Tekst oryginalny: Thin Applications —— Symbol zastępczy

Tłumacz: Evelyn|W3.Autostopowicz

Kiedy w 2014 roku zacząłem myśleć o architekturze aplikacji typu blockchain, opisałem ją jako warstwowy „stos” funkcjonalności. W pierwszej iteracji opisano oparte na blockchain „sieci nakładkowe”, w których świadczone są określone zdecentralizowane usługi, tworząc „wspólny” protokół i warstwę danych. Co więcej, niezależne aplikacje będą korzystać z tych protokołów i redystrybuować swoje usługi wśród użytkowników.

(Stos aplikacji Blockchain) (2014)

Przewidywałem, że ta architektura zdominuje nowe usługi online w ciągu dekady, gdy kryptowaluty przejmą kontrolę nad siecią. Warto zatem spojrzeć wstecz na rozwój tego pomysłu w ciągu ostatnich pięciu lat. Jednym z najbardziej oczywistych błędnych przekonań jest przekonanie, że wszystko zbudujemy na Bitcoinie (Ethereum jeszcze nie istniało). Teraz, gdy mamy do wyboru tak wiele łańcuchów bloków, jest znacznie lepiej niż na początku. Nazywamy także „siecią nakładkową” drugą warstwę (warstwa 2). Dzisiaj „stos aplikacji Web3” byłby lepszą nazwą. Wydaje się, że ogólne ramy zostały ustalone.

Dwa lata później model ten doprowadził mnie do kontrowersyjnego „Fat Protocol”. Sugeruję, że w przyszłości większość wartości rynku kryptowalut będzie przechwytywana przez „warstwę protokołu”, podczas gdy w sieci będzie przechwytywana przez „warstwę aplikacji”.

Protokoły tłuszczu (2016)

Ta obserwacja wyewoluowała ze stosu aplikacji. Większość „pracy” i danych znajduje się w warstwie protokołu, podczas gdy aplikacje zwykle zapewniają bardziej ograniczone usługi interfejsowe. Jednak w 2014 roku „model biznesowy” warstwy protokołu nie był oczywisty. Ale gdy inwestujemy w USV we wczesnej przestrzeni kryptograficznej, potencjał tokena staje się wyraźniejszy.

W latach 2014 i 2016 nie było zbyt wielu przykładów z życia wziętych do obserwacji. A w wielkim schemacie historii IT to wciąż „początek”. Ale teraz możemy zaobserwować setki protokołów i aplikacji szyfrujących na wielu rynkach. Wkraczamy w rok 2020, po tym jak Placeholder przetestował różne aspekty tych pomysłów, teraz jest dobry moment na udoskonalenie starszych pomysłów i wykorzystanie tego, czego się do tej pory nauczyliśmy.

  • Architektura usługi szyfrowania

Duże firmy internetowe mają tendencję do rozszerzania swoich platform i monopolizowania informacji, blokując użytkowników w ich własnych interfejsach użytkownika. Z drugiej strony sieci szyfrowane zazwyczaj świadczą jedną usługę i nie mogą być „właścicielami” interfejsu użytkownika, ponieważ nie kontrolują danych. Specjalizacja w tym przypadku jest pomocna, ponieważ im bardziej zdecentralizowana staje się sieć, tym trudniej jest skoordynować cały pakiet usług w ramach jednego interfejsu użytkownika, takiego jak Google, Facebook czy Amazon. Zamiast tego aplikacje konsumenckie kryptograficzne/Web3 są niezależnie budowane na podstawie wielu „możliwych do złożenia” protokołów, co możemy nazwać architekturą usług kryptograficznych (jest to bardzo podobne do mikrousług, ale składa się z suwerennych komponentów).

Architektura usług kryptograficznych

W zdecentralizowanych finansach (DeFi) ludzie nazywają to „klockami lego z pieniędzmi”. Weź pod uwagę Zerion (inwestycję zastępczą), Instadapp i Multis, które używają wielu tych samych protokołów do tworzenia podobnych aplikacji kryptofinansowych, takich jak Ethereum, Compound, Maker i Uniswap. Dzięki temu mogą oferować pełny zestaw usług finansowych (transakcje, pożyczki, pożyczki, inwestowanie itp.) bez konieczności samodzielnego budowania wszystkich tych funkcji, infrastruktury i płynności. Protokoły te zapewniają określone usługi na wielu interfejsach, a zbudowane na nich aplikacje udostępniają zasoby i dane bez ryzyka scentralizowanej platformy. Jednocześnie współdzielona infrastruktura zmniejsza ogólne koszty. Ta sama dynamika występuje w zakątkach kryptowalut, takich jak DAO i gry.

Szyfrowana architektura usług jest lepsza dla startupów. Przedsiębiorcy mogą szybko i tanio uruchamiać nowe aplikacje, zlecając dużą liczbę funkcji różnym sieciom. Każda aplikacja jest taka sama pod względem kosztów protokołów i zasobów (w przeciwieństwie do infrastruktury sieciowej takiej jak AWS, gdzie im jesteś mniejszy, tym jesteś droższy). Powyższe firmy wyróżniają się tym, że wprowadzają na rynek w pełni funkcjonalne produkty jeszcze przed pierwszą realną rundą finansowania. Jest to pierwsze spojrzenie na poziom efektywności kapitałowej możliwy w przypadku „cienkich” aplikacji wykorzystujących ten nowy model w porównaniu z rosnącymi kwotami kapitału, jakie firmy internetowe muszą pozyskać, aby konkurować z dominującymi podmiotami.

  • Przynieś własne dane

Brak depozytu to kolejny sposób, w jaki kryptowaluty obniżają koszty aplikacji. Modele biznesowe dużych sieci opierają się na tworzeniu monopoli danych, ponieważ blokowanie użytkowników w zastrzeżonych interfejsach jest najkorzystniejszym sposobem wydobycia wartości z ich informacji. Konkurują też bardziej niż współpracują, więc jako użytkownik musisz odwiedzać różne platformy, aby uzyskać fragmenty informacji. A rosnące koszty bezpieczeństwa i nowe przepisy sprawiają, że dane stają się ciężarem. Jest to korzystne dla firm, które mogą sobie pozwolić na takie koszty. Jednak start-upy z ograniczonymi zasobami muszą znaleźć inne modele, aby konkurować.

Jako użytkownik kryptowaluty przynosisz ze sobą własne dane. Nikt nie ma monopolistycznej kontroli. Logując się do aplikacji kryptograficznej poprzez podłączenie swojego portfela, udostępniasz „klucze” potrzebne do uzyskania dostępu do tych danych w celu odnalezienia Twoich informacji w odpowiedniej sieci. Możesz udostępnić je dowolnej aplikacji, więc gdy przejdziesz z jednego interfejsu do drugiego, Twoje dane przeniosą się razem z Tobą. Ponadto masz kontrolę nad „kluczem prywatnym” (w zasadzie hasłem) wymaganym do wykonywania operacji na tych danych, takich jak podpisywanie wiadomości lub autoryzacja transakcji. Masz zatem skuteczną opiekę nad swoimi danymi i nikt nie może nimi manipulować bez zgody (chyba, że ​​powierzysz swoje klucze opiekunowi).

Na przykład w przestrzeni kryptowalut artyści mogą używać Rare Art do tokenizacji swoich dzieł i sprzedawania ich na OpenSea. Ktoś (np. Jake) może go następnie kupić i wyświetlić w wirtualnej galerii na Cryptovoxels. Podobnie w DeFi, jeśli korzystasz z Maker przez Zerion, a następnie logujesz się do Instadapp za pomocą tego samego klucza, możesz natychmiast wejść w interakcję ze swoją pożyczką Maker również tam. Dzięki temu, że aplikacje te są zbudowane w oparciu o te same standardy i sieci, domyślnie są ze sobą interoperacyjne, a użytkownicy mogą swobodnie poruszać się między interfejsami bez utraty informacji i funkcjonalności.

Architektura usług kryptograficznych w połączeniu z niepowierniczym modelem danych umożliwia startupom skuteczniejsze konkurowanie ze scentralizowanymi operatorami zasiedziałymi. Odzwierciedla to sposób, w jaki otwarte standardy napędzają cykle rynkowe IT. Oddanie własności i kontroli w ręce użytkownika odciąża znaczne koszty, jednocześnie zaspokajając potrzeby wielu współczesnych konsumentów. Wymaga to również od firm rezygnacji z wielu elementów, które sprawiają, że tradycyjne usługi online są opłacalne. Ale cokolwiek stracisz nad kontrolą, odzyskasz potencjalną wydajność i skalę. Przyjęcie tych modeli umożliwia przedsiębiorstwom działanie przy bardzo niskich kosztach, a aplikacje korzystają z wzajemnych sukcesów, ponieważ przyczyniają się do wspólnej puli zasobów na poziomie protokołu. Jako sieć cienkie aplikacje mogą efektywniej skalować się na różnych rynkach. Każda cyfrowa grafika wybita w Rare Art pośrednio zwiększa wartość użytkową OpenSea, aktywność na Instadapp przynosi korzyści Zerionowi (i odwrotnie) i tak dalej. Jednak dla wielu niejasnych wydaje się to, w jaki sposób mogą stworzyć długoterminową wartość biznesową i obronność, gdy wszystko się otworzy.

  • Przechwytywanie wartości a zwrot z inwestycji

Grube protokoły sugerują, że protokoły kryptograficzne „przechwytują” więcej wartości niż interfejsy aplikacji. Jednak częstym błędem jest mylenie idei przechwytywania wartości ze zwrotem z inwestycji (błędem jest także myślenie, że token na Ethereum lub innym inteligentnym blockchainie kontraktowym jest „aplikacją” samą w sobie – najczęściej , używają własnej warstwy aplikacji do reprezentowania wartości innych protokołów, a nie interfejsu aplikacji Ethereum). Wielu doszło do wniosku, że inwestycja w warstwę aplikacyjną kryptowalut nie zwraca się, mimo że oryginalny artykuł ogranicza powodzenie warstwy aplikacyjnej do wymogu wzrostu wartości protokołu. Żeby było jasne, mniejsza ogólna wartość trafiająca do warstwy aplikacji nie oznacza, że ​​istnieje mniej możliwości uzyskania nadmiernych zysków z firm zajmujących się aplikacjami. Nie oznacza to również, że umowa zawsze zawiera wynagrodzenie. Przechwytywanie wartości dotyczy raczej TAM i innych makroelementów, podczas gdy zwroty różnią się w zależności od takich czynników, jak podstawa kosztów, stopa wzrostu i koncentracja własności. Różnica między protokołami i aplikacjami polega na tym, jak te elementy łączą się ze sobą.

Patrzenie na wartość z perspektywy kosztów jest bardziej precyzyjnym sposobem myślenia o alokacji wartości. Podstawowa zasada jest taka, że ​​na rynku koszt jest silnym wyznacznikiem przyszłej wartości. Dlatego możemy oszacować strukturę wartości rynku, badając jego strukturę kosztów. W przestrzeni kryptograficznej sieci warstwy protokołów ponoszą większość kosztów produkcji, dlatego wymagają większych inwestycji – co oznacza, że ​​w warstwie należy zgromadzić większą wartość, aby zachować równowagę (w przeciwnym razie inwestycja nie miałaby miejsca). Aplikacje mają niższe koszty operacyjne i wymagają mniejszych inwestycji, więc w naturalny sposób wymagają mniejszej wartości rynkowej. Jednak struktura własności i kosztów sieci jest znacznie bardziej rozproszona niż w przypadku firm prywatnych. Ogólnie rzecz biorąc, inwestowanie w tokeny zwykle daje mniejszy kawałek bardzo dużego tortu na pokrycie kosztu kapitału.

Na przykład zakup ETH za 10 milionów dolarów, podczas gdy sieć Ethereum jest warta około 15 miliardów dolarów, przyniesie jedynie około 0,06% kapitalizacji rynkowej sieci (w oparciu o bieżącą podaż), co zapewni pięciokrotny zwrot (więc wartość posiadanego ETH wymaga wzrosnąć do 50 mln dolarów), a wartość sieciowa Ethereum musi wzrosnąć o 60 miliardów dolarów netto. Jednocześnie, jeśli dokonasz inwestycji zalążkowej w wysokości 1 miliona dolarów w odnoszącą sukcesy firmę aplikacyjną, stanowiącą 10% udziałów tej firmy, to dopóki wartość rynkowa firmy wzrośnie do 490 milionów dolarów, udziały w ta sama ręka może sięgnąć także 50 mln dolarów – prawdopodobnie poniżej 10 mln dolarów, jeśli uwzględnić kolejne inwestycje.

Jednak sieci i firmy radzą sobie z wartością zupełnie inaczej. Siły zwiększające wartość sieci publicznej z 20 do 90 miliardów dolarów bardzo różnią się od sił, które zwiększają wartość przedsiębiorstwa z 10 do 500 milionów dolarów. Ceny tokenów są ustalane chaotycznie za każdym razem, gdy są przedmiotem obrotu na rynku publicznym, gdzie sieć zyskuje i traci wartość na każdym zainwestowanym dolarze szybciej niż prywatne firmy. Ta złożoność dodaje dużo dźwigni każdemu dolarowi inwestycyjnemu wpływającemu i wypływającemu. Jednocześnie wartość biznesowa może być dobrze znaną cechą, ale prywatne inwestycje na wczesnym etapie mogą być bardziej ryzykowne w nieprzewidywalny sposób.

Na koniec musimy także wziąć pod uwagę łączną wartość wszystkich protokołów w ramach aplikacji, aby ocenić wartość względną. Na przykład Zerion opiera się na protokołach Ethereum, Maker, Compound, Uniswap i innych. Łączna wartość tych sieci jest znacznie większa niż indywidualna wartość Zerion lub jego rówieśników. Ale znowu ma to niewiele wspólnego ze zwrotem z inwestycji w aplikacje i przedsiębiorstwa korzystające z tych protokołów. Sieci kryptograficzne mogą skalować się, aby przechowywać biliony wartości, jednak ostatecznie ich wzrost ulegnie zahamowaniu. Większość wartości rynku będzie wówczas prawdopodobnie przechowywana w warstwie protokołu, a nadwyżki zysków z inwestycji zostaną przeniesione tam, gdzie występuje większy wzrost. Jednak dzisiaj jesteśmy daleko od tej równowagi, chociaż widzimy możliwości wysokiego zwrotu na obu poziomach.

  • P2B2C

Uruchamianie cienkich aplikacji jest tańsze, ponieważ przerzucają one większość kosztów na protokół i użytkowników. Jednak konkurenci mają dostęp do tych samych zasobów produkcyjnych i danych, dzięki czemu mogą się wzajemnie zastępować w sposób niemożliwy w tradycyjnych sieciach. W pewnym sensie jest to podobne do modelu handlu detalicznego, w którym sklepy służą jako „interfejsy” dla różnych towarów, wyróżniając się poprzez branding, selekcję i doświadczenie klienta. To jednak nie tyle „B2B2C”, ile „P2B2C”, czyli od umowy przez przedsiębiorstwo do konsumenta.

Protokoły zapewniają określone usługi, które są łączone w warstwie aplikacji i dystrybuowane do konsumentów. Podobnie jak w przypadku handlu detalicznego, ceny są ustalane przez sieć kryptograficzną, która produkuje usługę (a la MSRP), a uczciwa konkurencja w warstwie aplikacji utrudnia każdemu nieuczciwe podwyższanie własnych cen. Ta konfiguracja jest świetna dla użytkowników i rozwiązuje wiele naszych problemów z siecią. Rodzi to jednak nowe pytania dotyczące obronności warstwy aplikacji. Jak stworzyć długoterminową wartość biznesową i obronę, gdy wszystko jest otwarte, a konkurenci mogą z łatwością się zastępować?

W przestrzeni kryptograficznej firmy tworzące aplikacje muszą tworzyć wartość wykraczającą poza funkcjonalność protokołu. W wielu przypadkach znane modele biznesowe, takie jak subskrypcje lub opłaty transakcyjne, mają sens. Jednak w miarę dojrzewania infrastruktury i coraz cieńszych aplikacji potrzebujemy nowych modeli biznesowych. Jest tu wiele ciekawych eksperymentów. Na przykład Blockstack wprowadza innowacje poprzez „eksplorację aplikacji”, a NEAR oferuje swoim twórcom strukturę tantiem (oba przypominają koncepcję zbawiennych protokołów Amy James). Ciekawi mnie, jak się rozwiną, chociaż nie do końca przekonałem się do poglądu, że protokoły powinny dyktować ekonomikę ich stosowania. Omówienie wszystkich eksperymentów wymagałoby większej liczby słów, dlatego skupię się tutaj na trzech ogólnych strategiach: budowaniu fos kosztowych, integracji pionowej i modelach interesariuszy użytkowników.

Budowa fosy kosztowej oznacza koncentrację kosztów i efektów zewnętrznych, które nie są uwzględnione w umowie. Skala tych kosztów ma charakter defensywny, gdyż utrudnia konkurentom poniesienie tak wysokich kosztów nadrabiania zaległości. Na przykład Coinbase tworzy dużą wartość biznesową, wychwytując dwa bardzo kosztowne zewnętrzne czynniki związane z kryptowalutą (tj. handel walutami fiducjarnymi i przechowywanie), które użytkownicy są skłonni zlecić na zewnątrz, oraz poprzez typowe korzyści skali. Ale niewiele nowego. Rynek nie pozwoli Coinbase podnosić opłat za transakcje kryptowalutami, ale wykorzysta opłaty transakcyjne na pokrycie znacznych inwestycji poczynionych w celu świadczenia tych usług. Z kolei „cieńsze” aplikacje, takie jak Zerion, nie internalizują tych kosztów, więc nie pobierają dodatkowych opłat – ale w rezultacie nie mogą korzystać z modelu biznesowego Coinbase i uzasadniać pobieranie tych samych opłat w rozsądny sposób. Chociaż takie podejście jest skuteczne, jest również drogie.

Integracja pionowa w przestrzeni kryptograficznej bada możliwość, że udane aplikacje mogą zgromadzić wystarczającą liczbę użytkowników, aby „stać się własną stroną podażową”. Mogą to zrobić, zamieniając się w „dostawców” (takich jak górnicy) w zakresie protokołów, z którymi się integrują, i świadcząc usługi bezpośrednio swoim użytkownikom. Widzieliśmy to w przypadku starszych modeli sprzedaży detalicznej i dzieje się to ponownie, gdy Amazon promuje własne produkty w stosunku do produktów konkurencji. Amazon praktycznie nie czerpie zysków z towarów sprzedawanych w swoim sklepie, a następnie wykorzystuje platformę i jej nienaganne dane dotyczące popytu, aby stworzyć własne dostawy z niespotykaną dotąd wydajnością. Czy aplikacje kryptowalutowe mogłyby wykonać podobne ruchy? Co się stanie, jeśli aplikacja później rozwidla sieć? Czy rynek na to pozwoli? Niepożądane jest, aby warstwa aplikacji miała zbyt dużą kontrolę nad protokołem. To właśnie dzieje się w sieci. Ale to jest możliwy wynik.

Wreszcie, pomysł stakowania użytkowników polega na wykorzystaniu tokenów do dystrybucji wartości i przychodów wśród użytkowników. Ogólnie rzecz biorąc, działa to w ten sposób, że użytkownicy stawiają określoną liczbę własnych tokenów aplikacji (a nie tokenów protokołu), aby odblokować korzyści, takie jak rabaty lub nagrody (ale istnieje wiele odmian). Na pierwszy rzut oka wydają się one podobne do systemów lojalnościowych/nagród stosowanych do zatrzymywania klientów na innych hipertowarowych rynkach, takich jak linie lotnicze i karty kredytowe. Tyle że te projekty nie oferują żadnych korzyści. Innowacja polega na zaprojektowaniu modelu tokena tak, aby umożliwić użytkownikom czerpanie korzyści z rozwoju aplikacji. Wykracza poza marginalne korzyści, takie jak rabaty, i włącza użytkowników w zalety firmy.

Z tokenów korzystają na przykład Nexo i Celsjusza, które oferują pożyczki zabezpieczone kryptowalutą. Nexo oferuje obniżone oprocentowanie przy spłacie tokenami NEXO. W Celsjuszach im więcej posiadasz CEL, tym lepsze stopy procentowe odblokowujesz, a jeśli zdecydujesz się zarabiać na depozytach w CEL, otrzymasz lepsze oprocentowanie w zależności od wielkości Twojego depozytu. Ponieważ tokeny NEXO i CEL mają ograniczoną podaż, w miarę rozwoju tych aplikacji i coraz większej liczby osób kupujących i korzystających z tych tokenów, ich wartość prawdopodobnie wzrośnie. Zatem oprócz prostych rabatów rośnie także wartość. Widzieliśmy nawet ten model w przypadku firm SAAS, takich jak Blox, które oferują zniżkę na swoje miesięczne opłaty, jeśli postawisz ich tokeny. Jak więc wepchnąć tę koncepcję dalej do głównego nurtu?

Najbardziej przyciąga mnie model stakowania użytkowników, ponieważ reprezentuje on prawdziwą innowację modelu biznesowego. Powyższy przykład bardziej przypomina tradycyjną aplikację internetową. Są bardziej scentralizowane i regulowane niż „cieńsze” aplikacje, takie jak Zerion. Ale to, co podoba mi się w ich modelu stakowania, to to, że zmieniają relację użytkownika z usługą. Użytkownicy sieci są zamykani na siłę poprzez centralizację danych. A aplikacje kryptograficzne, nawet jeśli są zbudowane w bardziej tradycyjny sposób, nie mają takiej samej możliwości zablokowania Cię. Jednak staking użytkowników tworzy ekonomiczną blokadę typu „opt-in”, która przynosi korzyści użytkownikom, przekształcając ich w udziałowców w sukcesie usługi. Zapewnia obronę poprzez własność użytkownika, a nie jego blokowanie. Prowadzi to do szeregu fascynujących wyników, które zostaną zbadane w przyszłych pracach.