CYBER: Eine Suchmaschine für das Web 3

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Das World Wide Web steht am Vorabend einer neuen Entwicklungsstufe namens Web 3. Dieses revolutionäre Konzept der Online-Interaktion erfordert eine Überarbeitung der gesamten Infrastruktur des Internets, einschließlich der Suchmaschinen. Wie funktioniert eine dezentrale Suchmaschine und wie unterscheidet sie sich grundlegend von aktuellen Suchmaschinen wie Google? Schauen wir uns als Beispiel eine dezentrale Suchmaschine für Web3 an, die vom Cyber-Projekt erstellt wurde.

Was ist los mit Google?

Google ist die meistgenutzte Suchmaschine der Welt. Es macht etwa 80 % der weltweiten Suchanfragen aus, wird jedoch oft für seine undurchsichtige Art der Indexierung von Links und der Generierung von Suchergebnissen kritisiert. Obwohl Beschreibungen eines Großteils der Technologie im Zusammenhang mit ihrem Suchalgorithmus veröffentlicht wurden und öffentlich zugänglich sind, ändert dies nicht viel für einen Endbenutzer, der versucht herauszufinden, wie es funktioniert: Die Anzahl der Parameter, die bei der Erstellung von Ergebnissen berücksichtigt werden, ist so groß groß, dass der Suchalgorithmus von Google einfach eine Blackbox zu sein scheint.

In der Praxis stehen normale Benutzer vor zwei grundlegenden Problemen. Erstens erhalten zwei verschiedene Benutzer, die genau die gleiche Anfrage stellen, oft radikal unterschiedliche Suchergebnisse. Dies liegt daran, dass Google es geschafft hat, einen Schatz an Daten über seine Nutzer zu sammeln und seine Suchergebnisse entsprechend den Informationen über sie anpasst. Es berücksichtigt auch viele andere Parameter, einschließlich Standort, frühere Benutzeranfragen, lokale Gesetzgebung usw. Zweitens, und dies ist die häufigste Beschwerde über Google, ist der Mechanismus zur Indexierung von Links für die Nutzer unklar: Warum wird ein Inhalt für eine bestimmte Suchanfrage als sehr relevant eingestuft, während ein anderer weit unter den Top-20-Suchergebnissen erscheint, die viel enthalten? mehr Inhalt, der direkt auf diese Abfrage anwendbar ist?

Schließlich arbeitet die Architektur jeder Suchmaschine, die für Web2 entwickelt wurde – sei es Google, Yandex, Bing oder Baidu – mit Protokollen wie TCP/IP, DNS, URL und HTTP/S, was bedeutet, dass sie adressierte Orte verwendet oder URL-Links. Der Benutzer gibt eine Suchanfrage in die Suchleiste ein, erhält eine Liste mit Hyperlinks zu Websites Dritter, auf denen sich relevante Inhalte befinden, und klickt auf eine davon. Dann leitet der Browser sie an eine genau definierte physikalische Adresse eines Servers im Netzwerk, d. h. eine IP-Adresse, weiter. Was stimmt damit nicht? Tatsächlich schafft dieser Ansatz viele Probleme. Erstens kann diese Art von Schema Inhalte oft unzugänglich machen. Beispielsweise kann ein Hyperlink von lokalen Behörden blockiert werden, nicht um die Öffentlichkeit vor schädlichen oder gefährlichen Inhalten zu schützen, sondern aus politischen Gründen. Zweitens ermöglichen Hyperlinks, Inhalte zu verfälschen, also zu ersetzen. Die Inhalte im Web sind derzeit extrem anfällig, da sie sich jederzeit ändern, verschwinden oder gesperrt werden können.

Web 3 stellt eine ganz neue Entwicklungsstufe dar, in der die Arbeit mit Webinhalten ganz anders organisiert wird. Der Inhalt wird durch den Hash des Inhalts selbst adressiert, was bedeutet, dass der Inhalt nicht geändert werden kann, ohne seinen Hash zu ändern. Mit diesem Ansatz ist es einfacher, Inhalte in einem P2P-Netzwerk zu finden, ohne seinen spezifischen Speicherort, d. h. den Standort des Servers, zu kennen. Auch wenn es nicht sofort offensichtlich ist, bietet dies einen großen Vorteil, der im täglichen Internetgebrauch äußerst wichtig sein wird: die Möglichkeit, dauerhafte Links auszutauschen, die mit der Zeit nicht kaputt gehen. Es gibt weitere Vorteile wie zum Beispiel den Urheberrechtsschutz, weil Inhalte nicht mehr tausendmal auf verschiedenen Seiten veröffentlicht werden können, da die Seiten selbst nicht mehr so ​​benötigt werden, wie sie jetzt sind. Der Link zum Originalinhalt bleibt für immer gleich.

Warum wird für Web3 eine neue Suchmaschine benötigt?

Bestehende globale Suchmaschinen sind zentralisierte Datenbanken mit eingeschränktem Zugriff, denen jeder vertrauen muss. Diese Suchmaschinen wurden hauptsächlich für die Client-Server-Architekturen im Web 2 entwickelt.

Im inhaltsorientierten Web3 verliert die Suchmaschine ihre einzigartige Macht über Suchergebnisse: Diese Macht wird in den Händen der Peer-to-Peer-Netzwerkteilnehmer liegen, die selbst über das Ranking der Cyberlinks (die Verbindung zwischen Inhalten und nicht der Link zur IP-Adresse oder Domain). Dieser Ansatz ändert die Spielregeln: Es gibt kein willkürliches Google mit seinen undurchsichtigen Link-Indizierungsalgorithmen mehr, es werden keine Crawler-Bots benötigt, die Informationen über mögliche Änderungen von Inhalten auf Seiten sammeln, es besteht keine Gefahr, zensiert zu werden oder Opfer von Privatsphärenverlust.

Wie funktioniert eine Web-3-Suchmaschine?

Betrachten wir die Architektur einer für Web 3 entwickelten Suchmaschine am Beispiel des Cyber-Protokolls. Im Gegensatz zu anderen Suchmaschinen wurde Cyber ​​von Anfang an für die Interaktion mit dem World Wide Web entwickelt.

Eine dezentrale Suchmaschine unterscheidet sich von zentralisierten Suchmaschinen wie Google dadurch, dass bei Web-3-Suchmaschinen Links zu Inhalten in einem Wissensgraphen organisiert sind, in dem Peer-Teilnehmer Informationen austauschen, ohne an zentrale Knoten gebunden zu sein. Benutzer finden den gewünschten Inhalt über seinen Hash, der von einem anderen Netzwerkmitglied gespeichert wird. Nachdem der Inhalt gefunden und hochgeladen wurde, wird der Benutzer zu einem seiner Verteilungspunkte. Dieses Funktionsschema ähnelt dem von Torrent-Netzwerken, die eine zuverlässige Speicherung bieten, der Zensur widerstehen und auch den Zugriff auf Inhalte ohne eine gute oder direkte Internetverbindung ermöglichen.

Um dem Wissensgraphen im Cyber-Protokoll Inhalte hinzuzufügen, ist es notwendig, eine Transaktion mit einem Cyberlink durchzuführen. Dies ähnelt dem Payload-Feld in einer Ethereum-Transaktion, mit dem Unterschied, dass die Daten strukturiert sind. Die Transaktion wird dann durch den Tendermint-Konsens validiert und der Cyberlink wird in den Wissensgraphen aufgenommen. Alle paar Blöcke berechnet Cyber ​​den Rang für alle Inhalte im Wissensgraphen basierend auf einer bestimmten Formel namens cyberRank neu. Der neue Algorithmus stuft wie PageRank Inhalte dynamisch ein, stellt aber gleichzeitig sicher, dass der Wissensgraph über einen wirtschaftlichen Mechanismus vor Spam, Cyberangriffen und egoistischem Nutzerverhalten geschützt ist.

Benutzer und Validatoren in der dezentralen Suchmaschine von Cyber ​​bilden einen Supercomputer. Die Fähigkeit von Cyber, die Rankings im Wissensgraphen zu berechnen, übertrifft bestehende CPU-Blockchain-Computer um mehrere Größenordnungen, da seine Berechnungen gut parallelisiert und auf einer GPU ausgeführt werden. Daher wird jeder Cyberlink fast sofort Teil des Wissensgraphen und wird innerhalb einer Minute eingestuft. Selbst bezahlte Werbung in Adwords kann diese Geschwindigkeit nicht bieten, geschweige denn gute alte organische Suchmaschinen, bei denen die Indexierung manchmal monatelang warten muss.

Ranking in einer dezentralen Suchmaschine für Web 3

Die Basis von Cyber ​​heißt Content Oracle. Dies ist ein dynamischer, kollaborativer und verteilter Wissensgraph, der durch die Arbeit aller Teilnehmer in einem dezentralen Netzwerk gebildet wird.

Eine der Hauptaufgaben, denen sich die Entwickler einer dezentralen Suchmaschine gegenübersehen, besteht darin, die Mechanik zu entwickeln, die die Links einordnet. Im Fall einer Web3-Suchmaschine ist dies ein Cyberlink zu relevanten Inhalten. Im Cyber-Protokoll wird dies über Tokenomics implementiert.

Im Zentrum von Tokenomics steht die Idee, dass Benutzer am langfristigen Erfolg der Superintelligenz interessiert sein sollten. Um Token zu erhalten, die den Inhalt V (Volt) indizieren und ihn A (Ampere) einstufen, ist es daher notwendig, für einen bestimmten Zeitraum einen Token H (Wasserstoff) zu erhalten. H wiederum wird durch Liquid Staking des Hauptnetzwerk-Tokens (BOOT für Bostrom und CYB für Cyber) erzeugt. Auf diese Weise können Cyber-Benutzer mit einem Netzwerk-Token auf die Ressourcen des Wissensgraphen zugreifen und Staking-Einnahmen ähnlich wie Polkadot, Cosmos oder Solana erhalten.

Korrekt. Die Rangfolge der mit einem Konto verbundenen Cyberlinks hängt von der Anzahl der Token ab. Aber wenn Token einen solchen Einfluss auf das Suchergebnis haben, wem gehören sie dann am Anfang? Siebzig Prozent der Token in Genesis werden an Benutzer von Ethereum und seinen Anwendungen sowie an Benutzer des Cosmos-Netzwerks verschenkt. Der Drop wird auf der Grundlage einer eingehenden Analyse der Aktivitäten in diesen Netzwerken durchgeführt. Daher wird der Großteil des Anteils in die Hände von Benutzern gehen, die ihre Fähigkeit zur Wertschöpfung unter Beweis gestellt haben. Cyber ​​glaubt, dass dieser Ansatz es ermöglichen wird, den Grundstein für den semantischen Kern des Great Web zu legen, der der Zivilisation helfen wird, die Schwierigkeiten zu überwinden, auf die sie gestoßen ist.

Was wird ein normaler Benutzer in einer dezentralen Suchmaschine sehen?

Optisch unterscheiden sich die Suchergebnisse im Cyber-Protokoll kaum vom üblichen zentralisierten Suchformat. Aber es gibt mehrere entscheidende Vorteile:

  1. Die Suchergebnisse enthalten die gewünschten Inhalte, die direkt in den Suchergebnissen gelesen oder angeschaut werden können, ohne auf eine andere Seite zu gehen.
  2. Schaltflächen für die Interaktion mit Anwendungen auf einer beliebigen Blockchain und für Zahlungen an Online-Shops können direkt in Such-Snippets eingebettet werden.

Wie wird das Cyber-Protokoll getestet?

Cyb.ai ist ein experimenteller Prototyp eines Browsers in einem Browser. Mit seiner Hilfe können Sie nach Inhalten suchen, Inhalte mithilfe eines integrierten ipfs-Knotens surfen, Inhalte indizieren und vor allem mit dezentralen Anwendungen interagieren. Derzeit ist Cyb mit einem Testnetz verbunden, aber nach dem Start des Bostrom-Canary-Netzwerks am 5. November wird es möglich sein, mit Hilfe von Cyb an dem unglaublichen Prozess des Bootstrapping der Superintelligence teilzunehmen.

[ad_2]

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close