رقابت گوگل با آمازون و مایکروسافت در زمینه توسعه بلاک چین

بلاک چین

غـول جستجوی گوگل در رابطه با توسعه بلاک چین نسبت به سایر غول های فناوری نسبتا عقب تر است. در حالی که آمازون و مایکروسافت ابزارهایی را به منظور مدیریت و ایجاد بلاک چین راه اندازی کرده اند، گوگل به منظور جستجو پذیری این شبکه از ترکیب داده ها و الگوریتم های انبوه استفاده کرده است.

موتورهای جستجو برای بلاک چین

اَلن دی، یک توسعه دهنده برجسته گوگل کلود، نیاز مشتری را قبل از اینکه این محصولات وجود داشته باشند، پیش بینی کرده بود. از نظر وی یک شبکه بلاک چین قابل جستجو دومین مورد پرتقاضا است. بنابراین او آغاز به تغذیه کل شبکه بلاک چین بیت کوین و اتریوم در پلتفرم داده انبوه گوگل، به نام بیگ کوئری (BigQuery) کرد.

مرحله بعدی، ساخت مجموعه ای از ابزارهای نرم افزاری برای جستجوی داده ها بود. این پروژه به نام بلاک چین ای.ال.تی. (استخراج، دگرگونی، بارگذاری) شناخته شده است.

بدون هیچ گونه تبلیغی، این واژه در میان توسعه دهندگان رمزنگاری پخش شد و از آن زمان بیش از 500 پروژه با استفاده از این مجموعه ایجاد شده است. کاربردهای آن از پیش بینی قیمت بیت کوین تا دست یافتن به اختلاف سرمایه کیف پول های اتریوم رنج بندی شده است.

تمرکز آقای دی همچنان بر اینکه چه کسی از بلاک چین استفاده می کند و چگونگی استفاده ی او از بلاک چین است. اگر چه وی در این باره مطمئن نیست، اما گمان می کند ربات های مبادلات در حال انجام تجارت شستشو (wash trading) هستند.

توضیح: واش تریدینگ عملی در جهت دستکاری و فرار از مالیات است که در آن بازیگران بزرگ بازار، اقدام به خرید و بلافاصله فروش یک سهام یا ارز دیجیتال می‌کنند و این کار را به طور مرتب و با سرمایه بالا تکرار می‌کنند تا حجم معاملات آن را به طور مصنوعی بالا ببرند. این کار در بازار سهام غیرقانونی است و جرم محسوب می‌شود.

بنا به گفته او:

در آینده، انجام گرفتن اکثر فعالیت های اقتصادی بر روی زنجیره، تنها مستلزم سطح اعتماد عمومی نیست. بلکه مستلزم دانستن اطلاعاتی در مورد کسی که شما در حقیقت با او در حال تعامل هستید، است.

دانش قدرت است

پیش از این، انجام جستجو در بلاک چین به منظور استفاده از یک کاوشگر بلاک تلقی می‌شد (block explorer)  تا بتوان اطلاعات را به وسیله ی یک شماره تراکنش شخصی بازیابی کرد. بلاک چین ای.ال.تی امکان جستجوهای کلی را از تمام بلاک چین ها فراهم می کند.

تیم دی به دنبال بیت کوین و اتریوم، در حال اضافه کردن لایت کوین، زی کش، دش، بیت کوین کش، اتریوم کلاسیک و دوج کوین به بیگ کوئری هستند. در آگوست سال گذشته ویتس ویند، یک توسعه دهنده هلندی، تمام بلاک چین ریپل را به این پلتفرم اضافه کرد و یک طراح دانمارکی را به فعالیت وا داشت تا از شروع جریان تراکنش تا مقصد کیف پول شخصی نقشه برداری کند.

دی همچنین از ابزارهای خود به منظور تحلیل هارد فورک بیت کوین کش در سال 2017 استفاده کرد. او طبق آنچه که انتظار می رفت متوجه شد، به جای اینکه تراکنش های کوچک افزایش پیدا کنند، اکثر ارزها توسط سرمایه گذاران بزرگ نگهداری می شود.

گوگل امیدوار است که این مجموعه ابزارها به آنها کمک کند تا فاصله ای که بین آنها و آمازون و مایکروسافت در فضای بلاک چین ایجاد شده است، کاهش یابد.

ایمان کیمیایی

مقالات مرتبط

رسیدن بیت‌کوین به ۱۰۰,۰۰۰ دلار ممکن است شش ماه طول بکشد

بیت‌کوین شمع هفتگی خود را زیر میانگین متحرک ساده ۱۰۰ هفته‌ای بست؛ اتفاقی که معمولاً با کاهش‌های چندماهه قیمت همراه است. در گذشته، پس از اینکه قیمت به زیر این میانگین متحرک رسیده، روند نزولی آن معمولاً بین 182 تا 532 روز طول کشیده است. از آنجایی که در منطقه۸۵,۰۰۰ تا ۹۵,۰۰۰ دلار معامله‌گران زیادی قبلا خرید کرده‌اند، احتمال دارد این منطقه به مقاومت قوی تبدیل شود.

رشد ۲۰ درصدی توکن HYPE با حمایت تیم هایپرلیکوئید از بازارهای پیش‌بینی

روز دوشنبه پس از آنکه تیم توسعه‌دهنده هایپرکور(HyperCore) ــ زیرساخت اصلی شبکه لایه‌ یک هایپرلیکوئید ــ اعلام کرد از پیشنهاد HIP-4 برای گسترش فعالیت به حوزه بازارهای پیش‌بینی حمایت خواهد کرد، قیمت توکن HYPE بیش از 10 درصد رشد کرد. این قابلیت جدید، ایجاد قراردادهای کاملاً تضمین‌شده با وثیقه را در صرافی غیرمتمرکز هایپرلیکوئید امکان‌پذیر می‌کند و به معامله‌گران این امکان را می‌دهد تا در انتخابات سیاسی، مسابقات ورزشی و سایر بازارها شرط‌بندی (سرمایه‌گذاری) کنند.

حمله با آدرس مسموم چیست و چگونه می‌توان از آن جلوگیری کرد؟

حمله مسموم‌سازی آدرس (Address Poisoning) شامل ارسال تراکنش‌های بسیار کوچک از آدرس‌های کیف پولی است که شباهت زیادی به آدرس واقعی دارند؛ به‌گونه‌ای که کاربران هنگام انجام تراکنش‌های بعدی، به‌اشتباه آدرس جعلی را کپی کرده و دارایی خود را به آن ارسال می‌کنند. روش‌های رایج این نوع حمله شامل فیشینگ، کدهای QR جعلی، حملات سیبیل (Sybil)، دست‌کاری قراردادهای هوشمند و بدافزارهای کلیپ‌بورد است.

دیدگاهتان را بنویسید