Treść ta jest podzielona na trzy części:

Pierwszym z nich są powszechne wzorce myślenia w projektowaniu tokenów.

Druga to klasyfikacja tokenów, mówiąca bardziej szczegółowo o tym, czym właściwie są tokeny i jak myślimy o rozwijaniu i zwiększaniu ich możliwości.

Na koniec istnieje teoria drzewa technologicznego, mówiąca o tym, jak wykorzystać technologię, aby nasze projekty były bardziej skuteczne.

1. Model myślenia

Po pierwsze, tokeny służą protokołowi, są tylko narzędziem i częścią procesu projektowania, nie powinny być celem. Jeśli chcesz zrobić coś zdecentralizowanego, token może być tego częścią, ponieważ świetnie nadaje się do przekazywania ludziom własności protokołu, a także zapewniania spójności między ludźmi.

Trzy etapy projektowania

W moich kontaktach ze spółkami portfelowymi zidentyfikowałem trzy etapy udanego procesu projektowania.

Pierwszy etap: zdefiniuj cele. Celem jest zwięzły opis wyników skutecznego protokołu, który powinien być jednoznaczny co do tego, czy został on osiągnięty dzięki konkretnemu projektowi. Powinniśmy zatem bardzo wyraźnie rozróżnić sukces od porażki. Jeśli nie jest jasne, jaki jest nasz cel, musimy zacząć od nowa i zapomnieć o żetonach. Idealnie byłoby, gdyby cele były mierzalne, nawet jeśli nie jesteśmy jeszcze pewni, jak mierzyć sukces.

Faza 2: Wprowadź ograniczenia. Ogólnie rzecz biorąc, istnieją dwa rodzaje ograniczeń, jedno to ograniczenia endogeniczne, a drugie to ograniczenia egzogeniczne: ograniczenia endogeniczne to ograniczenia, które wybieramy, aby uprościć proces projektowania, ponieważ należy dokonać pewnych kompromisów, lub same w sobie są kompromisami . Na przykład możemy ograniczyć interesujące funkcje, które nam się podobają. Ograniczenia endogeniczne mogą pochodzić z wielu źródeł, ale zwykle są ustalane przez samego projektanta. Zewnętrzne ograniczenia narzuca Ci natura, warunki technologiczne, przepisy i różne rzeczy. Opowiem o tym szczegółowo później.

Trzeci etap: mechanizm projektowania. Kiedy już mamy ograniczenia i cel, możemy wyraźnie pomyśleć o mechanizmach, które pozwolą osiągnąć ten cel. Ilekroć teraz pomyślimy o jakimś mechanizmie, powinno być naprawdę jasne, czy narusza on te ograniczenia i czy przybliża nas do tego celu. Protokół będzie zestawem mechanizmów, wszystkie nakierowane na konkretny cel, z zastrzeżeniem pewnych ograniczeń.

Typowe pułapki

(1) Nadmierny nacisk na tokeny. Poruszałem już trochę ten temat, ale jeśli zawsze myślisz o nagrodach lub dystrybucji tokenów, a nie o tym, jak zachować spójność wśród uczestników swojego systemu, prawdopodobnie nie myślisz o protokole, ale o tokenach. Token nie jest protokołem i token nie powinien być Twoim celem. To powinno być tylko narzędzie.

Jak wydostać się z tej pułapki? Zadaj sobie pytanie: jak ten system działałby bez tokenów? Jeśli system całkowicie zawiedzie po całkowitym usunięciu tokenów, być może przeceniasz rolę tokenów. Jeśli zawiedzie kilka kluczowych części systemu, sytuacja jest lepsza niż poprzednio. Twój token jest rzeczywiście ważny i niezbędny dla ogólnej równowagi, ale system bez niego jest nadal spójny i kompletny. Dlatego nadal powinieneś myśleć o celach systemu.

(2) Nie ma ograniczeń co do przestrzeni projektowej. W projektowaniu masz tak wiele pomysłów, tak wiele możliwości, że nawet nie wiesz od czego zacząć, ponieważ jest tak wiele rzeczy, które możesz zrobić. Dzieje się tak zazwyczaj dlatego, że cel nie jest jasny, dlatego wymaga doprecyzowania. Może się również zdarzyć, że nie rozumiesz ograniczeń nałożonych na ciebie przez świat zewnętrzny lub że jeszcze ich nie zaakceptowałeś.

Jeśli wprowadzisz te ograniczenia, zauważysz, że przestrzeń projektowa kurczy się i staje się wyraźniejsza. Zadaj sobie dwa pytania pomocne w ograniczeniu przestrzeni projektowej: Jaką potężną koncepcję chcesz zbudować? Mogą to być pewne szczegółowe pomysły, pewne zalety, pewne zmiany w trendzie czasów itp. Zadaj sobie pytanie, co to za potężna koncepcja? Jak wyciągnąć z niego jak najwięcej i skupić się na nim, zamiast myśleć najpierw o całym systemie? Kolejne pytanie: Jaka jest największa słabość tego projektu? Co nie pozwala ci zasnąć w nocy, czy jest to moment, w którym myślisz, że to może nie zadziałać, punkt, który cię martwi, kluczowa słabość i jakie ograniczenia możesz zaakceptować, aby to poprawić? Może to znacznie ograniczyć przestrzeń projektową.

(3) Zawsze informuj społeczność o prawdzie. Bardzo ryzykowne jest napotkanie wyzwań podczas projektowania niektórych części systemu i nakłonienie ich wszystkich do rozwiązania przez społeczność lub oczekiwanie, że niewidzialne siły wypełnią luki. Zawsze oczekujesz, że ludzie znajdą problem i go rozwiążą. Chociaż systemy bez uprawnień są popularne i prowadzą do wielu niesamowitych innowacji, nie możesz przewidzieć, co zrobi społeczność i nie powinieneś oczekiwać, że rozwiążą one najbardziej oczywiste problemy w twoim systemie.

Jest kilka kluczowych pytań, które powinieneś sobie zadać: czego tak naprawdę oczekujemy od naszych społeczności i co im dajemy? Czy nie pytamy, czy dajemy im wystarczającą liczbę żetonów? Zapytaj raczej, jaką moc im dajemy? Jakie umiejętności zostały im nadane? Jakie mają prawa własności? Czy mają wystarczające uprawnienia, aby zrównoważyć tę odpowiedzialność?

Jeśli naprawdę oczekujesz, że coś naprawią, jeśli oczekujesz, że inni ambitni ludzie dodadzą jakieś ciekawe rozszerzenia lub naprawią jakieś elementy systemu, to musisz najpierw zadać sobie pytanie, czy będziesz tu budować? Jeśli nie możesz, bo nie ma wystarczającej przewagi, wystarczającej siły lub wystarczającej elastyczności, to nie licz na innych.

2. Taksonomia tokenów

To nie jest pełna lista. Rozmawiałem o tym z członkami zespołu i jestem pewien, że wkrótce ją zrewidujemy, ale ma to na celu jedynie wyliczenie wszystkich możliwości, jakie do tej pory zademonstrował token.

Tokeny są narzędziem w protokole, są narzędziem i protokołem, a bardziej abstrakcyjnie, są strukturą danych. Jak zatem widzimy wykorzystanie tej struktury danych w różnych protokołach? Można je podzielić na pięć bardzo ogólnych kategorii: płatność, głosowanie, interesariusze, metadane i własność (Zgłaszanie). Wierzę, że z biegiem czasu będzie więcej rozwiązań dla każdej kategorii. To grupowanie, przynajmniej dla mnie, ma takie wrażenie bardziej intuicyjny.

płacić

Po pierwsze, jako wewnętrzna waluta społeczności lub projektu. Różni się od tradycyjnych metod płatności, takich jak płatności w dolarach amerykańskich, ponieważ istnieje w ramach określonej społeczności, która ma kontrolę nad walutą i może ona stosować politykę pieniężną i inne środki w walucie wewnętrznej. Na przykład waluta ta powinna być stabilna , Powinien być powiązany z wartością jakiegoś innego konkretnego aktywa i być może zostanie wybity lub spalony w oparciu o konkretne cele ogólnospołeczne.

Drugim i prawdopodobnie najczęstszym i najłatwiejszym do zrozumienia sposobem płacenia kryptowalutami jest zasób sieciowy, a Ethereum i Bitcoin również należą do tej kategorii. Płacisz za moc obliczeniową, pamięć masową lub inny zasób sieciowy kryptowaluty. Mamy EIP1559, stakowanie, płynność itp., Aby określić, w jaki sposób tokeny są wykorzystywane do obliczania różnych zasobów w systemie, w szczególności zasobów obliczeniowych.

Trzeci rodzaj tokena płatniczego istnieje jako waluta gry. Na przykład gry, zasoby lub niektóre zasoby protokołów muszą być stabilne i muszą być wycenione, ponieważ jeśli korzystasz z systemu i te zasoby są stabilne, cena tokena również musi być w miarę stabilna. Nie ma znaczenia, czy jest w stabilnych dostawach, ponieważ używasz go tylko do implementacji określonej części aplikacji.

Gdzie zatem należy umieszczać monety stablecoin? Oczywiście moneta typu stablecoin może być używana jako płatność w ramach powyższych trzech metod. Ale tym, co sprawia, że ​​moneta typu stablecoin jest monetą typu stablecoin, jest mechanizm, który ją stabilizuje, dlatego monety typu stablecoin zazwyczaj zaliczają się do kolumny własności.

Własność

Zasadniczo istnieją dwa rodzaje własności: w łańcuchu (depozyt) i poza łańcuchem (własność).

Pierwszy token depozytowy w łańcuchu (depozytowy) reprezentuje własność innych tokenów. Przykładem jest token Uniswap LP, który ma wartość ERC 20 w wersji 2 i NFT w wersji 3. Stabilna moneta DAI wychodząca z protokołu MAKER jest również depozytem w łańcuchu, ponieważ Ty lub posiadacz skarbca używacie jej do ubiegania się o zabezpieczenie bazowe. Zatem token depozytowy oznacza, że ​​można go wykorzystać do odebrania innych tokenów w środowisku poza łańcuchem.

Drugi token reprezentuje własność jakiegoś zasobu spoza łańcucha, więc może to być coś w rodzaju tokenu zasobu ze świata rzeczywistego, tokena nieruchomości lub czegoś podobnego. Bardziej nowoczesnym przykładem są tak zwane przedmioty wymienialne, w przypadku których tokeny można wymienić na przedmioty fizyczne. Na przykład użyj NFT do wymiany na dzieła sztuki. Ten NFT reprezentuje własność stoczni. Jeśli masz na to ochotę, jest nawet kilka interesujących ofert. Możesz używać obiektów fizycznych do kontrolowania NFT i kontrolowania własności kolejnych NFT za pomocą niektórych funkcji cyfrowych, takich jak chipy.

głosować

Korzystaj z głosowania, aby finansować projekty, przydzielać zasoby, dokonywać płatności lub przelewów jako grupa oraz dokonywać aktualizacji oprogramowania. Można go również wykorzystać jako miarę konsensusu społecznego, na przykład podczas wyboru lidera w celu określenia przyszłych planów projektu.

zastaw

Tokeny można zaprojektować tak, aby uprawniały do ​​nagród w ramach inteligentnych kontraktów. Nie ma tu żadnej umowy prawnej, ale działanie tego mechanizmu oznacza, że ​​token będzie czerpał korzyści z pewnego rodzaju aktywności w łańcuchu. Przykładem jest DroneLink, jeśli DroneLink działa dobrze i liczni posiadacze tokenów DRONE wykonają swoją pracę, a system będzie działał normalnie, to skorzystają z niektórych nagród, a tak właśnie działają inteligentne kontrakty, tak jest zaprojektowany protokół, Aby nagradzać dobre zarządzanie wspólnotą.

Tokeny możesz także wytwarzać w wyniku umowy prawnej, która uprawnia Cię do otrzymywania zwrotów. Możesz stworzyć token reprezentujący część kapitału własnego lub udział w kapitale spółki, i oczywiście będą obowiązywać różne wymagania i ograniczenia prawne.

Tokeny służą również do gwarantowania ryzyka w zamian za zyski. MAKER stosuje tę zasadę. W przypadku utraty protokołu MAKER zostanie wygenerowanych więcej tokenów MAKER, co osłabi wartość posiadaną przez posiadaczy MAKER. Trzymając tokeny MAKER, posiadacze ponoszą pewne ryzyko, co jest częścią tego, co napędza posiadaczy MAKER do wspierania budowania społeczności. Jeśli chcą, aby ich inwestycja zyskała na wartości, muszą wspierać system w miarę jego rozwoju.

metadane

Po pierwsze, tokeny reprezentują członkostwo, określając, czy możesz uzyskać dostęp do określonej przestrzeni, czy jesteś w określonej społeczności, czy też jesteś w jakiejś grupie. Protokół lub niektóre narzędzia napisane przez osoby trzecie mogą w dowolny sposób wykorzystywać ten atrybut członkostwa, co wymaga pozwolenia. Na przykład niektóre społeczności NFT mogą zdecydować, że tylko osoby posiadające tokeny mogą dołączyć, na przykład w przypadku osób posiadających ten token zapewnienie określonej funkcjonalności itp. Członkostwo to ciekawy rodzaj metadanych dostarczanych przez tokeny.

Po drugie, tokeny reprezentują również wiarygodność. Niektórzy zastanawiają się, czy kredyt powinien podlegać przeniesieniu. Osobiście uważam, że prawdopodobnie nie powinno tak być. Jednak w niektórych przypadkach może być jednorodny, a w innych niejednorodny. Jeśli odnosi się do Twoich osiągnięć, może być niejednorodny; jeśli odnosi się do źródeł informacji, kredytów lub różnych rodzajów systemów scoringowych, może być jednorodny. Są to dane ciągłe, więc jest to swego rodzaju metadane.

Ponownie, tokeny reprezentują również tożsamość lub odniesienie. Przykładem jest ENS. W przeciwieństwie do systemów DNS nazwy ENS mogą wskazywać adresy i można je aktualizować.

Dane poza łańcuchem mogą być rodzajem metadanych. Przykładem może być KYC poza łańcuchem lub jakiś rodzaj weryfikowalnego certyfikatu. Innym dobrym przykładem jest dyplom lub kwalifikacje akademickie. Ktoś wręcza Ci ten certyfikat, który jest publicznie widoczny, identyfikowalny i autentyczny. Nie widzieliśmy wielu przypadków wyrażania uprawnień i możliwości w łańcuchu. Na przykład niektóre podmioty jawnie przyznają Ci uprawnienia, takie jak możliwość wywołania funkcji, zmiany fragmentu kodu lub przeniesienia czegoś w łańcuchu. Możesz nawet używać tokenów jako interfejsów. Widzieliśmy przykłady, w których nie tylko możesz umieścić dane SVG w identyfikatorze URI tokena, ale możesz umieścić w nim całą stronę HTML, a nawet możesz umieścić trochę kodu JavaScript. Możesz umieścić interfejs w nft i nim sterować, lub możesz osadzić interfejs w obiektach, których ludzie są właścicielami i które przekazują.

Interesującym przykładem jest BEEP3R, w którym najpierw wprowadzasz tekst do NFT, a następnie możesz rozesłać tekst do innych posiadaczy BEEP3R, będąc jego właścicielem. Tekst jest wyświetlany na małym obrazku BEEP3R. Jeśli posiadasz maszynę BEEP3R, możesz także wysyłać wiadomości bezpośrednio do innych posiadaczy maszyn BEEP3R, tak jak przy użyciu samego XMTB.

Jaka jest więc funkcja tego tokena? To jest token członkostwa i za jego pomocą możesz odbierać wiadomości. Każdy interfejs portfela, który potrafi poprawnie reprezentować animowane adresy URL, może wyświetlić dowolną otrzymaną wiadomość, o ile obsługuje ten standard.

Jest to również token tożsamości, ponieważ jako posiadacz BP możesz odbierać i wysyłać wiadomości. Więc to dzieje się tylko w tym zestawie. Jest to również token tożsamości, ponieważ używają identyfikatora tokena Twojego BP do wysyłania Ci wiadomości. Jednocześnie istnieje również jako interfejs do przeglądania informacji związanych z NFT.

3. Teoria drzewa technologicznego

Widzimy, że niektóre obszary już się bardzo rozwinęły, jak tokeny jako metody płatności i zasoby sieciowe, natomiast pewne obszary nie zostały jeszcze rozwinięte, jak np. interfejsy, metadane itp. Dlaczego tak jest? Nie mam pełnej odpowiedzi, ale myślę, że może to mieć coś wspólnego z drzewem technologicznym, które oczywiście nie jest kompletne.

Moje pytanie brzmi: dlaczego niektóre produkty pojawiają się w określonych godzinach i dlaczego niektóre produkty pojawiają się dłużej niż inne? Biorąc za przykład protokół pożyczkowy, trudno sobie wyobrazić protokół pożyczkowy działający bez stablecoinów. Dzieje się tak dlatego, że pożyczając dług w ramach umowy pożyczki, chcesz przedstawić go jako stabilne aktywo, ponieważ możesz przewidzieć cenę tego aktywa, dlatego potrzebujemy monet stabilnych, zanim będziemy mogli faktycznie zawrzeć umowę pożyczkową.

Podobnie mamy również protokoły pożyczkowe wymagające AMM, ponieważ jeśli chcesz używać protokołu pożyczkowego do dźwigni finansowej, szczególnie wczesne proste protokoły pożyczkowe, musisz mieć możliwość pożyczania aktywów, takich jak monety stabilne. Jeśli chcesz bardzo szybko wymienić stablecoina na ten zasób i chcesz mieć większą ekspozycję, potrzebujesz AMM. Dopóki nie będziemy mieli funkcjonujących AMM i stablecoinów, nie będzie rozwoju protokołów kredytowych.

Ale jak uzyskać działające AMM i monety stabilne? Trudno to osiągnąć bez interoperacyjnego standardu tokenów, ponieważ monety stablecoin, AMM i wszystkie otaczające je systemy wymagają zrozumienia, w jaki sposób inne projekty współdziałają z nimi. A żeby mieć tokeny ERC20, potrzebujesz w pełni programowalnych inteligentnych kontraktów. Być może tak naprawdę ich nie potrzebujesz, ale tak po raz pierwszy pojawiły się w Ethereum, odkąd Ethereum zostało uruchomione bez standardu tokena ERC20. Potrzebujemy pełnej programowalności, aby pozostawić wystarczająco dużo otwartej przestrzeni projektowej, ale można to oczywiście omówić dalej. Podsumowując, myślę, że istnieją drzewa technologiczne i niektóre technologie są warunkiem wstępnym dla innych.

Dwa pytania: Jakie są kluczowe technologie, które odblokują przyszłe aplikacje i protokoły? To znaczy, jakich technologii potrzebujemy, aby opracować przydatne systemy reputacji lub zdecentralizowane i pozbawione zaufania interfejsy? A drugie pytanie przypomina trochę pierwsze pytanie w odwrotnej kolejności, jakie aplikacje i protokoły zostaną odblokowane przez nadchodzącą technologię?

Na przykład abstrakcja kont, EIP 4844, drzewa pionowe, uczenie maszynowe o zerowej wiedzy itp. Te pytania są interesujące, ponieważ jeśli możemy przewidzieć pojawienie się konkretnych technologii, które łagodzą lub wprowadzają ograniczenia projektowe, jak zmieni to nasze projekty? Jeśli określone technologie mogą złagodzić ograniczenia, czy powinniśmy włożyć wysiłek w ich rozwój?

Jeśli pomyślimy o drzewie technologicznym, może nam to pomóc w przemyśleniu tego, co nadchodzi lub czego potrzebujemy, aby osiągnąć żądany zestaw ograniczeń. Wiążąc to z moim pierwotnym punktem ograniczeń, myślę, że nowa technologia łagodzi ograniczenia, z którymi mieliśmy do czynienia wcześniej. Na przykład, jeśli nie ma standardu ERC20, ograniczeniem dla dowolnego projektu AMM lub monety stablecoin będzie to, że albo będzie musiał wprowadzić standard, albo będzie w stanie poradzić sobie z różnymi różnymi projektami.

Wyobraź sobie, że projektujesz uniwersalny AMM, ale nie używasz określonego standardu tokena, byłoby to bardzo, bardzo trudne. Myślę, że będzie to limit niemal nie do pokonania, jednak posiadanie standardów interoperacyjności oznacza, że ​​możemy bezpośrednio obsługiwać tokeny ERC20, co ogranicza przestrzeń projektową, aby było to możliwe.

Jeśli potrafimy przewidzieć, jakie technologie pojawią się w przyszłości, jaki wpływ będzie to miało na ograniczenia naszego projektu protokołu? Jeśli mamy określone cele lub konkretne ograniczenia, jakiej technologii potrzebujemy? Technologia będzie w stanie złagodzić te ograniczenia i ponownie umożliwić osiągnięcie tych celów dzięki nowym mechanizmom.