Частные соцсети
Aug. 11th, 2013 08:45 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Я этот пост порываюсь написать уже раз пятый, он такой установочный, про будущее. Впервые мне мысль пришла года полтора назад. Термин этот я упоминал всего раз, в фейсбуке у Раструба. Собсно, по его просьбе и написано.
Плюсами – что мне более-менее понятно как сделать, минусами – обычно есть серьёзное препятствие нетехнологического характера (законы, правила вендоров и тп). Знак вопроса – не совсем ясно, как это технологически. Плюс-минус обычно значит, что решение есть, но фрагментарное либо ненадёжное.
Основные фичи
Контроль доступа:
+ Круги – как группы пользователей, похоже на гугл
+ Круги как структура безопасности децентрализованы, принадлежность сущности к кругу и текущий администратор определяются по технологии, похожей на валидацию биткоина
– В круги попадают не только пользователи, но и устройства хранения (компутеры, мобилы и тп)
± Также в круги попадают шлюзы в соцсети и на внешние хранилища
+ Мандатный доступ на основе атрибутов кругов и все из этого следствия
Хранение:
+ Оригинальный контент реплицируется только туда, куда позволяет контроль доступа круга (скриншоты и взлом конечно исключить нельзя)
+ Репликация где можно двусторонняя
± Риалтаймовая репликация типа как в гугл-доках
+ Конфликты сохраняются как форки с возможностью слияния
?–Каждое устройство хранения – торрент-узел
? Каждое устройство хранения – веб-сервер
+ Хранилища предоставляют какой-то REST API как для выборки данных…
± …так и для рендера этих данных в меру своих вычислительных возможностей (генерация интерфейса вокруг данных)
Получение данных:
+ Торрент-подобный способ для статического контента. Каждый кусочек контента должен иметь что-то типа MagnetURI и распространяться технологией типа торрентов с шифрованием. Ну то-есть у нас ведь контент сразу в нескольких местах одинаковый может храниться.
+ Веб-доступ для “динамического” контента, причём список узлов с возможностями обновляется с торрент-клиента – это позволяет избежать централизации контроля доступа
По интерфейсу много соображений, в другой раз.