Dieser Inhalt ist in drei Teile gegliedert:

Die erste ist eine gängige Denkweise beim Token-Design.

Zweitens geht es um die Token-Klassifizierung, wobei es genauer darum geht, was Token eigentlich sind und wie wir über die Entwicklung und Verbesserung ihrer Fähigkeiten denken.

Schließlich gibt es noch die Technologiebaumtheorie, wie wir Technologie nutzen können, um unsere Designs erfolgreicher zu machen.

1. Denkmodell

Erstens dienen Token dem Protokoll, sie sind nur ein Werkzeug und Teil des Designprozesses, sie sollten nicht das Ziel sein. Wenn Sie etwas Dezentralisiertes tun möchten, könnte ein Token ein Teil davon sein, da es großartig ist, den Leuten das Eigentum an dem Protokoll zu geben und sie auch auf dem Laufenden zu halten.

drei Phasen des Entwurfs

Bei meinen Interaktionen mit Portfoliounternehmen habe ich drei Phasen eines erfolgreichen Designprozesses identifiziert.

Die erste Stufe: Ziele definieren. Ein Ziel ist eine prägnante Beschreibung der Ergebnisse eines wirksamen Protokolls, aus der eindeutig hervorgehen sollte, ob diese durch das spezifische Design erreicht wurden. Wir sollten also sehr klar zwischen Erfolg und Misserfolg unterscheiden. Wenn nicht klar ist, was unser Ziel ist, müssen wir von vorne beginnen und die Token vergessen. Im Idealfall sind Ziele messbar, auch wenn wir noch nicht sicher sind, wie wir den Erfolg messen sollen.

Phase 2: Beschränkungen einführen. Im Allgemeinen gibt es zwei Arten von Einschränkungen: die eine sind endogene Einschränkungen und die andere sind exogene Einschränkungen: Endogene Einschränkungen sind die Einschränkungen, die wir wählen, um den Entwurfsprozess zu vereinfachen, weil einige Kompromisse eingegangen werden müssen, oder weil sie selbst Kompromisse sind . Beispielsweise können wir die interessanten Funktionen, die uns gefallen, einschränken. Endogene Einschränkungen können aus vielen Quellen stammen, werden jedoch normalerweise vom Designer selbst bestimmt. Exogene Zwänge werden Ihnen durch die Natur, technische Bedingungen, Vorschriften und verschiedene Dinge auferlegt. Ich werde später ausführlich darüber sprechen.

Die dritte Stufe: Designmechanismus. Sobald wir Einschränkungen und ein Ziel haben, können wir explizit über die Mechanismen nachdenken, die dieses Ziel erreichen. Wenn wir nun über einen Mechanismus nachdenken, sollte wirklich klar sein, ob er diese Einschränkungen verletzt und ob er uns diesem Ziel näher bringt. Ein Protokoll besteht aus einer Reihe von Mechanismen, die alle auf ein bestimmtes Ziel ausgerichtet sind und bestimmten Einschränkungen unterliegen.

Häufige Fehler

(1) Überbetonung von Token. Ich habe das ein wenig angesprochen, aber wenn Sie immer über Belohnungen oder die Token-Verteilung nachdenken und nicht darüber, wie Sie die Konsistenz zwischen den Teilnehmern Ihres Systems aufrechterhalten können, denken Sie wahrscheinlich nicht an das Protokoll, sondern an die Token. Der Token ist nicht das Protokoll und der Token sollte nicht Ihr Ziel sein. Es sollte nur ein Werkzeug sein.

Wie kommt man aus dieser Falle heraus? Fragen Sie sich: Wie würde dieses System ohne Token funktionieren? Wenn das System vollständig ausfällt, wenn Sie Tokens vollständig entfernen, betonen Sie möglicherweise die Rolle von Tokens zu sehr. Wenn mehrere wichtige Teile des Systems ausfallen, ist die Situation besser als zuvor. Ihr Token ist zwar wichtig und notwendig für das Gesamtgleichgewicht, aber das System ist auch ohne ihn immer noch kohärent und vollständig. Deshalb sollten Sie dennoch an die Ziele des Systems denken.

(2) Dem Gestaltungsspielraum sind keine Grenzen gesetzt. Beim Design hat man so viele Ideen, so viele Möglichkeiten, dass man gar nicht weiß, wo man anfangen soll, weil es so viele Dinge gibt, die man tun kann. Dies liegt normalerweise daran, dass das Ziel nicht klar ist und daher verfeinert werden muss. Es kann auch sein, dass Sie kein Verständnis für die Einschränkungen haben, die Ihnen von außen auferlegt werden, oder dass Sie diese Einschränkungen noch nicht akzeptiert haben.

Wenn Sie diese Einschränkungen einbeziehen, werden Sie feststellen, dass der Gestaltungsraum kleiner und klarer wird. Zwei Fragen, die bei der Begrenzung Ihres Designraums hilfreich sind, sind: Welches leistungsstarke Konzept möchten Sie entwickeln? Es kann sich um einige tiefgreifende Ideen, einige Vorteile, einige Veränderungen im Trend der Zeit usw. handeln. Fragen Sie sich, was dieses leistungsstarke Konzept ist. Wie können Sie das Beste daraus machen und sich darauf konzentrieren, anstatt zuerst über das gesamte System nachzudenken? Noch eine Frage: Was ist die größte Schwäche dieses Designs? Was hält Sie nachts wach, ist es der Punkt, an dem Sie glauben, dass es nicht funktionieren könnte, der Punkt, der Sie beunruhigt, die größte Schwäche, und welche Einschränkungen können Sie akzeptieren, um es zu verbessern? Dadurch kann der Gestaltungsspielraum erheblich eingeschränkt werden.

(3) Teilen Sie der Community immer die Wahrheit mit. Es ist sehr riskant, beim Entwerfen bestimmter Teile des Systems auf Herausforderungen zu stoßen und diese alle zur Lösung an die Community weiterzuleiten, oder zu erwarten, dass unsichtbare Kräfte die Lücken schließen. Man erwartet immer, dass die Leute das Problem finden und lösen. Obwohl erlaubnislose Systeme beliebt sind und zu vielen erstaunlichen Innovationen führen, können Sie nicht vorhersagen, was die Community tun wird, und Sie sollten nicht erwarten, dass sie die offensichtlichsten Probleme in Ihrem System löst.

Es gibt ein paar wichtige Fragen, die Sie sich stellen sollten: Was erwarten wir wirklich von unseren Gemeinschaften und was geben wir ihnen? Fragen wir nicht, ob wir ihnen genügend Token geben? Fragen Sie vielmehr: Welche Macht geben wir ihnen? Welche Fähigkeiten wurden ihnen verliehen? Welche Eigentumsrechte haben sie? Sind sie stark genug, um dieser Verantwortung gerecht zu werden?

Wenn Sie wirklich erwarten, dass sie etwas reparieren, wenn Sie erwarten, dass andere ehrgeizige Leute einige interessante Erweiterungen hinzufügen oder einige Komponenten des Systems reparieren, dann müssen Sie sich zuerst fragen: Werden Sie hier bauen? Wenn Sie das nicht können, weil es nicht genügend Potenzial, Stärke oder Flexibilität bietet, dann verlassen Sie sich nicht auf andere.

2. Token-Taxonomie

Dies ist keine vollständige Liste, ich habe dies mit Teammitgliedern besprochen und bin sicher, dass wir sie bald überarbeiten werden, aber dies dient nur dazu, alle Fähigkeiten aufzuzählen, die der Token bisher gezeigt hat.

Token sind ein Werkzeug innerhalb eines Protokolls, sie sind ein Werkzeug und ein Protokoll, und abstrakter gesagt sind sie eine Datenstruktur. Wie sehen wir also die Verwendung dieser Datenstruktur in verschiedenen Protokollen? Sie lassen sich in fünf sehr allgemeine Kategorien einteilen: Zahlung, Abstimmung, Stakeholder, Metadaten und Eigentum (Claiming). Ich glaube, dass es im Laufe der Zeit mehr Lösungen für jede Kategorie geben wird, zumindest für mich intuitiver.

zahlen

Erstens als interne Währung der Community oder des Projekts. Es unterscheidet sich von herkömmlichen Zahlungsmethoden wie US-Dollar-Zahlungen, da es innerhalb einer bestimmten Gemeinschaft existiert, die die Kontrolle über die Währung hat, und sie Geldpolitik und andere Mittel auf die interne Währung anwenden kann. Diese Währung sollte beispielsweise stabil sein , Es sollte an den Wert eines anderen bestimmten Vermögenswerts gebunden sein, und vielleicht wird es auf der Grundlage spezifischer, gemeinschaftsweiter Ziele geprägt oder verbrannt.

Die zweite und wahrscheinlich gebräuchlichste und am einfachsten zu verstehende Möglichkeit, mit Kryptowährungen zu bezahlen, ist die Nutzung einer Netzwerkressource, und auch Ethereum und Bitcoin fallen in diese Kategorie. Sie zahlen für Rechenleistung, Speicher oder eine andere Kryptowährungs-Netzwerkressource. Wir haben EIP1559, Einsatz, Liquidität usw., um zu bestimmen, wie Token verwendet werden, um verschiedene Ressourcen innerhalb des Systems zu berechnen, insbesondere Rechenressourcen.

Die dritte Art von Zahlungstoken existiert als Spielwährung. Beispielsweise müssen Spiele, Ressourcen oder einige Protokollressourcen stabil sein und einen Preis haben, denn wenn Sie das System verwenden und diese Ressourcen stabil sind, muss auch der Token-Preis relativ stabil sein. Es spielt keine Rolle, ob es stabil verfügbar ist, da Sie es nur zur Implementierung eines bestimmten Teils Ihrer Anwendung verwenden.

Wo also sollten Stablecoins platziert werden? Natürlich kann bei den oben genannten drei Methoden auch ein Stablecoin als Zahlungsmittel verwendet werden. Aber was einen Stablecoin zu einem Stablecoin macht, ist der Mechanismus dahinter, der ihn stabilisiert, sodass Stablecoins im Allgemeinen in die Eigentumskategorie fallen.

Eigentum

Im Allgemeinen gibt es zwei Arten von Eigentum: On-Chain (Einzahlung) und Off-Chain (Eigentum).

Der erste Einzahlungstoken in der Kette stellt den Besitz anderer Token dar. Ein Beispiel ist der Uniswap LP-Token, der in V2 ERC 20 und in V3 NFT ist. Der Stablecoin-DAI, der aus dem MAKER-Protokoll hervorgeht, ist ebenfalls eine On-Chain-Einzahlung, da Sie oder der Tresorinhaber ihn verwenden, um die zugrunde liegende Sicherheit einzufordern. Der Einzahlungs-Token bedeutet also, dass er verwendet werden kann, um andere Token in einer Off-Chain-Umgebung zu beanspruchen.

Der zweite Token stellt den Besitz eines Vermögenswertes außerhalb der Kette dar. Es könnte sich also um einen realen Vermögenswert-Token, einen Immobilien-Token oder etwas Ähnliches handeln. Ein moderneres Beispiel sind sogenannte Redeemables, bei denen Token gegen physische Objekte eingetauscht werden können. Verwenden Sie beispielsweise NFT, um Kunstwerke einzutauschen. Dieses NFT stellt das Eigentum am Hof ​​dar. Es gibt sogar einige interessante Angebote, wenn Sie Lust dazu haben. Sie können physische Objekte zur Steuerung von NFTs verwenden und den Besitz nachfolgender NFTs über einige digitale Funktionen wie Chips kontrollieren.

Abstimmung

Nutzen Sie Abstimmungen, um Projekte zu finanzieren, Ressourcen zuzuweisen, Zahlungen oder Überweisungen als Gruppe vorzunehmen und Software-Upgrades durchzuführen. Es kann auch als Maß für den gesellschaftlichen Konsens verwendet werden, beispielsweise zur Auswahl eines Leiters, der zukünftige Pläne für ein Projekt festlegt.

versprechen

Token können so gestaltet werden, dass sie durch intelligente Verträge Anspruch auf Belohnungen haben. Hier gibt es keine rechtliche Vereinbarung, aber die Funktionsweise dieses Mechanismus bedeutet, dass der Token von einer Art On-Chain-Aktivität profitiert. Ein Beispiel ist DroneLink. Wenn DroneLink gut funktioniert und die zahlreichen Token-Inhaber von DRONE ihre Arbeit erledigen und das System normal läuft, dann werden sie von einigen Belohnungen profitieren, und so sind Smart Contracts, so ist das Protokoll konzipiert, um Gutes zu belohnen Verwaltung der Gemeinschaft.

Sie können Token auch aufgrund einer rechtlichen Vereinbarung erstellen, die Sie zum Erhalt von Rückgaben berechtigt. Sie können einen Token erstellen, der einen Eigenkapitalanteil oder einen Anteil am Eigenkapital eines Unternehmens darstellt. Natürlich gelten hierfür verschiedene rechtliche Anforderungen und Einschränkungen.

Token werden auch verwendet, um Risiken gegen Rendite zu zeichnen. MAKER nutzt dieses Prinzip. Wenn es zu einem Verlust im MAKER-Protokoll kommt, werden mehr MAKER-Token generiert, was den Wert der MAKER-Inhaber verwässert. Durch den Besitz von MAKER-Token gehen die Inhaber ein gewisses Risiko ein, was einen Teil dessen darstellt, was MAKER-Inhaber dazu antreibt, den Aufbau einer Gemeinschaft voranzutreiben. Wenn sie wollen, dass der Wert ihrer Investition steigt, müssen sie das System bei seinem Wachstum unterstützen.

Metadaten

Erstens stellen Token die Mitgliedschaft dar und bestimmen, ob Sie auf einen bestimmten Bereich zugreifen können, ob Sie einer bestimmten Community oder einer Gruppe angehören. Das Protokoll oder einige von Dritten geschriebene Tools können dieses Mitgliedschaftsattribut auf jede erlaubnislose Weise ausnutzen. Beispielsweise können einige NFT-Gemeinschaften entscheiden, dass nur Personen beitreten können, die über Tokens verfügen Bereitstellung spezifischer Funktionen usw. Die Mitgliedschaft ist eine interessante Art von Metadaten, die von Token bereitgestellt werden.

Zweitens repräsentieren Token auch Glaubwürdigkeit. Einige Leute diskutieren darüber, ob Kredite übertragbar sein sollten. Ich persönlich denke, dass dies wahrscheinlich nicht der Fall sein sollte. In einigen Fällen kann es jedoch homogen und in anderen Fällen inhomogen sein. Wenn es sich auf Ihre Leistungen bezieht, kann es inhomogen sein; wenn es sich auf Informationsquellen, Kredite oder verschiedene Arten von Kreditbewertungssystemen bezieht, kann es homogen sein. Dabei handelt es sich um kontinuierliche Daten, es handelt sich also um eine Art Metadaten.

Auch hier repräsentieren Token Identität oder Referenz. ENS ist ein Beispiel hierfür. ENS-Namen können im Gegensatz zu DNS-Systemen auf Adressen verweisen und aktualisiert werden.

Off-Chain-Daten können eine Art Metadaten sein. Ein Beispiel wäre ein Off-Chain-KYC oder eine Art überprüfbares Zertifikat. Ein weiteres gutes Beispiel ist ein Diplom oder eine akademische Qualifikation. Jemand überreicht Ihnen dieses Zertifikat und es ist öffentlich sichtbar, nachvollziehbar und authentisch. Wir haben nicht viele Fälle gesehen, in denen Berechtigungen und Fähigkeiten in der Kette ausgedrückt wurden. Einige Entitäten gewähren Ihnen beispielsweise explizit Berechtigungen, z. B. die Möglichkeit, eine Funktion aufzurufen, einen Codeabschnitt zu ändern oder etwas in der Kette zu übertragen. Sie können sogar Token als Schnittstellen verwenden. Wir haben Beispiele gesehen, bei denen Sie nicht nur SVG-Daten in einen Token-URI einfügen können, sondern auch eine ganze HTML-Seite darin und sogar ein wenig JavaScript. Sie können eine Schnittstelle in NFT platzieren und die Schnittstelle steuern, oder Sie können die Schnittstelle in Objekte einbetten, die Personen besitzen und übertragen.

Ein interessantes Beispiel ist BEEP3R, bei dem Sie zunächst Text in ein NFT prägen und den Text dann an andere BEEP3R-Inhaber senden können, indem Sie ihn besitzen. Der Text wird auf dem kleinen Bild des BEEP3R angezeigt. Wenn Sie über eine BEEP3R-Maschine verfügen, können Sie Nachrichten auch direkt an andere BEEP3R-Maschineninhaber senden, genau wie mit XMTB allein.

Was ist also die Funktion dieses Tokens? Dies ist ein Mitgliedschafts-Token, mit dem Sie Nachrichten empfangen können. Jede Wallet-Schnittstelle, die animierte URLs korrekt darstellen kann, kann jede empfangene Nachricht anzeigen, solange sie diesen Standard unterstützt.

Dies ist auch ein Identitäts-Token, da Sie als BP-Inhaber Nachrichten empfangen und senden können. Das passiert also nur in diesem Set. Dies ist auch ein Identitätstoken, da sie die Token-ID Ihres BP verwenden, um Ihnen Nachrichten zu senden. Gleichzeitig dient es auch als Schnittstelle zum Anzeigen von NFT-bezogenen Informationen.

3. Technologiebaumtheorie

Wir können sehen, dass sich einige Bereiche bereits stark entwickelt haben, wie zum Beispiel Token als Zahlungsmethoden und Netzwerkressourcen, während andere Bereiche noch nicht entwickelt sind, wie zum Beispiel Schnittstellen, Metadaten usw. Warum ist das so? Ich habe keine vollständige Antwort, aber ich denke, es könnte etwas mit dem Technologiebaum zu tun haben, der natürlich noch lange nicht vollständig ist.

Meine Frage ist: Warum erscheinen manche Produkte zu bestimmten Zeiten und warum erscheinen manche Produkte länger als andere? Wenn man das Lending-Protokoll als Beispiel nimmt, ist es schwer vorstellbar, dass das Lending-Protokoll ohne Stablecoins funktioniert. Denn wenn Sie in einem Kreditvertrag eine Schuld beleihen, möchten Sie diese durch einen stabilen Vermögenswert darstellen, da Sie den Preis dieses Vermögenswerts vorhersagen können. Daher benötigen wir Stablecoins, bevor wir tatsächlich einen Kreditvertrag abschließen können.

Ebenso haben wir auch Kreditprotokolle, die AMM erfordern, denn wenn Sie ein Kreditprotokoll zur Hebelung nutzen möchten, insbesondere die frühen einfachen Kreditprotokolle, müssen Sie in der Lage sein, Vermögenswerte wie Stablecoins zu leihen. Wenn Sie diesen Stablecoin sehr schnell gegen diesen Vermögenswert eintauschen möchten und mehr Engagement erzielen möchten, benötigen Sie einen AMM. Solange wir nicht über funktionierende AMMs und Stablecoins verfügen, wird es keine Entwicklung von Kreditprotokollen geben.

Aber wie bekommt man funktionierende AMMs und Stablecoins? Dies ist ohne einen interoperablen Token-Standard schwierig zu erreichen, da Stablecoins, AMMs und alle sie umgebenden Systeme ein Verständnis dafür erfordern, wie andere Projekte mit ihnen interagieren. Und um über ERC20-Token zu verfügen, benötigen Sie vollständig programmierbare Smart Contracts. Sie brauchen sie vielleicht nicht wirklich, aber so tauchten sie erstmals auf Ethereum auf, da Ethereum ohne einen ERC20-Token-Standard eingeführt wurde. Wir brauchen volle Programmierbarkeit, um genügend offenen Designraum zu lassen, aber das kann natürlich weiter besprochen werden. Aber zusammenfassend denke ich, dass es Technologiebäume gibt und einige Technologien Voraussetzungen für andere sind.

Zwei Fragen hier: Was sind die Schlüsseltechnologien, die zukünftige Anwendungen und Protokolle erschließen werden? Das heißt, welche Technologien benötigen wir, um nützliche Reputationssysteme oder dezentrale und vertrauenswürdige Schnittstellen zu entwickeln? Und die zweite Frage ist ein bisschen wie die erste umgekehrt: Welche Anwendungen und Protokolle werden durch die kommende Technologie freigeschaltet?

Zum Beispiel Kontoabstraktion, EIP 4844, vertikale Bäume, wissensfreies maschinelles Lernen usw. Diese Fragen sind interessant, denn wenn wir die Einführung spezifischer Technologien vorhersehen können, die Designbeschränkungen abschwächen oder einführen, wie wird sich das auf unsere Designs auswirken? Wenn bestimmte Technologien Einschränkungen lindern können, sollten wir dann Anstrengungen unternehmen, um sie zu entwickeln?

Wenn Sie sich die Dinge wie einen Technologiebaum vorstellen, kann uns das vielleicht helfen, darüber nachzudenken, was auf Sie zukommt oder was Sie brauchen, um die gewünschten Einschränkungen zu erreichen. Wenn ich das auf meine ursprünglichen Einschränkungen zurückführe, denke ich, dass die neue Technologie die Einschränkungen mildert, mit denen wir zuvor konfrontiert waren. Wenn es beispielsweise keinen ERC20-Standard gibt, besteht die Einschränkung für jedes AMM- oder Stablecoin-Design darin, dass es entweder einen Standard einführen muss oder in der Lage ist, mit verschiedenen unterschiedlichen Designs zurechtzukommen.

Stellen Sie sich vor, Sie würden ein universelles AMM entwerfen, aber keinen bestimmten Token-Standard verwenden, das wäre sehr, sehr schwierig. Ich denke, dass dies eine fast unüberwindbare Grenze sein wird, aber Interoperabilitätsstandards bedeuten, dass wir ERC20-Token direkt unterstützen können, was den Designraum einschränkt, um dies zu ermöglichen.

Wenn wir vorhersehen können, welche Technologien in Zukunft auftauchen werden, welche Auswirkungen wird dies auf die Einschränkungen unseres Protokolldesigns haben? Welche Technologie benötigen wir, wenn wir spezifische Ziele oder spezifische Einschränkungen haben? Die Technologie wird in der Lage sein, diese Einschränkungen zu mildern und diese Ziele durch neue Mechanismen wieder möglich zu machen.