Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Token sind ein sehr interessantes, nützliches und leistungsstarkes neues Tool, das die Art und Weise verändert, wie Protokolle entworfen werden und was erreicht werden kann, aber Token sind nicht von zentraler Bedeutung für das Design. Das heutige Protokolldesign ähnelt eher einer „Alchemie“ als einer Disziplin, da das Verständnis der Designer alles andere als umfassend oder wissenschaftlich ist und die meisten Projekte immer noch viel Experimentieren erfordern.
Diese Sitzung ist in drei Teile gegliedert, beginnend mit allgemeinen Denkweisen beim Token-Design, gefolgt von einer Taxonomie von Token, wobei genauer darauf eingegangen wird, was Token wirklich sind und wie wir über die Entwicklung und Verbesserung ihrer Fähigkeiten nachdenken können. Das letzte ist die Technologiebaum-Theorie, wie wir Technologie nutzen können, um unseren Entwurf einfacher zum Erfolg zu bringen.
Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Denkmodus

Erstens dienen Token dem Protokoll, sie sind ein Werkzeug, Teil des Designprozesses und sollten nicht das Ziel sein. Wenn Sie etwas Dezentrales tun möchten, sind Token wahrscheinlich ein Teil davon, weil es großartig ist, dass die Leute Eigentümer des Protokolls sind und die Leute auch auf dem Laufenden bleiben.

Drei Phasen des Designs

Phase 1: Definieren Sie Ihre Ziele

Ein Ziel ist eine prägnante Beschreibung des Ergebnisses eines gültigen Protokolls, und es sollte eindeutig sein, ob es durch ein bestimmtes Design erreicht wurde. Wir sollten also sehr klar zwischen Erfolg und Misserfolg unterscheiden. Wenn nicht klar ist, was unser Ziel ist, müssen wir von vorne beginnen und die Token vergessen. Im Idealfall sind Ziele messbar, auch wenn wir noch nicht sicher sind, wie wir den Erfolg messen sollen.

Phase 2: Beschränkungen einführen

Im Allgemeinen gibt es zwei Arten von Einschränkungen: die eine ist intrinsisch und die andere exogen: Intrinsische Einschränkungen sind diejenigen, die wir wählen, um den Designprozess zu vereinfachen, weil einige Kompromisse eingegangen werden müssen oder es sich um Kompromisse handelt sich.

Intrinsische Einschränkungen können aus vielen Quellen stammen, werden jedoch normalerweise vom Designer selbst festgelegt. Exogene Zwänge werden Ihnen durch die Natur, den Stand der Technik, Vorschriften und vieles mehr auferlegt. Ich werde später darüber sprechen.

Phase 3: Designmechanismus

Sobald wir eine Einschränkung und ein Ziel haben, können wir explizit über die Mechanismen nachdenken, die dieses Ziel erreichen. Wenn wir nun über eine Mechanik nachdenken, sollte uns wirklich klar sein, ob sie diese Einschränkungen verletzt und uns diesem Ziel näher bringt. Ein Protokoll besteht aus einer Reihe von Mechanismen, die alle unter Einhaltung einiger Einschränkungen auf ein bestimmtes Ziel ausgerichtet sind.

Nehmen HerstellerDAO als Beispiel. Ihr Ziel ist es, einen Stall aufzubauen Ethereum natives Asset. Natürlich gibt es viele Interpretationen von Stabilität und Ursprünglichkeit. Ihre Einschränkungen sind an den US-Dollar gekoppelte Preise, die vollständig durch native On-Chain-Vermögenswerte usw. abgesichert sind.

Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Häufige Fehler

Zu viel Wert auf Token. Token sind keine Protokolle und Token sollten nicht Ihr Ziel sein. Es sollte nur ein Werkzeug sein.

Wie kommt man aus dieser Falle heraus? Fragen Sie sich: Wie würde dieses System ohne Token funktionieren? Wenn das System vollständig ausfällt, wenn Sie Tokens vollständig entfernen, betonen Sie möglicherweise die Rolle von Tokens zu sehr. Es ist besser, als wenn ein paar wichtige Teile des Systems ausfallen. Ihr Token ist zwar wichtig und für das Gesamtgleichgewicht notwendig, aber das System bleibt ohne ihn kohärent. Daher sollten Sie sich dennoch Gedanken über die Ziele des Systems machen.

Der Gestaltungsspielraum ist unbegrenzt. Beim Design gibt es so viele Ideen und Möglichkeiten, dass man gar nicht weiß, wo man anfangen soll, weil es so viele Dinge gibt, die getan werden können. Dies liegt in der Regel daran, dass das Ziel nicht klar ist und daher eine Verfeinerung des Ziels erforderlich ist. Es kann auch daran liegen, dass Sie die Einschränkungen, die die Außenwelt Ihnen auferlegt, nicht verstehen oder dass Sie diese nicht akzeptiert haben.

Wenn Sie diese Einschränkungen in die Mischung einbeziehen, werden Sie feststellen, dass der Gestaltungsspielraum kleiner wird und viel klarer wird. Zwei Fragen, die dazu beitragen, den Gestaltungsspielraum einzuschränken, sind: Was ist das starke Konzept, das Sie entwickeln möchten? Es kann sich um einige tiefgreifende Ideen, einige Vorteile, einige Veränderungen im Trend der Zeit usw. handeln. Fragen Sie sich, was dieses leistungsstarke Konzept ist? Wie können Sie das Beste daraus machen und sich darauf konzentrieren, anstatt zuerst über das gesamte System nachzudenken? Eine andere Frage ist: Was ist die größte Schwäche dieses Designs? Was hält Sie nachts wach? Es sind die Punkte, von denen Sie glauben, dass sie nicht funktionieren, die Punkte, die Ihnen Sorgen bereiten, die größten Schwächen und welche Einschränkungen können Sie akzeptieren, um es zu verbessern? Dies kann den Gestaltungsspielraum stark einschränken.

Informieren Sie die Community immer darüber. Es gibt Herausforderungen darin, bestimmte Teile des Systems zu entwerfen, sie alle zur Lösung an die Gemeinschaft weiterzugeben oder zu erwarten, dass unsichtbare Kräfte die Lücken schließen; Man erwartet immer, dass die Leute das Problem finden und lösen, was sehr riskant ist. Trotz der Beliebtheit erlaubnisloser Systeme und der erstaunlichen Innovationen, die es gegeben hat, können Sie die Aktionen der Community nicht vorhersagen und auch nicht erwarten, dass sie die offensichtlichsten Probleme in Ihrem System lösen.

Es gibt ein paar wichtige Fragen, die Sie sich stellen sollten: Was erwarten wir wirklich von unserer Community und was geben wir ihnen? Reicht es nicht, uns zu bitten, ihnen genügend Token zu geben? Welche Kräfte haben wir ihnen vielmehr gegeben? Welche Fähigkeiten werden ihnen verliehen? Welche Eigentumsrechte haben sie? Sind sie stark genug, um dieser Verantwortung gerecht zu werden?

Wenn Sie wirklich erwarten, dass sie etwas reparieren, wenn Sie erwarten, dass andere ehrgeizige Leute einige interessante Erweiterungen hinzufügen oder einige Komponenten des Systems reparieren, dann müssen Sie sich zuerst fragen: Würden Sie hier bauen? Wenn dies nicht der Fall ist, weil es nicht genug Potenzial, Leistung oder Flexibilität bietet, dann suchen Sie nicht weiter.

Token-Taxonomie

Token sind ein Werkzeug in einem Protokoll, sie sind ein Werkzeug und ein Protokoll, und abstrakter gesagt sind sie eine Datenstruktur. Wie sehen wir also, dass diese Datenstruktur in verschiedenen Protokollen verwendet wird? Sie können in fünf sehr allgemeine Kategorien eingeteilt werden: Zahlungen, Abstimmungen, Stakeholder, Metadaten und Ansprüche.

Bezahlen

Die Zahlungsfunktion ist weiter in drei Kategorien unterteilt, die erste ist die interne Währung der Community oder des Projekts. Wir haben nicht viel davon gesehen, aber es gibt ein paar Beispiele. Zum Beispiel, SourceCred ist ein interessantes Beispiel, und FWB könnte sich in diese Richtung bewegen.

Es unterscheidet sich von herkömmlichen Zahlungsmethoden wie USD-Zahlungen dadurch, dass es innerhalb einer bestimmten Gemeinschaft existiert, die die Kontrolle über die Währung hat, und sie Geldpolitik und andere Mittel auf diese interne Währung anwenden können, wie zum Beispiel, dass diese Währung stabil sein sollte, sollte an sie gekoppelt sein den Wert eines anderen bestimmten Vermögenswerts, vielleicht prägen oder vernichten sie ihn auf der Grundlage spezifischer, gemeinschaftsweiter Ziele.

Die zweite und wahrscheinlich am häufigsten genutzte und am besten verstandene Zahlungsform für die Verwendung von Kryptowährungen ist die Online-Ressource, und auch Ethereum und Bitcoin fallen in diese Kategorie. Sie zahlen für Rechenleistung, Speicher oder eine andere Kryptowährungs-Netzwerkressource. Wir haben EIP1559, Einsatz, Liquidität usw., um zu bestimmen, wie Token zur Berechnung verschiedener Ressourcen innerhalb des Systems, insbesondere Rechenressourcen, verwendet werden können.

Der dritte Zahlungstoken existiert als ähnliche Spielwährung. Beispielsweise müssen Spiele, Ressourcen oder einige Protokollressourcen stabil sein und einen Preis haben, denn wenn Sie das System verwenden und diese Ressourcen stabil sind, muss auch der Token-Preis relativ stabil sein. Es spielt keine Rolle, ob es stabil verfügbar ist oder nicht, da Sie es nur zur Implementierung eines bestimmten Teils Ihrer Anwendung verwenden.

Wo also sollten Stablecoins platziert werden? Natürlich kann eine stabile Währung auf die oben genannten drei Arten als Zahlungsmittel verwendet werden. Aber was einen Stablecoin zu einem Stablecoin macht, ist der Mechanismus dahinter, der ihn stabilisiert, sodass Stablecoins im Allgemeinen in die Kategorie „Eigentum“ fallen.

Impressum

Im Allgemeinen gibt es zwei Arten von Eigentum: On-Chain (Einlagen) und Off-Chain (Eigentum). Einzahlungs-Token repräsentieren das Eigentum an anderen Token, ein Beispiel ist das Uniswap LP Zeichen, das ist ein ERC-20 in V2 und ein NFT in V3. DAI, der Stablecoin, der aus dem Maker-Protokoll hervorgeht, ist ebenfalls eine On-Chain-Einzahlung, da Sie oder Tresorinhaber ihn verwenden, um ihre zugrunde liegenden Sicherheiten einzufordern. Ein Einzahlungs-Token bedeutet also, dass damit andere Token in einer Off-Chain-Umgebung beansprucht werden können.

Der zweite Token stellt das Eigentum an einem Vermögenswert außerhalb der Kette dar. Es könnte sich also um einen realen Vermögenswert-Token, einen Immobilien-Token oder ähnliches handeln. Wir haben nicht viele Beispiele dafür gesehen. Ein moderneres Beispiel ist das sogenannte Redeemable, bei dem Token gegen physische Objekte eingetauscht werden können. NFT wird beispielsweise verwendet, um Kunstwerke gegen Kunstwerke auszutauschen, und dieser NFT stellt das Eigentum am Hof ​​dar. Wenn Sie möchten, gibt es sogar einige tolle Angebote. Sie können physische Objekte verwenden, um NFTs zu steuern und den Besitz nachfolgender NFTs über einige digitale Funktionen wie Chips zu kontrollieren.

Abstimmung

Abstimmungen können zur Finanzierung von Projekten, zur Zuweisung von Ressourcen, also zur Durchführung von Zahlungen oder Überweisungen als Gruppe, und zur Durchführung von Software-Upgrades genutzt werden. Es kann auch als Maß für gesellschaftlichen Konsens verwendet werden, beispielsweise für die Auswahl eines Leiters, der die Zukunftspläne eines Projekts festlegt.

Versprechen

Tokens können so gestaltet werden, dass sie durch Smart Contracts Anspruch auf Belohnungen haben. Hier gibt es keine rechtliche Vereinbarung, aber der Mechanismus funktioniert so, dass der Token von einer Art On-Chain-Aktivität profitiert. Ein Beispiel ist Maker; Wenn die Maker-Token-Inhaber ihre Arbeit gut machen und das System ordnungsgemäß funktioniert, werden sie von einer gewissen Rendite profitieren; Dies ist die Art und Weise, wie Smart Contracts und die Art und Weise, wie das Protokoll gestaltet ist, eine gute Governance der Community belohnen.

Sie können Wertmarken auch aufgrund rechtlicher Vereinbarungen herstellen, die Sie zur Rückgabe berechtigen. Sie können einen Token erstellen, der einen Eigenkapitalanteil oder Anteil am Eigenkapital eines Unternehmens darstellt, natürlich mit verschiedenen rechtlichen Anforderungen und Einschränkungen. Es gab eine Zeit, in der es Leute gab, die theoretisch Sicherheitstoken erstellen konnten, obwohl wir davon nicht viel gesehen haben.

Token werden auch zur Risikoübernahme im Austausch gegen Rendite verwendet. Maker nutzt dieses Prinzip. Wenn es zu einem Verlust im Maker-Protokoll kommt, werden mehr Maker-Token generiert, was den Wert der Maker-Inhaber verwässert. Durch den Besitz von Maker-Token tragen die Inhaber ein gewisses Risiko, was einen Teil dessen darstellt, was Maker-Inhaber dazu antreibt, den Aufbau einer Gemeinschaft zu fördern. Wenn sie wollen, dass der Wert ihrer Investition steigt, müssen sie die Entwicklung dieses Systems unterstützen.

Metadaten

Erstens stellen Token die Mitgliedschaft dar und bestimmen, ob Sie Zugriff auf einen bestimmten Bereich haben, ob Sie einer bestimmten Community angehören oder ob Sie bestimmten Gruppen angehören. Protokolle oder Tools, die von einigen Dritten geschrieben wurden, können dieses Mitgliedschaftsattribut auf jede erlaubnislose Weise verwenden. Einige NFT-Gemeinschaften können beispielsweise entscheiden, dass nur diejenigen beitreten können, die über Token verfügen, beispielsweise über diesen Token. Diejenigen, die bestimmte Funktionen usw. bereitstellen. Die Mitgliedschaft ist ein interessanter Metadatentyp, der von Token bereitgestellt wird.

Token repräsentieren auch den Ruf. Manche Leute diskutieren darüber, ob Reputation übertragbar sein sollte. In einigen Fällen kann es jedoch homogen und in anderen inhomogen sein. Wenn es sich auf Ihre Leistungen bezieht, kann es sein, dass es inhomogen ist; Wenn es sich auf Informationsquellen, Kredite oder verschiedene Arten von Kreditbewertungssystemen bezieht, kann es homogen sein. Dabei handelt es sich um kontinuierliche Daten, es handelt sich also um eine Art Metadaten.

Token repräsentieren auch Identitäten oder Referenzen. Ens ist ein Beispiel dafür, ENS Namen können auf Adressen verweisen und im Gegensatz zu aktualisiert werden DNS System funktionieren.

Off-Chain-Daten können eine Art Metadaten sein. Ein Beispiel wäre ein Off-Chain-KYC oder eine Art überprüfbares Zertifikat. Ein weiteres gutes Beispiel ist ein Diplom oder eine akademische Qualifikation. Jemand überreicht Ihnen dieses Zertifikat und es ist öffentlich sichtbar, nachvollziehbar und authentisch. Wir haben nicht viele Fälle gesehen, in denen Berechtigungen und Fähigkeiten in der Kette ausgedrückt wurden.

Als würde Ihnen eine Entität explizit Berechtigungen gewähren, etwa die Möglichkeit, eine Funktion aufzurufen, einen Codeabschnitt zu ändern oder etwas in die Kette zu übertragen. Es ist sogar möglich, Token als Schnittstellen zu verwenden. Wir haben Beispiele dafür gesehen, bei denen Sie nicht nur SVG-Daten in einen Token-URI einfügen können, sondern auch eine ganze HTML-Webseite darin und sogar ein wenig JavaScript. Sie können eine Schnittstelle in das NFT einfügen, die Schnittstelle steuern oder die Schnittstelle in ein Objekt einbetten, das Personen besitzen und übertragen.

Ein interessantes Beispiel ist BEEP3R, bei dem Sie zunächst einen Text in ein NFT prägen und den Text dann an andere senden können BEEP3R Inhaber, indem sie es besitzen. Diese Texte werden auf dem kleinen Bild von angezeigt BEEP3R. Wenn du einen hast BEEP3R Sie können Nachrichten auch direkt an andere senden BEEP3R Maschinenhalter, genau wie bei der alleinigen Verwendung von XMTB.

Was ist also die Funktion dieses Tokens? Dies ist ein Mitgliedschaftstoken, mit dem Sie Nachrichten empfangen können. Jede Wallet-Schnittstelle, die animierte URLs korrekt darstellt, kann jede empfangene Nachricht anzeigen, solange sie diesen Standard unterstützt.

Dies ist auch ein Identitäts-Token, da Sie als BP-Inhaber Informationen empfangen und senden können. Das passiert also nur in diesem Set. Es ist auch ein Identitäts-Token, da Ihnen die Token-ID Ihres BP mitgeteilt wird. Gleichzeitig dient es auch als Schnittstelle und es können Informationen rund um das NFT eingesehen werden.

Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Technologiebaum-Theorie

Wir können sehen, dass einige Bereiche große Fortschritte gemacht haben, wie zum Beispiel Token als Zahlungsmittel und Netzwerkressourcen, während andere Bereiche noch nicht entwickelt sind, wie zum Beispiel Schnittstellen und Metadaten. Warum ist das also so?

Warum erscheinen manche Produkte zu bestimmten Zeiten und warum dauert es länger, bis manche Produkte erscheinen als andere? Nehmen wir als Beispiel das Kreditprotokoll: Es ist schwer vorstellbar, dass das Kreditprotokoll ohne einen Stablecoin funktioniert. Denn wenn Sie Schulden in einem Kreditvertrag verleihen, möchten Sie diese durch einen stabilen Vermögenswert darstellen, da Sie den Preis dieses Vermögenswerts vorhersagen können. Daher benötigen wir Stablecoins, bevor wir tatsächlich einen Kreditvertrag abschließen können.

Ebenso haben wir auch einen Kreditvertrag, der dies erfordert AMM Denn wenn Sie den Kreditvertrag zur Hebelwirkung nutzen möchten, insbesondere den frühen einfachen Kreditvertrag, müssen Sie in der Lage sein, Vermögenswerte wie Stablecoins zu leihen. Wenn Sie diesen Stablecoin sehr schnell gegen diesen Vermögenswert eintauschen möchten und mehr Präsenz haben möchten, benötigen Sie einen AMM. Erst als wir über funktionierende AMMs und Stablecoins verfügten, entwickelten sich Kreditprotokolle.

Aber wie bekommt man ein funktionierendes AMM und einen Stablecoin? Ohne einen interoperablen Token-Standard ist dies schwierig, da Stablecoins, AMMs und alle sie umgebenden Systeme verstehen müssen, wie andere Projekte mit ihnen interagieren. Und um über ERC-20-Token zu verfügen, benötigen Sie vollständig programmierbare Smart Contracts. Sie brauchen sie wahrscheinlich nicht wirklich, aber so tauchten sie erstmals auf Ethereum auf, da Ethereum ohne den ERC-20-Token-Standard gestartet wurde. Wir benötigen vollständige Programmierbarkeit, um genügend offenen Designraum zu lassen; Natürlich kann dies weiter besprochen werden. Aber zusammenfassend denke ich, dass es Technologiebäume gibt, in denen bestimmte Technologien Voraussetzungen für andere sind.

Hier stellen sich zwei Fragen: Welche Schlüsseltechnologien werden zukünftige Anwendungen und Protokolle ermöglichen? Das heißt, welche Technologien benötigen wir, um nützliche Reputationssysteme oder dezentrale und vertrauenswürdige Schnittstellen zu entwickeln? Und die zweite Frage ist ein bisschen wie die erste umgekehrt: Welche Anwendungen und Protokolle werden durch die kommende Technologie freigeschaltet?

Zum Beispiel Kontoabstraktion, EIP4844, vertikaler Baum, wissensfreies maschinelles Lernen usw. Diese Fragen sind interessant, denn wenn wir die Einführung bestimmter Technologien vorhersehen können, die Designbeschränkungen lindern oder einführen, wie verändert das unsere Designs? Wenn es bestimmte Technologien gibt, die die Einschränkungen lindern können, sollten wir dann Energie in deren Entwicklung investieren?

Wenn Sie sich die Dinge wie einen Technologiebaum vorstellen, könnte uns das dabei helfen, darüber nachzudenken, was auf uns zukommt oder was Sie benötigen, um die gewünschten Einschränkungen zu erreichen. Wenn ich es also auf meinen ursprünglichen Punkt der Einschränkung zurückführe, denke ich, dass die neue Technologie die Einschränkungen, mit denen wir zuvor konfrontiert waren, mildert. Wenn es beispielsweise keinen ERC-20-Standard gibt, bestehen die Einschränkungen für jedes AMM- oder Stablecoin-Design darin, dass es entweder einen Standard einführen muss oder in der Lage sein muss, mit einer Vielzahl unterschiedlicher Designs zurechtzukommen.

Stellen Sie sich vor, Sie würden ein Allzweck-AMM entwerfen, aber keinen bestimmten Token-Standard verwenden, das wäre sehr, sehr schwierig. Ich dachte, das wäre eine fast unüberwindbare Einschränkung, aber ein Interoperabilitätsstandard bedeutet, dass wir ERC-20-Tokens direkt unterstützen können, was den Designraum einschränkt und dies ermöglicht.

Wenn wir vorhersagen können, welche Technologien in Zukunft auftauchen werden, wie wirkt sich das auf die Einschränkungen unseres Protokolldesigns aus? Welche Technologie benötigen wir, wenn wir spezifische Ziele oder spezifische Einschränkungen haben? Die Technologie wird in der Lage sein, diese Einschränkungen zu mildern und diese Ziele durch neue Mechanismen wieder möglich zu machen.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

Coincu Aktuelles

Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Token sind ein sehr interessantes, nützliches und leistungsstarkes neues Tool, das die Art und Weise verändert, wie Protokolle entworfen werden und was erreicht werden kann, aber Token sind nicht von zentraler Bedeutung für das Design. Das heutige Protokolldesign ähnelt eher einer „Alchemie“ als einer Disziplin, da das Verständnis der Designer alles andere als umfassend oder wissenschaftlich ist und die meisten Projekte immer noch viel Experimentieren erfordern.
Diese Sitzung ist in drei Teile gegliedert, beginnend mit allgemeinen Denkweisen beim Token-Design, gefolgt von einer Taxonomie von Token, wobei genauer darauf eingegangen wird, was Token wirklich sind und wie wir über die Entwicklung und Verbesserung ihrer Fähigkeiten nachdenken können. Das letzte ist die Technologiebaum-Theorie, wie wir Technologie nutzen können, um unseren Entwurf einfacher zum Erfolg zu bringen.
Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Denkmodus

Erstens dienen Token dem Protokoll, sie sind ein Werkzeug, Teil des Designprozesses und sollten nicht das Ziel sein. Wenn Sie etwas Dezentrales tun möchten, sind Token wahrscheinlich ein Teil davon, weil es großartig ist, dass die Leute Eigentümer des Protokolls sind und die Leute auch auf dem Laufenden bleiben.

Drei Phasen des Designs

Phase 1: Definieren Sie Ihre Ziele

Ein Ziel ist eine prägnante Beschreibung des Ergebnisses eines gültigen Protokolls, und es sollte eindeutig sein, ob es durch ein bestimmtes Design erreicht wurde. Wir sollten also sehr klar zwischen Erfolg und Misserfolg unterscheiden. Wenn nicht klar ist, was unser Ziel ist, müssen wir von vorne beginnen und die Token vergessen. Im Idealfall sind Ziele messbar, auch wenn wir noch nicht sicher sind, wie wir den Erfolg messen sollen.

Phase 2: Beschränkungen einführen

Im Allgemeinen gibt es zwei Arten von Einschränkungen: die eine ist intrinsisch und die andere exogen: Intrinsische Einschränkungen sind diejenigen, die wir wählen, um den Designprozess zu vereinfachen, weil einige Kompromisse eingegangen werden müssen oder es sich um Kompromisse handelt sich.

Intrinsische Einschränkungen können aus vielen Quellen stammen, werden jedoch normalerweise vom Designer selbst festgelegt. Exogene Zwänge werden Ihnen durch die Natur, den Stand der Technik, Vorschriften und vieles mehr auferlegt. Ich werde später darüber sprechen.

Phase 3: Designmechanismus

Sobald wir eine Einschränkung und ein Ziel haben, können wir explizit über die Mechanismen nachdenken, die dieses Ziel erreichen. Wenn wir nun über eine Mechanik nachdenken, sollte uns wirklich klar sein, ob sie diese Einschränkungen verletzt und uns diesem Ziel näher bringt. Ein Protokoll besteht aus einer Reihe von Mechanismen, die alle unter Einhaltung einiger Einschränkungen auf ein bestimmtes Ziel ausgerichtet sind.

Nehmen HerstellerDAO als Beispiel. Ihr Ziel ist es, einen Stall aufzubauen Ethereum natives Asset. Natürlich gibt es viele Interpretationen von Stabilität und Ursprünglichkeit. Ihre Einschränkungen sind an den US-Dollar gekoppelte Preise, die vollständig durch native On-Chain-Vermögenswerte usw. abgesichert sind.

Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Häufige Fehler

Zu viel Wert auf Token. Token sind keine Protokolle und Token sollten nicht Ihr Ziel sein. Es sollte nur ein Werkzeug sein.

Wie kommt man aus dieser Falle heraus? Fragen Sie sich: Wie würde dieses System ohne Token funktionieren? Wenn das System vollständig ausfällt, wenn Sie Tokens vollständig entfernen, betonen Sie möglicherweise die Rolle von Tokens zu sehr. Es ist besser, als wenn ein paar wichtige Teile des Systems ausfallen. Ihr Token ist zwar wichtig und für das Gesamtgleichgewicht notwendig, aber das System bleibt ohne ihn kohärent. Daher sollten Sie sich dennoch Gedanken über die Ziele des Systems machen.

Der Gestaltungsspielraum ist unbegrenzt. Beim Design gibt es so viele Ideen und Möglichkeiten, dass man gar nicht weiß, wo man anfangen soll, weil es so viele Dinge gibt, die getan werden können. Dies liegt in der Regel daran, dass das Ziel nicht klar ist und daher eine Verfeinerung des Ziels erforderlich ist. Es kann auch daran liegen, dass Sie die Einschränkungen, die die Außenwelt Ihnen auferlegt, nicht verstehen oder dass Sie diese nicht akzeptiert haben.

Wenn Sie diese Einschränkungen in die Mischung einbeziehen, werden Sie feststellen, dass der Gestaltungsspielraum kleiner wird und viel klarer wird. Zwei Fragen, die dazu beitragen, den Gestaltungsspielraum einzuschränken, sind: Was ist das starke Konzept, das Sie entwickeln möchten? Es kann sich um einige tiefgreifende Ideen, einige Vorteile, einige Veränderungen im Trend der Zeit usw. handeln. Fragen Sie sich, was dieses leistungsstarke Konzept ist? Wie können Sie das Beste daraus machen und sich darauf konzentrieren, anstatt zuerst über das gesamte System nachzudenken? Eine andere Frage ist: Was ist die größte Schwäche dieses Designs? Was hält Sie nachts wach? Es sind die Punkte, von denen Sie glauben, dass sie nicht funktionieren, die Punkte, die Ihnen Sorgen bereiten, die größten Schwächen und welche Einschränkungen können Sie akzeptieren, um es zu verbessern? Dies kann den Gestaltungsspielraum stark einschränken.

Informieren Sie die Community immer darüber. Es gibt Herausforderungen darin, bestimmte Teile des Systems zu entwerfen, sie alle zur Lösung an die Gemeinschaft weiterzugeben oder zu erwarten, dass unsichtbare Kräfte die Lücken schließen; Man erwartet immer, dass die Leute das Problem finden und lösen, was sehr riskant ist. Trotz der Beliebtheit erlaubnisloser Systeme und der erstaunlichen Innovationen, die es gegeben hat, können Sie die Aktionen der Community nicht vorhersagen und auch nicht erwarten, dass sie die offensichtlichsten Probleme in Ihrem System lösen.

Es gibt ein paar wichtige Fragen, die Sie sich stellen sollten: Was erwarten wir wirklich von unserer Community und was geben wir ihnen? Reicht es nicht, uns zu bitten, ihnen genügend Token zu geben? Welche Kräfte haben wir ihnen vielmehr gegeben? Welche Fähigkeiten werden ihnen verliehen? Welche Eigentumsrechte haben sie? Sind sie stark genug, um dieser Verantwortung gerecht zu werden?

Wenn Sie wirklich erwarten, dass sie etwas reparieren, wenn Sie erwarten, dass andere ehrgeizige Leute einige interessante Erweiterungen hinzufügen oder einige Komponenten des Systems reparieren, dann müssen Sie sich zuerst fragen: Würden Sie hier bauen? Wenn dies nicht der Fall ist, weil es nicht genug Potenzial, Leistung oder Flexibilität bietet, dann suchen Sie nicht weiter.

Token-Taxonomie

Token sind ein Werkzeug in einem Protokoll, sie sind ein Werkzeug und ein Protokoll, und abstrakter gesagt sind sie eine Datenstruktur. Wie sehen wir also, dass diese Datenstruktur in verschiedenen Protokollen verwendet wird? Sie können in fünf sehr allgemeine Kategorien eingeteilt werden: Zahlungen, Abstimmungen, Stakeholder, Metadaten und Ansprüche.

Bezahlen

Die Zahlungsfunktion ist weiter in drei Kategorien unterteilt, die erste ist die interne Währung der Community oder des Projekts. Wir haben nicht viel davon gesehen, aber es gibt ein paar Beispiele. Zum Beispiel, SourceCred ist ein interessantes Beispiel, und FWB könnte sich in diese Richtung bewegen.

Es unterscheidet sich von herkömmlichen Zahlungsmethoden wie USD-Zahlungen dadurch, dass es innerhalb einer bestimmten Gemeinschaft existiert, die die Kontrolle über die Währung hat, und sie Geldpolitik und andere Mittel auf diese interne Währung anwenden können, wie zum Beispiel, dass diese Währung stabil sein sollte, sollte an sie gekoppelt sein den Wert eines anderen bestimmten Vermögenswerts, vielleicht prägen oder vernichten sie ihn auf der Grundlage spezifischer, gemeinschaftsweiter Ziele.

Die zweite und wahrscheinlich am häufigsten genutzte und am besten verstandene Zahlungsform für die Verwendung von Kryptowährungen ist die Online-Ressource, und auch Ethereum und Bitcoin fallen in diese Kategorie. Sie zahlen für Rechenleistung, Speicher oder eine andere Kryptowährungs-Netzwerkressource. Wir haben EIP1559, Einsatz, Liquidität usw., um zu bestimmen, wie Token zur Berechnung verschiedener Ressourcen innerhalb des Systems, insbesondere Rechenressourcen, verwendet werden können.

Der dritte Zahlungstoken existiert als ähnliche Spielwährung. Beispielsweise müssen Spiele, Ressourcen oder einige Protokollressourcen stabil sein und einen Preis haben, denn wenn Sie das System verwenden und diese Ressourcen stabil sind, muss auch der Token-Preis relativ stabil sein. Es spielt keine Rolle, ob es stabil verfügbar ist oder nicht, da Sie es nur zur Implementierung eines bestimmten Teils Ihrer Anwendung verwenden.

Wo also sollten Stablecoins platziert werden? Natürlich kann eine stabile Währung auf die oben genannten drei Arten als Zahlungsmittel verwendet werden. Aber was einen Stablecoin zu einem Stablecoin macht, ist der Mechanismus dahinter, der ihn stabilisiert, sodass Stablecoins im Allgemeinen in die Kategorie „Eigentum“ fallen.

Impressum

Im Allgemeinen gibt es zwei Arten von Eigentum: On-Chain (Einlagen) und Off-Chain (Eigentum). Einzahlungs-Token repräsentieren das Eigentum an anderen Token, ein Beispiel ist das Uniswap LP Zeichen, das ist ein ERC-20 in V2 und ein NFT in V3. DAI, der Stablecoin, der aus dem Maker-Protokoll hervorgeht, ist ebenfalls eine On-Chain-Einzahlung, da Sie oder Tresorinhaber ihn verwenden, um ihre zugrunde liegenden Sicherheiten einzufordern. Ein Einzahlungs-Token bedeutet also, dass damit andere Token in einer Off-Chain-Umgebung beansprucht werden können.

Der zweite Token stellt das Eigentum an einem Vermögenswert außerhalb der Kette dar. Es könnte sich also um einen realen Vermögenswert-Token, einen Immobilien-Token oder ähnliches handeln. Wir haben nicht viele Beispiele dafür gesehen. Ein moderneres Beispiel ist das sogenannte Redeemable, bei dem Token gegen physische Objekte eingetauscht werden können. NFT wird beispielsweise verwendet, um Kunstwerke gegen Kunstwerke auszutauschen, und dieser NFT stellt das Eigentum am Hof ​​dar. Wenn Sie möchten, gibt es sogar einige tolle Angebote. Sie können physische Objekte verwenden, um NFTs zu steuern und den Besitz nachfolgender NFTs über einige digitale Funktionen wie Chips zu kontrollieren.

Abstimmung

Abstimmungen können zur Finanzierung von Projekten, zur Zuweisung von Ressourcen, also zur Durchführung von Zahlungen oder Überweisungen als Gruppe, und zur Durchführung von Software-Upgrades genutzt werden. Es kann auch als Maß für gesellschaftlichen Konsens verwendet werden, beispielsweise für die Auswahl eines Leiters, der die Zukunftspläne eines Projekts festlegt.

Versprechen

Tokens können so gestaltet werden, dass sie durch Smart Contracts Anspruch auf Belohnungen haben. Hier gibt es keine rechtliche Vereinbarung, aber der Mechanismus funktioniert so, dass der Token von einer Art On-Chain-Aktivität profitiert. Ein Beispiel ist Maker; Wenn die Maker-Token-Inhaber ihre Arbeit gut machen und das System ordnungsgemäß funktioniert, werden sie von einer gewissen Rendite profitieren; Dies ist die Art und Weise, wie Smart Contracts und die Art und Weise, wie das Protokoll gestaltet ist, eine gute Governance der Community belohnen.

Sie können Wertmarken auch aufgrund rechtlicher Vereinbarungen herstellen, die Sie zur Rückgabe berechtigen. Sie können einen Token erstellen, der einen Eigenkapitalanteil oder Anteil am Eigenkapital eines Unternehmens darstellt, natürlich mit verschiedenen rechtlichen Anforderungen und Einschränkungen. Es gab eine Zeit, in der es Leute gab, die theoretisch Sicherheitstoken erstellen konnten, obwohl wir davon nicht viel gesehen haben.

Token werden auch zur Risikoübernahme im Austausch gegen Rendite verwendet. Maker nutzt dieses Prinzip. Wenn es zu einem Verlust im Maker-Protokoll kommt, werden mehr Maker-Token generiert, was den Wert der Maker-Inhaber verwässert. Durch den Besitz von Maker-Token tragen die Inhaber ein gewisses Risiko, was einen Teil dessen darstellt, was Maker-Inhaber dazu antreibt, den Aufbau einer Gemeinschaft zu fördern. Wenn sie wollen, dass der Wert ihrer Investition steigt, müssen sie die Entwicklung dieses Systems unterstützen.

Metadaten

Erstens stellen Token die Mitgliedschaft dar und bestimmen, ob Sie Zugriff auf einen bestimmten Bereich haben, ob Sie einer bestimmten Community angehören oder ob Sie bestimmten Gruppen angehören. Protokolle oder Tools, die von einigen Dritten geschrieben wurden, können dieses Mitgliedschaftsattribut auf jede erlaubnislose Weise verwenden. Einige NFT-Gemeinschaften können beispielsweise entscheiden, dass nur diejenigen beitreten können, die über Token verfügen, beispielsweise über diesen Token. Diejenigen, die bestimmte Funktionen usw. bereitstellen. Die Mitgliedschaft ist ein interessanter Metadatentyp, der von Token bereitgestellt wird.

Token repräsentieren auch den Ruf. Manche Leute diskutieren darüber, ob Reputation übertragbar sein sollte. In einigen Fällen kann es jedoch homogen und in anderen inhomogen sein. Wenn es sich auf Ihre Leistungen bezieht, kann es sein, dass es inhomogen ist; Wenn es sich auf Informationsquellen, Kredite oder verschiedene Arten von Kreditbewertungssystemen bezieht, kann es homogen sein. Dabei handelt es sich um kontinuierliche Daten, es handelt sich also um eine Art Metadaten.

Token repräsentieren auch Identitäten oder Referenzen. Ens ist ein Beispiel dafür, ENS Namen können auf Adressen verweisen und im Gegensatz zu aktualisiert werden DNS System funktionieren.

Off-Chain-Daten können eine Art Metadaten sein. Ein Beispiel wäre ein Off-Chain-KYC oder eine Art überprüfbares Zertifikat. Ein weiteres gutes Beispiel ist ein Diplom oder eine akademische Qualifikation. Jemand überreicht Ihnen dieses Zertifikat und es ist öffentlich sichtbar, nachvollziehbar und authentisch. Wir haben nicht viele Fälle gesehen, in denen Berechtigungen und Fähigkeiten in der Kette ausgedrückt wurden.

Als würde Ihnen eine Entität explizit Berechtigungen gewähren, etwa die Möglichkeit, eine Funktion aufzurufen, einen Codeabschnitt zu ändern oder etwas in die Kette zu übertragen. Es ist sogar möglich, Token als Schnittstellen zu verwenden. Wir haben Beispiele dafür gesehen, bei denen Sie nicht nur SVG-Daten in einen Token-URI einfügen können, sondern auch eine ganze HTML-Webseite darin und sogar ein wenig JavaScript. Sie können eine Schnittstelle in das NFT einfügen, die Schnittstelle steuern oder die Schnittstelle in ein Objekt einbetten, das Personen besitzen und übertragen.

Ein interessantes Beispiel ist BEEP3R, bei dem Sie zunächst einen Text in ein NFT prägen und den Text dann an andere senden können BEEP3R Inhaber, indem sie es besitzen. Diese Texte werden auf dem kleinen Bild von angezeigt BEEP3R. Wenn du einen hast BEEP3R Sie können Nachrichten auch direkt an andere senden BEEP3R Maschinenhalter, genau wie bei der alleinigen Verwendung von XMTB.

Was ist also die Funktion dieses Tokens? Dies ist ein Mitgliedschaftstoken, mit dem Sie Nachrichten empfangen können. Jede Wallet-Schnittstelle, die animierte URLs korrekt darstellt, kann jede empfangene Nachricht anzeigen, solange sie diesen Standard unterstützt.

Dies ist auch ein Identitäts-Token, da Sie als BP-Inhaber Informationen empfangen und senden können. Das passiert also nur in diesem Set. Es ist auch ein Identitäts-Token, da Ihnen die Token-ID Ihres BP mitgeteilt wird. Gleichzeitig dient es auch als Schnittstelle und es können Informationen rund um das NFT eingesehen werden.

Token-Design: Großes Potenzial, Fallstricke, Lösungen und Zukunftsaussichten

Technologiebaum-Theorie

Wir können sehen, dass einige Bereiche große Fortschritte gemacht haben, wie zum Beispiel Token als Zahlungsmittel und Netzwerkressourcen, während andere Bereiche noch nicht entwickelt sind, wie zum Beispiel Schnittstellen und Metadaten. Warum ist das also so?

Warum erscheinen manche Produkte zu bestimmten Zeiten und warum dauert es länger, bis manche Produkte erscheinen als andere? Nehmen wir als Beispiel das Kreditprotokoll: Es ist schwer vorstellbar, dass das Kreditprotokoll ohne einen Stablecoin funktioniert. Denn wenn Sie Schulden in einem Kreditvertrag verleihen, möchten Sie diese durch einen stabilen Vermögenswert darstellen, da Sie den Preis dieses Vermögenswerts vorhersagen können. Daher benötigen wir Stablecoins, bevor wir tatsächlich einen Kreditvertrag abschließen können.

Ebenso haben wir auch einen Kreditvertrag, der dies erfordert AMM Denn wenn Sie den Kreditvertrag zur Hebelwirkung nutzen möchten, insbesondere den frühen einfachen Kreditvertrag, müssen Sie in der Lage sein, Vermögenswerte wie Stablecoins zu leihen. Wenn Sie diesen Stablecoin sehr schnell gegen diesen Vermögenswert eintauschen möchten und mehr Präsenz haben möchten, benötigen Sie einen AMM. Erst als wir über funktionierende AMMs und Stablecoins verfügten, entwickelten sich Kreditprotokolle.

Aber wie bekommt man ein funktionierendes AMM und einen Stablecoin? Ohne einen interoperablen Token-Standard ist dies schwierig, da Stablecoins, AMMs und alle sie umgebenden Systeme verstehen müssen, wie andere Projekte mit ihnen interagieren. Und um über ERC-20-Token zu verfügen, benötigen Sie vollständig programmierbare Smart Contracts. Sie brauchen sie wahrscheinlich nicht wirklich, aber so tauchten sie erstmals auf Ethereum auf, da Ethereum ohne den ERC-20-Token-Standard gestartet wurde. Wir benötigen vollständige Programmierbarkeit, um genügend offenen Designraum zu lassen; Natürlich kann dies weiter besprochen werden. Aber zusammenfassend denke ich, dass es Technologiebäume gibt, in denen bestimmte Technologien Voraussetzungen für andere sind.

Hier stellen sich zwei Fragen: Welche Schlüsseltechnologien werden zukünftige Anwendungen und Protokolle ermöglichen? Das heißt, welche Technologien benötigen wir, um nützliche Reputationssysteme oder dezentrale und vertrauenswürdige Schnittstellen zu entwickeln? Und die zweite Frage ist ein bisschen wie die erste umgekehrt: Welche Anwendungen und Protokolle werden durch die kommende Technologie freigeschaltet?

Zum Beispiel Kontoabstraktion, EIP4844, vertikaler Baum, wissensfreies maschinelles Lernen usw. Diese Fragen sind interessant, denn wenn wir die Einführung bestimmter Technologien vorhersehen können, die Designbeschränkungen lindern oder einführen, wie verändert das unsere Designs? Wenn es bestimmte Technologien gibt, die die Einschränkungen lindern können, sollten wir dann Energie in deren Entwicklung investieren?

Wenn Sie sich die Dinge wie einen Technologiebaum vorstellen, könnte uns das dabei helfen, darüber nachzudenken, was auf uns zukommt oder was Sie benötigen, um die gewünschten Einschränkungen zu erreichen. Wenn ich es also auf meinen ursprünglichen Punkt der Einschränkung zurückführe, denke ich, dass die neue Technologie die Einschränkungen, mit denen wir zuvor konfrontiert waren, mildert. Wenn es beispielsweise keinen ERC-20-Standard gibt, bestehen die Einschränkungen für jedes AMM- oder Stablecoin-Design darin, dass es entweder einen Standard einführen muss oder in der Lage sein muss, mit einer Vielzahl unterschiedlicher Designs zurechtzukommen.

Stellen Sie sich vor, Sie würden ein Allzweck-AMM entwerfen, aber keinen bestimmten Token-Standard verwenden, das wäre sehr, sehr schwierig. Ich dachte, das wäre eine fast unüberwindbare Einschränkung, aber ein Interoperabilitätsstandard bedeutet, dass wir ERC-20-Tokens direkt unterstützen können, was den Designraum einschränkt und dies ermöglicht.

Wenn wir vorhersagen können, welche Technologien in Zukunft auftauchen werden, wie wirkt sich das auf die Einschränkungen unseres Protokolldesigns aus? Welche Technologie benötigen wir, wenn wir spezifische Ziele oder spezifische Einschränkungen haben? Die Technologie wird in der Lage sein, diese Einschränkungen zu mildern und diese Ziele durch neue Mechanismen wieder möglich zu machen.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

Coincu Aktuelles

72 Mal besucht, 1 Besuch(e) heute