Nostr: Protocolo resistente à censura cria novo avanço?

As redes sociais, para o bem ou para o mal, são parte integrante da nossa vida online; é como obtemos informações, reagimos às notícias e nos comunicamos uns com os outros. Nos primórdios das redes sociais, os aplicativos adotavam uma abordagem mais branda devido ao foco no crescimento. Ainda assim, como estas aplicações precisavam de gerar retorno para os investidores através da publicidade, os muros da censura começaram a crescer. Desde então, a Nostr nasceu para solucionar essa necessidade.
Nostr: Protocolo resistente à censura cria novo avanço?

BACKGROUND

Esta é uma semana de furtos de chave pública, seja no círculo de. Twitter amigos ou. Facebook, o evento principal é o ex-CEO do Twitter, Jack Dorsey, twittou isso. damus e. Ametista, os produtos sociais baseados no protocolo social descentralizado Nostr foram separados.

Foi lançado no Apple App Store e Google Play Store, e o site bufar.social também foi inaugurado oficialmente. Entre eles, o número de usuários de damus ultrapassou 72W em apenas alguns dias.

Embora muitos substantivos produtos sejam abordados em uma frase, a relação é, na verdade, muito clara. Nostr é essencialmente um protocolo de transmissão de informações para cenários sociais descentralizados, e damus, Ametistae snort.social são aplicativos de terceiros desenvolvidos com base neste protocolo.

Nostr: Protocolo resistente à censura cria novo avanço?

Por que existe um cenário de demanda para Nostr?

As pessoas da Internet que viveram os anos antimonopólio odeiam o abuso e a violação de dados por parte de instituições centralizadas, mas não conseguem romper com a excelente experiência de aplicação e o mercado não selectivo.

Em última análise, por trás dos produtos sociais estão as empresas como instituições. Na operação, a empresa é obrigada a aceitar supervisão e revisão. Todas as suas responsabilidades são dos acionistas e do governo do local de registro. Em essência, busca o sucesso comercial e não o ideal de liberdade de expressão.

O resultado final do antimonopólio sempre foi que os guerreiros matadores de dragões eventualmente se tornaram dragões malignos. Como a organização central não pode fazê-lo e não tem posição para fazê-lo, o anseio pela liberdade deu origem a um protocolo descentralizado que utiliza código para proteger a liberdade: Nostr.

Arquitetura do protocolo Nostr

Na verdade, Nostr é muito conciso e claro e pode ser resumido em uma frase:

Deixe que todos executem um programa cliente e, quando quiserem publicar alguma informação, assinem o texto com sua própria chave privada e enviem para vários repetidores. Quando você deseja obter informações, você pergunta a cada repetidor. O cliente verifica as informações obtidas com o auxílio de sua chave pública para julgar a autenticidade.

Relacionamento de papéis

Existem apenas duas funções no protocolo: repetidor e cliente

  • Retransmissão pode haver qualquer número de relés; a missão é aceitar e armazenar as informações informadas pelo cliente e retornar os resultados da consulta local de acordo com a solicitação do cliente.
  • Cliente, ou seja, pode haver qualquer quantidade de clientes, que ficam armazenados no dispositivo do usuário, e o núcleo a ser feito é assinatura e verificação.

A partir de um relacionamento de função tão conciso, pode-se perceber que o cliente usuário não interage com outros clientes usuários, não é na forma de P2P, e não há necessidade de interação entre retransmissores e nenhuma comunicação de informações entre eles, o que também significa que não há questão de nível de consenso.

De modo geral, pertence a uma estrutura de cliente forte e servidor fraco (relay). Vários servidores podem substituir uns aos outros, diluindo assim a sua importância. Esta é também a base da anticensura. Os usuários têm autonomia sobre o retransmissor O direito de escolha, o que pode levar à concorrência no nível do repetidor, maior capacidade, velocidade mais rápida, melhores incentivos de rede e capacidade de filtrar spam.

Sistema de conta

As identidades no Nostr consistem em chaves públicas e privadas. Portanto, sem uma senha ou um nome de usuário exclusivo (ou a chave pública é o nome de usuário), não há custo para ninguém criar um novo par de chaves pública-privada, que é essencialmente um relacionamento existente.

No entanto, o que é significativamente diferente dos produtos sociais descentralizados anteriores é que não vai para a cadeia, e pode-se dizer que não tem nada a ver com a cadeia em si, mas apenas aplica o sistema de conta chave público-privada mais convencional. na blockchain.

Já podemos ver o papel das chaves públicas e privadas em muitos cenários. Para usuários que podem aceitar o risco do gerenciamento autocontrolado de chaves privadas, é uma excelente arma de conta. Existe o EOA como base, o MPC como a otimização e os contratos. A carteira é o portador do AA abstrato da conta corrente.

Em segundo lugar, diante de um grande número de jogadores NFT, eles frequentemente encontram várias listas brancas do Mint, que também são baseadas em assinaturas e assinaturas de chaves públicas e privadas.

Comportamento operacional

O NIP de Nostr é um mecanismo semelhante ao Proposta Ethereum EIP, e. NIP-01 explica o conteúdo de cada mensagem.

Da perspectiva do usuário cliente, podemos realizar as seguintes operações.

Operação 1. Informações de liberação de assinatura: EVENTO

Quando os usuários desejam publicar informações, eles usam a chave privada armazenada em seu cliente local para assinar uma sequência de conteúdo e, finalmente, gerar o seguinte JSON tipo de dados.

O id aqui é calculado com base na combinação do conteúdo atual [pubkey, criado_em, tipo, tags, conteúdo] por hash. Devido à participação dos carimbos de data/hora, o id não será repetido em circunstâncias normais.

Operação 2. Assine o evento de destino: REQ

Como transmissão de informação, há retorno quando há retorno. A instrução REQ precisa enviar um ID aleatório como ID de assinatura para o repetidor, bem como filtrar informações. Atualmente, as configurações suportadas do protocolo são as seguintes.

Do ponto de vista das condições do filtro, é basicamente equivalente a prestar atenção a esta função. Não requer permissão da outra parte e também pode extrair as informações divulgadas pela outra parte (na verdade, a essência é pública), e o filtro é apenas uma definição melhor. Em que período, qual foi lançado

É claro que, devido ao design do repetidor, é possível que alguns repetidores não armazenem as informações do usuário alvo, então o usuário precisa tentar extraí-las de diferentes repetidores. Assim que o repetidor desligar, mesmo todos os associados. Se todos os repetidores estiverem desligados, esta informação será perdida.

Operação 3. Encerrar assinatura: FECHAR

O último tipo de informação que o cliente pode enviar ao repetidor é o comando close, ou seja, para encerrar a assinatura, para que o cliente não continue obtendo as últimas informações do evento.

Do ponto de vista técnico, este protocolo utiliza o modo ID de assinatura, o que significa que o repetidor estabelecerá uma conexão websocket contínua. Assim que o repetidor receber as informações do usuário que está sendo seguido, ele iniciará ativamente uma assinatura para o cliente do assinante. Solicitação para sincronizar. Embora este modo tenha uma carga maior no repetidor, ele também pode obter dados como o número de seguidores em tempo real. É uma forma de motivar os usuários a publicar informações mais valiosas.

E existem vários “e” e “p” no protocolo. Embora esse tipo de informação não seja obrigatória, ela pode fazer com que cada retransmissão resolva a fissão e se espalhe entre os clientes, o que é a chave para melhorar a resistência à censura.

Nostr: Protocolo resistente à censura cria novo avanço?

O dilema de Nostr e como quebrá-lo

Através da revisão das relações de função, sistemas de contas e comportamentos operacionais no protocolo Nostr acima, podemos compreender basicamente os princípios operacionais de um conjunto tão simplificado e elegante de protocolos de transmissão.

No entanto, em comparação com todos que também tinham as mesmas perguntas que o Décimo quarto Senhor, é tão simples? Sim, o processo de classificação do autor é como fazer uma lição de casa de aula de programação para iniciantes em redes de computadores quando eu era calouro, implementando um software de chat para uma rede local.

A explosão de Nostr é essencialmente o sucesso das ideias filosóficas. Apenas os elementos mínimos necessários são definidos e a capacidade de controle é liberada. Qualquer desenvolvedor, mesmo um estudante de informática do primeiro ou segundo ano, pode desenvolver um serviço repetidor. O baixo limiar de acesso traz uma enorme experiência de competição.

Pode-se ver no link estendido no final do artigo que houve 228 casos de implementação de código aberto GitHub a partir da publicação do artigo. Desta vez, alguns deles também mostram plena criatividade na exploração da comercialização.

A cena social sempre foi considerada a categoria da Internet com o fosso mais profundo. Muitas dessas demandas só podem ser resolvidas após otimização adicional baseada no Nostr.

Dilema 1. Questões de privacidade social

O repetidor Nostr atual é apenas um despejo de dados JSON simples. Os clientes são buscados por meio de filtros. Isso faz do Nostr uma plataforma comum de compartilhamento de dados entre clientes, então como resolver o cenário onde há necessidade de transmissão privada de informações? Afinal, mesmo um fórum social como o Twitter precisará de mensagens privadas.

A melhor solução atual é o algoritmo DH (troca de chaves Diffie-Hellman), um conjunto de algoritmos lançado em 1976. É o primeiro método prático de criar um segredo compartilhado em um canal desprotegido. Desde que a chave compartilhada seja obtida, ambas as partes que usam o Nostr podem publicar informações criptografadas, realizando assim a comunicação privada ponto a ponto. Como a privacidade muitas vezes tem o apelo de queimar após a leitura, o custo de armazenamento do servidor pode ser ainda mais reduzido.

Dilema 2. Problema anti-DOS

É a camada repetidora que será atacada. Atualmente, o protocolo Nostr não orienta e determina diretamente como fazer o repetidor resistir DOS ataques e spam, por isso também é o foco de muitas implementações de repetidores.

A começar pelo pagamento, porque o relé tem uma autonomia muito grande, aí ele pode definir as condições de pagamento; isto é, alguns serviços de retransmissão permitem apenas que as transações que completam o pagamento sejam publicadas nele. Com custos financeiros, é o melhor dispositivo de filtragem de spam.

A partir da prova de trabalho, também pode aumentar o custo de mineração de uma única divulgação de informação. Embora o Nostr seja basicamente irrelevante para o blockchain, o sistema de contabilidade baseado em chaves e assinaturas públicas e privadas permite anexar requisitos a eventos publicados. Por exemplo, quão difícil é publicar um determinado id (com base no resultado do cálculo do hash) (por exemplo, os primeiros 5 dígitos são 0), este é um método de publicação que não apenas contém informações, mas também tem prova de trabalho .

Dilema 3. Armazenamento de alto custo e triagem de spam

Embora os repetidores não precisem compartilhar nenhuma informação, eles têm um desejo comum de atender aos desejos do usuário e melhorar a experiência do usuário, então ficarão felizes em compartilhar algumas listas negras e se comunicarem entre si para coletar mais informações divulgadas pelos usuários para que eles podem aumentar o estoque.

Para a parte que paga o custo, deve haver uma parte que recebe o benefício. Como o custo de recursos como vídeos e fotos on-line é alto e a capacidade de reduzi-lo facilmente não pode ser vista, inevitavelmente haverá uma pequena rede baseada no modelo de cobrança. No final das contas, Nostr são dados. Uma ilha isolada, mesmo que seja acessível, exige um custo.

Nostr: Protocolo resistente à censura cria novo avanço?

Conclusão

Social é a pérola e é a categoria com o fosso mais profundo da Internet. Isso ocorre porque tem um forte efeito de rede. O efeito oligopólio trazido pelo gráfico social é particularmente óbvio, por exemplo, na maioria das aplicações sociais, incluindo Tantan e momo. O ponto final social da WeChat é realmente WeChat, o que dificulta a saída de qualquer pessoa do relacionamento social acumulado na rede.

O efeito de rede e as vantagens do monopólio derivam em grande parte do encerramento e da permissão. Depois que os usuários constroem seus próprios círculos, o custo para os usuários abandonarem essas plataformas é muito alto porque eles não podem eliminar as relações sociais e os gráficos.

O que os produtos sociais mais temem é perder contato. Nostr implementou a lógica repetidora anticensura, mas também traz incerteza. Há uma camada de separação entre a mensagem desde a publicação até a recepção, 3 apertos de mão e 4 ondas. HTTP condições estáveis ​​de estabelecimento de conexão, que não podem ser implementadas manualmente pelos usuários.

Entre as demandas das redes sociais, as demandas de controle da maioria dos dados dos usuários podem ser mais fracas do que as necessidades internas dos usuários. Nos primeiros anos, Qzone estava na moda. Mais tarde, quando foi transferido para a Internet móvel, a enorme diferença entre ele e WeChat momentos foram curtidas e comentários. Em termos das duas funções, a visibilidade dos conhecidos e a visibilidade de todos os colaboradores são distintas, e os resultados do acompanhamento são óbvios para todos.

Existem mais vantagens nas plataformas sociais Web2, por isso não vou listá-las uma por uma. Embora damus, que é baseado no Nostr, é famoso há algum tempo, está cheio de vários bugs em geral. Ainda há um longo caminho a percorrer para uma boa experiência.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Website: coincu. com

Harold

coincu Novidades

Nostr: Protocolo resistente à censura cria novo avanço?

As redes sociais, para o bem ou para o mal, são parte integrante da nossa vida online; é como obtemos informações, reagimos às notícias e nos comunicamos uns com os outros. Nos primórdios das redes sociais, os aplicativos adotavam uma abordagem mais branda devido ao foco no crescimento. Ainda assim, como estas aplicações precisavam de gerar retorno para os investidores através da publicidade, os muros da censura começaram a crescer. Desde então, a Nostr nasceu para solucionar essa necessidade.
Nostr: Protocolo resistente à censura cria novo avanço?

BACKGROUND

Esta é uma semana de furtos de chave pública, seja no círculo de. Twitter amigos ou. Facebook, o evento principal é o ex-CEO do Twitter, Jack Dorsey, twittou isso. damus e. Ametista, os produtos sociais baseados no protocolo social descentralizado Nostr foram separados.

Foi lançado no Apple App Store e Google Play Store, e o site bufar.social também foi inaugurado oficialmente. Entre eles, o número de usuários de damus ultrapassou 72W em apenas alguns dias.

Embora muitos substantivos produtos sejam abordados em uma frase, a relação é, na verdade, muito clara. Nostr é essencialmente um protocolo de transmissão de informações para cenários sociais descentralizados, e damus, Ametistae snort.social são aplicativos de terceiros desenvolvidos com base neste protocolo.

Nostr: Protocolo resistente à censura cria novo avanço?

Por que existe um cenário de demanda para Nostr?

As pessoas da Internet que viveram os anos antimonopólio odeiam o abuso e a violação de dados por parte de instituições centralizadas, mas não conseguem romper com a excelente experiência de aplicação e o mercado não selectivo.

Em última análise, por trás dos produtos sociais estão as empresas como instituições. Na operação, a empresa é obrigada a aceitar supervisão e revisão. Todas as suas responsabilidades são dos acionistas e do governo do local de registro. Em essência, busca o sucesso comercial e não o ideal de liberdade de expressão.

O resultado final do antimonopólio sempre foi que os guerreiros matadores de dragões eventualmente se tornaram dragões malignos. Como a organização central não pode fazê-lo e não tem posição para fazê-lo, o anseio pela liberdade deu origem a um protocolo descentralizado que utiliza código para proteger a liberdade: Nostr.

Arquitetura do protocolo Nostr

Na verdade, Nostr é muito conciso e claro e pode ser resumido em uma frase:

Deixe que todos executem um programa cliente e, quando quiserem publicar alguma informação, assinem o texto com sua própria chave privada e enviem para vários repetidores. Quando você deseja obter informações, você pergunta a cada repetidor. O cliente verifica as informações obtidas com o auxílio de sua chave pública para julgar a autenticidade.

Relacionamento de papéis

Existem apenas duas funções no protocolo: repetidor e cliente

  • Retransmissão pode haver qualquer número de relés; a missão é aceitar e armazenar as informações informadas pelo cliente e retornar os resultados da consulta local de acordo com a solicitação do cliente.
  • Cliente, ou seja, pode haver qualquer quantidade de clientes, que ficam armazenados no dispositivo do usuário, e o núcleo a ser feito é assinatura e verificação.

A partir de um relacionamento de função tão conciso, pode-se perceber que o cliente usuário não interage com outros clientes usuários, não é na forma de P2P, e não há necessidade de interação entre retransmissores e nenhuma comunicação de informações entre eles, o que também significa que não há questão de nível de consenso.

De modo geral, pertence a uma estrutura de cliente forte e servidor fraco (relay). Vários servidores podem substituir uns aos outros, diluindo assim a sua importância. Esta é também a base da anticensura. Os usuários têm autonomia sobre o retransmissor O direito de escolha, o que pode levar à concorrência no nível do repetidor, maior capacidade, velocidade mais rápida, melhores incentivos de rede e capacidade de filtrar spam.

Sistema de conta

As identidades no Nostr consistem em chaves públicas e privadas. Portanto, sem uma senha ou um nome de usuário exclusivo (ou a chave pública é o nome de usuário), não há custo para ninguém criar um novo par de chaves pública-privada, que é essencialmente um relacionamento existente.

No entanto, o que é significativamente diferente dos produtos sociais descentralizados anteriores é que não vai para a cadeia, e pode-se dizer que não tem nada a ver com a cadeia em si, mas apenas aplica o sistema de conta chave público-privada mais convencional. na blockchain.

Já podemos ver o papel das chaves públicas e privadas em muitos cenários. Para usuários que podem aceitar o risco do gerenciamento autocontrolado de chaves privadas, é uma excelente arma de conta. Existe o EOA como base, o MPC como a otimização e os contratos. A carteira é o portador do AA abstrato da conta corrente.

Em segundo lugar, diante de um grande número de jogadores NFT, eles frequentemente encontram várias listas brancas do Mint, que também são baseadas em assinaturas e assinaturas de chaves públicas e privadas.

Comportamento operacional

O NIP de Nostr é um mecanismo semelhante ao Proposta Ethereum EIP, e. NIP-01 explica o conteúdo de cada mensagem.

Da perspectiva do usuário cliente, podemos realizar as seguintes operações.

Operação 1. Informações de liberação de assinatura: EVENTO

Quando os usuários desejam publicar informações, eles usam a chave privada armazenada em seu cliente local para assinar uma sequência de conteúdo e, finalmente, gerar o seguinte JSON tipo de dados.

O id aqui é calculado com base na combinação do conteúdo atual [pubkey, criado_em, tipo, tags, conteúdo] por hash. Devido à participação dos carimbos de data/hora, o id não será repetido em circunstâncias normais.

Operação 2. Assine o evento de destino: REQ

Como transmissão de informação, há retorno quando há retorno. A instrução REQ precisa enviar um ID aleatório como ID de assinatura para o repetidor, bem como filtrar informações. Atualmente, as configurações suportadas do protocolo são as seguintes.

Do ponto de vista das condições do filtro, é basicamente equivalente a prestar atenção a esta função. Não requer permissão da outra parte e também pode extrair as informações divulgadas pela outra parte (na verdade, a essência é pública), e o filtro é apenas uma definição melhor. Em que período, qual foi lançado

É claro que, devido ao design do repetidor, é possível que alguns repetidores não armazenem as informações do usuário alvo, então o usuário precisa tentar extraí-las de diferentes repetidores. Assim que o repetidor desligar, mesmo todos os associados. Se todos os repetidores estiverem desligados, esta informação será perdida.

Operação 3. Encerrar assinatura: FECHAR

O último tipo de informação que o cliente pode enviar ao repetidor é o comando close, ou seja, para encerrar a assinatura, para que o cliente não continue obtendo as últimas informações do evento.

Do ponto de vista técnico, este protocolo utiliza o modo ID de assinatura, o que significa que o repetidor estabelecerá uma conexão websocket contínua. Assim que o repetidor receber as informações do usuário que está sendo seguido, ele iniciará ativamente uma assinatura para o cliente do assinante. Solicitação para sincronizar. Embora este modo tenha uma carga maior no repetidor, ele também pode obter dados como o número de seguidores em tempo real. É uma forma de motivar os usuários a publicar informações mais valiosas.

E existem vários “e” e “p” no protocolo. Embora esse tipo de informação não seja obrigatória, ela pode fazer com que cada retransmissão resolva a fissão e se espalhe entre os clientes, o que é a chave para melhorar a resistência à censura.

Nostr: Protocolo resistente à censura cria novo avanço?

O dilema de Nostr e como quebrá-lo

Através da revisão das relações de função, sistemas de contas e comportamentos operacionais no protocolo Nostr acima, podemos compreender basicamente os princípios operacionais de um conjunto tão simplificado e elegante de protocolos de transmissão.

No entanto, em comparação com todos que também tinham as mesmas perguntas que o Décimo quarto Senhor, é tão simples? Sim, o processo de classificação do autor é como fazer uma lição de casa de aula de programação para iniciantes em redes de computadores quando eu era calouro, implementando um software de chat para uma rede local.

A explosão de Nostr é essencialmente o sucesso das ideias filosóficas. Apenas os elementos mínimos necessários são definidos e a capacidade de controle é liberada. Qualquer desenvolvedor, mesmo um estudante de informática do primeiro ou segundo ano, pode desenvolver um serviço repetidor. O baixo limiar de acesso traz uma enorme experiência de competição.

Pode-se ver no link estendido no final do artigo que houve 228 casos de implementação de código aberto GitHub a partir da publicação do artigo. Desta vez, alguns deles também mostram plena criatividade na exploração da comercialização.

A cena social sempre foi considerada a categoria da Internet com o fosso mais profundo. Muitas dessas demandas só podem ser resolvidas após otimização adicional baseada no Nostr.

Dilema 1. Questões de privacidade social

O repetidor Nostr atual é apenas um despejo de dados JSON simples. Os clientes são buscados por meio de filtros. Isso faz do Nostr uma plataforma comum de compartilhamento de dados entre clientes, então como resolver o cenário onde há necessidade de transmissão privada de informações? Afinal, mesmo um fórum social como o Twitter precisará de mensagens privadas.

A melhor solução atual é o algoritmo DH (troca de chaves Diffie-Hellman), um conjunto de algoritmos lançado em 1976. É o primeiro método prático de criar um segredo compartilhado em um canal desprotegido. Desde que a chave compartilhada seja obtida, ambas as partes que usam o Nostr podem publicar informações criptografadas, realizando assim a comunicação privada ponto a ponto. Como a privacidade muitas vezes tem o apelo de queimar após a leitura, o custo de armazenamento do servidor pode ser ainda mais reduzido.

Dilema 2. Problema anti-DOS

É a camada repetidora que será atacada. Atualmente, o protocolo Nostr não orienta e determina diretamente como fazer o repetidor resistir DOS ataques e spam, por isso também é o foco de muitas implementações de repetidores.

A começar pelo pagamento, porque o relé tem uma autonomia muito grande, aí ele pode definir as condições de pagamento; isto é, alguns serviços de retransmissão permitem apenas que as transações que completam o pagamento sejam publicadas nele. Com custos financeiros, é o melhor dispositivo de filtragem de spam.

A partir da prova de trabalho, também pode aumentar o custo de mineração de uma única divulgação de informação. Embora o Nostr seja basicamente irrelevante para o blockchain, o sistema de contabilidade baseado em chaves e assinaturas públicas e privadas permite anexar requisitos a eventos publicados. Por exemplo, quão difícil é publicar um determinado id (com base no resultado do cálculo do hash) (por exemplo, os primeiros 5 dígitos são 0), este é um método de publicação que não apenas contém informações, mas também tem prova de trabalho .

Dilema 3. Armazenamento de alto custo e triagem de spam

Embora os repetidores não precisem compartilhar nenhuma informação, eles têm um desejo comum de atender aos desejos do usuário e melhorar a experiência do usuário, então ficarão felizes em compartilhar algumas listas negras e se comunicarem entre si para coletar mais informações divulgadas pelos usuários para que eles podem aumentar o estoque.

Para a parte que paga o custo, deve haver uma parte que recebe o benefício. Como o custo de recursos como vídeos e fotos on-line é alto e a capacidade de reduzi-lo facilmente não pode ser vista, inevitavelmente haverá uma pequena rede baseada no modelo de cobrança. No final das contas, Nostr são dados. Uma ilha isolada, mesmo que seja acessível, exige um custo.

Nostr: Protocolo resistente à censura cria novo avanço?

Conclusão

Social é a pérola e é a categoria com o fosso mais profundo da Internet. Isso ocorre porque tem um forte efeito de rede. O efeito oligopólio trazido pelo gráfico social é particularmente óbvio, por exemplo, na maioria das aplicações sociais, incluindo Tantan e momo. O ponto final social da WeChat é realmente WeChat, o que dificulta a saída de qualquer pessoa do relacionamento social acumulado na rede.

O efeito de rede e as vantagens do monopólio derivam em grande parte do encerramento e da permissão. Depois que os usuários constroem seus próprios círculos, o custo para os usuários abandonarem essas plataformas é muito alto porque eles não podem eliminar as relações sociais e os gráficos.

O que os produtos sociais mais temem é perder contato. Nostr implementou a lógica repetidora anticensura, mas também traz incerteza. Há uma camada de separação entre a mensagem desde a publicação até a recepção, 3 apertos de mão e 4 ondas. HTTP condições estáveis ​​de estabelecimento de conexão, que não podem ser implementadas manualmente pelos usuários.

Entre as demandas das redes sociais, as demandas de controle da maioria dos dados dos usuários podem ser mais fracas do que as necessidades internas dos usuários. Nos primeiros anos, Qzone estava na moda. Mais tarde, quando foi transferido para a Internet móvel, a enorme diferença entre ele e WeChat momentos foram curtidas e comentários. Em termos das duas funções, a visibilidade dos conhecidos e a visibilidade de todos os colaboradores são distintas, e os resultados do acompanhamento são óbvios para todos.

Existem mais vantagens nas plataformas sociais Web2, por isso não vou listá-las uma por uma. Embora damus, que é baseado no Nostr, é famoso há algum tempo, está cheio de vários bugs em geral. Ainda há um longo caminho a percorrer para uma boa experiência.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Website: coincu. com

Harold

coincu Novidades

Visitado 103 vezes, 1 visita(s) hoje