أمن البيانات يمنح “ويب 3.0” قوة دفع كبيرة

-

بقلم تي بي شرف الدين

تدخل الإنترنت جيلها الثالث من التطور. وإذا نظرنا إلى الوراء، من عام 1991 إلى عام 2004، كانت معظم مواقع الويب عبارة عن صفحات ثابتة، كما كانت الغالبية العظمى من المستخدمين مستهلكين يبحثون في المحتوى وليسوا منتجين.

“ويب 1.0” هو الاسم الذي أطلق على الإصدار الأول من الإنترنت، وكان للإطلاع فقط، حيث كان غالبية المشاركين من الباحثين في المحتوى، والمصنّعون في الأساس من مطوري المواقع الإلكترونية، يصممونها بواسطة محتوى نصي أو رسومي.

أما الجيل الثاني فيرتكز على المحتوى الذي ينشئه المستخدم والمحمّل على المنتديات، وسائل التواصل الاجتماعي، خدمات الشبكات، والمدونات، من بين خدمات أخرى، ويستند إلى مفهوم “الويب كمنصة”.

تمكّن تقنيات الويب مثل “اتش تي ام ال 5″، “سي اس اس 3″، وأطر “جافا سكريبت” مثل “ريأكتس”، “انغولار جاي أس”، “فيو جاي أس”، وغيرها الشركات من إنشاء أفكار جديدة تسمح للمستخدمين بالمساهمة بشكل أكبر في الشبكات الاجتماعية.

لقد شاهد معظمنا الويب في شكله الحالي فقط، وغالبًا ما يشار إليه باسم “ويب 2.0″، والذي يُعرف أيضًا باسم شبكة الويب الاجتماعية للقراءة والكتابة التفاعلية، والتي يمكن من خلالها الإبتداع، التفكير، ومشاركة أفكارنا مع بقية العالم.

اليوم، وبمجرد أن تطلق أي شركة تطبيقًا، فإنها تسجل أكبر عدد ممكن من المستخدمين، وبالتالي تجني الأموال نتيجة لتفاعل المستخدمين.

ومع تنامي شعبية التطبيق، غالبًا ما تصبح تجربة المستخدم سلسة بشكل لا يصدق، حيث تشمل تطبيقات الويب “يوتيوب”، “فايسبوك”، “فليكر”، “انستغرام”، “تويتر”، ومنصات الوسائط الاجتماعية الأخرى.

يعد استخدام ومركزية بيانات المستخدم أمرًا بالغ الأهمية لتشغيل الويب كما نعرفه ونستخدمه اليوم. المزيد من البيانات يعني المزيد من الإعلانات المستهدفة للعديد من شركات “ويب 2.0″، بما فيها “غوغل، “فايسبوك”، و”تويتر”.

نتيجة لذلك، أصبحت انتهاكات البيانات أكثر شيوعًا في تطبيقات “ويب 2.0”  إذ لا يمكنك التحكم في بياناتك أو كيفية تخزينها. في الواقع، تقوم الشركات بشكل متكرر بتتبع وحفظ بيانات المستخدمين دون علمهم أو موافقتهم.

في هذا السياق، تعد “ويب 3.0” فكرة لتكرار جديد لشبكة الويب العالمية تتضمن مفاهيم مثل اللامركزية، في شكل رافعة موزعة على تقنيات سلسلة الكتل، والاقتصاد القائم على الرموز. سيؤدي ذلك إلى زيادة أمان البيانات، قابلية التوسع، والخصوصية للمستخدمين أثناء مكافحة تأثير شركات التكنولوجيا الكبيرة. علاوة على ذلك، يضمن “ويب 3.0” حماية خصوصية المستخدم بشكل أفضل تقنيًا.

يتم الانتقال من الـ “ويب 2.0” إلى “3.0” ببطء ودون أن يلاحظه أحد من قبل عامة الناس. تطبيقات الـ “ويب 3.0” لها نفس الشكل والمظهر مثل تطبيقات “2.0”، لكن الخلفية، مثل الـ “ويب” الدلالي، تختلف اختلافًا جوهريًا. الفكرة الرئيسية هي إنشاء شبكة عنكبوتية معرفية عبر الإنترنت لمساعدة الأشخاص على فهم معنى الكلمات وإنشاء المحتوى، مشاركته، وربطه من خلال البحث والتحليل. بسبب البيانات الوصفية الدلالية، سيزيد “ويب 3.0” من إتصال البيانات، ونتيجة لذلك، تنتقل تجربة المستخدم إلى مستوى جديد من الاتصال يستفيد من جميع البيانات المتاحة.

سيتم استخدام الرسومات ثلاثية الأبعاد في المحتوى، وسيغير “ويب 3.0” مستقبل الإنترنت من خلال الانتقال من شبكة ثنائية الأبعاد إلى عالم إلكتروني ثلاثي الأبعاد أكثر واقعية. تستخدم التجارة الإلكترونية، الألعاب عبر الإنترنت، وسوق العقارات استخدامًا مكثفًا للتصميم الثلاثي الأبعاد على مواقع وخدمات الـ “ويب 3.0”.

بالنسبة للتكنولوجيا، سيتم تشغيل مواقع الويب عبر الذكاء الاصطناعي، ما سيمكنها من تصفية وتقديم المعلومات الأكثر صلة للمستخدمين. بدأت المؤسسات في التماس ملاحظات العملاء في عصر الـ “ويب 2.0” الحالي لفهم أفضل لجودة المنتج أو الأصل. وستتوفّر بشكل واسع في الجيل التالي من الإنترنت.

يعد التمويل اللامركزي مكونًا متناميًا لـ “ويب 3.0″، وهو يستلزم إجراء معاملات مالية في العالم الحقيقي عبر سلسلة الكتل، دون مساعدة البنوك أو الحكومات.

عندما يتعلق الأمر بـ “ويب 3.0”، يتم ذكر العملة المشفرة بشكل متكرر، وذلك لأن العديد من بروتوكولات “ويب 3.0” تعتمد بشكل كبير على العملات المشفرة. بدلاً من ذلك، يقدم حافزًا ماليًا (الرموز) لأي شخص يرغب في المساعدة في إنشاء أحد المشاريع، إدارته، المساهمة فيه، أو تحسينه. رموز الـ “ويب 3.0” هي أصول رقمية مرتبطة برؤية الإنترنت اللامركزي.

قد تقدم هذه البروتوكولات مجموعة متنوعة من الخدمات، تشمل الحوسبة، النطاق الترددي العريض، التخزين، تحديد الهوية، الاستضافة، وغيرها من الخدمات عبر الإنترنت التي سبق أن وفّرها مزوّدو السحابة.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked