لماذا اللامركزية مهمة

مبتدئ1/30/2024, 2:06:47 PM
تستكشف هذه المقالة سبب حاجتنا إلى بلوكتشين، وسبب ضرورة اللامركزية، وأهمية الانتقال من الويب 2.0 إلى الويب 3.0 في إعادة القيمة إلى المستخدمين.

أول حقبتين من الإنترنت

في العصر الأول للإنترنت - من الثمانينيات إلى أوائل عام 2000 - تم بناء خدمات الإنترنت على بروتوكولات مفتوحة يتحكم فيها مجتمع الإنترنت. هذا يعني أنه يمكن للأشخاص أو المنظمات توسيع نفوذهم على الإنترنت دون القلق بشأن تغيير القواعد. ظهرت أصول شبكة كبيرة في هذا العصر، بما في ذلك ياهو وجوجل وأمازون وفيسبوك ولينكد إن ويوتيوب. خلال هذه العملية، تقلصت أهمية المنصات المركزية مثل AOL بشكل كبير.

في العصر الثاني للإنترنت، من منتصف عام 2000 وحتى الوقت الحاضر، تجاوزت البرامج والخدمات التي طورتها شركات التكنولوجيا الربحية - وأبرزها Google و Apple و Facebook و Amazon (GAFA) - بسرعة قدرات البروتوكولات المفتوحة. أدى النمو الهائل للهواتف الذكية، حيث أصبحت تطبيقات الهاتف المحمول الشكل الأساسي لاستخدام الإنترنت، إلى تسريع هذا الاتجاه. في النهاية، انتقل المستخدمون من الخدمات المفتوحة إلى هذه الخدمات المركزية الأكثر تعقيدًا. على الرغم من أن المستخدمين لا يزالون يصلون إلى البروتوكولات المفتوحة مثل الويب، إلا أنهم غالبًا ما يفعلون ذلك من خلال برامج وخدمات GAFA.

والخبر السار هو أن مليارات الأشخاص قد تمكنوا من الوصول إلى التكنولوجيا المذهلة، والكثير منها متاح مجانًا. الأخبار السيئة هي أنه أصبح من الصعب بشكل متزايد على الشركات الناشئة والمبدعين والمجموعات الأخرى توسيع نفوذها على الإنترنت دون القلق بشأن المنصات المركزية التي تغير القواعد وتزيل جمهورها وأرباحها. وقد أدى هذا بدوره إلى خنق الابتكار، مما جعل الإنترنت أقل إثارة وحيوية. كما تسببت المركزية في توترات مجتمعية أوسع، كما نرى في المناقشات حول الأخبار المزيفة، والروبوتات التي ترعاها الدولة، و «إلغاء المنصات» للمستخدمين، وقوانين الخصوصية في الاتحاد الأوروبي، والتحيز الخوارزمي. ومن المقرر أن تزداد حدة هذه المناقشات في السنوات القادمة.

«الويب 3": العصر الثالث للإنترنت

الإجراء المضاد لهذه المركزية هو التنظيم الحكومي لشركات الإنترنت الكبيرة. تفترض هذه الاستجابة أن الإنترنت يشبه شبكات الاتصال السابقة مثل شبكات الهاتف والبث والتلفزيون. ومع ذلك، هناك فرق جوهري بين الشبكات السابقة القائمة على الأجهزة وشبكة الإنترنت القائمة على البرامج. بمجرد إنشاء شبكة قائمة على الأجهزة، يكاد يكون من المستحيل إعادة بنائها. يمكن إعادة بناء الشبكات القائمة على البرمجيات من خلال ابتكار الشركات وقوى السوق.

الإنترنت هو الشبكة النهائية القائمة على البرامج، وتتألف من طبقة أساسية بسيطة نسبيًا تربط مليارات أجهزة الكمبيوتر القابلة للبرمجة بالكامل على الحافة. البرمجيات هي مجرد ترميز للفكر البشري، وبالتالي تمتلك مساحة تصميم لا حصر لها تقريبًا. بشكل عام، يمكن لأجهزة الكمبيوتر المتصلة بالإنترنت تشغيل أي برنامج يختاره أصحابها بحرية. طالما كانت هناك حوافز مناسبة، يمكن نشر أي شيء يمكن تخيله بسرعة على الإنترنت. إن بنية الإنترنت هي نقطة تقاطع الإبداع التكنولوجي وتصميم الحوافز.

لا يزال الإنترنت في مراحله الأولى من التطوير: قد تتم إعادة تصميم خدمات الإنترنت الأساسية بالكامل تقريبًا في العقود القادمة. سيتم تحقيق ذلك من خلال شبكات العملات المشفرة الاقتصادية، والتي تعد بمثابة تعميم للأفكار التي تم تقديمها لأول مرة في بيتكوين وتم تطويرها في إيثريوم. تجمع شبكات التشفير بين أفضل ميزات أول حقبتين من الإنترنت: الشبكات اللامركزية التي يحكمها المجتمع، والتي ستتجاوز قدراتها في نهاية المطاف قدرات الخدمات المركزية الأكثر تقدمًا.

لماذا اللامركزية؟

اللامركزية هي مفهوم غالبًا ما يُساء فهمه. على سبيل المثال، يقول الناس أحيانًا أن دعاة شبكة العملات المشفرة يفضلون اللامركزية لمقاومة الرقابة الحكومية، أو بسبب الآراء السياسية التحررية. هذه ليست الأسباب الرئيسية لأهمية اللامركزية.

دعونا ننظر إلى مشاكل المنصات المركزية. تتبع المنصات المركزية دورة حياة يمكن التنبؤ بها. عندما يبدأون، فإنهم يفعلون كل شيء لتجنيد المستخدمين ومكملي الطرف الثالث، مثل المطورين والشركات والمؤسسات الإعلامية. يفعلون ذلك لجعل خدماتهم أكثر قيمة، حيث أن المنصات (بحكم التعريف) هي أنظمة ذات تأثيرات شبكة متعددة الجوانب. ومع ارتفاع المنصات على طول منحنى S، ينمو تأثيرها على المستخدمين والأطراف الثالثة بشكل مطرد.

عندما يصلون إلى قمة منحنى S، تتحول علاقتهم مع المشاركين في الشبكة من علاقة المجموع الموجب إلى علاقة المجموع الصفري. إن أبسط طريقة لمواصلة النمو هي استخراج البيانات من المستخدمين والتنافس مع المكملين للجمهور والأرباح. تشمل الأمثلة التاريخية مايكروسوفت مقابل نيتسكيب، وجوجل مقابل يلب، وفيسبوك مقابل زينجا، وتويتر مقابل عملاء الطرف الثالث. تعمل أنظمة التشغيل مثل iOS و Android بشكل أفضل ولكنها لا تزال تتطلب «رسومًا عادلة» بنسبة 30٪، وترفض التطبيقات بشكل تعسفي لأسباب تبدو عشوائية، وتدمج بشكل متقلب ميزات تطبيقات الطرف الثالث.

بالنسبة لأطراف ثالثة، يبدو هذا التحول من التعاون إلى المنافسة وكأنه مجرد طعم. بمرور الوقت، أصبح أفضل رواد الأعمال والمطورين والمستثمرين حذرين من التطوير على منصات مركزية. لدينا الآن عقود من الأدلة التي تظهر أن القيام بذلك يؤدي في النهاية إلى خيبة الأمل. علاوة على ذلك، يتخلى المستخدمون عن الخصوصية والتحكم في بياناتهم ويكونون عرضة للانتهاكات الأمنية. قد تصبح مشاكل المنصات المركزية أكثر وضوحًا في المستقبل.

الدخول إلى شبكة التشفير

شبكة التشفير هي شبكة تم إنشاؤها على قمة الإنترنت. وهي 1) تستخدم آليات الإجماع مثل بلوكتشين للحفاظ على حالتها وتحديثها، و 2) تستخدم العملات المشفرة (العملات/الرموز) لتحفيز المشاركين في الإجماع (المعدنين/المدققين) والمشاركين الآخرين في الشبكة. بعض شبكات التشفير، مثل Ethereum، هي منصات برمجة عامة يمكن استخدامها لأي غرض تقريبًا. شبكات التشفير الأخرى لها استخدامات محددة، على سبيل المثال، يتم استخدام Bitcoin بشكل أساسي لتخزين القيمة، ويستخدم Golem للتنفيذ الحسابي، و Filecoin لتخزين الملفات اللامركزي.

كانت بروتوكولات الإنترنت المبكرة عبارة عن مواصفات فنية تم إنشاؤها بواسطة مجموعات العمل أو المنظمات غير الربحية، بالاعتماد على تنسيق المصالح داخل مجتمع الإنترنت لاعتمادها. نجح هذا النهج بشكل جيد في المراحل الأولى من الإنترنت، ولكن منذ أوائل التسعينيات، تم اعتماد عدد قليل جدًا من البروتوكولات الجديدة على نطاق واسع. تعالج شبكات التشفير هذه المشكلات من خلال تقديم حوافز اقتصادية في شكل رموز للمطورين والمشرفين والمشاركين الآخرين في الشبكة. كما أنها أكثر قوة من الناحية الفنية. على سبيل المثال، يمكنهم الحفاظ على الحالة وإجراء تحويلات عشوائية لتلك الحالة، وهو أمر لا يمكن للبروتوكولات السابقة تحقيقه أبدًا.

تستخدم شبكات التشفير آليات مختلفة لضمان بقائها محايدة أثناء تطويرها، وتجنب إغراء وتحويل المنصات المركزية. أولاً، يتم تطبيق العقود بين شبكات التشفير والمشاركين فيها في كود مفتوح المصدر. ثانيًا، يتم التحكم من خلال آليات «الصوت» و «الخروج». يكتسب المشاركون صوتًا من خلال حوكمة المجتمع، بما في ذلك «على السلسلة» (من خلال البروتوكول) و «خارج السلسلة» (من خلال الهياكل الاجتماعية المحيطة بالبروتوكول). يمكن للمشاركين الخروج عن طريق مغادرة الشبكة وبيع الرموز الخاصة بهم، أو في الحالات القصوى عن طريق تقسيم البروتوكول.

باختصار، تمكّن شبكات التشفير المشاركين في الشبكة من العمل معًا لتحقيق هدف مشترك - تطوير الشبكة وتقدير رموزها. هذا الإجماع هو أحد الأسباب الرئيسية لاستمرار ازدهار بيتكوين على الرغم من الشكوك، ولماذا تتطور أيضًا شبكات تشفير جديدة مثل إيثريوم.

شبكات التشفير اليوم محدودة ولا يمكن أن تشكل تحديًا خطيرًا للشركات المركزية القائمة. القيود الأكثر خطورة هي الأداء وقابلية التوسع. سيتم تخصيص السنوات القليلة القادمة لمعالجة هذه القيود وبناء الشبكات التي تشكل طبقة البنية التحتية التأسيسية لمكدس العملات المشفرة. بعد ذلك، سيتحول التركيز إلى بناء التطبيقات فوق هذه البنية التحتية.

كيف يمكن أن تفوز اللامركزية

القول بأن الشبكات اللامركزية يجب أن تفوز شيء، والقول بأنها ستفوز شيء آخر. دعونا نفحص الأسباب المحددة للتفاؤل بشأن هذا الأمر.

يتم إنشاء خدمات البرامج والشبكات من قبل المطورين. هناك الملايين من المطورين ذوي المهارات العالية حول العالم. يعمل جزء صغير منهم فقط في شركات التكنولوجيا الكبيرة، ومن بين هذه الشركات، لا يشارك سوى عدد قليل منهم في تطوير المنتجات الجديدة. تاريخيًا، تم إنشاء العديد من مشاريع البرامج الأكثر أهمية من قبل الشركات الناشئة أو مجتمعات المطورين المستقلة.

«بغض النظر عن هويتك، فإن معظم أذكى الأشخاص يعملون لدى شخص آخر.» - بيل جوي

يمكن للشبكات اللامركزية الفوز بالعصر الثالث من الإنترنت لنفس الأسباب التي فازت بها في المرحلة الأولى: من خلال الفوز على رواد الأعمال والمطورين.

القياس التوضيحي هو المنافسة بين ويكيبيديا ومنافسيها المركزيين (مثل Encarta) في عام 2000. إذا قمت بمقارنة المنتجين في أوائل عام 2000، فإن Encarta كان منتجًا أفضل، مع تغطية أفضل للموضوع ودقة أعلى. ومع ذلك، تحسنت ويكيبيديا بشكل أسرع بسبب وجود مجتمع نشط من المساهمين المتطوعين، منجذبين إلى روحها اللامركزية التي يحكمها المجتمع. بحلول عام 2005، أصبحت ويكيبيديا الموقع المرجعي الأكثر شعبية على الإنترنت. تم إغلاق إنكارتا في عام 2009.

الدرس المستفاد هو أنه عند مقارنة الأنظمة المركزية واللامركزية، فإنك تحتاج إلى رؤيتها ديناميكيًا كعمليات، وليس بشكل ثابت كمنتجات صلبة. غالبًا ما تكون الأنظمة المركزية ناضجة تمامًا منذ البداية، ولكنها تتحسن فقط بوتيرة موظفي الشركة الراعية. الأنظمة اللامركزية غير ناضجة في البداية ولكنها يمكن أن تنمو بشكل كبير في ظل الظروف المناسبة، وتجذب مساهمين جدد.

فيما يتعلق بشبكات التشفير، هناك العديد من حلقات التغذية الراجعة المركبة التي تشمل مطوري البروتوكولات الأساسية والمطورين المكملين لشبكة التشفير ومطوري تطبيقات الطرف الثالث وموفري الخدمات الذين يقومون بتشغيل الشبكة. يتم تضخيم حلقات التغذية الراجعة هذه بشكل أكبر من خلال الحوافز الرمزية، كما رأينا في بيتكوين وإيثيريوم، والتي يمكن أن تسرع نمو مجتمع العملات المشفرة (تؤدي أحيانًا إلى نتائج سلبية، مثل الاستهلاك المفرط للكهرباء لتعدين بيتكوين).

يتلخص السؤال حول ما إذا كانت الأنظمة اللامركزية أو المركزية ستفوز بعصر الإنترنت التالي في من سيبني المنتجات الأكثر إقناعًا، والذي يعود بدوره إلى من سيجذب المزيد من المطورين ورجال الأعمال ذوي الجودة العالية. تتمتع GAFA (Google و Apple و Facebook و Amazon) بالعديد من المزايا، بما في ذلك الاحتياطيات النقدية وقاعدة المستخدمين الواسعة والبنية التحتية التشغيلية. تقدم شبكات التشفير عرض قيمة أكثر جاذبية للمطورين ورجال الأعمال. إذا تمكنوا من كسب القلوب والعقول، فيمكنهم تعبئة موارد أكثر من GAFA وتجاوز تطوير منتجاتهم بسرعة.

«إذا سألت الناس في عام 1989 عما يحتاجون إليه لتحسين حياتهم، فمن غير المرجح أن يقولوا شبكة لامركزية من نقاط المعلومات المتصلة بالنص التشعبي.» — مزارع & مزارع

غالبًا ما يتم إطلاق المنصات المركزية بتطبيقات جذابة مجمعة: كان لدى Facebook وظائفه الاجتماعية الأساسية؛ وكان لدى iPhone العديد من التطبيقات الرئيسية. في المقابل، غالبًا ما يقدم إطلاق المنصات اللامركزية منتجات غير مكتملة بدون حالات استخدام واضحة. لذلك، يحتاجون إلى المرور بمرحلتين من التوافق مع سوق المنتج: 1) بين المنصة والمطورين/رواد الأعمال الذين سيكملون المنصة ويبنون النظام البيئي؛ 2) بين المنصة/النظام البيئي والمستخدمين النهائيين. تقود هذه العملية المكونة من مرحلتين العديد من الأشخاص، بما في ذلك خبراء التكنولوجيا ذوي الخبرة، إلى التقليل باستمرار من إمكانات المنصات اللامركزية.

عصر الإنترنت التالي

الشبكات اللامركزية ليست الدواء الشافي لجميع المشاكل على الإنترنت. ومع ذلك، فإنها تقدم نهجًا أفضل من الأنظمة المركزية.

ضع في اعتبارك المقارنة بين مشكلة البريد العشوائي على تويتر ومشكلة البريد الإلكتروني العشوائي. منذ إغلاق تويتر، على الرغم من أن شبكتها مفتوحة لمطوري الطرف الثالث، فإن الشركة الوحيدة الملتزمة بمعالجة البريد العشوائي على تويتر هي تويتر نفسها. في المقابل، حاولت مئات الشركات مكافحة البريد الإلكتروني العشوائي، حيث تلقت المليارات من رأس المال الاستثماري وتمويل الشركات. لم يتم حل البريد العشوائي بشكل كامل، ولكن الوضع تحسن بشكل كبير، حيث تعرف الأطراف الثالثة أن بروتوكول البريد الإلكتروني لا مركزي، مما يسمح لهم ببناء الأعمال التجارية عليه دون خوف من تغيير القواعد لاحقًا.

أو خذ قضية حوكمة الإنترنت. في الوقت الحاضر، على المنصات الكبيرة، تقرر مجموعات غير مسؤولة من الموظفين كيفية تصنيف المعلومات وتصفيتها، والمستخدمين الذين يتم الترويج لهم، والذين يتم حظرهم، من بين قرارات الحوكمة الهامة الأخرى. في شبكات التشفير، يتم اتخاذ هذه القرارات من قبل المجتمعات باستخدام آليات مفتوحة وشفافة. كما تعلمنا من العالم غير المتصل بالإنترنت، فإن الأنظمة الديمقراطية ليست مثالية، لكنها أفضل بكثير من البدائل.

لقد هيمنت المنصات المركزية لفترة طويلة لدرجة أن الكثير من الناس نسوا أن هناك طرقًا أفضل لبناء خدمات الإنترنت. توفر شبكات التشفير طريقة فعالة لتطوير الشبكات المملوكة للمجتمع والتي توفر مجالًا متكافئًا للمطورين والمبدعين والشركات التابعة لجهات خارجية. لقد رأينا قيمة الأنظمة اللامركزية في العصر الأول للإنترنت. نأمل أن نتمكن من رؤيتها مرة أخرى في المرة القادمة.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [cdixon]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [cdixon]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

لماذا اللامركزية مهمة

مبتدئ1/30/2024, 2:06:47 PM
تستكشف هذه المقالة سبب حاجتنا إلى بلوكتشين، وسبب ضرورة اللامركزية، وأهمية الانتقال من الويب 2.0 إلى الويب 3.0 في إعادة القيمة إلى المستخدمين.

أول حقبتين من الإنترنت

في العصر الأول للإنترنت - من الثمانينيات إلى أوائل عام 2000 - تم بناء خدمات الإنترنت على بروتوكولات مفتوحة يتحكم فيها مجتمع الإنترنت. هذا يعني أنه يمكن للأشخاص أو المنظمات توسيع نفوذهم على الإنترنت دون القلق بشأن تغيير القواعد. ظهرت أصول شبكة كبيرة في هذا العصر، بما في ذلك ياهو وجوجل وأمازون وفيسبوك ولينكد إن ويوتيوب. خلال هذه العملية، تقلصت أهمية المنصات المركزية مثل AOL بشكل كبير.

في العصر الثاني للإنترنت، من منتصف عام 2000 وحتى الوقت الحاضر، تجاوزت البرامج والخدمات التي طورتها شركات التكنولوجيا الربحية - وأبرزها Google و Apple و Facebook و Amazon (GAFA) - بسرعة قدرات البروتوكولات المفتوحة. أدى النمو الهائل للهواتف الذكية، حيث أصبحت تطبيقات الهاتف المحمول الشكل الأساسي لاستخدام الإنترنت، إلى تسريع هذا الاتجاه. في النهاية، انتقل المستخدمون من الخدمات المفتوحة إلى هذه الخدمات المركزية الأكثر تعقيدًا. على الرغم من أن المستخدمين لا يزالون يصلون إلى البروتوكولات المفتوحة مثل الويب، إلا أنهم غالبًا ما يفعلون ذلك من خلال برامج وخدمات GAFA.

والخبر السار هو أن مليارات الأشخاص قد تمكنوا من الوصول إلى التكنولوجيا المذهلة، والكثير منها متاح مجانًا. الأخبار السيئة هي أنه أصبح من الصعب بشكل متزايد على الشركات الناشئة والمبدعين والمجموعات الأخرى توسيع نفوذها على الإنترنت دون القلق بشأن المنصات المركزية التي تغير القواعد وتزيل جمهورها وأرباحها. وقد أدى هذا بدوره إلى خنق الابتكار، مما جعل الإنترنت أقل إثارة وحيوية. كما تسببت المركزية في توترات مجتمعية أوسع، كما نرى في المناقشات حول الأخبار المزيفة، والروبوتات التي ترعاها الدولة، و «إلغاء المنصات» للمستخدمين، وقوانين الخصوصية في الاتحاد الأوروبي، والتحيز الخوارزمي. ومن المقرر أن تزداد حدة هذه المناقشات في السنوات القادمة.

«الويب 3": العصر الثالث للإنترنت

الإجراء المضاد لهذه المركزية هو التنظيم الحكومي لشركات الإنترنت الكبيرة. تفترض هذه الاستجابة أن الإنترنت يشبه شبكات الاتصال السابقة مثل شبكات الهاتف والبث والتلفزيون. ومع ذلك، هناك فرق جوهري بين الشبكات السابقة القائمة على الأجهزة وشبكة الإنترنت القائمة على البرامج. بمجرد إنشاء شبكة قائمة على الأجهزة، يكاد يكون من المستحيل إعادة بنائها. يمكن إعادة بناء الشبكات القائمة على البرمجيات من خلال ابتكار الشركات وقوى السوق.

الإنترنت هو الشبكة النهائية القائمة على البرامج، وتتألف من طبقة أساسية بسيطة نسبيًا تربط مليارات أجهزة الكمبيوتر القابلة للبرمجة بالكامل على الحافة. البرمجيات هي مجرد ترميز للفكر البشري، وبالتالي تمتلك مساحة تصميم لا حصر لها تقريبًا. بشكل عام، يمكن لأجهزة الكمبيوتر المتصلة بالإنترنت تشغيل أي برنامج يختاره أصحابها بحرية. طالما كانت هناك حوافز مناسبة، يمكن نشر أي شيء يمكن تخيله بسرعة على الإنترنت. إن بنية الإنترنت هي نقطة تقاطع الإبداع التكنولوجي وتصميم الحوافز.

لا يزال الإنترنت في مراحله الأولى من التطوير: قد تتم إعادة تصميم خدمات الإنترنت الأساسية بالكامل تقريبًا في العقود القادمة. سيتم تحقيق ذلك من خلال شبكات العملات المشفرة الاقتصادية، والتي تعد بمثابة تعميم للأفكار التي تم تقديمها لأول مرة في بيتكوين وتم تطويرها في إيثريوم. تجمع شبكات التشفير بين أفضل ميزات أول حقبتين من الإنترنت: الشبكات اللامركزية التي يحكمها المجتمع، والتي ستتجاوز قدراتها في نهاية المطاف قدرات الخدمات المركزية الأكثر تقدمًا.

لماذا اللامركزية؟

اللامركزية هي مفهوم غالبًا ما يُساء فهمه. على سبيل المثال، يقول الناس أحيانًا أن دعاة شبكة العملات المشفرة يفضلون اللامركزية لمقاومة الرقابة الحكومية، أو بسبب الآراء السياسية التحررية. هذه ليست الأسباب الرئيسية لأهمية اللامركزية.

دعونا ننظر إلى مشاكل المنصات المركزية. تتبع المنصات المركزية دورة حياة يمكن التنبؤ بها. عندما يبدأون، فإنهم يفعلون كل شيء لتجنيد المستخدمين ومكملي الطرف الثالث، مثل المطورين والشركات والمؤسسات الإعلامية. يفعلون ذلك لجعل خدماتهم أكثر قيمة، حيث أن المنصات (بحكم التعريف) هي أنظمة ذات تأثيرات شبكة متعددة الجوانب. ومع ارتفاع المنصات على طول منحنى S، ينمو تأثيرها على المستخدمين والأطراف الثالثة بشكل مطرد.

عندما يصلون إلى قمة منحنى S، تتحول علاقتهم مع المشاركين في الشبكة من علاقة المجموع الموجب إلى علاقة المجموع الصفري. إن أبسط طريقة لمواصلة النمو هي استخراج البيانات من المستخدمين والتنافس مع المكملين للجمهور والأرباح. تشمل الأمثلة التاريخية مايكروسوفت مقابل نيتسكيب، وجوجل مقابل يلب، وفيسبوك مقابل زينجا، وتويتر مقابل عملاء الطرف الثالث. تعمل أنظمة التشغيل مثل iOS و Android بشكل أفضل ولكنها لا تزال تتطلب «رسومًا عادلة» بنسبة 30٪، وترفض التطبيقات بشكل تعسفي لأسباب تبدو عشوائية، وتدمج بشكل متقلب ميزات تطبيقات الطرف الثالث.

بالنسبة لأطراف ثالثة، يبدو هذا التحول من التعاون إلى المنافسة وكأنه مجرد طعم. بمرور الوقت، أصبح أفضل رواد الأعمال والمطورين والمستثمرين حذرين من التطوير على منصات مركزية. لدينا الآن عقود من الأدلة التي تظهر أن القيام بذلك يؤدي في النهاية إلى خيبة الأمل. علاوة على ذلك، يتخلى المستخدمون عن الخصوصية والتحكم في بياناتهم ويكونون عرضة للانتهاكات الأمنية. قد تصبح مشاكل المنصات المركزية أكثر وضوحًا في المستقبل.

الدخول إلى شبكة التشفير

شبكة التشفير هي شبكة تم إنشاؤها على قمة الإنترنت. وهي 1) تستخدم آليات الإجماع مثل بلوكتشين للحفاظ على حالتها وتحديثها، و 2) تستخدم العملات المشفرة (العملات/الرموز) لتحفيز المشاركين في الإجماع (المعدنين/المدققين) والمشاركين الآخرين في الشبكة. بعض شبكات التشفير، مثل Ethereum، هي منصات برمجة عامة يمكن استخدامها لأي غرض تقريبًا. شبكات التشفير الأخرى لها استخدامات محددة، على سبيل المثال، يتم استخدام Bitcoin بشكل أساسي لتخزين القيمة، ويستخدم Golem للتنفيذ الحسابي، و Filecoin لتخزين الملفات اللامركزي.

كانت بروتوكولات الإنترنت المبكرة عبارة عن مواصفات فنية تم إنشاؤها بواسطة مجموعات العمل أو المنظمات غير الربحية، بالاعتماد على تنسيق المصالح داخل مجتمع الإنترنت لاعتمادها. نجح هذا النهج بشكل جيد في المراحل الأولى من الإنترنت، ولكن منذ أوائل التسعينيات، تم اعتماد عدد قليل جدًا من البروتوكولات الجديدة على نطاق واسع. تعالج شبكات التشفير هذه المشكلات من خلال تقديم حوافز اقتصادية في شكل رموز للمطورين والمشرفين والمشاركين الآخرين في الشبكة. كما أنها أكثر قوة من الناحية الفنية. على سبيل المثال، يمكنهم الحفاظ على الحالة وإجراء تحويلات عشوائية لتلك الحالة، وهو أمر لا يمكن للبروتوكولات السابقة تحقيقه أبدًا.

تستخدم شبكات التشفير آليات مختلفة لضمان بقائها محايدة أثناء تطويرها، وتجنب إغراء وتحويل المنصات المركزية. أولاً، يتم تطبيق العقود بين شبكات التشفير والمشاركين فيها في كود مفتوح المصدر. ثانيًا، يتم التحكم من خلال آليات «الصوت» و «الخروج». يكتسب المشاركون صوتًا من خلال حوكمة المجتمع، بما في ذلك «على السلسلة» (من خلال البروتوكول) و «خارج السلسلة» (من خلال الهياكل الاجتماعية المحيطة بالبروتوكول). يمكن للمشاركين الخروج عن طريق مغادرة الشبكة وبيع الرموز الخاصة بهم، أو في الحالات القصوى عن طريق تقسيم البروتوكول.

باختصار، تمكّن شبكات التشفير المشاركين في الشبكة من العمل معًا لتحقيق هدف مشترك - تطوير الشبكة وتقدير رموزها. هذا الإجماع هو أحد الأسباب الرئيسية لاستمرار ازدهار بيتكوين على الرغم من الشكوك، ولماذا تتطور أيضًا شبكات تشفير جديدة مثل إيثريوم.

شبكات التشفير اليوم محدودة ولا يمكن أن تشكل تحديًا خطيرًا للشركات المركزية القائمة. القيود الأكثر خطورة هي الأداء وقابلية التوسع. سيتم تخصيص السنوات القليلة القادمة لمعالجة هذه القيود وبناء الشبكات التي تشكل طبقة البنية التحتية التأسيسية لمكدس العملات المشفرة. بعد ذلك، سيتحول التركيز إلى بناء التطبيقات فوق هذه البنية التحتية.

كيف يمكن أن تفوز اللامركزية

القول بأن الشبكات اللامركزية يجب أن تفوز شيء، والقول بأنها ستفوز شيء آخر. دعونا نفحص الأسباب المحددة للتفاؤل بشأن هذا الأمر.

يتم إنشاء خدمات البرامج والشبكات من قبل المطورين. هناك الملايين من المطورين ذوي المهارات العالية حول العالم. يعمل جزء صغير منهم فقط في شركات التكنولوجيا الكبيرة، ومن بين هذه الشركات، لا يشارك سوى عدد قليل منهم في تطوير المنتجات الجديدة. تاريخيًا، تم إنشاء العديد من مشاريع البرامج الأكثر أهمية من قبل الشركات الناشئة أو مجتمعات المطورين المستقلة.

«بغض النظر عن هويتك، فإن معظم أذكى الأشخاص يعملون لدى شخص آخر.» - بيل جوي

يمكن للشبكات اللامركزية الفوز بالعصر الثالث من الإنترنت لنفس الأسباب التي فازت بها في المرحلة الأولى: من خلال الفوز على رواد الأعمال والمطورين.

القياس التوضيحي هو المنافسة بين ويكيبيديا ومنافسيها المركزيين (مثل Encarta) في عام 2000. إذا قمت بمقارنة المنتجين في أوائل عام 2000، فإن Encarta كان منتجًا أفضل، مع تغطية أفضل للموضوع ودقة أعلى. ومع ذلك، تحسنت ويكيبيديا بشكل أسرع بسبب وجود مجتمع نشط من المساهمين المتطوعين، منجذبين إلى روحها اللامركزية التي يحكمها المجتمع. بحلول عام 2005، أصبحت ويكيبيديا الموقع المرجعي الأكثر شعبية على الإنترنت. تم إغلاق إنكارتا في عام 2009.

الدرس المستفاد هو أنه عند مقارنة الأنظمة المركزية واللامركزية، فإنك تحتاج إلى رؤيتها ديناميكيًا كعمليات، وليس بشكل ثابت كمنتجات صلبة. غالبًا ما تكون الأنظمة المركزية ناضجة تمامًا منذ البداية، ولكنها تتحسن فقط بوتيرة موظفي الشركة الراعية. الأنظمة اللامركزية غير ناضجة في البداية ولكنها يمكن أن تنمو بشكل كبير في ظل الظروف المناسبة، وتجذب مساهمين جدد.

فيما يتعلق بشبكات التشفير، هناك العديد من حلقات التغذية الراجعة المركبة التي تشمل مطوري البروتوكولات الأساسية والمطورين المكملين لشبكة التشفير ومطوري تطبيقات الطرف الثالث وموفري الخدمات الذين يقومون بتشغيل الشبكة. يتم تضخيم حلقات التغذية الراجعة هذه بشكل أكبر من خلال الحوافز الرمزية، كما رأينا في بيتكوين وإيثيريوم، والتي يمكن أن تسرع نمو مجتمع العملات المشفرة (تؤدي أحيانًا إلى نتائج سلبية، مثل الاستهلاك المفرط للكهرباء لتعدين بيتكوين).

يتلخص السؤال حول ما إذا كانت الأنظمة اللامركزية أو المركزية ستفوز بعصر الإنترنت التالي في من سيبني المنتجات الأكثر إقناعًا، والذي يعود بدوره إلى من سيجذب المزيد من المطورين ورجال الأعمال ذوي الجودة العالية. تتمتع GAFA (Google و Apple و Facebook و Amazon) بالعديد من المزايا، بما في ذلك الاحتياطيات النقدية وقاعدة المستخدمين الواسعة والبنية التحتية التشغيلية. تقدم شبكات التشفير عرض قيمة أكثر جاذبية للمطورين ورجال الأعمال. إذا تمكنوا من كسب القلوب والعقول، فيمكنهم تعبئة موارد أكثر من GAFA وتجاوز تطوير منتجاتهم بسرعة.

«إذا سألت الناس في عام 1989 عما يحتاجون إليه لتحسين حياتهم، فمن غير المرجح أن يقولوا شبكة لامركزية من نقاط المعلومات المتصلة بالنص التشعبي.» — مزارع & مزارع

غالبًا ما يتم إطلاق المنصات المركزية بتطبيقات جذابة مجمعة: كان لدى Facebook وظائفه الاجتماعية الأساسية؛ وكان لدى iPhone العديد من التطبيقات الرئيسية. في المقابل، غالبًا ما يقدم إطلاق المنصات اللامركزية منتجات غير مكتملة بدون حالات استخدام واضحة. لذلك، يحتاجون إلى المرور بمرحلتين من التوافق مع سوق المنتج: 1) بين المنصة والمطورين/رواد الأعمال الذين سيكملون المنصة ويبنون النظام البيئي؛ 2) بين المنصة/النظام البيئي والمستخدمين النهائيين. تقود هذه العملية المكونة من مرحلتين العديد من الأشخاص، بما في ذلك خبراء التكنولوجيا ذوي الخبرة، إلى التقليل باستمرار من إمكانات المنصات اللامركزية.

عصر الإنترنت التالي

الشبكات اللامركزية ليست الدواء الشافي لجميع المشاكل على الإنترنت. ومع ذلك، فإنها تقدم نهجًا أفضل من الأنظمة المركزية.

ضع في اعتبارك المقارنة بين مشكلة البريد العشوائي على تويتر ومشكلة البريد الإلكتروني العشوائي. منذ إغلاق تويتر، على الرغم من أن شبكتها مفتوحة لمطوري الطرف الثالث، فإن الشركة الوحيدة الملتزمة بمعالجة البريد العشوائي على تويتر هي تويتر نفسها. في المقابل، حاولت مئات الشركات مكافحة البريد الإلكتروني العشوائي، حيث تلقت المليارات من رأس المال الاستثماري وتمويل الشركات. لم يتم حل البريد العشوائي بشكل كامل، ولكن الوضع تحسن بشكل كبير، حيث تعرف الأطراف الثالثة أن بروتوكول البريد الإلكتروني لا مركزي، مما يسمح لهم ببناء الأعمال التجارية عليه دون خوف من تغيير القواعد لاحقًا.

أو خذ قضية حوكمة الإنترنت. في الوقت الحاضر، على المنصات الكبيرة، تقرر مجموعات غير مسؤولة من الموظفين كيفية تصنيف المعلومات وتصفيتها، والمستخدمين الذين يتم الترويج لهم، والذين يتم حظرهم، من بين قرارات الحوكمة الهامة الأخرى. في شبكات التشفير، يتم اتخاذ هذه القرارات من قبل المجتمعات باستخدام آليات مفتوحة وشفافة. كما تعلمنا من العالم غير المتصل بالإنترنت، فإن الأنظمة الديمقراطية ليست مثالية، لكنها أفضل بكثير من البدائل.

لقد هيمنت المنصات المركزية لفترة طويلة لدرجة أن الكثير من الناس نسوا أن هناك طرقًا أفضل لبناء خدمات الإنترنت. توفر شبكات التشفير طريقة فعالة لتطوير الشبكات المملوكة للمجتمع والتي توفر مجالًا متكافئًا للمطورين والمبدعين والشركات التابعة لجهات خارجية. لقد رأينا قيمة الأنظمة اللامركزية في العصر الأول للإنترنت. نأمل أن نتمكن من رؤيتها مرة أخرى في المرة القادمة.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [cdixon]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [cdixon]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!