Autor: CloudY, Sihan
Redaktor: Vincero, YL
Recenzent: Crystal
Przedmowa:
DID i DeSoc stopniowo stały się tematami, o których wszyscy mówią. Od Monako po Lens Protocol wszyscy badają ekologię społeczną Web3.0. Od DeepDAO po Cyber Connect wszyscy budują zdecentralizowaną sieć interpersonalną i usługę nazw domen dostawcy tacy jak ENS Następnie budujemy system tożsamości w oparciu o adres portfela. Ale w rzeczywistości istnieje warstwa pośrednia pomiędzy ekologią społeczną/siecią interpersonalną a systemem tożsamości, którym jest zapis interakcji adresów portfeli. Jego najbardziej bezpośrednią funkcją jest tworzenie portretów użytkowników. Kompleksowy i szczegółowy profil użytkownika jest tym, do czego firmy Web 2.0 muszą dążyć, nawet jeśli naruszają prywatność użytkowników, ponieważ doskonały profil użytkownika może pomóc firmom dokładnie zlokalizować zachowania użytkowników i zapewnić najbardziej wydajne produkty lub usługi przy najniższych kosztach. Jednakże ze względu na własny zakres działalności i ograniczenia antymonopolowe dotyczące zakresu i głębokości danych takie portrety użytkowników są poza zasięgiem firm korzystających z Web 2.0. Jednakże wszystkie dane użytkowników w Web 3.0 są publiczne w łańcuchu i każdy może je uzyskać i przeanalizować. Można to uznać za cios w postaci redukcji wymiarów wymierzony w Web 2.0. Jednak nieprzetworzone dane to tylko ciąg znaków, dlatego musimy przeanalizować certyfikat wydawania danych (taki jak SBT), aby reprezentował serię zachowań, a następnie zbudować portret użytkownika w łańcuchu na podstawie tej serii zachowań. aby nadać wartość danym w łańcuchu.
Jednak ze względu na ograniczenia technologii blockchain i fakt, że branża jest wciąż na wczesnym etapie rozwoju, gromadzenie i analiza zapisów interakcji z adresami portfeli jest wciąż w powijakach. Portfel jest nadal uważany za narzędzie do przechowywania zasobów, a nie nośnik tożsamości Web3.0 reprezentujący reputację użytkownika w łańcuchu, a większość interakcji jest w stanie porzucenia. Jednak wraz z rozwojem DeSoc twórcy projektu odkryli, że potrzebują dużej ilości danych, aby zbudować tożsamość użytkowników oraz określić wpływ i reputację użytkowników. Pojawienie się usługi nazw domen ENS uświadomiło użytkownikom, że portfel jest w rzeczywistości kluczem do świata metaświata. Zwłaszcza w tym czasie Vitalik Buterin (V God) wspomniał o Soulbonding Token (SBT) i systemie tożsamości użytkownika Web3.0 lub Web3 w swoim artykule „Społeczeństwo zdecentralizowane: znalezienie duszy Web3”. 0 Koncepcja systemu kredytów społecznych uczyniła DID popularnym ponownie śledzić i wszyscy ponownie zwrócili uwagę na tę dziedzinę.
W tym artykule dogłębnie zbadamy znaczenie zapisów zachowań użytkowników w łańcuchu w ramach koncepcji DID, czyli ustanowienia portretów użytkowników w łańcuchu, wskażemy problemy spowodowane obecnym brakiem zapisów zachowań użytkowników w łańcuchu, podsumujemy i ocenić istniejące rozwiązania, a na koniec przedstawić nasze poglądy na temat przyszłości tej dziedziny. Możliwe dojrzałe rozwiązania i założenia dotyczące ich skutków.
Wprowadzenie/analiza projektu portretu on-chain:
Obecnie analiza zachowań w łańcuchu i profilowanie użytkowników są wciąż w początkowej fazie eksploracji. Na rynku brakuje nie tylko dojrzałych rozwiązań do profilowania w łańcuchu, ale także wystarczających scenariuszy użycia zarówno po stronie B, jak i po stronie C podajemy aktualne Kilka projektów portretów on-chain, które są stosunkowo dojrzałe na rynku, zostało wstępnie przeanalizowanych pod kątem podstaw projektów, słabych punktów ich rozwiązań i punktów wejścia na tor, który mamy nadzieję wykorzystać to jako przewodnik do odkrywania przyszłości projektów on-chain. Kierunek rozwoju portretów użytkowników.
1. Projekt Galaxy
Project Galaxy to ogólny protokół będący podstawą portretów w łańcuchu. Uzyskuje informacje w łańcuchu poprzez indeksy podgrafów i migawki portfeli oraz integruje źródła danych poza łańcuchem w celu uzyskania informacji poza łańcuchem w celu zbudowania bazy danych interakcji użytkownika. Dane w łańcuchu są uzyskiwane poprzez zapytanie o podgrafy lub migawkę portfela w celu uzyskania interaktywnych danych użytkownika w łańcuchu. Project Galaxy rejestruje interakcje użytkowników w trzech formach: OAT (token osiągnięć w łańcuchu), NFT i poświadczenia. OAT jest używany głównie w protokole Project Galaxy. Poświadczenia są centralnie rejestrowane w formie danych w Projekcie Galaxy. Umożliwia aktywnym stronom dystrybucję interaktywnych certyfikatów (OAT/NFT) wśród kwalifikowanych użytkowników w oparciu o konkretne potrzeby w oparciu o swoją bazę danych. Zapewnia także wyrocznie OAT i interfejsy API, umożliwiając aktywnym stronom przyznawanie nagród, takich jak zrzuty lub prawa do głosowania, wszystkim użytkownikom z celem. certyfikaty. Użytkownicy muszą znaleźć interesujące działania na swojej stronie „Kampania”, aby wziąć w nich udział, aby otrzymać odpowiednie kupony. W przyszłości Project Galaxy udostępni także otwarte API umożliwiające połączenie z innymi projektami.
Analiza pozycjonowania toru:
Jako uniwersalny protokół bazowy dla portretów w łańcuchu, Project Galaxy zbudował system oparty na Web3 DID (Zdecentralizowany identyfikator).
Dla partnerów Project Galaxy dostępne będą zagregowane źródła informacji użytkowników z wielu kanałów w łańcuchu i poza nim. Aby utworzyć działania i poświadczenia, wystarczy przesłać parametry i projekty identyfikatorów. Działania mogą poprowadzić użytkowników do wykonywania określonych zachowań w łańcuchu, a utworzone poświadczenia (takie jak OAT) będą służyć jako nagrody za zachowania użytkowników. Wymiary danych i standardy dystrybucji tego rodzaju bonu mogą być określone samodzielnie przez stronę projektu.
Programistom Project Galaxy może zapewnić moduły aplikacji, silniki Oracle i interfejsy API poświadczeń, a programiści mogą wykorzystać infrastrukturę NFT Project Galaxy i sieć danych uwierzytelniających w łańcuchu do tworzenia i dystrybucji odznak NFT (OAT).
Ponadto Project Galaxy zapewnia każdemu użytkownikowi identyfikator Galaxy ID, który jest odpowiednikiem uniwersalnej nazwy użytkownika użytkownika. Użytkownik może wygenerować identyfikator Galaxy po połączeniu swojego portfela z oficjalną stroną internetową. Projekt Galaxy łączy dane uwierzytelniające za pomocą identyfikatora Galaxy ID sieć danych kuponów. Użytkownicy mogą także używać Galaxy ID do wyświetlania danych uwierzytelniających zebranych w świecie Web3.0, takich jak odznaki NFT, aby podkreślić swoje historyczne osiągnięcia. Użytkownicy mogą zobaczyć szczegóły działań i nagrody każdej strony projektu (partnera Project Galaxy) na stronie internetowej Project Galaxy i zdecydować się na swobodne uczestnictwo.
Widzimy z tego, że Project Galaxy, jako wiodący projekt profilowania w łańcuchu, preferuje obecnie rozwiązania po stronie B do profilowania w łańcuchu i zwykle zapewnia partnerom protokoły agregacji informacji w zakresie profilowania w łańcuchu i poza łańcuchem, aby umożliwić dostarczanie projektów Strona trzecia świadczy usługi, a od partnerów i takich działań zależy dalsze przyciąganie ruchu C-end. Oczywiście Project Galaxy, jako ogólny protokół bazowy, faktycznie obejmuje trójstronną umowę dla użytkowników, partnerów i twórców projektów. Użytkownicy mogą również przeglądać na tej stronie internetowej informacje o swoich własnych zachowaniach Web3.0 w łańcuchu i poza nim. Dla programistów Project Galaxy udostępni także interfejsy API, aby zapewnić twórcom projektów bardziej podstawowe usługi. Project Galaxy ma duże pole do popisu dla wyobraźni.
2. Królicza Nora
Rabbit Hole jest obecnie stosunkowo dojrzałym i samodzielnym protokołem rejestrowania zachowań w łańcuchu. Wykorzystuje własne umiejętności NFT do profilowania umiejętności użytkownika, a następnie ogranicza docelowych użytkowników na podstawie umiejętności użytkownika w sekcji zadań i formułuje odpowiednie zadania, które pomogą w wydaniu. zadania Strona projektu wdrożyła pozycjonowanie i selekcję użytkowników. Rabbit Hole rejestruje dane użytkownika za pośrednictwem nieprzenoszalnych NFT zgodnie ze standardem ERC721 wdrożonym w sieci głównej ETH jako dane uwierzytelniające (poświadczenia). Ale Rabbit Hole dodał również na swojej podstawie kilka nowych funkcji, takich jak umożliwienie użytkownikom przesyłania Soulbonding NFT na adres zniszczenia (0x00...). Adres może mieć tylko jeden odpowiadający certyfikat NFT, a umowa certyfikatu może zostać przekazana poprzez standardową umowę proxy. Wykonuj aktualizacje itp. Chociaż Rabbit Hol ma stać się podstawowym składnikiem ekosystemu Web 3.0, system obecnie opracowuje własny protokół w stosunkowo scentralizowany sposób, zamiast bezpośrednio ustanawiać podstawowy protokół uniwersalny. W związku z tym jego system oferuje obecnie dwie kategorie wykorzystania poświadczeń NFT: integrację bez pozwolenia i partnerstwo. Poświadczenia klasy integracji bez uprawnień mogą być używane z narzędziami takimi jak Guild, Collab.Land i nie tylko. Kategoria partnerstwa to odpowiedni voucher dostosowany przez stronę projektu.
Rabbit Hole koncentruje się na gromadzeniu i certyfikacji informacji w łańcuchu. Wykorzystuje weryfikowalne dane w łańcuchu, aby uzyskać dwuwymiarową certyfikację „Umiejętności” i „Zadań”.
Po pierwsze, w sekcji umiejętności Rabbit Hole dzieli je na trzy kierunki: DeFi, NFT i DAO i zapewnia trzy atrybuty Tematu, Poziomu i Sezonu dla NFT w trzech kierunkach, aby przedstawić zaawansowany poziom umiejętności, ale obecnie dostępny jest tylko poziom wprowadzający i sezon 0. Aby uzyskać certyfikat umiejętności NFT w odpowiednim kierunku, użytkownik musi ukończyć zadania interakcji w łańcuchu (Zadania) określone przez dziurę Rabiit, takie jak ukończenie przez użytkownika „Wytwórz NFT w łańcuchu Zore”, „Dołącz do imprezy w PartyBid” i „Publish on the Mirror” Po trzech zadaniach „One Entry” będziesz mógł ubiegać się o certyfikat w kierunku DeFi.
Po drugie, w sekcji zadań Rabbit Hole będzie publikować na łańcuchu interaktywne zadania określone przez inne strony projektu. Użytkownicy muszą także posiadać określone „umiejętności” lub „Bright ID”, aby wziąć udział, a po ukończeniu określoną liczbę wyznaczonych tokenów. zostanie nagrodzony monetą lub NFT.
Analiza pozycjonowania toru:
Rabbit Hole jest obecnie używany jako protokół dystrybucji zadań w projekcie. Współpracujące strony projektu płacą za swoje zadania, motywując w ten sposób użytkowników do wykonywania określonych operacji w łańcuchu. Użytkownicy wykonują odpowiednie interaktywne zachowania za pośrednictwem protokołu i otrzymują punkty z protokołu lub zachęty imprezę projektową. Ta interakcja o sumie dodatniej pomaga użytkownikom uczyć się nowych umiejętności lub metod w branży szyfrowania i zdobywać za nie nagrody, a także pozyskuje dużą liczbę nowych użytkowników protokołu DAPP.
Z drugiej jednak strony portret użytkowników Rabbit Hole ogranicza się do użytkowników witryny internetowej i nie obejmuje wszystkich zachowań w całym łańcuchu adresów, a nawet poza nim. Obecnie na kanał nie ma żadnych deweloperów. Widzimy, że kierunek rynkowy Rabbit Hole koncentruje się na funkcjach C, B, a podstawowe funkcje protokołu wymagają ulepszenia.
3. DegenScore
Wizją DegenScore jest zbudowanie Metaverse w oparciu o informacje w łańcuchu. W raporcie badawczym przeprowadzonym przez a16z DegenScore definiuje się jako system, który podsumowuje i upraszcza informacje w łańcuchu adresów, dzięki czemu informacje są bardziej przejrzyste, czytelne, łatwe do porównania i wykorzystywane do pomiaru obsesji użytkowników na punkcie kryptowalut.
DegenScore stworzył kompletny ekosystem dla adresów w łańcuchu, w tym:
(1) Pełna punktacja zachowania w łańcuchu: w tym wyświetlanie najważniejszych momentów, oznaczone adresy, system rankingowy itp.
(2) Współpraca z innymi stronami projektu: Sekcja CAFE wyświetla działania związane ze współpracą z innymi stronami projektu, takie jak zrzuty, różne interakcje itp.
(3) DegenScore zapewnia łatwy dostęp do interfejsu dla innych projektów. Każdy DAPP może zintegrować usługę scoringową świadczoną przez DegenScore ze swoim ekosystemem i stać się jedną z podstaw do sprawdzania i oceniania użytkowników.
Wymiary punktacji zachowania DegenScore są wielowymiarowe i stosunkowo kompletne. W wersji V1 DegenScore tworzy wynik Degen poprzez serię zachowań w łańcuchu, w tym między innymi trzymanie określonych tokenów; interakcję z określonymi protokołami inteligentnych kontraktów i dodanie wymiaru czasu, takiego jak wczesne oczekiwanie rolnika DeFi. W tegorocznej najnowszej zaktualizowanej wersji V2 DegenScore udoskonalił system punktacji w trzech głównych sektorach: DeFi, NFT i inne. Sekcja DeFi informuje, czy jesteś wczesnym uczestnikiem protokołu, liczbę transakcji i ilość tokenów DeFi, liczbę pul uczestniczących w farmie, węzły czasowe, czas trwania itp., a w sekcji NFT, czy brałeś udział seria dużych spółek NFT typu blue chip, takich jak BAYC AZUKI MINT, czy posiadanie dużych spółek NFT itp. to ważne wymiary odniesienia do punktacji.
Analiza pozycjonowania toru:
DegenScore opracował kompletne CV w obszarze Web3.0 z ujednoliconym standardem, a wymiary i standardy oceny są częściowo poufne. Użytkownicy i współpracujące strony projektu nie mogą swobodnie wybierać wymiaru portretów w łańcuchu. Zamiast tego dostarczają jedynie wyniki oceny oficjalnie dostarczone przez DegenScore. Chociaż ta metoda ogranicza swobodę wyboru stron projektu i użytkowników, poprawia także jakość danych jednocześnie referencja i wiarygodność. Zastosowanie DegenScore można zastosować zarówno po stronie B, jak i po stronie C, jednakże strona B została znacznie rozszerzona dzięki koncepcji „życiorysu w łańcuchu”. Na przykład sporo przedsiębiorstw Web3.0 zespoły używają go jako CV w celu znalezienia osób poszukujących pracy itp.
4. Noox
Noox to zdecentralizowana platforma sprawdzająca osiągnięcia w łańcuchu, która umożliwia użytkownikom publikowanie, sprawdzanie i wyznaczanie osiągnięć w łańcuchu bez pozwolenia. Dlatego jest to zasadniczo programowalna infrastruktura weryfikacji danych w łańcuchu. Noox rzutuje osiągnięcia użytkowników Web3.0 na Soulbound NFT (Noox Badge), które jest programowalnym osiągnięciem w łańcuchu NFT (Non-transferable ERC-1155 Token) zgodnie ze standardem ERC1155. Odznaki Noox zawierają ciąg metadanych dotyczących operacji w łańcuchu, kryteriów kwalifikowalności i logiki weryfikacji dla każdej odznaki. Każdy może zaprogramować w standardzie identyfikatora dowolne reguły, aby korzystać z dzienników zdarzeń, transakcji i innych danych w celu uzyskania informacji o transakcjach użytkownika w łańcuchu (na przykład waluta transakcji, liczba transakcji, wartość transakcji, rodzaj interakcji) itp.).
Analiza pozycjonowania toru:
Obecnie, dzięki protokołowi Noox, wszyscy użytkownicy mogą ubiegać się o plakietki wydawane zgodnie z zasadami ustalonymi przez Noox. Dlatego też Noox na tym etapie bardziej przypomina interaktywne narzędzie behawioralne w łańcuchu rekordów opracowane niezależnie przez protokół. Innymi słowy, Noox weryfikuje komponowalne identyfikatory i dane w łańcuchu wbudowane w protokół za pomocą inteligentnych kontraktów i wyroczni weryfikacyjnych, aby stworzyć sieć bardziej współpracującą i merytokratyczną. W wizji Noox budowa tej sieci jest parterowa, przejrzysta i otwarta. Dlatego dojrzały protokół Noox jest systemem zorientowanym na społeczność, opartym na wkładzie i opartym na blockchainie, który może tworzyć portrety użytkowników Web3.0, rejestrować interakcje użytkowników w łańcuchu oraz tworzyć aplikacje i protokoły w celu zrozumienia struktury interakcji zachowanie sprawia, że jest ono równie skuteczne po stronie B i C.
5. ARCx
ARCx to zdecentralizowany rynek płynności na ETH i Polygon, który zapewnia najbezpieczniejsze i najbardziej efektywne kapitałowo doświadczenie kredytowe w DeFi dzięki punktacji kredytowej DeFi. Głównym celem ARCx jest poprawa efektywności kapitałowej rynku pożyczkowego DeFi poprzez pomiar i nagradzanie działań kredytowych o wysokiej wartości. ARCx wykorzystuje scoring kredytowy DeFi do ciągłej analizy zachowań w łańcuchu i oceny ryzyka kredytowego poszczególnych adresów portfeli w DeFi. Ocena kredytowa DeFi to wartość liczbowa (od 0 do 999), która opisuje ryzyko kredytowe pojedynczego adresu w oparciu o jego działalność pożyczkową w sieci. Kalkulacja scoringu opiera się na danych historycznych i doświadczeniu operacyjnym każdego kredytobiorcy w zarządzaniu ryzykiem i unikaniu likwidacji w miarę upływu czasu. Wyniki są obliczane poza łańcuchem, a następnie publikowane w łańcuchu za pośrednictwem niestandardowej infrastruktury Oracle ARCx. Wyniki kredytowe DeFi są aktualizowane w łańcuchu z 48-godzinnym opóźnieniem. Wynik składa się z trzech głównych elementów – dziennej premii za wynik, premii za wynik przetrwania i kary za likwidację. Te trzy elementy łącznie dają ostateczną ocenę kredytową DeFi.
Analiza pozycjonowania toru:
Punkt wejścia ARCx jest podobny do standardowego systemu punktacji w łańcuchu typu DengenScore, ale jest bardziej skupiony na polu DeFi i jest podobny do Sesame Credit Score w polu DeFi. Z tej perspektywy największą trudnością dla ARCx może być to, jak przekonać więcej projektów DeFi do zaakceptowania tego typu systemu punktacji i ustalenia wiarygodności własnego systemu reputacji. Jest to kwestia warta ciągłego badania.
6. protokół lvl
Protokół lvl jest produktem niezależnego DAO, zaprojektowanym tak, aby spełniać różne typy i potrzeby każdego DAO, a nawet organizacji Web3.0 i łączyć różne typy społeczności Web3.0. Protokół lvl wykorzystuje interoperacyjny NFT „Soulbound” do rejestrowania danych. Token lvl to dynamiczny NFT, który prezentuje umiejętności nabyte przez użytkowników w każdej społeczności, w połączeniu z danymi z wielu źródeł (dane z głównych serwisów społecznościowych, przechowywane w IPFS), weryfikowane przez społeczność, a następnie przechowywane w łańcuchu, więc Każdy inteligentny kontrakt może wchodzić w interakcję z protokołem lvl użytkownika. Łączy dane z każdego DAO i ekosystemu w sposób SBT, zachowując jednocześnie interoperacyjność w łańcuchu i każdy może tworzyć NFT na poziomie lvl.
Analiza pozycjonowania toru:
lvl to życiorys kryptograficzny, a także życiorys dotyczący reputacji i umiejętności w łańcuchu Web3.0, który podkreśla wszystkie dane, doświadczenie i wkład użytkowników w społeczności, węzłach DAO i Web3.0. Dla użytkowników: lvlNFT mogą być wybijane w celu śledzenia wkładu, umiejętności i reputacji w łańcuchu. I z dynamicznymi zmianami. Administratorzy społeczności mogą połączyć protokół lvl z danymi społeczności, dostosować dane związane ze społecznością lub życiorysy uzyskane przez członków i podsumować wszystkie dane spoza łańcucha ze swojej społeczności, DAO, gry lub metaverse w tokenie lvl członka w łańcuchu .
Główne zastosowanie protokołu lvl znajduje się w polu DAO i każda społeczność może połączyć swoje istniejące źródła danych z API lvl rollup. Menedżerowie społeczności mogą dostosowywać swoje źródła i typy danych, w tym źródła z SourceCred, Coordinape, Discord, Twitter, Figma, Github itp.
7. Trzęsienie ziemi
Sismo to modułowy protokół sprawdzający koncepcję, skupiający się na decentralizacji, prywatności i użyteczności. Protokół jest wdrożony w Polygon. Sismo wydaje SBT jako token nieprzenoszalny (ERC1155), który w ekosystemie Sismo nazywany jest odznaką. Korzystając z Sismo, użytkownicy mogą generować szeroką gamę informacji i dowodów w łańcuchu, takich jak „przekaż darowiznę na rzecz grantu Gitcoin”, „zagłosuj 2 razy w ENS DAO” lub „wyślij ponad 100 transakcji w Ethereum”. Ponieważ Sismo jest modułowym protokołem danych, twórca może dowolnie wybierać dane w łańcuchu. Dzięki weryfikacji tożsamości użytkownicy mogą uzyskać dostęp do zaawansowanych funkcji usług ekosystemowych Sismo lub udowodnić swoją reputację w aplikacjach i protokołach korzystających z powyższych dowodów. Protokół Sismo opiera się na kilku koncepcjach modułowych: kontach, twórcach dowodów, rejestrach i identyfikatorach. Protokół Sismo jest protokołem open source i modułowym, co pozwala na współistnienie wielu typów dowodów, umożliwiając twórcom współpracę przy budowaniu, modyfikowaniu i aktualizowaniu protokołu w celu dostosowania go do różnych potrzeb.
Analiza pozycjonowania toru:
Przede wszystkim Sismo jest protokołem modułowym niskiego poziomu, co oznacza, że protokół Sismo może być łatwo używany i kompatybilny z innymi protokołami. Strony projektu mogą swobodnie dobierać moduły według własnych potrzeb, tak aby sprostać potrzebom projektu i użytkowników. Ponadto Sismo koncentruje się na odznakach ZK (odznakach z wiedzą zerową). Obecnie Sismo nie ujawnia, w jaki sposób są tworzone ani wykorzystywane. Proces generowania identyfikatorów ZK opiera się na mechanizmie dowodu zerowej wiedzy i zapewnia prywatność użytkowników i danych. Odznaki ZK to odznaki chroniące prywatność, które nie tworzą żadnego powiązania między kontem źródłowym używanym do wykazania kwalifikacji a kontem docelowym, które otrzymuje odznakę. Oznacza to, że strona projektu może przeprowadzić weryfikację behawioralną użytkowników i wydać certyfikaty kwalifikacyjne SBT lub jakąś nagrodę, przy pełnym zapewnieniu prywatności adresów użytkowników.
Przestrzeń wyobraźni portretowej na łańcuchu i scenariusze zastosowań:
Po pierwsze, użytkownicy mają prawo wybrać, jakich danych uwierzytelniających chcą się reprezentować, a nawet odrzucić niechciane dane uwierzytelniające, zamiast biernie zezwalać protokołowi na ich oznaczanie. Jest to założenie wszystkiego. Po drugie, wierzymy, że ostateczną formą portretów w łańcuchu powinien być modułowy ekosystem rejestrujący zachowania użytkowników o otwartym kodzie źródłowym, oparty na poziomie protokołu, oparty na metodach gromadzenia danych, takich jak podgraf wykresu i API, aby zapobiec centralizacji niektórych protokołów bezpłatne dane użytkownika. W tym systemie, jako wystawcy certyfikatów reprezentujących reputację użytkowników, same protokoły muszą zostać sprawdzone i wybrane przez użytkowników. W przeciwnym razie dojdzie do sytuacji, w której scentralizowane instytucje zmonopolizują kredyt w sieci, co spowoduje, że umowa stanie się bezużyteczna Koszt czynienia zła i dowolnej kontroli danych uwierzytelniających użytkownika. Dlatego też, w oparciu o wybór obu stron, użytkownicy i inne strony projektu mogą modułowo wyszukiwać zapisy interakcji odpowiadające zachowaniu w oparciu o docelowe zachowanie i rzucać dane uwierzytelniające, aby reprezentować istnienie zachowania i ustalać własną reputację/portret. Jednocześnie te dane uwierzytelniające powinny być interoperacyjne w całym łańcuchu lub nawet między łańcuchami, zwłaszcza między łańcuchami publicznymi obsługującymi EVM (ten sam adres może być używany za pośrednictwem klucza prywatnego, który jest tym samym nośnikiem tożsamości), tak aby on- zachowanie łańcucha może tworzyć kompletne Portrety użytkownika maksymalizujące ich wartość. Na przykład na środkowym etapie rozwoju wiodący projekt łączy się z innymi wiodącymi projektami w celu ustanowienia zestawu wspólnych standardów ERC w oparciu o istniejące referencje lub utworzenia organizacji certyfikującej referencje składającej się z DAO w celu standaryzacji systemu tożsamości w łańcuchu i zbudowania system tożsamości powszechnie używany przez społeczeństwo System portretu użytkownika uznawany przez większość projektów i użytkowników ostatecznie stał się tak szeroko stosowany jak standard ERC20, standard tokenów w systemie kredytów społecznościowych.
W takim środowisku zostaną utworzone portrety użytkowników w łańcuchu, ustanowione zostaną systemy kredytów/reputacji w łańcuchu, a wartość zapisów interakcji każdego adresu będzie mogła zostać oceniona i wykorzystana. W oparciu o charakterystykę portretów użytkowników w sieci skonstruowaliśmy dla niego kilka scenariuszy zastosowań: 1. DeSoc; 2. Protokół wznowienia w łańcuchu; 3. Protokoły reklamowe i dystrybucyjne, takie jak Launchpad i AMA; 5. Z łańcuchem Kompletny system kredytu społecznego utworzony przez połączenie niższego systemu certyfikacji.
1.DeSoc
Jako protokół społecznościowy oparty na wpływie użytkownika, DeSoc musi badać zachowania użytkowników w łańcuchu i interakcje z nimi innych użytkowników, co w naturalny sposób pasuje do definicji portretów w łańcuchu. Wśród obecnych projektów DeSoc znajduje się wiele produktów na poziomie protokołu, takich jak Lens Protocol i Cyber Connect, których celem jest stworzenie interoperacyjnej sieci społecznościowej w łańcuchu. Problem polega jednak na tym, że chociaż wykres społecznościowy użytkownika każdego protokołu jest wspólny dla projektów obsługujących ten protokół, wykresy społecznościowe użytkowników między różnymi protokołami są niezgodne lub nawet wzajemnie się wykluczają, co doprowadzi do zmuszenia projektów do wyboru protokołu, którego będą używać i nieuchronnie tracą potencjalnych użytkowników poza tym protokołem. Jednak portrety użytkowników mogą bardzo dobrze rozwiązać ten problem. Ujednolicony system rejestrowania interakcji użytkownika może bezpośrednio zapewniać wieloprotokołowe źródła danych, które można przetwarzać modułowo na potrzeby różnych projektów, umożliwiając im dostosowanie wagi różnych zachowań interaktywnych do ich własnego położenia i ostatecznie uzyskanie profilu użytkownika, który jest dla nich najbardziej odpowiedni.
2. Protokół wznowienia w łańcuchu
Można powiedzieć, że protokół CV jest najbardziej intuicyjnym sposobem wyrażania portretów użytkowników. Użytkownicy przetwarzają własne zapisy interakcji i generują odpowiedni certyfikat odzwierciedlający ich umiejętności i CV. Obecnie DeepDAO głównie ocenia każdą osobę w stosunkowo scentralizowany sposób i wyświetla istotne informacje, takie jak liczba DAO, które wzięły udział, liczba zainicjowanych Propozycji, liczba głosów itp., a to tylko podsekcja to. Portrety użytkowników mogą stanowić dowód ich umiejętności, takich jak umiejętność kodowania, korzystanie z instrumentów pochodnych, emisja NFT itp., a także udział w głosowaniu na kluczowe propozycje znanych projektów, kilka niezlikwidowanych działań pożyczkowych oraz bycie odpowiedzialnym za incydent związany z włamaniem i zwrócenie go. Dowód posiadania wszystkich środków itp. CV. Portret użytkownika utworzony na podstawie tych zapisów, przy którym nie można manipulować i który ma samoistną wartość, będzie zwięzłym i wykonalnym życiorysem użytkownika. Jednocześnie, patrząc na to z drugiej strony, zapis w łańcuchu organizacji lub projektu DAO może być także jego życiorysem w łańcuchu, opartym na ich TVL, AUM, współpracy z innymi organizacjami lub projektami, zyskach, czy zostały zhakowane lub doszło do innego ważnego wydarzenia. Na przykład, jeśli wyemitowana moneta typu stablecoin nie została zakotwiczona, możemy ocenić jakość i wiarygodność projektu. Na tej podstawie protokół wznowienia w łańcuchu może ustanowić system oceny możliwości dla indywidualnych użytkowników i organizacji lub projektów oraz dopasować lub uszeregować w oparciu o potrzeby obu stron.
3. Launchpad i AMA oraz inne umowy reklamowe
Można powiedzieć, że umowa reklamowa jest kolejnym bardzo odpowiednim scenariuszem wykorzystania portretów użytkowników. Strona projektu precyzyjnie pozycjonuje na podstawie portretu użytkownika, dociera do rzeczywistych potencjalnych użytkowników i zapewnia im atrakcyjniejsze zachęty. Istniejące wiodące Launchpad i AMA oraz protokoły uwalniania zadań i inne protokoły reklamowe, takie jak TrustPad i Project Galaxy, są skierowane do wszystkich użytkowników bez wyjątku. To niewątpliwie zwiększy koszty projektu i zmniejszy jego efektywność reklamową, ponieważ cały proces ten nieuchronnie doprowadzi do istnienie głupich ludzi, którzy po prostu rozkładają ręce i odchodzą. Kiedy portrety użytkowników zostaną pomyślnie ustanowione w łańcuchu, strona projektu może ustanowić odpowiedni interaktywny mechanizm monitorowania zachowań i wykorzystać te same lub nawet mniejsze fundusze w celu zlokalizowania większej liczby rzeczywistych użytkowników docelowych. Użytkownicy mogą również wyszukiwać projekty, które im odpowiadają, na podstawie własnych portretów i uczestniczyć we wczesnych etapach projektu, aby przyczynić się do maksymalizacji własnych korzyści. Można to powiedzieć, że jest to w pewnym stopniu zastosowanie protokołu CV w 2.
4. Kredytowy system finansowy on-chain
Portret użytkownika w łańcuchu jest odzwierciedleniem jego reputacji i wiarygodności w sieci. W obecnym blockchainie w ogóle nie ma kredytu, więc cała działalność finansowa musi opierać się na nadzabezpieczeniu. W przeciwnym razie należy zastosować inteligentne kontrakty, aby ograniczyć zakres działalności pożyczkodawcy itp. Pożyczki lewarowane, takie jak Alpaca i Gearbox, nie są wyjątkiem. Zjawisko to znacznie zmniejsza efektywność funduszy w łańcuchu. Jak wspomniano powyżej, interakcje użytkowników w łańcuchu mają swoją wewnętrzną wartość i na podstawie tej wartości można stworzyć odpowiedni system kredytowy w celu uzyskania niezabezpieczonych pożyczek. Ale w rzeczywistości niekoniecznie jest to całkowicie niezabezpieczone, może to być bez zabezpieczenia i przeznaczyć tylko określoną kwotę pożyczki na podstawie przeszłego zachowania i aktualnego stanu adresu; może to również oznaczać dostosowanie pierwotnej stopy kredytu hipotecznego lub zmniejszenie odsetki od pożyczki itp.; możesz także akceptować płatności ratalne, kupować teraz, płacić później itp.; możesz nawet udzielać pożyczek zabezpieczonych na inne adresy.
5. Kompletny system kredytów społecznych
System ten jest dokładnie ostatecznym rezultatem, jakiego V God oczekiwał od SBT w artykule. Wykorzystuje dowody spoza łańcucha, takie jak dowody osobiste, świadectwa ukończenia studiów, certyfikaty nieruchomości itp., aby zapewnić potwierdzenie zdolności kredytowej dla tożsamości w łańcuchu. następnie ustanawia go w oparciu o interaktywne zachowania w łańcuchu, buduje kompletny system kredytów społecznościowych, który łączy w łańcuchu i poza łańcuchem oraz realizuje połączenie blockchain i prawdziwego kredytu. Chociaż ten system będzie dojrzałym rozwiązaniem dla tożsamości w łańcuchu, powiązanie prawdziwej tożsamości z tożsamością w łańcuchu może nadal należeć do obszaru Web 3.0, ale nie jest już zgodne z duchem Crypto. Dlatego chociaż może to być jedno z ostatecznych rozwiązań, wierzymy, że system ten będzie jedynie opcją dla systemu kredytowego on-chain, a użytkownicy nadal będą mogli zdecydować się na korzystanie wyłącznie z rozwiązań on-chain.
Wniosek:
W dobie gospodarki cyfrowej zawsze mówi się, że dane użytkowników w Internecie to kopalnia złota, a firmy internetowe dodają wartość poprzez przetwarzanie danych. W dobie Web 2.0 w przedsiębiorstwach dane użytkowników dzielone są na fragmenty, co utrudnia dostrzeżenie całości. W przypadku użytkowników własność danych należy do platformy. Wartość danych po przetworzeniu nie ma nic wspólnego z jednostkami. W epoce Web3.0, ze względu na specyfikę blockchaina, ślady użytkowników w łańcuchu należą do nich samych, co zasadniczo zmienia strukturę własności danych aby poprawić reputację adresu użytkownika, użytkownicy chętnie tworzą również własne portrety w łańcuchu. Dla stron umowy może ona zapewnić wzrost liczby użytkowników poprzez bardziej kompleksowy profil użytkowników w porównaniu z erą wysp informacyjnych Web 2.0, uzyskując w ten sposób większą wartość. Dlatego kierunek portretów na łańcuchu ma potencjał rozwoju, na który czekamy z niecierpliwością.
Źródło:
https://wrenchinthegears.com/wp-content/uploads/2022/05/Vitalek-Buterin-Soulbound-Token-Paper-May-2022.pdf
https://deepdao.io/people
https://galaxy.eco/
https://mirror.xyz/0xBdA3229d75099397f902B43a1DbD18b6175c11A7/MqbpBjaQoh5LqrD-qsnB95JKH-dRdPotJTzqbkc33nc
https://docs.galaxy.eco/
https://noox.world/
https://docs.noox.world/
https://rabbithole.gg/
https://docs.rabbithole.gg/rabbithole-docs/welcome-to-rabbithole/our-mission
https://mirror.xyz/cryptolich.eth/o9-KJ4dzsWszGTqKMWcsF5Zb3BE0lCDdyrPx-zEoVHo
https://rabbithole.mirror.xyz/CYsaX0fT-IOV5OO3JiDcXpLFdcnhocVOO5pTZ52hsLEdegenscore.com
arcx.money
https://wiki.arcx.money/welcome/arcx-credit-introduction
https://www.lvlprotocol.xyz/
https://indiedao.gitbook.io/indiedao/products/lvl-protocol
https://docs.sismo.io/sismo-docs/sismo-protocol