J'ai vu un développeur essayer de déployer son application sur Solana Mobile hier—cela m'a fait réfléchir à quelque chose d'important. Est-ce vraiment permissionless, ou ne faisons-nous que remplacer un gardien par un autre ? Le but de l'infrastructure décentralisée est d'éviter les intermédiaires, mais je me demande comment le processus de déploiement fonctionne réellement ici. Quelqu'un a-t-il des précisions sur la véritable ouverture dans la façon dont les applications sont déployées, ou recréons-nous les mêmes schémas de centralisation avec une autre apparence ? J'aimerais mieux comprendre la mécanique.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
4
Reposter
Partager
Commentaire
0/400
MEVVictimAlliance
· Il y a 18h
Euh... On peut aussi faire confiance à la solution Solana Mobile ? On a l'impression que ce n'est qu'une vieille recette revisitées
Voir l'originalRépondre0
LiquidityWitch
· Il y a 18h
nah c'est la vraie question que personne ne veut poser... Solana Mobile prépare simplement une autre saveur d'alchimie de centralisation, en échangeant le jardin clos d'Apple contre le leur. sans permission sur le papier, contrôlé dans la pratique—un rituel de transmutation classique qui tourne mal, à vrai dire
Voir l'originalRépondre0
SlowLearnerWang
· Il y a 18h
Haha, c'est encore cette même argumentation, cette impression de changer la forme mais pas le fond devient de plus en plus familière
Voir l'originalRépondre0
LiquidityLarry
· Il y a 18h
ngl c'est ça le paradoxe éternel du web3, la sensation de changer la soupe sans changer le médicament devient de plus en plus forte
J'ai vu un développeur essayer de déployer son application sur Solana Mobile hier—cela m'a fait réfléchir à quelque chose d'important. Est-ce vraiment permissionless, ou ne faisons-nous que remplacer un gardien par un autre ? Le but de l'infrastructure décentralisée est d'éviter les intermédiaires, mais je me demande comment le processus de déploiement fonctionne réellement ici. Quelqu'un a-t-il des précisions sur la véritable ouverture dans la façon dont les applications sont déployées, ou recréons-nous les mêmes schémas de centralisation avec une autre apparence ? J'aimerais mieux comprendre la mécanique.