Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
Lekcja 67 z 78

67. Czym jest i jak działa zdecentralizowana pamięć masowa?

Zdecentralizowana pamięć masowa stanowi alternatywę dla scentralizowanego przechowywania danych w chmurze. Jest to miejsce, w którym dane lub pliki są przechowywane w zdecentralizowanej sieci, rozproszonej w wielu lokalizacjach, zarządzanej przez użytkowników lub ich grupy.

Niezwykle istotne jest, że serwery wykorzystywane do przechowywania danych w tej formie są hostowane przez ludzi, a nie przez pojedynczą firmę, co dodatkowo podnosi bezpieczeństwo Twoich danych. Każdy może dołączyć do zdecentralizowanej pamięci masowej.

Istnieje wiele powodów, dla których zdecentralizowana pamięć masowa zastępuje tradycyjne, scentralizowane rozwiązania:

  1. Problemy z naruszeniem danych: W ostatnich latach każdy scentralizowany dostawca pamięci masowej miał problemy z naruszeniem danych swoich użytkowników.
  2. Awarie i podatność na ataki hakerskie: Przechowując pliki w scentralizowanych chmurach, narażasz je na ataki DDoS oraz inne zagrożenia.
  3. Brak własności: Po umieszczeniu danych w scentralizowanej pamięci masowej, tracisz kontrolę nad nimi.
  4. Cenzura i monitorowanie: Istnieje ryzyko cenzury i monitorowania udostępnionych przez Ciebie danych.
  5. Rosnące koszty: Korzystanie ze scentralizowanej pamięci masowej może być kosztowne.

Alternatywą dla tych problemów jest zdecentralizowana pamięć masowa.

Jak działa zdecentralizowana pamięć masowa?

W zdecentralizowanej pamięci masowej pliki są przechowywane na wielu komputerach, zwanych węzłami. Gdy potrzebujesz pobrać plik z takiej sieci, żądasz go. Otrzymujesz wtedy fragmenty pliku od innych uczestników sieci, co kończy się uzyskaniem pełnego pliku.

Zdecentralizowana pamięć masowa odpowiednio szyfruje przesyłane przez Ciebie pliki w taki sposób, że inni nie mogą ich odczytać. Twoje dane i pliki są bezpieczne, niedostępne dla osób trzecich. Jako właściciel pliku otrzymujesz klucz szyfrowania, co zapewnia, że pliki są odczytywane tylko przez Ciebie. Dodatkowo, dzięki shardingowi (czyli podziałowi pliku na kilka części przechowywanych na różnych węzłach), żadna osoba nie ma dostępu do pełnego pliku. To dodatkowa warstwa ochrony i bezpieczeństwa dla Twoich danych.

Warto również wiedzieć, że scentralizowana pamięć masowa przechowuje dane w centralnym punkcie, co często prowadzi do problemów z przepustowością. Im więcej użytkowników w danej lokalizacji, tym mniejsza jest przepustowość sieci, co wpływa na prędkość przesyłania danych. Zdecentralizowana pamięć masowa eliminuje ten problem, ponieważ za dystrybucję i przesyłanie danych odpowiadają urządzenia równorzędne, niezależne od Twojej aktualnej lokalizacji. Efektem jest zwiększona prędkość transferu danych.

Zalety zdecentralizowanej pamięci masowej

Przede wszystkim zdecentralizowana pamięć masowa oferuje niskie koszty przechowywania danych. Dzięki ogromnej ilości węzłów hostujących nasze dane, dostępna przestrzeń dyskowa jest znacznie większa niż w przypadku scentralizowanych pamięci masowych. To prowadzi do obniżenia kosztów, co stanowi istotną zaletę w porównaniu ze scentralizowanymi rozwiązaniami.

Dodatkowo, zastosowanie technologii P2P, blockchain oraz centralnego serwera przyczynia się do większej prędkości przesyłania danych. Ponieważ wiele kopii plików jest przechowywanych na różnych węzłach, proces pobierania staje się szybszy, co przekłada się na lepszą wydajność.

Bezpieczeństwo i prywatność danych są również gwarantowane dzięki mechanizmom szyfrowania. Dzięki wykorzystaniu kluczy i podziałowi danych na fragmenty, tylko właściciel ma dostęp do przechowywanych plików, co zapewnia wysoki poziom poufności.

Ponadto, minimalizowane jest ryzyko utraty plików. Dzięki setkom węzłów uczestniczących w zdecentralizowanej pamięci masowej, nawet w przypadku błędów transmisji, kopie danych są nadal dostępne, co zwiększa niezawodność systemu.

Dostawcy zdecentralizowanej pamięci masowej

Filecoin zdobył popularność dzięki wykorzystaniu IPFS (InterPlanetary File System). Koncentruje się głównie na przechowywaniu i dystrybucji danych, choć bardziej skupia się na przechowywaniu plików.

PPIO buduje zdecentralizowaną platformę do przechowywania i dystrybucji danych, z naciskiem głównie na warstwy aplikacji, szczególnie dla rozwiązań wideo, takich jak wideo na żądanie i transmisja.

Tardigrade, oparty na Ethereum, to platforma głównie przeznaczona do przechowywania danych. Co ciekawe, szyfrowanie i dzielenie plików leży po stronie klienta.

Swarm to zdecentralizowana platforma pamięci masowej, oparta na Ethereum Web3.

Sia, nie mylić z piosenkarką, to platforma, która chce dostarczyć podstawową infrastrukturę pamięci masowej dla Internetu.

Oprócz wymienionych platform, w branży zdecentralizowanej pamięci masowej znajdziemy jeszcze takie projekty jak Lambda, Genaro, TOP Network, TrustSQl, 0Chain, ThunderChain, ArchonCloud czy Internxt.

Co utrudnia masową adopcję zdecentralizowanych pamięci masowych?

Zaufanie: Firmy oraz klienci mogą być nieufni wobec tej formy przechowywania danych i plików, głównie ze względu na brak odpowiedzialności w przypadku utraty danych.

Wydajność: Jest to kolejna przeszkoda, która może utrudnić masową migrację użytkowników ze scentralizowanych pamięci masowych, ponieważ platformy zdecentralizowane mogą mieć niższą wydajność.

Obsługa: Aby zdecentralizowana pamięć masowa została powszechnie przyjęta, poziom obsługi musi być znacząco wyższy niż ten, jaki obecnie oferuje rynek.

Podsumowanie

Zdecentralizowana pamięć masowa ciągle się rozwija, chociaż jeszcze nie jest powszechnie dostępna. Jednak przyczyni się ona do dalszego rozwoju Web3. Użytkownicy dążą do tańszych, wydajniejszych i bezpieczniejszych alternatyw, dlatego zdecentralizowana pamięć masowa jest coraz bardziej atrakcyjna.

Choć zdecentralizowana pamięć masowa ma potencjał rozwiązania kluczowych problemów, to jednak jej scentralizowany odpowiednik nadal cieszy się większym zainteresowaniem.

  1. Czym jest blockchain sharding?
  2. Interoperacyjność w świecie kryptowalut i blockchain.
  3. Co to jest blockchain i jak działa?