中国领先的IT技术网站
|
|

区块链的未来图谱

一个中心化的系统,往往会容易产生单点故障、缺乏透明度以及低效,它存在的基础是缺乏信任,所以需要一个中心节点为之背书。所以,共识机制、密码学、区块链组合成为一种不需要中心化机构为其信任背书的技术手段。

作者:佚名来源:威客安全|2017-11-20 14:28

开发者大赛路演 | 12月16日,技术创新,北京不见不散


以比特币、以太坊为代表的数字货币市场的兴起,使得人们为之疯狂。大家一窝蜂的参加到各种ICO之中,然而,密码学和区块链的技术对于世界的重塑远大于比特币、互联网金融、交易和其他的数字货币,分布式技术慢慢演化为了去中心化技术,而去中心化是资源的重新分配,是打破阶层固化的一种技术手段。

一个中心化的系统,往往会容易产生单点故障、缺乏透明度以及低效,它存在的基础是缺乏信任,所以需要一个中心节点为之背书。所以,共识机制、密码学、区块链组合成为一种不需要中心化机构为其信任背书的技术手段。

区块链

如上图所示,我们把所有的tokens划分为四大部分:基础协议层、中间件、资金流和应用。那根绿色的线代表的是市值的时间曲线。

协议层

止到现在为止,整个数字货币的市值百分之的仍然是被基础协议层的比特币和以太坊所占据。更多的应用和生态部署在协议层,那么协议层的token的价值就越大,就像目前繁荣的以太坊生态。

Token代表了一个商业模型的最小单位。如果离开了具体的场景,这些token也将毫无价值。

随着越来越多的韭菜的进入,使得这个圈子鱼龙混杂,这些韭菜们又有几个具有识别黑马的慧眼呢?下面刚哥为大家提供几个判别是否是有价值的项目的几条标准:

  • github仓库
  • 代码贡献者
  • 代码质量
  • 节点数和矿工数

在这些dapp真正能够面向大众时,这些底层协议基础设施需要更加成熟,而目前的以太坊无论从并发、安全稳定性上还有很长的路要走,不过我们也看到了以太坊本身也在进化,以及出现了Aeternity、EOS这样的新的基础协议的项目,到底谁能笑到最后,需要时间、产品、市场和用户来检验。

中间件

在底层协议上的dapp中,包含了一些中间件,比如像Sia、Storj、IPFS/FileCOin,他们以分布式存储的项目出现在我们的视野中,数据通过分片、加密之后冗余存储在这个网络中,文件流在网络中自由的传输,只有拥有私钥的人才是这个文件的真正的主人。没有后门的问题,没有服务器宕机的问题、无法被破解的问题。

除了分布式存储的中间件外,还包括:

  • 分布式计算:Golem、以太坊
  • 隐私性以及数字身份的应用:The uPort Project、civic
  • 去中心化域名系统
  • 链外数据提供商:Augur, Gnosis, Oraclize, æternity
  • 去中心化浏览器:Parity, Metamask
  • 加密支付

这些中间件的成熟,至少还需要几年的时间。

资金流

此块的产品以金融服务为主,为我们提供了更快捷简便的交易系统,他们的类型有基金、钱包、交易所、资产分析等等

应用

Dapp主要分为一下几大类:

  • 法律和电子政务:一旦进入可编程化社会,我们的生活将面临重大的变革,智能合约能够自动按照触发条件去执行。不过智能合约怎么和现实世界的数据打通是个重要的课题。
  • 注意力:或许我们会有幸的看到一个由数据经济到注意力经济转变的一个新时代。Basic Attention Token就是一个将用户注意力Token化的项目,用户用付出注意力的代价去换取收益,这在传统的数字经济下,仿佛匪夷所思,我们习惯了被强制的看广告,而从未想过我们看广告的注意力是值钱的。Basic Attention Token为用户的注意力赋予了价值,看广告本身就是注意力。还有Steemit,激励人们付出注意力去写作,去生产内容,并且会获取Steemit的Token作为回报。

支付

虽然一帮投机客涌入到了这个领域,或许这些投机客压根就分不清楚到底什么是区块链,只是每天的追涨杀跌,到处打听消息,看似很繁荣,但其实从价值本身来看,不管是从基础协议、中间件还是Dapp来看,区块链还有很长的路要走。

【编辑推荐】

  1. 区块链如何将供应链转变为需求链
  2. “价值互联网”时代,带你读懂区块链
  3. 区块链与物联网擦出的火花
  4. 从概念走向实操 区块链的“风”真要来了
  5. SD-WAN发展探讨:SD-WAN结合区块链技术
【责任编辑:赵宁宁 TEL:(010)68476606】


点赞 0
分享:
大家都在看
猜你喜欢

热门职位+更多

读 书 +更多

网络渗透测试——保护网络安全的技术、工具和过程

网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× 51CTO学院双十二活动