Tokenowe Sieci: Web3, Statusowa Sieć - Token-Economy-Book/PolishTranslation GitHub Wiki
Tokenowe Sieci - Web3: sieć pamiętająca wszystkie poprzednie wydarzenia, informacje i interakcje pomiędzy użytkownikami.
Jeśli założymy, że WWW zrewolucjonizował informacje, a Web2 zrewolucjonizował interakcje, to Web3 ma potencjał by zrewolucjonizować umowy i wymianę wartości. Web3 zmienia struktury danych w back-end Internetu (niewidoczna dla użytkownika część programu, która posiada dostęp do wymaganych zasobów i udostępnia je aplikacji front-end), wprowadzając uniwersalną powierzchnię, często poprzez zachęcanie użytkowników sieciowych za pomocą tokena. Konstrukcja główna sieci Web3 reprezentuje szereg sieci blokowych lub podobnych współdzielonych ksiąg rachunkowych.
Internet, który dziś mamy, jest wadliwy. Nie kontrolujemy naszych danych, ani nie posiadamy rodzimej powierzchni wartości dla umów. Po trzydziestu latach masowego wdrażania Internetu, architektura naszych danych nadal opiera się na koncepcji pojedynczego komputera, gdzie dane są przechowywane i zarządzane centralnie na jakimś serwerze, a następnie wysyłane lub pobierane przez jakiegoś klienta/użytkownika. Za każdym razem, gdy wchodzimy w interakcję z kimś przez Internet, kopie naszych danych są wysyłane na serwer dostawcy usług, i za każdym razem, gdy to się dzieje, my tracimy kontrolę nad naszymi danymi.
W rezultacie, pomimo że żyjemy w coraz bardziej połączonym świecie, nasze dane są w większości przechowywane gdzieś u kogoś centralnie: na serwerach lokalnych lub zdalnych, na naszych komputerach osobistych, urządzeniach przenośnych, pendrive, a coraz częściej także w naszych zegarkach, samochodach, telewizorach czy lodówkach. A to stwarza problem z zaufaniem. Czy mogę zaufać tym osobom i instytucjom, które przechowują i zarządzają moimi danymi, że ochronią je przed jakąkolwiek formą korupcji - wewnętrznie lub zewnętrznie, celowo lub przez przypadek?
Scentralizowana struktura przechowywania danych nie tylko stawia pod znakiem zapytania kwestie bezpieczeństwa, prywatności i kontroli danych osobowych, ale także powoduje istnienie wielu nieefektywności w łańcuchach dostaw towarów i usług. Jest tak dlatego, że wynalezienie komputera poprzedzało stworzenie Internetu. W początkowym okresie funkcjonowania komputerów osobistych nie można było wysyłać plików z jednego komputera do drugiego. Trzeba było zapisać plik na dyskietce, dotrzeć do osoby/osób, która potrzebowała tego pliku i skopiować go na ich komputer, tak żeby mogli go używać. Gdyby ta osoba była w innym kraju, trzeba by było pójść na pocztę i wysłać do niej dyskietkę. Pojawienie się protokołu internetowego (IP) położyło temu kres, łącząc wszystkie te samodzielne komputery protokołem transmisji danych, który przyspieszył przesyłanie danych i obniżył koszty transakcji wymiany informacji. Jednak Internet, z którego dziś korzystamy, nadal opiera się głównie na idei jednego komputera, w którym większość danych jest centralnie przechowywana i zarządzana na serwerach zaufanych instytucji. Dane na tych serwerach są chronione przez zapory wirusowe, a do zarządzania bezpieczeństwem danych przechowywanych na tych serwerach są niezbędni administratorzy tych systemów.
Pojawienie się WWW na początku lat 90-tych zwiększyło użyteczność Internetu dzięki atrakcyjnym wizualnie i łatwym w nawigacji stronom internetowym. Dziesięć lat później Internet stał się bardziej dojrzały i programowalny. Powstała tzw. Web2, która przyniosła nam media społecznościowe, e-commerce i platformy wiedzy/nauki. Web2 zrewolucjonizowało interakcje społeczne, zbliżając do siebie producentów i konsumentów informacji, towarów i usług.
Web2 pozwoliła nam cieszyć się interakcjami osoba-do-osoby (P2P, peer-to-peer) na skalę globalną, ale zawsze z obecnym pośrednikiem: platformą działającą jako zaufany pośrednik pomiędzy dwoma osobami, które nie znają się lub nie ufają sobie nawzajem. Podczas gdy te platformy internetowe wykonują fantastyczną pracę tworząc rozdz ekonomii P2P, jednakże równocześnie dyktując wszystkie zasady i kontrolując wszystkie dane swoich użytkowników.
W tym kontekście sieci typu blockchain wydają się być siłą napędową Internetu nowej generacji, który niektórzy nazywają Web3. One zmieniają sposób, w jaki dane są przechowywane i zarządzane przez Internet, dostarczając unikalny zestaw dla tych danych - uniwersalną powierzchnię wewnątrz w sieci - zarządzaną wspólnie przez wszystkie węzły w sieci. Ta unikalna powierzchnia sieciowa po raz pierwszy daje wartość natywnej sieci w celu stworzenia wszelkich kontraktów w Internecie bez pośredników. To umożliwia przeprowadzanie prawdziwych transakcji P2P, a wszystko zaczęło się od pojawienia się Bitcoina.
Podczas gdy Web2 był rewolucją front-end (front-end jest częścią programu odpowiedzialną za pobieranie danych od użytkownika oraz przekazanie ich do back-endu programu), Web3 jest rewolucją back-end (from-end to niewidoczna dla użytkownika część programu, która posiada dostęp do wymaganych zasobów i udostępnia je aplikacji front-end). Web3 zmienia to jak Internet jest połączony w swoim back-end, łącząc funkcje systemowe Internetu z funkcjami systemowymi komputerów. Jednakże dla przeciętnego użytkownika nic się nie zmieni na front-endzie Internetu czyli z jego części użytkowania Internetu. Web3 reprezentuje zestaw protokołów, których szkieletem są rozproszone księgi rachunkowe. Dane są zarządzane wspólnie przez sieć komputerową P2P. Zasady zarządzania są sformalizowane w protokole i zabezpieczone większością głosów zgody wszystkich uczestników sieci, dla których zachętą do prowadzenia takich procesów informatycznych jest tokenem w tej sieci. Protokół formalizuje zasady zarządzania siecią i zapewnia, że te wszystkie osoby, które nie znają się lub nie ufają sobie nawzajem, nawiązują umowę i jej rozliczenie poprzez sieć. W dzisiejszym Internecie jakakolwiek próba manipulowania danymi na jakimś serwerze przypomina włamanie do czyjegoś domu, gdzie bezpieczeństwo zapewnia ogrodzenie i system alarmowy, natomiast w Web3 kwestia ochrony danych została zaprojektowana taki sposób, iż żeby go złamać system ochronny trzeba by było włamać się równocześnie do wielu domów na całym świecie, z których to każdy ma swój własny płot i system alarmowy.
Jest to możliwe, ale tak kosztowne, że nieopłacalne.
Blockchain: Protokół statusowy
Internet, z którego dzisiaj korzystamy, jest “bez-statusowy". Nie ma natywnego mechanizmu transferu tego, co informatyka nazywa "statusem". Status odnosi się do informacji, czyli statusu tego "Kto jest kim?"; "Kto co posiada?"; oraz "Kto ma prawo do czego?" w sieci. Zdolność do łatwego przenoszenia wartości i P2P jest niezbędna dla efektywnych rynków, a "status" jest kluczowy dla zarządzania i przenoszenia wartości. W Web3 wartości są reprezentowane przez kryptograficznie zabezpieczone tokeny. Dziś, jeśli nie masz “statusu” w Internecie, to nie możesz przenosić wartości bez korzystania scentralizowanych instytucji pełniących rolę pośredników rozliczeniowych. Podczas gdy dzisiejszy Internet zwielokrotnił transfer informacji w stosunku do tego, co było możliwe wcześniej, to jednak nadal potrzebujemy zaufanych instytucji, takich jak na przykład dostawcy platform internetowych, aby pośredniczyli oni w naszych działaniach, właśnie w wyniku tego naszego braku “statusu”. Protokoły bez-statusowe, takie jak obecna sieć, zarządzają przekazywaniem informacji tylko wtedy, gdy nadawca lub odbiorca tej informacji nie zna statusu drugiego. Ten brak statusu opiera się na prostocie protokołów, na których zbudowana jest obecna sieć, takich jak TCP/IP, SMTP lub HTTP. Ta rodzina protokołów reguluje transmisję danych, ale nie sposób ich przechowywania. Dane mogą być przechowywane centralnie lub być w sposób zdecentralizowany.
Jest wiele powodów, dla których scentralizowane przechowywanie danych stało się główną formą przechowywania i zarządzania danymi.Wprowadzenie ciasteczek sesyjnych /wizyta na witrynie www/ i scentralizowanych dostawców usług zaoferowało obejście tej bez statusowej sieci. Wprowadzono ciasteczka sesyjne, po to aby aplikacje internetowe mogły zachować status na urządzeniach lokalnych. Przed wprowadzeniem ciasteczek sesyjnych - w początkowym okresie funkcjonowania WWW - nie mieliśmy historii przeglądania, nie zapisywaliśmy ulubionych witryn ani nie auto-wypełniania, co oznaczało, że za każdym razem, gdy korzystaliśmy ze danej strony internetowej, musieliśmy ponownie przekazywać informacje o nas jako o użytkowniku do tej www.
Podczas gdy sesyjne pliki cookie zapewniają lepszą użyteczność, to jednak te pliki ciasteczka są tworzone i kontrolowane przez usługodawcę, takiego jak Google, Amazon, Facebook, Twój bank, Twoją uczelnia, itp., którego rolą jest zapewnienie i zarządzanie statusem użytkowników ich platform. Platformy w Web2 wprowadziły wiele korzystnych usług i na przestrzeni lat stworzyły znaczną wartość społeczną i gospodarczą. Jednakże ta wartość społeczna i gospodarcza była w większości gromadzona właśnie przez firmy oferujące te usługi, a w mniejszym stopniu przez ogół społeczeństwa wnoszącego treści i wartość do tych usług. Zamiast decentralizacji świata, platformy Web2 przyczyniły się do ponownej centralizacji procesu podejmowania decyzji ekonomicznych, badawczo-rozwojowych, a następnie do ogromnej koncentracji władzy wokół tych dostawców platform. Ponadto, ponieważ wczesny Internet powstał wokół idei darmowego przekazywania/wymiany informacji, klienci często nie byli skłonni płacić za treści online z powtarzającą się opłatą abonamentową, a mikropłatności w większości przypadków nadal nie są możliwe. Dlatego też wiele z tych platform Web2 musiało znaleźć alternatywne sposoby czerpania zysków z darmowych usług, które świadczyły, a alternatywą tą była reklama. Następnym krokiem była reklama ukierunkowana, oparta na zachowaniu użytkowników i komercjalizacji danych prywatnych. Modele biznesowe rozwinęły się zatem wokół reklamy ukierunkowanej, która opiera się na zebranych danych, które zapewniają "status" dla tych platform. W wyniku tego użytkownicy płacą za usługi swoimi prywatnymi danymi.
Sieć Bitcoin wprowadziła mechanizm dla każdego węzła w sieci wysyłania i otrzymywania tokenów oraz zapisywania stanu tokenów, w natywnym formacie cyfrowym. Protokół zgody (consensu protocol) sieci Bitcoin jest zaprojektowany w taki sposób, że sieć może wspólnie pamiętać wszystkie poprzednie zdarzenia lub interakcje pomiędzy użytkownikami. W ten sposób rozwiązany jest problem "podwójnego wydawania“ poprzez dostarczenie do jednego źródła odniesienia informacji o tym kto, co i kiedy otrzymał. Protokół Bitcoin może być zatem postrzegany jako element zmieniający zasady gry, torując drogę do bardziej zdecentralizowanej sieci. Biała Księga Bitcoin z 2008 roku zainicjowała nową formę infrastruktury publicznej, w której status wszystkich tokenów Bitcoin jest zarządzany wspólnie. Sieci Blockchain, takie jak sieć Bitcoin, są tylko szkieletem, punktem wyjścia, ale nie jedynym elementem w tej nowej zdecentralizowanej sieci. Architektura Web3 wykorzystuje wspólnie zarządzany uniwersalny status dla zdecentralizowanych obliczeń. Zdecentralizowane aplikacje mogą zarządzać częścią lub całą swoją treścią i logiką za pomocą sieci typu blockchain lub innej współdzielonej księgi. Jednakże inne protokoły potrzebne są również. Wielu programistów zaczęło budować alternatywne sieci łańcuchów blokowych, jak również protokoły uzupełniające dla Web3.
Inne protokoły Web3
Blockchain nie jest jedyną technologią potrzebną do decentralizacji sieci. Do stworzenia zdecentralizowanych aplikacji wymagane jest wiele innych protokołów. Jednak termin Blockchain wydaje się być używany jako synonim wielu protokołów Web3 lub samego Web3, przynajmniej przez niektórych dziennikarzy i ogólnie przez społeczeństwo. Poza obliczeniami potrzebujemy przechowalni plików, wiadomości, tożsamości, danych zewnętrznych (oracle) i wielu innych zdecentralizowanych usług. Sieć typu blockchain jest po prostu procesorem dla zdecentralizowanych aplikacji, które działają w oparciu o Web3. Służy ona jako współdzielona maszyna księgowa/ rachunkowa rejestrująca wszystkie transakcje tokenowe i wykonująca obliczenia.
Sieci Blockchain nie są idealne do przechowywania danych, z dwóch głównych powodów: (i) publiczne sieci typu blockchain są zbyt powolne i zbyt drogie do przechowywania dużych zbiorów danych; oraz (ii) przechowywanie zwykłego tekstu w sieciach typu blockchain nie pozwala na zachowanie "prywatności w fazie projektowania". Aby stworzyć zdecentralizowany na przykład YouTube, to potrzebne zdecentralizowane przechowywanie plików do zarządzania plikami wideo. Pojawiło się wiele różnych rozwiązań zdecentralizowanej sieci pamięci masowej, takich jak “IPFS,” “Filecoin,” “Swarm,” “Storj,” czy "Sia.”. Zdecentralizowane sieci pamięci masowej zachęcają węzły sieciowe do współdzielenia przestrzeni dyskowej z natywnym tokenem i przekształcają przechowywanie w chmurze w rynki algorytmiczne. Różnią się one poziomem decentralizacji, prywatności oraz wyborem mechanizmów motywacyjnych. Niektóre z nich mogą nawet nie mieć warstwy motywacyjnej, jak na przykład IPFS. Z drugiej strony, protokoły takie jak "Golem" zapewniają zdecentralizowaną moc wykonywania takiej usługi poprzez nagradzanie kontrybucję do sieci swoim natywnym tokenem protokołu.
W ciągu ostatnich lat społeczność deweloperów Web3 znacznie się rozwija. Różne zespoły pracują nad różnymi komponentami tej powstającej sieci, jednak wiele z tych protokołów jest wciąż w fazie rozwoju. Aplikacje Web3 zazwyczaj komunikują się z sobie nieznanymi innymi aplikacjami i mają one różną jakość, jeśli chodzi o ich szybkość i niezawodność. Do poruszania się po takich zawiłościach potrzebne są nowe biblioteki oraz API. Nie jest jasne, kiedy osiągną one taki stan, aby ewentualnie zastąpić obecne aplikacje internetowe na większą skalę, lub które standardy ostatecznie przeważa. Przejście od "sieci klient-serwer" do "sieci zdecentralizowanej" będzie zatem stopniowe, a nie radykalne. Wydaje się, że będzie to przejście od sieci scentralizowanej do częściowo zdecentralizowanej i następnie do całkowicie zdecentralizowanej.
Jednym z najpilniejszych pytań badań stosowanych przy opracowywaniu komplementarnych technologii dla Web3 jest pytanie o to, w jaki sposób nagradzać uczestników sieci tokenem, tak aby sieć pozostała odporna na ataki. Przykładem tu mogą być mechanizmy motywacyjne dla zdecentralizowanych rozwiązań w zakresie przechowywania plików, zdecentralizowanych obliczeń, analizy danych czy reputacji.
Obecnie eksperymentuje się z wieloma różnymi mechanizmami konsensualnymi, np: Dowod-na-Odzyskiwalność “Proof-of-Retrievability”, Dowód-na-Przechowywanie “Proof-of-Storage” i Dowód-na-czasoprzestrzeń "Proof-of-Spacetime". W pełni zdecentralizowane rozwiązania, takie jak IPFS i Swarm, nie są jeszcze zaimplementowane funkcjonalnie. Podczas gdy architektury zdecentralizowane są bardziej odporne niż ich scentralizowane poprzedniczki Web2, jednakże są one wolniejsze. Szybkość, wydajność i użyteczność są wąskimi gardłami w Web3, które najprawdopodobniej zostaną rozwiązane z czasem, gdy podstawowe komponenty Web3 zostaną uruchomione (więcej: Aneks - Mierzalność). Jest prawdopodobne, że przyszłość Internetu będzie bardziej zdecentralizowana, jednak nie oznacza to, że pozbędziemy się całkowicie systemów scentralizowanych. Systemy scentralizowane mają zalety i prawdopodobnie będą miały przewagę, przynajmniej w konkretnych przypadkach użytkowych.
Aplikacje zdecentralizowane w sieci Web3
W przeciwieństwie do aplikacji scentralizowanych, które działają na jednym komputerze/serwerze, aplikacje zdecentralizowane działają w sieci komputerów P2P. Istnieją one od czasu pojawienia się sieci P2P i niekoniecznie muszą działać w sieci typu blockchain. "Tor", "BitTorrent", "Popcorn Time" i "BitMessage" to przykłady aplikacji zdecentralizowanych, które działają w sieci P2P, ale nie w sieci typu blockchain, która jest specyficznym rodzajem sieci P2P (więcej: Aneks - Pochodzenie Bitcoin i Web3).
Tradycyjne aplikacje wykorzystują HTML, CSS lub javascript do tworzenia stron internetowych lub aplikacji mobilnych. Front-end strony internetowej lub aplikacji mobilnej wchodzi w interakcję z jedną lub więcej scentralizowanych baz danych. Kiedy korzystasz z usług takich jak Twitter, Facebook, Amazon lub Airbnb, na przykład, strona “idzie” do API w celu przetworzenia Twoich danych osobowych i innych niezbędnych informacji przechowywanych na ich serwerach, aby wyświetlić je na front-endzie. Identyfikator użytkownika i hasła są używane do identyfikacji i uwierzytelniania, przy niskim poziomie bezpieczeństwa, ponieważ spersonalizowane dane są przechowywane na serwerze dostawcy usług. Aplikacje zdecentralizowane nie wyglądają inaczej niż obecne strony internetowe czy aplikacje mobilne. Front-end reprezentuje to, co widzisz, a backend zdecentralizowanej aplikacji reprezentuje całą logikę biznesową.
Aplikacja zdecentralizowana to klient typu blockchain o nazwie "portfel". Wykorzystuje on te same technologie do tworzenia strony internetowej lub aplikacji mobilnej (jak HTML, CSS, Javascript), ale komunikuje się z siecią typu blockchain zamiast z serwerem, a w przypadku inteligentnych sieci kontraktowych również z inteligentnymi kontraktami (smart contracts) (czytaj dalej: Część 2 - Inteligentne Kontrakty). Portfel zarządza również parą kluczy publiczno-prywatnych i adresem łańcucha blokowego, aby zapewnić unikalną tożsamość dostarczaną do węzłów sieci, dzięki czemu mogą one bezpiecznie współpracować z siecią (czytaj więcej: Część 1 - Bezpieczeństwo Token & Zcentryfikowane Tożsamości Użytkownika. )
Inteligentne kontrakty reprezentują główną logikę biznesową zdecentralizowanej aplikacji i przetwarzają strumienie danych z wewnątrz i na zewnątrz sieci, aby zarządzać statusem wszystkich uczestników sieci (czytaj więcej: Część 1 - Inteligentne umowy). Jeśli blokchain-klient jest pełnym węzłem (full-node), to będzie również zarządzać pełnym zapisem księgi (czytaj więcej: Część 1 - Bitcoin, Blockchain i inne współdzielone księgi). W tym przypadku blockchain-klient wykonuje funkcje klienta HTTP i serwera, ponieważ wszystkie dane są przechowywane po stronie klienta. Dane front-end, w tym pliki audio lub wideo i inne dokumenty, mogą być wspólnie przechowywane i zarządzane przez zdecentralizowane sieci pamięci masowej, takie jak "Swarm" lub "IPFS". W momencie pisania niniejszej książki dane te są nadal w większości przypadków przechowywane i zarządzane przez serwery.
Dla przeciętnego użytkownika aplikacje zdecentralizowane muszą wyglądać i być używane tak samo jak obecnie istniejące aplikacje, co oznacza, że muszą być tak samo łatwe i intuicyjne w obsłudze, jeśli mają być zaadaptowane na większą skalę. Obecnie, oprogramowanie portfelowe i zarządzanie kluczami jest trudne, co może być wąskim gardłem w masowym przyjmowaniu aplikacji Web3. Co więcej, przyjęcie na szeroką skalę może mieć miejsce tylko wtedy, gdy nieufność do rozwiązań scentralizowanych będzie na tyle duża, aby przestać uzasadnić obecne kompromisy w zakresie ich użyteczności.
Podsumowanie rozdziału
Internet którego obecnie używany jest chory. Nie kontrolujemy naszych danych, ani nie mamy rodzimej warstwy rozliczenia wartości. Za każdym razem, gdy wchodzimy w interakcję przez Internet, kopie naszych danych są wysyłane na serwer dostawcy usług, a za każdym razem, gdy to się dzieje, tracimy kontrolę nad naszymi danymi. Powoduje to problemy z zaufaniem.
~
Internet, z którego dziś korzystamy, przechowuje i zarządza danymi na serwerach zaufanych instytucji. W sieci Web3 dane są przechowywane w wielu kopiach sieci P2P, a zasady zarządzania są sformalizowane w protokole i zabezpieczone przez większość uczestników sieci, często (ale nie zawsze) zachęcanych tokenem sieciowym za swoje działania.
~
W sieci Web3 stan sieci (reprezentowanej przez księgę) jest utrzymywany zbiorczo/wspólnie.
~
Podczas gdy Web2 była rewolucją dla front-end, Web3 jest rewolucją dla back-end, wprowadzającą uniwersalną przestrzeń statusową. Jest to zestaw protokołów prowadzonych przez sieć typu blockchain lub podobną współdzieloną księgę, który ma na celu ponowne opracowanie sposobu połączenie Internetu od strony back-end. Web3 łączy w sobie funkcje systemowe Internetu z funkcjami systemowymi komputerów.
~
W przeciwieństwie do aplikacji scentralizowanych, które działają na jednym komputerze, aplikacje zdecentralizowane działają w sieci komputerów P2P. Istnieją one od czasu pojawienia się sieci P2P. Aplikacje zdecentralizowane nie muszą być uruchamiane w sieci typu blockchain.
~
Aplikacja zdecentralizowana to klient łańcucha blokowego zwany "portfelem". Wykorzystuje on te same technologie do tworzenia stron internetowych lub aplikacji mobilnych (jak HTML, CSS, Javascript), ale komunikuje się z siecią łańcuchów blokowych zamiast z serwerem, a w przypadku sieci inteligentnych kontraktów również inteligentne kontrakty. Taki portfel zarządza również parą kluczy publiczno-prywatnych i adresem łańcucha blokowego, aby zapewnić unikalną tożsamość węzłów w sieci i umożliwić im interakcję z siecią.
~
Chapter References & Further Reading
-
Benet, Juan: “IPFS - Content Addressed, Versioned, P2P File System (DRAFT 3),” retrieved, Sept 10, 2018: https://ipfs.io/ipfs/QmR7GSQM93Cx5eAg6a6yRzNde1FQv7uL6X1o4k7zrJa3LX/ipfs.draft3.pdf
-
Ehrsam, Fred; “The dApp Developer Stack: The Blockchain Industry Barometer”, Apr 30, 2017, retrieved from: https://medium.com/@FEhrsam/the-dapp-developer-stack-the-blockchain-industry-barometer-8d55ec1c7d4
-
Gaúcho Pereira Felipe Gaúcho: “The Web3 Video Stack Charting the infrastructure for a decentralized mediaverse!”Aug 16, 2018, retrieved from: https://tokeneconomy.co/web3videostack-c423481c32a5
-
Gillies, James; Cailliau, Robert: “How the Web was Born: The Story of the World Wide Web”, Oxford University Press, 2000, retrieved from https://books.google.de/books?id=pIH-JijUNS0C&lpg=PA25&ots=MKZj0F7pJN&pg=PA25&redir_esc=y#v=onepage&q&f=false
-
Koblitz, N.: „Elliptic curve cryptosystems“. Mathematics of Computation. 48 (177): 203–209, 1987
-
Laplante, Philip A.: “Dictionary of Computer Science, Engineering and Technology”, 2000, CRC Press. p. 466.
-
McConaghy, Trent: “Blockchain Infrastructure Landscape: A First Principles Framing Manifesting Storage, Computation, and Communications”, Jul 15, 2017, retrieved from: https://medium.com/@trentmc0/blockchain-infrastructure-landscape-a-first-principles-framing-92cc5549bafe
-
Miller, V.; “Use of elliptic curves in cryptography”. CRYPTO. Lecture Notes in Computer Science. 85. pp. 417–426, 1985
-
Misra, Jayadev: “A Discipline of Multiprogramming: Programming Theory for Distributed Applications” Springer, 2001.
-
Monegro, Joel: “Fat Protocols”, Aug 8, 2016, retrieved from: https://www.usv.com/blog/fat-protocols
-
Nakamoto, Satoshi: „Bitcoin: A Peer-to-Peer Electronic Cash System,“ Bitcoin.org, 2008, Archived from the original on 20 March 2014, retrieved from: https://bitcoin.org/bitcoin.pdf
-
N.N.: “Web3 Foundation - Website,” retrieved from: https://web3.foundation/
-
N.N.: “Comprehensive wiki of generalised Web3 stack,” retrieved, Sept 10, 2018: https://github.com/w3f/Web3-wiki/wiki
-
Pon, Bruce: “Blockchain will usher in the era of decentralised computing”, Apr 15, 2016, retrieved from: https://blog.bigchaindb.com/blockchain-will-usher-in-the-era-of-decentralised-computing-7f35e94af0b6
-
Samani, Kyle: “The Web3 Stack”, July 10, 2018, retrieved from: https://multicoin.capital/2018/07/10/the-web3-stack/
-
Stallings, W.: “Computer Networking with Internet Protocols and Technology”, Pearson Education, 2004.
-
Tekisalp, Emre: “Understanding Web 3 — A User Controlled Internet. Coinbase breaks down the motivation and technology behind the development of Web 3”, Coinbase, Aug 29, 2018, retrieved from : https://blog.coinbase.com/understanding-web-3-a-user-controlled-internet-a39c21cf83f3
-
Thomas, John; Mantri, Pam: "Complex Adaptive Blockchain Governance", MATEC Web of Conferences 223, 01010 (2018) https://doi.org/10.1051/matecconf/201822301010 ICAD 2018, , retrieved from: https://www.matec-conferences.org/articles/matecconf/pdf/2018/82/matecconf_icad2018_01010.pdf
-
Tual, Stephan: “Web 3.0 Revisited — Part One: “Across Chains and Across Protocols”, May 26, 2017: https://blog.stephantual.com/web-3-0-revisited-part-one-across-chains-and-across-protocols-4282b01054c5
-
Vinton G. Cerf; Robert E. Kahn (May 1974). „A Protocol for Packet Network Intercommunication“. IEEE Transactions on Communications. 22 (5): 637–648. doi:10.1109/tcom.1974.
-
Wolpert, John: “Bring on the Stateful Internet”, Aug 2, 2018, retrieved from: https://media.consensys.net/bring-on-the-stateful-internet-d589adc7bb65
-
Wood, Gavin: “ĐApps: What Web 3.0 Looks Like”, April 17. 2014, retrieved from: http://gavwood.com/dappsweb3.html
-
Filecoin: https://filecoin.io/
-
Golem: https://golem.netw
-
IPFS: https://ipfs.io/
-
SIA: https://sia.tech/
-
Storj: https://storj.io