تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

تعد الرموز المميزة أداة جديدة مثيرة للاهتمام ومفيدة وقوية للغاية، حيث تعمل على تغيير كيفية تصميم البروتوكولات وما يمكن تحقيقه، ولكن الرموز المميزة ليست مركزية في التصميم. إن تصميم البروتوكول اليوم يشبه "الكيمياء" أكثر من كونه نظامًا، لأن فهم المصممين بعيد كل البعد عن أن يكون شاملاً أو علميًا، ولا تزال معظم المشاريع تتطلب الكثير من التجارب.
تنقسم هذه الجلسة إلى ثلاثة أجزاء، بدءًا من العقليات الشائعة في تصميم الرموز المميزة، يليها تصنيف الرموز المميزة، والحديث بشكل أكثر تحديدًا عن ماهية الرموز المميزة حقًا وكيف يمكننا التفكير في تطوير وتعزيز قدراتها. والأخير هو نظرية شجرة التكنولوجيا، وكيفية استخدام التكنولوجيا لتسهيل نجاح تصميمنا.
تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

وضع التفكير

أولاً، الرموز المميزة مخصصة للبروتوكول، وهي أداة وجزء من عملية التصميم، ولا ينبغي أن تكون الهدف. إذا كنت تريد القيام بشيء لا مركزي، فمن المحتمل أن تكون الرموز المميزة جزءًا من ذلك لأنه من الرائع أن يمتلك الأشخاص ملكية البروتوكول وأيضًا لإبقاء الأشخاص على اطلاع.

ثلاث مراحل للتصميم

المرحلة الأولى: تحديد أهدافك

الهدف هو وصف موجز لنتائج بروتوكول صالح، ويجب أن يكون لا لبس فيه ما إذا كان قد تم تحقيقه من خلال تصميم معين. لذلك يجب أن يكون لدينا تمييز واضح جدًا بين النجاح والفشل. إذا لم يكن هدفنا واضحًا، فعلينا أن نبدأ من جديد وننسى الرموز المميزة. من الناحية المثالية، تكون الأهداف قابلة للقياس، حتى لو لم نكن متأكدين من كيفية قياس النجاح بعد.

المرحلة الثانية: تقديم القيود

بشكل عام، هناك نوعان من القيود، أحدهما جوهري، والآخر خارجي: القيود الجوهرية هي التي نختارها لتبسيط عملية التصميم لأن هناك بعض المقايضات التي يجب القيام بها، أو أنها مقايضات في أنفسهم.

يمكن أن تأتي القيود الجوهرية من مصادر عديدة ولكن عادة ما يتم تحديدها من قبل المصمم نفسه. يتم فرض قيود خارجية عليك بطبيعتك وحالة التكنولوجيا واللوائح وجميع أنواع الأشياء. سأتحدث عن ذلك لاحقا.

المرحلة الثالثة: آلية التصميم

بمجرد أن يكون لدينا قيد وهدف، يمكننا أن نفكر بوضوح في الآليات التي ستحقق هذا الهدف. الآن عندما نفكر في آلية ما، يجب أن يكون واضحًا ما إذا كانت تنتهك هذه القيود وتقربنا من هذا الهدف. سيكون البروتوكول عبارة عن مجموعة من الآليات، كلها موجهة نحو هدف محدد وفقًا لبعض القيود.

أخذ MakerDAO كمثال. هدفهم هو تطوير مستقر إثيريم الأصول الأصلية. وبطبيعة الحال، هناك العديد من التفسيرات للاستقرار والأصالة. حدودها هي الأسعار المرتبطة بالدولار الأمريكي، والمدعومة بالكامل بالأصول المحلية الموجودة على السلسلة، وما إلى ذلك.

تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

المخاطر المشتركة

الكثير من التركيز على الرموز. الرموز ليست بروتوكولات، ولا ينبغي أن تكون الرموز المميزة هدفك. يجب أن تكون مجرد أداة.

كيفية الخروج من هذا الفخ؟ اسأل نفسك: كيف سيعمل هذا النظام بدون الرموز المميزة؟ إذا فشل النظام تمامًا عند إزالة الرموز المميزة بالكامل، فقد تكون تبالغ في التأكيد على دور الرموز المميزة. إنه أفضل من فشل بعض الأجزاء الرئيسية من النظام، فالرمز المميز الخاص بك مهم وضروري لتحقيق التوازن العام، لكن النظام يظل متماسكًا بدونه. لذلك، لا يزال يتعين عليك التفكير في أهداف النظام.

مساحة التصميم غير محدودة. في التصميم، لديك الكثير من الأفكار، والعديد من الاحتمالات التي لا تعرف حتى من أين تبدأ لأن هناك الكثير من الأشياء التي يمكن القيام بها. وهذا عادةً لأن الهدف غير واضح، لذلك من الضروري تحسين الهدف. قد يكون ذلك أيضًا بسبب عدم فهمك للقيود التي فرضها عليك العالم الخارجي أو أنك لم تقبلها.

إذا قمت بإدخال هذه القيود في المزيج، ستجد أن مساحة التصميم تتقلص وتصبح أكثر وضوحًا. سؤالان يساعدان في تحديد مساحة التصميم هما أن تسأل نفسك: ما هو المفهوم القوي الذي تريد بناءه؟ قد تكون بعض الأفكار المتعمقة، أو بعض المزايا، أو بعض التغييرات في اتجاه العصر، وما إلى ذلك. اسأل نفسك ما هو هذا المفهوم القوي؟ كيف يمكنك تحقيق أقصى استفادة منه والتركيز عليه بدلاً من التفكير في النظام بأكمله أولاً؟ سؤال آخر هو: ما هو أكبر ضعف في هذا التصميم؟ ما الذي يبقيك مستيقظًا في الليل، وهي النقاط التي تعتقد أنها قد لا تعمل، والنقاط التي تقلقك، ونقاط الضعف الرئيسية، وما هي القيود التي يمكنك قبولها لتحسينها؟ هذا يمكن أن يحد بشكل كبير من مساحة التصميم.

دع المجتمع يعرف ذلك دائمًا. هناك تحديات في تصميم أجزاء معينة من النظام، أو دفعها جميعًا إلى المجتمع لحلها، أو توقع قوى غير مرئية لملء الفجوات؛ تتوقع دائمًا أن يجد الأشخاص المشكلة ويحلونها، وهو أمر محفوف بالمخاطر للغاية. على الرغم من شعبية الأنظمة غير المسموح بها والابتكارات المذهلة التي حدثت، لا يمكنك التنبؤ بتصرفات المجتمع، ولا ينبغي أن تتوقع منهم حل المشكلات الأكثر وضوحًا في نظامك.

هناك بعض الأسئلة الأساسية التي يجب أن تطرحها على نفسك، ما الذي نتوقعه حقًا من مجتمعنا وما الذي نقدمه لهم؟ ألا يكفي أن نطلب منا أن نعطيهم ما يكفي من الرموز؟ بل ما هي الصلاحيات التي أعطيناهم إياها؟ ما هي القدرات الممنوحة لهم؟ ما هي الملكية التي لديهم؟ هل هم متمكنون بما فيه الكفاية لتحقيق التوازن في هذه المسؤولية؟

إذا كنت تتوقع منهم حقًا إصلاح شيء ما، وإذا كنت تتوقع من أشخاص طموحين آخرين إضافة بعض الامتدادات المثيرة للاهتمام، أو إصلاح بعض مكونات النظام، فعليك أن تسأل نفسك أولاً، هل ستبني هنا؟ إذا لم تفعل ذلك لأنه لا يحتوي على ما يكفي من الارتفاع، أو القوة الكافية، أو المرونة الكافية، فلا تبحث أكثر.

تصنيف الرمز المميز

الرموز هي أداة في البروتوكول، فهي أداة وبروتوكول، وبشكل أكثر تجريدًا، فهي بنية بيانات. فكيف نرى أن بنية البيانات هذه تستخدم في بروتوكولات مختلفة؟ ويمكن تجميعها في خمس فئات عامة جدًا: المدفوعات، والتصويت، وأصحاب المصلحة، والبيانات الوصفية، والمطالبة.

للدفع

وتنقسم وظيفة الدفع أيضًا إلى ثلاث فئات، الأولى هي العملة الداخلية للمجتمع أو المشروع. لم نر الكثير من هذا القبيل، ولكن هناك بعض الأمثلة. على سبيل المثال، مصدر الائتمان هو مثال مثير للاهتمام، و FWB ربما يتحرك في هذا الاتجاه

وهي تختلف عن طرق الدفع التقليدية مثل المدفوعات بالدولار الأمريكي لأنها موجودة ضمن مجتمع محدد له سيطرة على العملة، ويمكنهم استخدام السياسة النقدية وغيرها من الوسائل على هذه العملة الداخلية، مثل أن تكون هذه العملة مستقرة، ويجب أن تكون مربوطة بـ قيمة بعض الأصول المحددة الأخرى، ربما يقومون بسكها أو حرقها بناءً على أهداف محددة على مستوى المجتمع.

أما طريقة الدفع الثانية، وربما الأكثر استخدامًا والأكثر مفهومة جيدًا، لاستخدام العملات المشفرة، فهي كمورد عبر الإنترنت، وتندرج Ethereum وBitcoin أيضًا ضمن هذه الفئة. أنت تدفع مقابل طاقة الحوسبة أو التخزين أو بعض موارد شبكة العملة المشفرة الأخرى. لدينا EIP1559والستاكينغ والسيولة وما إلى ذلك لتحديد كيفية استخدام الرموز المميزة لحساب الموارد المختلفة داخل النظام، وخاصة موارد الحوسبة.

رمز الدفع الثالث موجود كعملة لعبة مماثلة. على سبيل المثال، يجب أن تكون الألعاب أو الموارد أو بعض موارد البروتوكول مستقرة ويجب تسعيرها، لأنه إذا كنت تستخدم النظام وكانت هذه الموارد مستقرة، فيجب أيضًا أن يكون سعر الرمز المميز مستقرًا نسبيًا. لا يهم إذا كان متوفرًا أم لا، لأنك تستخدمه فقط لتنفيذ جزء معين من تطبيقك.

إذن، أين يجب وضع العملات المستقرة؟ وبطبيعة الحال، يمكن استخدام العملة المستقرة كوسيلة للدفع بالطرق الثلاث المذكورة أعلاه. ولكن ما يجعل العملة المستقرة عملة مستقرة هو الآلية التي تقف وراءها والتي تعمل على استقرارها، لذلك تندرج العملات المستقرة عمومًا ضمن فئة الملكية.

امتلاك

هناك بشكل عام نوعان من الملكية، على السلسلة (الودائع) وخارج السلسلة (الملكية). تمثل رموز الإيداع الملكية على الرموز المميزة الأخرى، ومن الأمثلة على ذلك Uniswap LP رمزوهو ERC-20 في V2 وNFT في V3. DAI، العملة المستقرة التي تخرج من بروتوكول Maker، هي أيضًا إيداع على السلسلة لأنك أو أصحاب الخزنة يستخدمونها للمطالبة بضماناتهم الأساسية. لذا فإن رمز الإيداع يعني أنه يمكن استخدامه للمطالبة برموز مميزة أخرى في بيئة خارج السلسلة.

يمثل الرمز الثاني ملكية بعض الأصول خارج السلسلة، لذلك يمكن أن يكون هذا شيئًا مثل رمز أصول حقيقي، أو رمز عقاري، أو شيء من هذا القبيل. ولم نر الكثير من الأمثلة على ذلك. والمثال الأكثر حداثة هو ما يسمى الآن بالأشياء القابلة للاسترداد، حيث يمكن استبدال الرموز المميزة بأشياء مادية. على سبيل المثال، يتم استخدام NFT لتبادل الأعمال الفنية مع الأعمال الفنية، ويمثل هذا NFT ملكية الساحة. حتى أن هناك بعض الصفقات الممتعة إذا كنت تريد ذلك. يمكنك استخدام الأشياء المادية للتحكم في NFT والتحكم في ملكية NFT اللاحقة من خلال بعض الوظائف الرقمية مثل الرقائق.

تصويت

يمكن استخدام التصويت لتمويل المشاريع، وتخصيص الموارد، أي إجراء مدفوعات أو تحويلات كمجموعة، وإجراء ترقيات البرامج. ويمكن استخدامه أيضًا كمقياس للتوافق الاجتماعي، مثل اختيار قائد لتحديد الخطط المستقبلية للمشروع.

تعهد

يمكن تصميم الرموز المميزة للحصول على مكافآت من خلال العقود الذكية، ولا توجد اتفاقية قانونية هنا، لكن الآلية تعمل على أن الرموز المميزة ستستفيد من نوع ما من النشاط على السلسلة. أحد الأمثلة هو صانع؛ إذا كان حاملو رمز Maker يقومون بعملهم بشكل جيد، وكان النظام يعمل بشكل صحيح، فسوف يستفيدون من بعض العائدات؛ هذه هي طريقة العقود الذكية، وطريقة تصميم البروتوكول، ومكافأة الإدارة الجيدة للمجتمع.

يمكنك أيضًا إنشاء الرموز المميزة نتيجة للاتفاقيات القانونية التي تمنحك حق الإرجاع. يمكنك إنشاء رمز مميز يمثل جزءًا من رأس المال أو حصة من رأس المال في شركة، بالطبع، مع متطلبات وقيود قانونية مختلفة. لقد كان هناك وقت كان فيه أشخاص يمكنهم نظريًا إنشاء رموز أمنية، على الرغم من أننا لم نر الكثير من ذلك.

تُستخدم الرموز المميزة أيضًا لضمان المخاطر مقابل العوائد. يستخدم صانع هذا المبدأ. إذا كانت هناك خسارة في بروتوكول Maker، فسيتم إنشاء المزيد من رموز Maker، مما يخفف القيمة التي يحتفظ بها حاملو Maker. من خلال الاحتفاظ برموز Maker، يتعرض حاملوها لبعض المخاطر، وهو جزء مما يدفع حاملي Maker إلى تعزيز بناء المجتمع. إذا كانوا يريدون رؤية زيادة في قيمة استثماراتهم، فإنهم بحاجة إلى دعم تطوير هذا النظام.

البيانات الوصفية

أولاً، تمثل الرموز العضوية، وتحدد ما إذا كان لديك حق الوصول إلى مساحة معينة، أو ما إذا كنت في مجتمع معين، أو ما إذا كنت في بعض المجموعات. يمكن للبروتوكولات أو الأدوات المكتوبة من قبل بعض الأطراف الثالثة استخدام سمة العضوية هذه بأي طريقة غير مسموح بها. على سبيل المثال، يمكن لبعض مجتمعات NFT أن تقرر أنه لا يمكن الانضمام إلا لأولئك الذين يحملون الرموز المميزة، مثل الاحتفاظ بهذا الرمز المميز. تلك التي توفر وظائف محددة وما إلى ذلك. العضوية هي نوع بيانات وصفية مثير للاهتمام توفره الرموز المميزة.

تمثل الرموز أيضًا السمعة. يناقش بعض الأشخاص ما إذا كان يجب أن تكون السمعة قابلة للتحويل. ولكنها قد تكون متجانسة في بعض الحالات وغير متجانسة في حالات أخرى. إذا كان يشير إلى إنجازاتك، فقد يكون غير متجانس؛ وإذا كانت تشير إلى مصادر المعلومات أو الائتمان أو أنواع مختلفة من أنظمة التصنيف الائتماني، فقد تكون متجانسة. هذه بيانات مستمرة، لذا فهي نوع من البيانات الوصفية.

تمثل الرموز أيضًا الهويات أو المراجع. إنس مثال على ذلك، ENS يمكن أن تشير الأسماء إلى العناوين ويمكن تحديثها، على عكس DNS نظام.

يمكن أن تكون البيانات خارج السلسلة نوعًا من البيانات الوصفية. على سبيل المثال سيكون KYC خارج السلسلة أو نوع من الشهادة التي يمكن التحقق منها. مثال جيد آخر هو الدبلوم أو المؤهل الأكاديمي. يقوم شخص ما بتسليمك هذه الشهادة، وهي مرئية للعامة وقابلة للتتبع وأصلية. لم نشهد العديد من حالات التعبير عن الأذونات والقدرات على السلسلة.

مثل بعض الكيانات التي تمنحك أذونات بشكل صريح، مثل القدرة على استدعاء وظيفة، أو تغيير جزء من التعليمات البرمجية، أو نقل شيء ما على السلسلة. من الممكن أيضًا استخدام الرموز المميزة كواجهات، وقد رأينا أمثلة على ذلك، حيث لا يمكنك فقط وضع بيانات SVG في URI للرمز المميز، بل يمكنك أيضًا وضع صفحة ويب HTML كاملة فيه، ويمكنك حتى وضع القليل من JavaScript. يمكنك وضع واجهة في nft أو التحكم في الواجهة أو تضمين الواجهة في كائن يمتلكه الأشخاص وينقلونه.

مثال مثير للاهتمام هو BEEP3R، حيث تقوم بنسخ نص في NFT أولاً، وبعد ذلك يمكنك بث النص إلى الآخرين BEEP3R أصحابها بامتلاكها. يتم عرض هذه النصوص على صورة صغيرة BEEP3R. عندما يكون لديك ملف BEEP3R الجهاز، يمكنك أيضًا إرسال رسائل مباشرة إلى الآخرين BEEP3R حاملي الماكينات، تمامًا مثل استخدام XMTB وحده.

إذن ما هي وظيفة هذا الرمز؟ هذا رمز عضوية، وبهذا الرمز يمكنك استقبال الرسائل. يمكن لأي واجهة محفظة تمثل عناوين URL المتحركة بشكل صحيح عرض أي رسالة تتلقاها طالما أنها تدعم هذا المعيار.

يعد هذا أيضًا رمزًا مميزًا للهوية، لأنه باعتبارك حامل BP، يمكنك تلقي المعلومات وإرسالها. لذلك هذا الشيء يحدث فقط في تلك المجموعة. إنه أيضًا رمز هوية، لأنهم يرسلون إليك رسالة باستخدام معرف الرمز المميز الخاص بشركة BP الخاصة بك. وفي الوقت نفسه، فهو موجود أيضًا كواجهة، ويمكن عرض المعلومات المتعلقة بـ NFT.

تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

نظرية شجرة التكنولوجيا

يمكننا أن نرى أن بعض المجالات قد حققت تقدمًا كبيرًا، مثل الرموز المميزة كوسيلة للدفع وموارد الشبكة، في حين أن بعض المجالات لم تتطور بعد، مثل الواجهات والبيانات الوصفية. اذا لماذا هذة الحالة؟

لماذا تظهر بعض المنتجات في أوقات معينة، ولماذا تستغرق بعض المنتجات وقتًا أطول للظهور أكثر من غيرها؟ خذ بروتوكول الإقراض كمثال، ومن الصعب أن نتخيل أن بروتوكول الإقراض يعمل بدون عملة مستقرة. وذلك لأنه عندما تقوم بإقراض دين في اتفاقية إقراض، فإنك تريد تمثيله بأصل مستقر لأنه يمكنك التنبؤ بسعر هذا الأصل، لذلك نحتاج إلى عملات مستقرة قبل أن نتمكن فعليًا من إبرام اتفاقية إقراض.

وبالمثل، لدينا أيضًا اتفاقية إقراض تتطلب AMM لأنه إذا كنت ترغب في استخدام اتفاقية الإقراض للرافعة المالية، وخاصة اتفاقية الإقراض البسيطة المبكرة، فيجب أن تكون قادرًا على اقتراض الأصول، مثل العملات المستقرة. إذا كنت ترغب في استبدال هذه العملة المستقرة بهذا الأصل بسرعة كبيرة وترغب في الحصول على مزيد من التعرض، فأنت بحاجة إلى AMM. لم تتطور بروتوكولات الإقراض إلا بعد أن أصبح لدينا AMMs عاملة وعملات مستقرة.

ولكن كيف يمكن الحصول على AMM وعملة مستقرة؟ يصعب القيام بذلك بدون معيار رمزي قابل للتشغيل البيني لأن العملات المستقرة وAMMs وجميع الأنظمة المحيطة بها تحتاج إلى فهم كيفية تفاعل المشاريع الأخرى معها. وللحصول على رموز ERC-20، تحتاج إلى عقود ذكية قابلة للبرمجة بالكامل. ربما لا تحتاج إليها فعليًا، ولكن هذه هي الطريقة التي ظهرت بها لأول مرة على Ethereum، منذ إطلاق Ethereum بدون معيار الرمز المميز ERC-20. نحن بحاجة إلى القدرة على البرمجة الكاملة حتى نتمكن من ترك مساحة تصميم مفتوحة كافية؛ وبطبيعة الحال، يمكن مناقشة هذا الأمر بشكل أكبر. لكن في الختام، أعتقد أن هناك أشجارًا تكنولوجية تكون فيها تقنيات معينة متطلبات أساسية لتقنيات أخرى.

هناك سؤالان هنا: ما هي التقنيات الأساسية التي ستفتح التطبيقات والبروتوكولات المستقبلية؟ بمعنى، ما هي التقنيات التي نحتاجها لتطوير أنظمة سمعة مفيدة أو واجهات لا مركزية وغير موثوقة؟ والسؤال الثاني يشبه إلى حد ما السؤال الأول في الاتجاه المعاكس، ما هي التطبيقات والبروتوكولات التي ستفتحها التكنولوجيا القادمة؟

على سبيل المثال، تجريد الحساب، EIP4844، والشجرة العمودية، والتعلم الآلي بدون معرفة، وما إلى ذلك. هذه الأسئلة مثيرة للاهتمام لأنه إذا كان بإمكاننا التنبؤ بوصول بعض التقنيات التي تخفف أو تقدم قيود التصميم، فكيف سيغير ذلك تصميماتنا؟ إذا كانت هناك تقنيات محددة يمكنها تخفيف القيود، فهل يجب أن ننفق طاقتنا في تطويرها؟

إذا كنت تفكر في الأشياء باعتبارها شجرة تقنية، فقد يساعدنا ذلك في التفكير فيما سيأتي أو ما تحتاجه للوصول إلى مجموعة القيود التي تريدها. لذا، بربطها مرة أخرى بنقطة التقييد الأصلية، أعتقد أن التكنولوجيا الجديدة تخفف من القيود التي واجهناها من قبل. على سبيل المثال، إذا لم يكن هناك معيار ERC-20، فستكون القيود المفروضة على أي تصميم AMM أو عملة مستقرة هي أنه يحتاج إما إلى تقديم معيار أو أن يكون قادرًا على التعامل مع مجموعة متنوعة من التصميمات المختلفة.

تخيل تصميم AMM للأغراض العامة ولكن بدون استخدام معيار رمزي محدد، سيكون الأمر صعبًا للغاية. اعتقدت أن هذا سيكون قيدًا لا يمكن التغلب عليه تقريبًا، ولكن وجود معيار قابلية التشغيل البيني يعني أنه يمكننا دعم رموز ERC-20 مباشرة، مما يحد من مساحة التصميم ويجعل ذلك ممكنًا.

إذا تمكنا من التنبؤ بالتقنيات التي ستظهر في المستقبل، فكيف يؤثر ذلك على القيود المفروضة على تصميم البروتوكول الخاص بنا؟ إذا كانت لدينا أهداف محددة أو قيود محددة، فما هي التكنولوجيا التي نحتاجها؟ وستكون التكنولوجيا قادرة على تخفيف هذه القيود وجعل هذه الأهداف ممكنة مرة أخرى من خلال آليات جديدة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

كوينكو الأخبار

تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

تعد الرموز المميزة أداة جديدة مثيرة للاهتمام ومفيدة وقوية للغاية، حيث تعمل على تغيير كيفية تصميم البروتوكولات وما يمكن تحقيقه، ولكن الرموز المميزة ليست مركزية في التصميم. إن تصميم البروتوكول اليوم يشبه "الكيمياء" أكثر من كونه نظامًا، لأن فهم المصممين بعيد كل البعد عن أن يكون شاملاً أو علميًا، ولا تزال معظم المشاريع تتطلب الكثير من التجارب.
تنقسم هذه الجلسة إلى ثلاثة أجزاء، بدءًا من العقليات الشائعة في تصميم الرموز المميزة، يليها تصنيف الرموز المميزة، والحديث بشكل أكثر تحديدًا عن ماهية الرموز المميزة حقًا وكيف يمكننا التفكير في تطوير وتعزيز قدراتها. والأخير هو نظرية شجرة التكنولوجيا، وكيفية استخدام التكنولوجيا لتسهيل نجاح تصميمنا.
تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

وضع التفكير

أولاً، الرموز المميزة مخصصة للبروتوكول، وهي أداة وجزء من عملية التصميم، ولا ينبغي أن تكون الهدف. إذا كنت تريد القيام بشيء لا مركزي، فمن المحتمل أن تكون الرموز المميزة جزءًا من ذلك لأنه من الرائع أن يمتلك الأشخاص ملكية البروتوكول وأيضًا لإبقاء الأشخاص على اطلاع.

ثلاث مراحل للتصميم

المرحلة الأولى: تحديد أهدافك

الهدف هو وصف موجز لنتائج بروتوكول صالح، ويجب أن يكون لا لبس فيه ما إذا كان قد تم تحقيقه من خلال تصميم معين. لذلك يجب أن يكون لدينا تمييز واضح جدًا بين النجاح والفشل. إذا لم يكن هدفنا واضحًا، فعلينا أن نبدأ من جديد وننسى الرموز المميزة. من الناحية المثالية، تكون الأهداف قابلة للقياس، حتى لو لم نكن متأكدين من كيفية قياس النجاح بعد.

المرحلة الثانية: تقديم القيود

بشكل عام، هناك نوعان من القيود، أحدهما جوهري، والآخر خارجي: القيود الجوهرية هي التي نختارها لتبسيط عملية التصميم لأن هناك بعض المقايضات التي يجب القيام بها، أو أنها مقايضات في أنفسهم.

يمكن أن تأتي القيود الجوهرية من مصادر عديدة ولكن عادة ما يتم تحديدها من قبل المصمم نفسه. يتم فرض قيود خارجية عليك بطبيعتك وحالة التكنولوجيا واللوائح وجميع أنواع الأشياء. سأتحدث عن ذلك لاحقا.

المرحلة الثالثة: آلية التصميم

بمجرد أن يكون لدينا قيد وهدف، يمكننا أن نفكر بوضوح في الآليات التي ستحقق هذا الهدف. الآن عندما نفكر في آلية ما، يجب أن يكون واضحًا ما إذا كانت تنتهك هذه القيود وتقربنا من هذا الهدف. سيكون البروتوكول عبارة عن مجموعة من الآليات، كلها موجهة نحو هدف محدد وفقًا لبعض القيود.

أخذ MakerDAO كمثال. هدفهم هو تطوير مستقر إثيريم الأصول الأصلية. وبطبيعة الحال، هناك العديد من التفسيرات للاستقرار والأصالة. حدودها هي الأسعار المرتبطة بالدولار الأمريكي، والمدعومة بالكامل بالأصول المحلية الموجودة على السلسلة، وما إلى ذلك.

تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

المخاطر المشتركة

الكثير من التركيز على الرموز. الرموز ليست بروتوكولات، ولا ينبغي أن تكون الرموز المميزة هدفك. يجب أن تكون مجرد أداة.

كيفية الخروج من هذا الفخ؟ اسأل نفسك: كيف سيعمل هذا النظام بدون الرموز المميزة؟ إذا فشل النظام تمامًا عند إزالة الرموز المميزة بالكامل، فقد تكون تبالغ في التأكيد على دور الرموز المميزة. إنه أفضل من فشل بعض الأجزاء الرئيسية من النظام، فالرمز المميز الخاص بك مهم وضروري لتحقيق التوازن العام، لكن النظام يظل متماسكًا بدونه. لذلك، لا يزال يتعين عليك التفكير في أهداف النظام.

مساحة التصميم غير محدودة. في التصميم، لديك الكثير من الأفكار، والعديد من الاحتمالات التي لا تعرف حتى من أين تبدأ لأن هناك الكثير من الأشياء التي يمكن القيام بها. وهذا عادةً لأن الهدف غير واضح، لذلك من الضروري تحسين الهدف. قد يكون ذلك أيضًا بسبب عدم فهمك للقيود التي فرضها عليك العالم الخارجي أو أنك لم تقبلها.

إذا قمت بإدخال هذه القيود في المزيج، ستجد أن مساحة التصميم تتقلص وتصبح أكثر وضوحًا. سؤالان يساعدان في تحديد مساحة التصميم هما أن تسأل نفسك: ما هو المفهوم القوي الذي تريد بناءه؟ قد تكون بعض الأفكار المتعمقة، أو بعض المزايا، أو بعض التغييرات في اتجاه العصر، وما إلى ذلك. اسأل نفسك ما هو هذا المفهوم القوي؟ كيف يمكنك تحقيق أقصى استفادة منه والتركيز عليه بدلاً من التفكير في النظام بأكمله أولاً؟ سؤال آخر هو: ما هو أكبر ضعف في هذا التصميم؟ ما الذي يبقيك مستيقظًا في الليل، وهي النقاط التي تعتقد أنها قد لا تعمل، والنقاط التي تقلقك، ونقاط الضعف الرئيسية، وما هي القيود التي يمكنك قبولها لتحسينها؟ هذا يمكن أن يحد بشكل كبير من مساحة التصميم.

دع المجتمع يعرف ذلك دائمًا. هناك تحديات في تصميم أجزاء معينة من النظام، أو دفعها جميعًا إلى المجتمع لحلها، أو توقع قوى غير مرئية لملء الفجوات؛ تتوقع دائمًا أن يجد الأشخاص المشكلة ويحلونها، وهو أمر محفوف بالمخاطر للغاية. على الرغم من شعبية الأنظمة غير المسموح بها والابتكارات المذهلة التي حدثت، لا يمكنك التنبؤ بتصرفات المجتمع، ولا ينبغي أن تتوقع منهم حل المشكلات الأكثر وضوحًا في نظامك.

هناك بعض الأسئلة الأساسية التي يجب أن تطرحها على نفسك، ما الذي نتوقعه حقًا من مجتمعنا وما الذي نقدمه لهم؟ ألا يكفي أن نطلب منا أن نعطيهم ما يكفي من الرموز؟ بل ما هي الصلاحيات التي أعطيناهم إياها؟ ما هي القدرات الممنوحة لهم؟ ما هي الملكية التي لديهم؟ هل هم متمكنون بما فيه الكفاية لتحقيق التوازن في هذه المسؤولية؟

إذا كنت تتوقع منهم حقًا إصلاح شيء ما، وإذا كنت تتوقع من أشخاص طموحين آخرين إضافة بعض الامتدادات المثيرة للاهتمام، أو إصلاح بعض مكونات النظام، فعليك أن تسأل نفسك أولاً، هل ستبني هنا؟ إذا لم تفعل ذلك لأنه لا يحتوي على ما يكفي من الارتفاع، أو القوة الكافية، أو المرونة الكافية، فلا تبحث أكثر.

تصنيف الرمز المميز

الرموز هي أداة في البروتوكول، فهي أداة وبروتوكول، وبشكل أكثر تجريدًا، فهي بنية بيانات. فكيف نرى أن بنية البيانات هذه تستخدم في بروتوكولات مختلفة؟ ويمكن تجميعها في خمس فئات عامة جدًا: المدفوعات، والتصويت، وأصحاب المصلحة، والبيانات الوصفية، والمطالبة.

للدفع

وتنقسم وظيفة الدفع أيضًا إلى ثلاث فئات، الأولى هي العملة الداخلية للمجتمع أو المشروع. لم نر الكثير من هذا القبيل، ولكن هناك بعض الأمثلة. على سبيل المثال، مصدر الائتمان هو مثال مثير للاهتمام، و FWB ربما يتحرك في هذا الاتجاه

وهي تختلف عن طرق الدفع التقليدية مثل المدفوعات بالدولار الأمريكي لأنها موجودة ضمن مجتمع محدد له سيطرة على العملة، ويمكنهم استخدام السياسة النقدية وغيرها من الوسائل على هذه العملة الداخلية، مثل أن تكون هذه العملة مستقرة، ويجب أن تكون مربوطة بـ قيمة بعض الأصول المحددة الأخرى، ربما يقومون بسكها أو حرقها بناءً على أهداف محددة على مستوى المجتمع.

أما طريقة الدفع الثانية، وربما الأكثر استخدامًا والأكثر مفهومة جيدًا، لاستخدام العملات المشفرة، فهي كمورد عبر الإنترنت، وتندرج Ethereum وBitcoin أيضًا ضمن هذه الفئة. أنت تدفع مقابل طاقة الحوسبة أو التخزين أو بعض موارد شبكة العملة المشفرة الأخرى. لدينا EIP1559والستاكينغ والسيولة وما إلى ذلك لتحديد كيفية استخدام الرموز المميزة لحساب الموارد المختلفة داخل النظام، وخاصة موارد الحوسبة.

رمز الدفع الثالث موجود كعملة لعبة مماثلة. على سبيل المثال، يجب أن تكون الألعاب أو الموارد أو بعض موارد البروتوكول مستقرة ويجب تسعيرها، لأنه إذا كنت تستخدم النظام وكانت هذه الموارد مستقرة، فيجب أيضًا أن يكون سعر الرمز المميز مستقرًا نسبيًا. لا يهم إذا كان متوفرًا أم لا، لأنك تستخدمه فقط لتنفيذ جزء معين من تطبيقك.

إذن، أين يجب وضع العملات المستقرة؟ وبطبيعة الحال، يمكن استخدام العملة المستقرة كوسيلة للدفع بالطرق الثلاث المذكورة أعلاه. ولكن ما يجعل العملة المستقرة عملة مستقرة هو الآلية التي تقف وراءها والتي تعمل على استقرارها، لذلك تندرج العملات المستقرة عمومًا ضمن فئة الملكية.

امتلاك

هناك بشكل عام نوعان من الملكية، على السلسلة (الودائع) وخارج السلسلة (الملكية). تمثل رموز الإيداع الملكية على الرموز المميزة الأخرى، ومن الأمثلة على ذلك Uniswap LP رمزوهو ERC-20 في V2 وNFT في V3. DAI، العملة المستقرة التي تخرج من بروتوكول Maker، هي أيضًا إيداع على السلسلة لأنك أو أصحاب الخزنة يستخدمونها للمطالبة بضماناتهم الأساسية. لذا فإن رمز الإيداع يعني أنه يمكن استخدامه للمطالبة برموز مميزة أخرى في بيئة خارج السلسلة.

يمثل الرمز الثاني ملكية بعض الأصول خارج السلسلة، لذلك يمكن أن يكون هذا شيئًا مثل رمز أصول حقيقي، أو رمز عقاري، أو شيء من هذا القبيل. ولم نر الكثير من الأمثلة على ذلك. والمثال الأكثر حداثة هو ما يسمى الآن بالأشياء القابلة للاسترداد، حيث يمكن استبدال الرموز المميزة بأشياء مادية. على سبيل المثال، يتم استخدام NFT لتبادل الأعمال الفنية مع الأعمال الفنية، ويمثل هذا NFT ملكية الساحة. حتى أن هناك بعض الصفقات الممتعة إذا كنت تريد ذلك. يمكنك استخدام الأشياء المادية للتحكم في NFT والتحكم في ملكية NFT اللاحقة من خلال بعض الوظائف الرقمية مثل الرقائق.

تصويت

يمكن استخدام التصويت لتمويل المشاريع، وتخصيص الموارد، أي إجراء مدفوعات أو تحويلات كمجموعة، وإجراء ترقيات البرامج. ويمكن استخدامه أيضًا كمقياس للتوافق الاجتماعي، مثل اختيار قائد لتحديد الخطط المستقبلية للمشروع.

تعهد

يمكن تصميم الرموز المميزة للحصول على مكافآت من خلال العقود الذكية، ولا توجد اتفاقية قانونية هنا، لكن الآلية تعمل على أن الرموز المميزة ستستفيد من نوع ما من النشاط على السلسلة. أحد الأمثلة هو صانع؛ إذا كان حاملو رمز Maker يقومون بعملهم بشكل جيد، وكان النظام يعمل بشكل صحيح، فسوف يستفيدون من بعض العائدات؛ هذه هي طريقة العقود الذكية، وطريقة تصميم البروتوكول، ومكافأة الإدارة الجيدة للمجتمع.

يمكنك أيضًا إنشاء الرموز المميزة نتيجة للاتفاقيات القانونية التي تمنحك حق الإرجاع. يمكنك إنشاء رمز مميز يمثل جزءًا من رأس المال أو حصة من رأس المال في شركة، بالطبع، مع متطلبات وقيود قانونية مختلفة. لقد كان هناك وقت كان فيه أشخاص يمكنهم نظريًا إنشاء رموز أمنية، على الرغم من أننا لم نر الكثير من ذلك.

تُستخدم الرموز المميزة أيضًا لضمان المخاطر مقابل العوائد. يستخدم صانع هذا المبدأ. إذا كانت هناك خسارة في بروتوكول Maker، فسيتم إنشاء المزيد من رموز Maker، مما يخفف القيمة التي يحتفظ بها حاملو Maker. من خلال الاحتفاظ برموز Maker، يتعرض حاملوها لبعض المخاطر، وهو جزء مما يدفع حاملي Maker إلى تعزيز بناء المجتمع. إذا كانوا يريدون رؤية زيادة في قيمة استثماراتهم، فإنهم بحاجة إلى دعم تطوير هذا النظام.

البيانات الوصفية

أولاً، تمثل الرموز العضوية، وتحدد ما إذا كان لديك حق الوصول إلى مساحة معينة، أو ما إذا كنت في مجتمع معين، أو ما إذا كنت في بعض المجموعات. يمكن للبروتوكولات أو الأدوات المكتوبة من قبل بعض الأطراف الثالثة استخدام سمة العضوية هذه بأي طريقة غير مسموح بها. على سبيل المثال، يمكن لبعض مجتمعات NFT أن تقرر أنه لا يمكن الانضمام إلا لأولئك الذين يحملون الرموز المميزة، مثل الاحتفاظ بهذا الرمز المميز. تلك التي توفر وظائف محددة وما إلى ذلك. العضوية هي نوع بيانات وصفية مثير للاهتمام توفره الرموز المميزة.

تمثل الرموز أيضًا السمعة. يناقش بعض الأشخاص ما إذا كان يجب أن تكون السمعة قابلة للتحويل. ولكنها قد تكون متجانسة في بعض الحالات وغير متجانسة في حالات أخرى. إذا كان يشير إلى إنجازاتك، فقد يكون غير متجانس؛ وإذا كانت تشير إلى مصادر المعلومات أو الائتمان أو أنواع مختلفة من أنظمة التصنيف الائتماني، فقد تكون متجانسة. هذه بيانات مستمرة، لذا فهي نوع من البيانات الوصفية.

تمثل الرموز أيضًا الهويات أو المراجع. إنس مثال على ذلك، ENS يمكن أن تشير الأسماء إلى العناوين ويمكن تحديثها، على عكس DNS نظام.

يمكن أن تكون البيانات خارج السلسلة نوعًا من البيانات الوصفية. على سبيل المثال سيكون KYC خارج السلسلة أو نوع من الشهادة التي يمكن التحقق منها. مثال جيد آخر هو الدبلوم أو المؤهل الأكاديمي. يقوم شخص ما بتسليمك هذه الشهادة، وهي مرئية للعامة وقابلة للتتبع وأصلية. لم نشهد العديد من حالات التعبير عن الأذونات والقدرات على السلسلة.

مثل بعض الكيانات التي تمنحك أذونات بشكل صريح، مثل القدرة على استدعاء وظيفة، أو تغيير جزء من التعليمات البرمجية، أو نقل شيء ما على السلسلة. من الممكن أيضًا استخدام الرموز المميزة كواجهات، وقد رأينا أمثلة على ذلك، حيث لا يمكنك فقط وضع بيانات SVG في URI للرمز المميز، بل يمكنك أيضًا وضع صفحة ويب HTML كاملة فيه، ويمكنك حتى وضع القليل من JavaScript. يمكنك وضع واجهة في nft أو التحكم في الواجهة أو تضمين الواجهة في كائن يمتلكه الأشخاص وينقلونه.

مثال مثير للاهتمام هو BEEP3R، حيث تقوم بنسخ نص في NFT أولاً، وبعد ذلك يمكنك بث النص إلى الآخرين BEEP3R أصحابها بامتلاكها. يتم عرض هذه النصوص على صورة صغيرة BEEP3R. عندما يكون لديك ملف BEEP3R الجهاز، يمكنك أيضًا إرسال رسائل مباشرة إلى الآخرين BEEP3R حاملي الماكينات، تمامًا مثل استخدام XMTB وحده.

إذن ما هي وظيفة هذا الرمز؟ هذا رمز عضوية، وبهذا الرمز يمكنك استقبال الرسائل. يمكن لأي واجهة محفظة تمثل عناوين URL المتحركة بشكل صحيح عرض أي رسالة تتلقاها طالما أنها تدعم هذا المعيار.

يعد هذا أيضًا رمزًا مميزًا للهوية، لأنه باعتبارك حامل BP، يمكنك تلقي المعلومات وإرسالها. لذلك هذا الشيء يحدث فقط في تلك المجموعة. إنه أيضًا رمز هوية، لأنهم يرسلون إليك رسالة باستخدام معرف الرمز المميز الخاص بشركة BP الخاصة بك. وفي الوقت نفسه، فهو موجود أيضًا كواجهة، ويمكن عرض المعلومات المتعلقة بـ NFT.

تصميم الرمز المميز: الإمكانات العظيمة والمزالق والحلول والآفاق المستقبلية

نظرية شجرة التكنولوجيا

يمكننا أن نرى أن بعض المجالات قد حققت تقدمًا كبيرًا، مثل الرموز المميزة كوسيلة للدفع وموارد الشبكة، في حين أن بعض المجالات لم تتطور بعد، مثل الواجهات والبيانات الوصفية. اذا لماذا هذة الحالة؟

لماذا تظهر بعض المنتجات في أوقات معينة، ولماذا تستغرق بعض المنتجات وقتًا أطول للظهور أكثر من غيرها؟ خذ بروتوكول الإقراض كمثال، ومن الصعب أن نتخيل أن بروتوكول الإقراض يعمل بدون عملة مستقرة. وذلك لأنه عندما تقوم بإقراض دين في اتفاقية إقراض، فإنك تريد تمثيله بأصل مستقر لأنه يمكنك التنبؤ بسعر هذا الأصل، لذلك نحتاج إلى عملات مستقرة قبل أن نتمكن فعليًا من إبرام اتفاقية إقراض.

وبالمثل، لدينا أيضًا اتفاقية إقراض تتطلب AMM لأنه إذا كنت ترغب في استخدام اتفاقية الإقراض للرافعة المالية، وخاصة اتفاقية الإقراض البسيطة المبكرة، فيجب أن تكون قادرًا على اقتراض الأصول، مثل العملات المستقرة. إذا كنت ترغب في استبدال هذه العملة المستقرة بهذا الأصل بسرعة كبيرة وترغب في الحصول على مزيد من التعرض، فأنت بحاجة إلى AMM. لم تتطور بروتوكولات الإقراض إلا بعد أن أصبح لدينا AMMs عاملة وعملات مستقرة.

ولكن كيف يمكن الحصول على AMM وعملة مستقرة؟ يصعب القيام بذلك بدون معيار رمزي قابل للتشغيل البيني لأن العملات المستقرة وAMMs وجميع الأنظمة المحيطة بها تحتاج إلى فهم كيفية تفاعل المشاريع الأخرى معها. وللحصول على رموز ERC-20، تحتاج إلى عقود ذكية قابلة للبرمجة بالكامل. ربما لا تحتاج إليها فعليًا، ولكن هذه هي الطريقة التي ظهرت بها لأول مرة على Ethereum، منذ إطلاق Ethereum بدون معيار الرمز المميز ERC-20. نحن بحاجة إلى القدرة على البرمجة الكاملة حتى نتمكن من ترك مساحة تصميم مفتوحة كافية؛ وبطبيعة الحال، يمكن مناقشة هذا الأمر بشكل أكبر. لكن في الختام، أعتقد أن هناك أشجارًا تكنولوجية تكون فيها تقنيات معينة متطلبات أساسية لتقنيات أخرى.

هناك سؤالان هنا: ما هي التقنيات الأساسية التي ستفتح التطبيقات والبروتوكولات المستقبلية؟ بمعنى، ما هي التقنيات التي نحتاجها لتطوير أنظمة سمعة مفيدة أو واجهات لا مركزية وغير موثوقة؟ والسؤال الثاني يشبه إلى حد ما السؤال الأول في الاتجاه المعاكس، ما هي التطبيقات والبروتوكولات التي ستفتحها التكنولوجيا القادمة؟

على سبيل المثال، تجريد الحساب، EIP4844، والشجرة العمودية، والتعلم الآلي بدون معرفة، وما إلى ذلك. هذه الأسئلة مثيرة للاهتمام لأنه إذا كان بإمكاننا التنبؤ بوصول بعض التقنيات التي تخفف أو تقدم قيود التصميم، فكيف سيغير ذلك تصميماتنا؟ إذا كانت هناك تقنيات محددة يمكنها تخفيف القيود، فهل يجب أن ننفق طاقتنا في تطويرها؟

إذا كنت تفكر في الأشياء باعتبارها شجرة تقنية، فقد يساعدنا ذلك في التفكير فيما سيأتي أو ما تحتاجه للوصول إلى مجموعة القيود التي تريدها. لذا، بربطها مرة أخرى بنقطة التقييد الأصلية، أعتقد أن التكنولوجيا الجديدة تخفف من القيود التي واجهناها من قبل. على سبيل المثال، إذا لم يكن هناك معيار ERC-20، فستكون القيود المفروضة على أي تصميم AMM أو عملة مستقرة هي أنه يحتاج إما إلى تقديم معيار أو أن يكون قادرًا على التعامل مع مجموعة متنوعة من التصميمات المختلفة.

تخيل تصميم AMM للأغراض العامة ولكن بدون استخدام معيار رمزي محدد، سيكون الأمر صعبًا للغاية. اعتقدت أن هذا سيكون قيدًا لا يمكن التغلب عليه تقريبًا، ولكن وجود معيار قابلية التشغيل البيني يعني أنه يمكننا دعم رموز ERC-20 مباشرة، مما يحد من مساحة التصميم ويجعل ذلك ممكنًا.

إذا تمكنا من التنبؤ بالتقنيات التي ستظهر في المستقبل، فكيف يؤثر ذلك على القيود المفروضة على تصميم البروتوكول الخاص بنا؟ إذا كانت لدينا أهداف محددة أو قيود محددة، فما هي التكنولوجيا التي نحتاجها؟ وستكون التكنولوجيا قادرة على تخفيف هذه القيود وجعل هذه الأهداف ممكنة مرة أخرى من خلال آليات جديدة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

كوينكو الأخبار

تمت الزيارة 75 مرة، 3 زيارة اليوم