entre sí, diluyendo así su importancia. Esta es también la base de la anticensura. Los usuarios tienen autonomía sobre el derecho a elegir, lo que puede generar competencia a nivel de repetidor, mayor capacidad, mayor velocidad, mejores incentivos de red y la capacidad de filtrar spam.

Sistema de cuentas

Las identidades en Nostr constan de claves públicas y privadas. Por lo tanto, sin una contraseña o un nombre de usuario único (o la clave pública es el nombre de usuario), no tiene costo para nadie crear un nuevo par de claves pública-privada, que es esencialmente una relación existente.

Sin embargo, lo que es significativamente diferente de los productos sociales descentralizados anteriores es que no va a la cadena en absoluto, y se puede decir que no tiene nada que ver con la cadena en sí, sino que solo aplica el sistema de cuentas de clave público-privada más convencional. en la cadena de bloques.

Ya podemos ver el papel de las claves públicas y privadas en muchos escenarios. Para los usuarios que pueden aceptar el riesgo de una gestión de claves privadas autocontrolada, es una excelente arma de cuenta. Hay EOA como base, MPC como optimización y contratos. La billetera es el portador del resumen de cuenta corriente AA.

En segundo lugar, frente a una gran cantidad de jugadores de NFT, a menudo se encuentran con varias listas blancas de Mint, que también se basan en firmas y firmas de claves públicas y privadas.

Comportamiento operativo

El NIP de Nostr es un mecanismo similar al Propuesta EIP de Ethereum, y. PIN-01 explica la el contenido de cada mensaje.

Desde la perspectiva del cliente usuario, podemos realizar las siguientes operaciones.

Operación 1. Información de liberación de firma: EVENTO

Cuando los usuarios quieren publicar información, utilizan la clave privada almacenada en su cliente local para firmar una cadena de contenido y finalmente generar lo siguiente JSON tipo de datos.

La identificación aquí en realidad se calcula en función de la combinación del contenido actual. [pubkey, create_at, tipo, etiquetas, contenido] mediante hash. Debido a la participación de marcas de tiempo, la identificación no se repetirá en circunstancias normales.

Operación 2. Suscríbase al evento de destino: REQ

Como transmisión de información, hay retorno cuando hay retorno. La instrucción REQ necesita enviar una ID aleatoria como ID de suscripción al repetidor, así como información de filtrado. Actualmente, las configuraciones admitidas del protocolo son las siguientes.

Desde la perspectiva de las condiciones del filtro, básicamente equivale a prestar atención a esta función. No requiere el permiso de la otra parte y también puede extraer la información publicada por la otra parte (de hecho, la esencia es pública), y el filtro es solo una mejor definición. ¿En qué período de tiempo, cuál fue lanzado?

Por supuesto, debido al diseño del repetidor, es posible que algunos repetidores no almacenen la información del usuario objetivo, por lo que el usuario debe intentar extraerla de diferentes repetidores. Una vez que el repetidor cuelga, incluso todos los asociados. Si todos los repetidores están caídos, esta información se perderá.

Operación 3. Finalizar suscripción: CERRAR

El último tipo de información que el cliente puede enviar al repetidor es el comando de cierre, es decir, cerrar la suscripción, para que el cliente no siga obteniendo la información más reciente del evento.

Desde un punto de vista técnico, este protocolo utiliza el modo de ID de suscripción, lo que significa que el repetidor establecerá una conexión websocket continua. Una vez que el repetidor recibe la información del usuario al que se está siguiendo, iniciará activamente una suscripción al cliente del suscriptor. Solicitud de sincronización. Aunque este modo tiene una mayor carga en el repetidor, también puede obtener datos como el número de seguidores en tiempo real. Es una forma de motivar a los usuarios a publicar información más valiosa.

Y hay múltiples "e" y "p" en el protocolo. Aunque este tipo de información no es obligatoria, puede hacer que cada dirección de retransmisión se fije y se propague entre los clientes, lo cual es la clave para mejorar la resistencia a la censura.

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

El dilema de Nostr y cómo solucionarlo

A través de la revisión de las relaciones de roles, los sistemas de cuentas y los comportamientos operativos en el protocolo Nostr anterior, podemos comprender básicamente los principios operativos de un conjunto de protocolos de transmisión tan simplificado y elegante.

Sin embargo, en comparación con todos los que también tenían las mismas preguntas que el Decimocuarto Lord¿Es así de simple? Sí, el proceso de clasificación del autor es como hacer una tarea de clase de programación para principiantes en redes informáticas cuando era un estudiante de primer año, implementando un software de chat para una red de área local.

La explosión de Nostr es esencialmente el éxito de las ideas filosóficas. Sólo se definen los elementos mínimos necesarios y se libera la capacidad de control. Cualquier desarrollador, incluso un estudiante de informática de primer o segundo año, puede desarrollar un servicio repetidor. El bajo umbral de acceso aporta una enorme experiencia de competencia.

Se puede ver en el enlace ampliado al final del artículo que ha habido 228 casos de implementación de código abierto de GitHub a partir de la publicación del artículo. Esta vez, algunos de ellos también muestran plena creatividad al explorar la comercialización.

La escena social siempre ha sido considerada la categoría de Internet con mayor foso. Muchas de estas demandas sólo pueden resolverse tras una mayor optimización basada en Nostr.

Dilema 1. Problemas de privacidad social

El repetidor Nostr actual es solo un volcado de datos JSON simples. Los clientes se buscan a través de filtros. Esto convierte a Nostr en una plataforma común para compartir datos entre clientes, entonces, ¿cómo resolver el escenario en el que existe la necesidad de transmisión de información privada? Después de todo, incluso un foro social como Twitter necesitará mensajes privados.

La mejor solución actual es el algoritmo DH (intercambio de claves Diffie-Hellman), un conjunto de algoritmos que apareció en 1976. Es el primer método práctico para crear un secreto compartido a través de un canal desprotegido. Siempre que se obtenga la clave compartida, ambas partes que utilizan Nostr pueden publicar información cifrada, logrando así una comunicación privada entre pares. Dado que la privacidad a menudo tiene el atractivo de grabar después de leer, el costo de almacenamiento del servidor se puede reducir aún más.

Dilema 2. Problema anti-DOS

Es la capa repetidora la que será atacada. En la actualidad, el protocolo Nostr no guía ni determina directamente cómo hacer que el repetidor resista. DOS ataques y spam, por lo que también es el foco de muchas implementaciones de repetidores.

A partir del pago, debido a que el relé tiene una autonomía muy alta, puede establecer las condiciones de pago; es decir, algunos servicios de retransmisión solo permiten publicar en ellos las transacciones que completan el pago. Con costos financieros, es el mejor dispositivo de filtrado de spam.

A partir de la prueba de trabajo, también puede aumentar el costo de extracción de una única publicación de información. Aunque Nostr es básicamente irrelevante para blockchain, el sistema de contabilidad basado en claves y firmas públicas y privadas le permite adjuntar requisitos a los eventos publicados. Por ejemplo, qué difícil es publicar una determinada identificación (según el resultado del cálculo hash) (por ejemplo, los primeros 5 dígitos son 0), este es un método de publicación que no solo contiene información sino que también tiene prueba de trabajo. .

Dilema 3. Almacenamiento de alto coste y detección de spam

Aunque los repetidores no necesitan compartir ninguna información, tienen un deseo común de satisfacer los deseos del usuario y mejorar la experiencia del usuario, luego estarán felices de compartir algunas listas negras y comunicarse entre sí para recopilar más información publicada por los usuarios para que pueden inventariar cada vez más.

Para la parte que paga el costo, debe haber una parte que recibe el beneficio. Debido a que el costo de recursos como videos e imágenes en línea es alto y no se puede ver la capacidad de reducirlo fácilmente, inevitablemente habrá una pequeña red basada en el modelo de carga. Al final, Nostr son datos. Una isla aislada, aunque sea accesible, supone un coste.

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

Conclusión

Lo social es la perla y es la categoría con mayor foso en Internet. Esto se debe a que tiene un fuerte efecto de red. El efecto de oligopolio provocado por el gráfico social es particularmente obvio, por ejemplo, en la mayoría de las aplicaciones sociales, incluidas Tantan y momo. El punto final social de WeChat es en realidad WeChat, lo que dificulta que cualquiera pueda salir de la relación social acumulada en la red.

El efecto de red y las ventajas de monopolio se derivan en gran medida del cierre y el permiso. Después de que los usuarios crean sus propios círculos, el costo de que los usuarios abandonen estas plataformas es muy alto porque no pueden eliminar las relaciones sociales y los gráficos.

Lo que más temen los productos sociales es perder el contacto. Nostr ha aplicado la lógica repetidora anticensura, pero también genera incertidumbre. Hay una capa de separación entre el mensaje desde el extremo de publicación hasta el extremo de recepción, 3 apretones de manos y 4 saludos. HTTP condiciones de establecimiento de conexión estable, que los usuarios no pueden implementar manualmente.

Entre las demandas de las redes sociales, las demandas de control de la mayoría de los datos de los usuarios pueden ser más débiles que las necesidades internas de los usuarios. En los primeros años, Qzone estaba de moda. Más tarde, cuando se transfirió a Internet móvil, la enorme diferencia entre este y WeChat Momentos fueron me gusta y comentarios. En términos de las dos funciones, la visibilidad de los conocidos y la visibilidad de todos los empleados son distintas, y los resultados del seguimiento son obvios para todos.

Hay más ventajas de las plataformas sociales Web2, por lo que no las enumeraré una por una. A pesar de damus, que está basado en Nostr, es famoso desde hace un tiempo, pero en general está lleno de varios errores. Aún queda un largo camino por recorrer para tener una buena experiencia.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

Las redes sociales, para bien o para mal, son una parte integral de nuestras vidas en línea; así es como obtenemos información, reaccionamos a las noticias y nos comunicamos entre nosotros. En los primeros días de las redes sociales, las aplicaciones adoptaron un enfoque más indulgente debido a su enfoque en el crecimiento. Aún así, como estas aplicaciones necesitaban generar un retorno para los inversores a través de la publicidad, los muros de censura comenzaron a crecer. Desde entonces, Nostr nació para solucionar esta necesidad.
Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

Antecedentes

Esta es una semana de robos de claves públicas, ya sea en el círculo de. Twitter amigos o. Facebook, el evento clave es el ex director ejecutivo de Twitter, Jack Dorsey tuiteó eso. damus y. Amatista, se han separado los productos sociales basados ​​en el protocolo social descentralizado Nostr.

Se puso en marcha el Apple App Store y Google Play Storey el sitio web snort.social También se inauguró oficialmente. Entre ellos, el número de usuarios de damus ha superado los 72W en apenas unos días.

Aunque muchos sustantivos de productos están cubiertos en una oración, la relación es realmente muy clara. Nostr es esencialmente un protocolo de transmisión de información para escenarios sociales descentralizados, y damus, Amatistay snort.social son aplicaciones de terceros desarrolladas en base a este protocolo.

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

¿Por qué existe un escenario de demanda para Nostr?

Los internautas que han experimentado los años antimonopolio odian el abuso y la infracción de datos por parte de instituciones centralizadas, pero no pueden separarse de la excelente experiencia de las aplicaciones y del mercado no selectivo.

En última instancia, detrás de los productos sociales están las empresas como instituciones. En funcionamiento, la empresa está obligada a aceptar supervisión y revisión. Todas sus responsabilidades son los accionistas y el gobierno del lugar de registro. En esencia, persigue el éxito comercial, no el ideal de libertad de expresión.

El resultado final del antimonopolio siempre ha sido que los guerreros que matan dragones eventualmente se convierten en dragones malvados. Dado que la organización central no puede hacerlo y no tiene posición para hacerlo, el anhelo de libertad ha dado origen a un protocolo descentralizado que utiliza código para proteger la libertad: Nostr.

Arquitectura del protocolo Nostr

De hecho, Nostr es muy conciso y claro y se puede resumir en una frase:

Deje que todos ejecuten un programa cliente y, cuando quieran publicar alguna información, firmen el texto con su propia clave privada y envíelo a varios repetidores. Cuando quieres obtener información, preguntas a cada repetidor. El cliente verifica la información obtenida con la ayuda de su clave pública para juzgar la autenticidad.

relación de rol

Sólo hay dos roles en el protocolo: repetidor y cliente.

  • Relé puede haber cualquier número de relevos; la misión es aceptar y almacenar la información reportada por el cliente y devolver los resultados de la consulta local de acuerdo con la solicitud del cliente.
  • Cliente, es decir, puede haber cualquier cantidad de clientes, que se almacenan en el dispositivo del usuario, y el núcleo a realizar es la firma y verificación.

A partir de una relación de roles tan concisa, se puede ver que el cliente usuario no interactúa con otros clientes usuarios, no es en forma de P2P y no hay necesidad de interacción entre retransmisores ni comunicación de información entre ellos, lo que también significa que no hay cuestión de nivel de consenso.

En términos generales, pertenece a una estructura de cliente fuerte y servidor débil (retransmisión). Varios servidores pueden reemplazarse entre sí, diluyendo así su importancia. Esta es también la base de la anticensura. Los usuarios tienen autonomía sobre el derecho a elegir, lo que puede generar competencia a nivel de repetidor, mayor capacidad, mayor velocidad, mejores incentivos de red y la capacidad de filtrar spam.

Sistema de cuentas

Las identidades en Nostr constan de claves públicas y privadas. Por lo tanto, sin una contraseña o un nombre de usuario único (o la clave pública es el nombre de usuario), no tiene costo para nadie crear un nuevo par de claves pública-privada, que es esencialmente una relación existente.

Sin embargo, lo que es significativamente diferente de los productos sociales descentralizados anteriores es que no va a la cadena en absoluto, y se puede decir que no tiene nada que ver con la cadena en sí, sino que solo aplica el sistema de cuentas de clave público-privada más convencional. en la cadena de bloques.

Ya podemos ver el papel de las claves públicas y privadas en muchos escenarios. Para los usuarios que pueden aceptar el riesgo de una gestión de claves privadas autocontrolada, es una excelente arma de cuenta. Hay EOA como base, MPC como optimización y contratos. La billetera es el portador del resumen de cuenta corriente AA.

En segundo lugar, frente a una gran cantidad de jugadores de NFT, a menudo se encuentran con varias listas blancas de Mint, que también se basan en firmas y firmas de claves públicas y privadas.

Comportamiento operativo

El NIP de Nostr es un mecanismo similar al Propuesta EIP de Ethereum, y. PIN-01 explica la el contenido de cada mensaje.

Desde la perspectiva del cliente usuario, podemos realizar las siguientes operaciones.

Operación 1. Información de liberación de firma: EVENTO

Cuando los usuarios quieren publicar información, utilizan la clave privada almacenada en su cliente local para firmar una cadena de contenido y finalmente generar lo siguiente JSON tipo de datos.

La identificación aquí en realidad se calcula en función de la combinación del contenido actual. [pubkey, create_at, tipo, etiquetas, contenido] mediante hash. Debido a la participación de marcas de tiempo, la identificación no se repetirá en circunstancias normales.

Operación 2. Suscríbase al evento de destino: REQ

Como transmisión de información, hay retorno cuando hay retorno. La instrucción REQ necesita enviar una ID aleatoria como ID de suscripción al repetidor, así como información de filtrado. Actualmente, las configuraciones admitidas del protocolo son las siguientes.

Desde la perspectiva de las condiciones del filtro, básicamente equivale a prestar atención a esta función. No requiere el permiso de la otra parte y también puede extraer la información publicada por la otra parte (de hecho, la esencia es pública), y el filtro es solo una mejor definición. ¿En qué período de tiempo, cuál fue lanzado?

Por supuesto, debido al diseño del repetidor, es posible que algunos repetidores no almacenen la información del usuario objetivo, por lo que el usuario debe intentar extraerla de diferentes repetidores. Una vez que el repetidor cuelga, incluso todos los asociados. Si todos los repetidores están caídos, esta información se perderá.

Operación 3. Finalizar suscripción: CERRAR

El último tipo de información que el cliente puede enviar al repetidor es el comando de cierre, es decir, cerrar la suscripción, para que el cliente no siga obteniendo la información más reciente del evento.

Desde un punto de vista técnico, este protocolo utiliza el modo de ID de suscripción, lo que significa que el repetidor establecerá una conexión websocket continua. Una vez que el repetidor recibe la información del usuario al que se está siguiendo, iniciará activamente una suscripción al cliente del suscriptor. Solicitud de sincronización. Aunque este modo tiene una mayor carga en el repetidor, también puede obtener datos como el número de seguidores en tiempo real. Es una forma de motivar a los usuarios a publicar información más valiosa.

Y hay múltiples "e" y "p" en el protocolo. Aunque este tipo de información no es obligatoria, puede hacer que cada dirección de retransmisión se fije y se propague entre los clientes, lo cual es la clave para mejorar la resistencia a la censura.

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

El dilema de Nostr y cómo solucionarlo

A través de la revisión de las relaciones de roles, los sistemas de cuentas y los comportamientos operativos en el protocolo Nostr anterior, podemos comprender básicamente los principios operativos de un conjunto de protocolos de transmisión tan simplificado y elegante.

Sin embargo, en comparación con todos los que también tenían las mismas preguntas que el Decimocuarto Lord¿Es así de simple? Sí, el proceso de clasificación del autor es como hacer una tarea de clase de programación para principiantes en redes informáticas cuando era un estudiante de primer año, implementando un software de chat para una red de área local.

La explosión de Nostr es esencialmente el éxito de las ideas filosóficas. Sólo se definen los elementos mínimos necesarios y se libera la capacidad de control. Cualquier desarrollador, incluso un estudiante de informática de primer o segundo año, puede desarrollar un servicio repetidor. El bajo umbral de acceso aporta una enorme experiencia de competencia.

Se puede ver en el enlace ampliado al final del artículo que ha habido 228 casos de implementación de código abierto de GitHub a partir de la publicación del artículo. Esta vez, algunos de ellos también muestran plena creatividad al explorar la comercialización.

La escena social siempre ha sido considerada la categoría de Internet con mayor foso. Muchas de estas demandas sólo pueden resolverse tras una mayor optimización basada en Nostr.

Dilema 1. Problemas de privacidad social

El repetidor Nostr actual es solo un volcado de datos JSON simples. Los clientes se buscan a través de filtros. Esto convierte a Nostr en una plataforma común para compartir datos entre clientes, entonces, ¿cómo resolver el escenario en el que existe la necesidad de transmisión de información privada? Después de todo, incluso un foro social como Twitter necesitará mensajes privados.

La mejor solución actual es el algoritmo DH (intercambio de claves Diffie-Hellman), un conjunto de algoritmos que apareció en 1976. Es el primer método práctico para crear un secreto compartido a través de un canal desprotegido. Siempre que se obtenga la clave compartida, ambas partes que utilizan Nostr pueden publicar información cifrada, logrando así una comunicación privada entre pares. Dado que la privacidad a menudo tiene el atractivo de grabar después de leer, el costo de almacenamiento del servidor se puede reducir aún más.

Dilema 2. Problema anti-DOS

Es la capa repetidora la que será atacada. En la actualidad, el protocolo Nostr no guía ni determina directamente cómo hacer que el repetidor resista. DOS ataques y spam, por lo que también es el foco de muchas implementaciones de repetidores.

A partir del pago, debido a que el relé tiene una autonomía muy alta, puede establecer las condiciones de pago; es decir, algunos servicios de retransmisión solo permiten publicar en ellos las transacciones que completan el pago. Con costos financieros, es el mejor dispositivo de filtrado de spam.

A partir de la prueba de trabajo, también puede aumentar el costo de extracción de una única publicación de información. Aunque Nostr es básicamente irrelevante para blockchain, el sistema de contabilidad basado en claves y firmas públicas y privadas le permite adjuntar requisitos a los eventos publicados. Por ejemplo, qué difícil es publicar una determinada identificación (según el resultado del cálculo hash) (por ejemplo, los primeros 5 dígitos son 0), este es un método de publicación que no solo contiene información sino que también tiene prueba de trabajo. .

Dilema 3. Almacenamiento de alto coste y detección de spam

Aunque los repetidores no necesitan compartir ninguna información, tienen un deseo común de satisfacer los deseos del usuario y mejorar la experiencia del usuario, luego estarán felices de compartir algunas listas negras y comunicarse entre sí para recopilar más información publicada por los usuarios para que pueden inventariar cada vez más.

Para la parte que paga el costo, debe haber una parte que recibe el beneficio. Debido a que el costo de recursos como videos e imágenes en línea es alto y no se puede ver la capacidad de reducirlo fácilmente, inevitablemente habrá una pequeña red basada en el modelo de carga. Al final, Nostr son datos. Una isla aislada, aunque sea accesible, supone un coste.

Nostr: ¿El protocolo resistente a la censura crea un nuevo avance?

Conclusión

Lo social es la perla y es la categoría con mayor foso en Internet. Esto se debe a que tiene un fuerte efecto de red. El efecto de oligopolio provocado por el gráfico social es particularmente obvio, por ejemplo, en la mayoría de las aplicaciones sociales, incluidas Tantan y momo. El punto final social de WeChat es en realidad WeChat, lo que dificulta que cualquiera pueda salir de la relación social acumulada en la red.

El efecto de red y las ventajas de monopolio se derivan en gran medida del cierre y el permiso. Después de que los usuarios crean sus propios círculos, el costo de que los usuarios abandonen estas plataformas es muy alto porque no pueden eliminar las relaciones sociales y los gráficos.

Lo que más temen los productos sociales es perder el contacto. Nostr ha aplicado la lógica repetidora anticensura, pero también genera incertidumbre. Hay una capa de separación entre el mensaje desde el extremo de publicación hasta el extremo de recepción, 3 apretones de manos y 4 saludos. HTTP condiciones de establecimiento de conexión estable, que los usuarios no pueden implementar manualmente.

Entre las demandas de las redes sociales, las demandas de control de la mayoría de los datos de los usuarios pueden ser más débiles que las necesidades internas de los usuarios. En los primeros años, Qzone estaba de moda. Más tarde, cuando se transfirió a Internet móvil, la enorme diferencia entre este y WeChat Momentos fueron me gusta y comentarios. En términos de las dos funciones, la visibilidad de los conocidos y la visibilidad de todos los empleados son distintas, y los resultados del seguimiento son obvios para todos.

Hay más ventajas de las plataformas sociales Web2, por lo que no las enumeraré una por una. A pesar de damus, que está basado en Nostr, es famoso desde hace un tiempo, pero en general está lleno de varios errores. Aún queda un largo camino por recorrer para tener una buena experiencia.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Visitado 103 veces, 1 visita(s) hoy