Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Los tokens son una nueva herramienta muy interesante, útil y poderosa que cambia la forma en que se diseñan los protocolos y lo que se puede lograr, pero los tokens no son fundamentales para el diseño. El diseño de protocolos actual se parece más a una “alquimia” que a una disciplina porque la comprensión de los diseñadores está lejos de ser exhaustiva o científica, y la mayoría de los proyectos todavía requieren mucha experimentación.
Esta sesión se divide en tres partes, comenzando con mentalidades comunes en el diseño de tokens, seguida de una taxonomía de tokens, hablando más específicamente sobre qué son realmente los tokens y cómo podemos pensar en desarrollar y mejorar sus capacidades. La última es la teoría del árbol tecnológico, cómo utilizar la tecnología para hacer que nuestro diseño sea más fácil de tener éxito.
Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Modo de pensamiento

Primero, los tokens son para el protocolo, son una herramienta, parte del proceso de diseño y no deberían ser el objetivo. Si desea hacer algo descentralizado, los tokens probablemente sean parte de eso porque es excelente para que las personas sean dueñas del protocolo y también para mantenerlas alineadas.

Tres etapas de diseño

Fase 1: Define tus objetivos

Un objetivo es una descripción concisa del resultado de un protocolo válido y debe ser inequívoco si se ha logrado mediante un diseño específico. Por tanto, deberíamos tener una distinción muy clara entre éxito y fracaso. Si no está claro cuál es nuestro objetivo, debemos empezar de nuevo y olvidarnos de los tokens. Idealmente, las metas son mensurables, incluso si aún no estamos seguros de cómo medir el éxito.

Fase 2: Introducir restricciones

En general, hay dos tipos de restricciones, una es intrínseca y la otra es exógena: las restricciones intrínsecas son las que elegimos para simplificar el proceso de diseño porque hay que hacer algunas concesiones, o son concesiones en ellos mismos.

Las limitaciones intrínsecas pueden provenir de muchas fuentes, pero normalmente las determina el propio diseñador. Las limitaciones exógenas te las impone la naturaleza, el estado de la tecnología, las regulaciones y todo tipo de cosas. Hablaré de ello más tarde.

Fase 3: Mecanismo de diseño

Una vez que tenemos una restricción y un objetivo, podemos pensar explícitamente en las mecánicas que alcanzarán ese objetivo. Ahora, cada vez que pensamos en una mecánica, debería quedar muy claro si viola esas restricciones y nos acerca a ese objetivo. Un protocolo será un conjunto de mecanismos, todos ellos orientados hacia un objetivo específico según algunas limitaciones.

¡Prepárate! MakerDAO como ejemplo. Su objetivo es desarrollar una situación estable. Ethereum activo nativo. Por supuesto, hay muchas interpretaciones de estabilidad y natividad. Sus limitaciones son los precios vinculados al dólar estadounidense, totalmente respaldados por activos nativos en la cadena, etc.

Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Errores comunes

Demasiado énfasis en las fichas. Los tokens no son protocolos y los tokens no deberían ser su objetivo. Debería ser sólo una herramienta.

¿Cómo salir de esta trampa? Pregúntese: ¿Cómo funcionaría este sistema sin tokens? Si el sistema falla por completo cuando elimina los tokens por completo, es posible que esté enfatizando demasiado el papel de los tokens. Es mejor que si fallan algunas partes clave del sistema, su token sí importa y es necesario para el equilibrio general, pero el sistema sigue siendo coherente sin él. Por lo tanto, todavía debes pensar en los objetivos del sistema.

El espacio de diseño es ilimitado. En diseño, tienes tantas ideas y tantas posibilidades que ni siquiera sabes por dónde empezar porque hay tantas cosas que se pueden hacer. Esto generalmente se debe a que el objetivo no está claro, por lo que es necesario perfeccionarlo. También puede deberse a tu falta de comprensión de las limitaciones que te ha puesto el mundo exterior o a que no las has aceptado.

Si incorpora estas limitaciones a la mezcla, encontrará que el espacio de diseño se reduce y se vuelve mucho más claro. Dos preguntas que ayudan a limitar el espacio de diseño son las que debes hacerte: ¿Cuál es el concepto fuerte que quieres construir? Pueden ser algunas ideas profundas, algunas ventajas, algunos cambios en la tendencia de los tiempos, etc. Pregúntese ¿cuál es este poderoso concepto? ¿Cómo aprovecharlo al máximo y centrarse en él en lugar de pensar primero en todo el sistema? Otra pregunta es: ¿cuál es la mayor debilidad de este diseño? ¿Qué te mantiene despierto por la noche? Son los puntos que crees que podrían no funcionar, los puntos que te preocupan, las debilidades clave y ¿qué limitaciones puedes aceptar para mejorarlo? Esto puede limitar en gran medida el espacio de diseño.

Siempre hágaselo saber a la comunidad. Hay desafíos al diseñar ciertas partes del sistema, al presentarlas todas a la comunidad para que las resuelva, o al esperar que fuerzas invisibles llenen los vacíos; Siempre esperas que la gente encuentre el problema y lo resuelva, lo cual es muy arriesgado. A pesar de la popularidad de los sistemas sin permiso y las sorprendentes innovaciones que se han producido, no se pueden predecir las acciones de la comunidad, ni se debe esperar que resuelvan los problemas más obvios de su sistema.

Hay algunas preguntas clave que debes hacerte: ¿qué esperamos realmente de nuestra comunidad y qué les estamos brindando? ¿No basta con pedirnos que les demos suficientes fichas? Más bien, ¿qué poderes les hemos dado? ¿Qué habilidades se les otorgan? ¿Qué propiedad tienen? ¿Están lo suficientemente empoderados para equilibrar esta responsabilidad?

Si realmente esperas que arreglen algo, si esperas que otras personas ambiciosas agreguen algunas extensiones interesantes o arreglen algunos componentes del sistema, primero debes preguntarte: ¿construirías aquí? Si no lo hace porque no tiene suficientes ventajas, suficiente potencia o suficiente flexibilidad, entonces no busque más.

Taxonomía de tokens

Los tokens son una herramienta en un protocolo, son una herramienta y un protocolo y, de manera más abstracta, son una estructura de datos. Entonces, ¿cómo vemos que esta estructura de datos se utiliza en diferentes protocolos? Se pueden agrupar en cinco categorías muy generales: pagos, votaciones, partes interesadas, metadatos y reclamaciones.

Pagar

La función de pago se divide a su vez en tres categorías, la primera es como moneda interna de la comunidad o proyecto. No hemos visto mucho como esto, pero hay algunos ejemplos. Por ejemplo, FuenteCred es un ejemplo interesante y FWB puede estar avanzando en esta dirección.

Se diferencia de los métodos de pago tradicionales, como los pagos en USD, porque existe dentro de una comunidad específica que tiene control sobre la moneda, y pueden utilizar la política monetaria y otros medios en esta moneda interna, como que esta moneda debe ser estable, debe estar vinculada a el valor de algún otro activo específico, tal vez lo acuñen o quemen en función de objetivos específicos de toda la comunidad.

La segunda forma de pago, y probablemente la más utilizada y mejor entendida, para el uso de criptomonedas, es como recurso en línea, y Ethereum y Bitcoin también entran en esta categoría. Paga por la potencia informática, el almacenamiento o algún otro recurso de red de criptomonedas. Tenemos EIP1559, participación, liquidez, etc. para determinar cómo se pueden usar los tokens para calcular diferentes recursos dentro del sistema, especialmente recursos informáticos.

El tercer token de pago existe como moneda de juego similar. Por ejemplo, los juegos, los recursos o algunos recursos de protocolo deben ser estables y tener un precio, porque si usa el sistema y estos recursos son estables, el precio del token también debe ser relativamente estable. No importa si hay un suministro estable o no, porque solo lo estás usando para implementar una parte específica de tu aplicación.

Entonces, ¿dónde deberían colocarse las monedas estables? Por supuesto, una moneda estable se puede utilizar como pago de las tres formas anteriores. Pero lo que hace que una moneda estable sea una moneda estable es el mecanismo detrás de ella que la estabiliza, por lo que las monedas estables generalmente entran en la categoría de propiedad.

Propiedad

Generalmente existen dos tipos de propiedad, dentro de la cadena (depósitos) y fuera de la cadena (propiedad). Los tokens de depósito representan propiedad sobre otros tokens, un ejemplo es el Uniswap LP ficha, que es un ERC-20 en V2 y un NFT en V3. DAI, la moneda estable que surge del protocolo Maker, también es un depósito en cadena porque usted o los titulares de la bóveda la utilizan para reclamar su garantía subyacente. Entonces, un token de depósito significa que puede usarse para reclamar otros tokens en un entorno fuera de la cadena.

El segundo token representa la propiedad de algún activo fuera de la cadena, por lo que podría ser algo así como un token de activo del mundo real, un token de bienes raíces o algo así. No hemos visto muchos ejemplos de esto. Un ejemplo más moderno es lo que ahora se llama canjeable, donde los tokens se pueden intercambiar por objetos físicos. Por ejemplo, NFT se utiliza para intercambiar obras de arte con obras de arte, y este NFT representa la propiedad del jardín. Incluso hay algunas ofertas divertidas si lo deseas. Puede utilizar objetos físicos para controlar NFT y controlar la propiedad de NFT posteriores a través de algunas funciones digitales, como chips.

Votar

La votación se puede utilizar para financiar proyectos, asignar recursos, es decir, realizar pagos o transferencias como grupo y realizar actualizaciones de software. También se puede utilizar como medida de consensos sociales, como la selección de un líder para determinar los planes futuros de un proyecto.

Compromiso

Los tokens se pueden diseñar para tener derecho a recompensas a través de contratos inteligentes; no existe ningún acuerdo legal aquí, pero el mecanismo funciona para significar que el token se beneficiará de algún tipo de actividad en la cadena. Un ejemplo es Maker; si los poseedores de tokens Maker están haciendo bien su trabajo y el sistema funciona correctamente, entonces se beneficiarán de algún retorno; Esta es la forma en que los contratos inteligentes, la forma en que se diseña el protocolo, recompensan la buena gobernanza de la comunidad.

También puedes generar tokens como resultado de acuerdos legales que te dan derecho a devoluciones. Puede crear un token que represente una fracción de capital o una participación en el capital de una empresa, por supuesto, con varios requisitos y restricciones legales. Hubo un tiempo en el que había personas que teóricamente podían crear tokens de seguridad, aunque no hemos visto mucho de eso.

Los tokens también se utilizan para suscribir riesgos a cambio de rentabilidad. Maker utiliza este principio. Si hay una pérdida en el protocolo Maker, se generarán más tokens Maker, lo que diluye el valor que poseen los titulares de Maker. Al tener tokens Maker, los poseedores asumen cierto riesgo, lo cual es parte de lo que impulsa a los poseedores de Maker a promover la construcción de comunidades. Si quieren que su inversión aumente el valor, deben apoyar el desarrollo de este sistema.

metadatos

Primero, los tokens representan la membresía y determinan si tienes acceso a un espacio en particular, si estás en una comunidad en particular o si estás en algunos grupos. Los protocolos o herramientas escritos por terceros pueden utilizar este atributo de membresía de cualquier forma sin permiso. Por ejemplo, algunas comunidades NFT pueden decidir que solo aquellos que tengan tokens puedan unirse, como por ejemplo tener este token. Los que proporcionan una funcionalidad específica, etc. La membresía es un tipo de metadatos interesante proporcionado por los tokens.

Las fichas también representan reputación. Algunas personas debaten si la reputación debería ser transferible. Pero puede ser homogéneo en algunos casos y no homogéneo en otros. Si se refiere a tus logros, puede que no sea homogéneo; si se refiere a fuentes de información, crédito o diferentes tipos de sistemas de calificación crediticia, puede ser homogéneo. Estos son datos continuos, por lo que son una especie de metadatos.

Los tokens también representan identidades o referencias. Ens es un ejemplo de ello, ENS Los nombres pueden apuntar a direcciones y pueden actualizarse, a diferencia del DNS .

Los datos fuera de la cadena pueden ser una especie de metadatos. Un ejemplo sería un KYC fuera de la cadena o algún tipo de certificado verificable. Otro buen ejemplo es un diploma o título académico. Alguien le entrega este certificado y será públicamente visible, rastreable y auténtico. No hemos visto muchos casos de expresión de permisos y capacidades en cadena.

Como si alguna entidad le otorgara permisos explícitamente, como la capacidad de llamar a una función, cambiar un fragmento de código o transferir algo en cadena. Incluso es posible usar tokens como interfaces, hemos visto ejemplos de esto, donde no solo puedes poner datos SVG en un URI de token, sino que también puedes poner una página web HTML completa en él e incluso puedes poner un poco de JavaScript. Puede colocar una interfaz en nft, controlar la interfaz o incrustar la interfaz en un objeto que la gente posee y transfiere.

Un ejemplo interesante es BEEP3R, donde primero creas un texto en un NFT y luego puedes transmitir el texto a otros BEEP3R titulares al poseerlo. Estos textos se muestran en la pequeña imagen de BEEP3R. Cuando usted tiene una BEEP3R máquina, también puede enviar mensajes directamente a otros BEEP3R soportes de máquina, al igual que usar XMTB solo.

Entonces, ¿cuál es la función de este token? Este es un token de membresía y con este token puede recibir mensajes. Cualquier interfaz de billetera que represente correctamente las URL animadas puede mostrar cualquier mensaje que reciba, siempre que sea compatible con este estándar.

Este también es un token de identidad porque, como titular de BP, puede recibir y enviar información. Entonces esto sólo sucede en ese conjunto. También es un token de identidad, porque le envían mensajes con el ID del token de su BP. Al mismo tiempo, también existe como interfaz y se puede ver información relacionada con la NFT.

Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Teoría del árbol tecnológico

Podemos ver que algunos campos han logrado grandes avances, como los tokens como medio de pago y los recursos de red, mientras que otros campos aún no se han desarrollado, como las interfaces y los metadatos. Entonces porqué es este el caso?

¿Por qué algunos productos aparecen en determinados momentos y por qué algunos productos tardan más en aparecer que otros? Tomemos el protocolo de préstamos como ejemplo y es difícil imaginar que el protocolo de préstamos funcione sin una moneda estable. Esto se debe a que cuando prestas deuda en un acuerdo de préstamo, quieres representarla con un activo estable porque puedes predecir el precio de este activo, por lo que necesitamos monedas estables antes de poder tener un acuerdo de préstamo.

De manera similar, también tenemos un acuerdo de préstamo que requiere AMM porque si desea utilizar el acuerdo de préstamo para apalancamiento, especialmente el acuerdo de préstamo simple inicial, debe poder pedir prestado activos, como monedas estables. Si desea intercambiar esa moneda estable por ese activo muy rápidamente y desea tener más exposición, entonces necesita un AMM. No fue hasta que tuvimos AMM y monedas estables en funcionamiento que evolucionaron los protocolos de préstamos.

Pero, ¿cómo conseguir un AMM y una moneda estable que funcionen? Esto es difícil de hacer sin un estándar de token interoperable porque las monedas estables, las AMM y todos los sistemas que las rodean necesitan comprender cómo interactúan otros proyectos con ellas. Y para tener tokens ERC-20, se necesitan contratos inteligentes totalmente programables. Probablemente no los necesites, pero así es como aparecieron por primera vez en Ethereum, ya que Ethereum se lanzó sin el estándar de token ERC-20. Necesitamos una programabilidad total para poder dejar suficiente espacio de diseño abierto; Por supuesto, esto se puede discutir más a fondo. Pero, en conclusión, creo que hay árboles tecnológicos en los que determinadas tecnologías son requisitos previos para otras.

Aquí surgen dos preguntas: ¿cuáles son las tecnologías clave que desbloquearán aplicaciones y protocolos futuros? Es decir, ¿qué tecnologías necesitamos para desarrollar sistemas de reputación útiles o interfaces descentralizadas y sin confianza? Y la segunda pregunta es un poco como la primera pregunta al revés: ¿qué aplicaciones y protocolos desbloqueará la próxima tecnología?

Por ejemplo, abstracción de cuentas, EIP4844, árbol vertical, aprendizaje automático de conocimiento cero, etc. Estas preguntas son interesantes porque si podemos prever la llegada de ciertas tecnologías que alivian o introducen restricciones de diseño, ¿cómo cambia eso nuestros diseños? Si existen tecnologías específicas que pueden aliviar las limitaciones, ¿deberíamos gastar energía en desarrollarlas?

Si piensa en las cosas como un árbol tecnológico, podría ayudarnos a razonar sobre lo que está por venir o lo que necesita para llegar al conjunto de restricciones que desea. Entonces, relacionándolo con mi punto de limitación original, creo que la nueva tecnología alivia las limitaciones que enfrentamos antes. Por ejemplo, si no existe un estándar ERC-20, entonces las limitaciones de cualquier diseño de AMM o moneda estable serán que necesita introducir un estándar o ser capaz de hacer frente a una variedad de diseños diferentes.

Imagine diseñar un AMM de propósito general pero no utilizar un estándar de token específico, sería muy, muy difícil. Pensé que esto sería una limitación casi insuperable, pero tener un estándar de interoperabilidad significa que podemos admitir tokens ERC-20 directamente, lo que limita el espacio de diseño y lo hace posible.

Si podemos predecir qué tecnologías surgirán en el futuro, ¿cómo afecta esto a las limitaciones en el diseño de nuestro protocolo? Si tenemos objetivos específicos o limitaciones específicas, ¿qué tecnología necesitamos? La tecnología podrá aliviar estas limitaciones y hacer posibles nuevamente estos objetivos a través de nuevos mecanismos.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Los tokens son una nueva herramienta muy interesante, útil y poderosa que cambia la forma en que se diseñan los protocolos y lo que se puede lograr, pero los tokens no son fundamentales para el diseño. El diseño de protocolos actual se parece más a una “alquimia” que a una disciplina porque la comprensión de los diseñadores está lejos de ser exhaustiva o científica, y la mayoría de los proyectos todavía requieren mucha experimentación.
Esta sesión se divide en tres partes, comenzando con mentalidades comunes en el diseño de tokens, seguida de una taxonomía de tokens, hablando más específicamente sobre qué son realmente los tokens y cómo podemos pensar en desarrollar y mejorar sus capacidades. La última es la teoría del árbol tecnológico, cómo utilizar la tecnología para hacer que nuestro diseño sea más fácil de tener éxito.
Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Modo de pensamiento

Primero, los tokens son para el protocolo, son una herramienta, parte del proceso de diseño y no deberían ser el objetivo. Si desea hacer algo descentralizado, los tokens probablemente sean parte de eso porque es excelente para que las personas sean dueñas del protocolo y también para mantenerlas alineadas.

Tres etapas de diseño

Fase 1: Define tus objetivos

Un objetivo es una descripción concisa del resultado de un protocolo válido y debe ser inequívoco si se ha logrado mediante un diseño específico. Por tanto, deberíamos tener una distinción muy clara entre éxito y fracaso. Si no está claro cuál es nuestro objetivo, debemos empezar de nuevo y olvidarnos de los tokens. Idealmente, las metas son mensurables, incluso si aún no estamos seguros de cómo medir el éxito.

Fase 2: Introducir restricciones

En general, hay dos tipos de restricciones, una es intrínseca y la otra es exógena: las restricciones intrínsecas son las que elegimos para simplificar el proceso de diseño porque hay que hacer algunas concesiones, o son concesiones en ellos mismos.

Las limitaciones intrínsecas pueden provenir de muchas fuentes, pero normalmente las determina el propio diseñador. Las limitaciones exógenas te las impone la naturaleza, el estado de la tecnología, las regulaciones y todo tipo de cosas. Hablaré de ello más tarde.

Fase 3: Mecanismo de diseño

Una vez que tenemos una restricción y un objetivo, podemos pensar explícitamente en las mecánicas que alcanzarán ese objetivo. Ahora, cada vez que pensamos en una mecánica, debería quedar muy claro si viola esas restricciones y nos acerca a ese objetivo. Un protocolo será un conjunto de mecanismos, todos ellos orientados hacia un objetivo específico según algunas limitaciones.

¡Prepárate! MakerDAO como ejemplo. Su objetivo es desarrollar una situación estable. Ethereum activo nativo. Por supuesto, hay muchas interpretaciones de estabilidad y natividad. Sus limitaciones son los precios vinculados al dólar estadounidense, totalmente respaldados por activos nativos en la cadena, etc.

Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Errores comunes

Demasiado énfasis en las fichas. Los tokens no son protocolos y los tokens no deberían ser su objetivo. Debería ser sólo una herramienta.

¿Cómo salir de esta trampa? Pregúntese: ¿Cómo funcionaría este sistema sin tokens? Si el sistema falla por completo cuando elimina los tokens por completo, es posible que esté enfatizando demasiado el papel de los tokens. Es mejor que si fallan algunas partes clave del sistema, su token sí importa y es necesario para el equilibrio general, pero el sistema sigue siendo coherente sin él. Por lo tanto, todavía debes pensar en los objetivos del sistema.

El espacio de diseño es ilimitado. En diseño, tienes tantas ideas y tantas posibilidades que ni siquiera sabes por dónde empezar porque hay tantas cosas que se pueden hacer. Esto generalmente se debe a que el objetivo no está claro, por lo que es necesario perfeccionarlo. También puede deberse a tu falta de comprensión de las limitaciones que te ha puesto el mundo exterior o a que no las has aceptado.

Si incorpora estas limitaciones a la mezcla, encontrará que el espacio de diseño se reduce y se vuelve mucho más claro. Dos preguntas que ayudan a limitar el espacio de diseño son las que debes hacerte: ¿Cuál es el concepto fuerte que quieres construir? Pueden ser algunas ideas profundas, algunas ventajas, algunos cambios en la tendencia de los tiempos, etc. Pregúntese ¿cuál es este poderoso concepto? ¿Cómo aprovecharlo al máximo y centrarse en él en lugar de pensar primero en todo el sistema? Otra pregunta es: ¿cuál es la mayor debilidad de este diseño? ¿Qué te mantiene despierto por la noche? Son los puntos que crees que podrían no funcionar, los puntos que te preocupan, las debilidades clave y ¿qué limitaciones puedes aceptar para mejorarlo? Esto puede limitar en gran medida el espacio de diseño.

Siempre hágaselo saber a la comunidad. Hay desafíos al diseñar ciertas partes del sistema, al presentarlas todas a la comunidad para que las resuelva, o al esperar que fuerzas invisibles llenen los vacíos; Siempre esperas que la gente encuentre el problema y lo resuelva, lo cual es muy arriesgado. A pesar de la popularidad de los sistemas sin permiso y las sorprendentes innovaciones que se han producido, no se pueden predecir las acciones de la comunidad, ni se debe esperar que resuelvan los problemas más obvios de su sistema.

Hay algunas preguntas clave que debes hacerte: ¿qué esperamos realmente de nuestra comunidad y qué les estamos brindando? ¿No basta con pedirnos que les demos suficientes fichas? Más bien, ¿qué poderes les hemos dado? ¿Qué habilidades se les otorgan? ¿Qué propiedad tienen? ¿Están lo suficientemente empoderados para equilibrar esta responsabilidad?

Si realmente esperas que arreglen algo, si esperas que otras personas ambiciosas agreguen algunas extensiones interesantes o arreglen algunos componentes del sistema, primero debes preguntarte: ¿construirías aquí? Si no lo hace porque no tiene suficientes ventajas, suficiente potencia o suficiente flexibilidad, entonces no busque más.

Taxonomía de tokens

Los tokens son una herramienta en un protocolo, son una herramienta y un protocolo y, de manera más abstracta, son una estructura de datos. Entonces, ¿cómo vemos que esta estructura de datos se utiliza en diferentes protocolos? Se pueden agrupar en cinco categorías muy generales: pagos, votaciones, partes interesadas, metadatos y reclamaciones.

Pagar

La función de pago se divide a su vez en tres categorías, la primera es como moneda interna de la comunidad o proyecto. No hemos visto mucho como esto, pero hay algunos ejemplos. Por ejemplo, FuenteCred es un ejemplo interesante y FWB puede estar avanzando en esta dirección.

Se diferencia de los métodos de pago tradicionales, como los pagos en USD, porque existe dentro de una comunidad específica que tiene control sobre la moneda, y pueden utilizar la política monetaria y otros medios en esta moneda interna, como que esta moneda debe ser estable, debe estar vinculada a el valor de algún otro activo específico, tal vez lo acuñen o quemen en función de objetivos específicos de toda la comunidad.

La segunda forma de pago, y probablemente la más utilizada y mejor entendida, para el uso de criptomonedas, es como recurso en línea, y Ethereum y Bitcoin también entran en esta categoría. Paga por la potencia informática, el almacenamiento o algún otro recurso de red de criptomonedas. Tenemos EIP1559, participación, liquidez, etc. para determinar cómo se pueden usar los tokens para calcular diferentes recursos dentro del sistema, especialmente recursos informáticos.

El tercer token de pago existe como moneda de juego similar. Por ejemplo, los juegos, los recursos o algunos recursos de protocolo deben ser estables y tener un precio, porque si usa el sistema y estos recursos son estables, el precio del token también debe ser relativamente estable. No importa si hay un suministro estable o no, porque solo lo estás usando para implementar una parte específica de tu aplicación.

Entonces, ¿dónde deberían colocarse las monedas estables? Por supuesto, una moneda estable se puede utilizar como pago de las tres formas anteriores. Pero lo que hace que una moneda estable sea una moneda estable es el mecanismo detrás de ella que la estabiliza, por lo que las monedas estables generalmente entran en la categoría de propiedad.

Propiedad

Generalmente existen dos tipos de propiedad, dentro de la cadena (depósitos) y fuera de la cadena (propiedad). Los tokens de depósito representan propiedad sobre otros tokens, un ejemplo es el Uniswap LP ficha, que es un ERC-20 en V2 y un NFT en V3. DAI, la moneda estable que surge del protocolo Maker, también es un depósito en cadena porque usted o los titulares de la bóveda la utilizan para reclamar su garantía subyacente. Entonces, un token de depósito significa que puede usarse para reclamar otros tokens en un entorno fuera de la cadena.

El segundo token representa la propiedad de algún activo fuera de la cadena, por lo que podría ser algo así como un token de activo del mundo real, un token de bienes raíces o algo así. No hemos visto muchos ejemplos de esto. Un ejemplo más moderno es lo que ahora se llama canjeable, donde los tokens se pueden intercambiar por objetos físicos. Por ejemplo, NFT se utiliza para intercambiar obras de arte con obras de arte, y este NFT representa la propiedad del jardín. Incluso hay algunas ofertas divertidas si lo deseas. Puede utilizar objetos físicos para controlar NFT y controlar la propiedad de NFT posteriores a través de algunas funciones digitales, como chips.

Votar

La votación se puede utilizar para financiar proyectos, asignar recursos, es decir, realizar pagos o transferencias como grupo y realizar actualizaciones de software. También se puede utilizar como medida de consensos sociales, como la selección de un líder para determinar los planes futuros de un proyecto.

Compromiso

Los tokens se pueden diseñar para tener derecho a recompensas a través de contratos inteligentes; no existe ningún acuerdo legal aquí, pero el mecanismo funciona para significar que el token se beneficiará de algún tipo de actividad en la cadena. Un ejemplo es Maker; si los poseedores de tokens Maker están haciendo bien su trabajo y el sistema funciona correctamente, entonces se beneficiarán de algún retorno; Esta es la forma en que los contratos inteligentes, la forma en que se diseña el protocolo, recompensan la buena gobernanza de la comunidad.

También puedes generar tokens como resultado de acuerdos legales que te dan derecho a devoluciones. Puede crear un token que represente una fracción de capital o una participación en el capital de una empresa, por supuesto, con varios requisitos y restricciones legales. Hubo un tiempo en el que había personas que teóricamente podían crear tokens de seguridad, aunque no hemos visto mucho de eso.

Los tokens también se utilizan para suscribir riesgos a cambio de rentabilidad. Maker utiliza este principio. Si hay una pérdida en el protocolo Maker, se generarán más tokens Maker, lo que diluye el valor que poseen los titulares de Maker. Al tener tokens Maker, los poseedores asumen cierto riesgo, lo cual es parte de lo que impulsa a los poseedores de Maker a promover la construcción de comunidades. Si quieren que su inversión aumente el valor, deben apoyar el desarrollo de este sistema.

metadatos

Primero, los tokens representan la membresía y determinan si tienes acceso a un espacio en particular, si estás en una comunidad en particular o si estás en algunos grupos. Los protocolos o herramientas escritos por terceros pueden utilizar este atributo de membresía de cualquier forma sin permiso. Por ejemplo, algunas comunidades NFT pueden decidir que solo aquellos que tengan tokens puedan unirse, como por ejemplo tener este token. Los que proporcionan una funcionalidad específica, etc. La membresía es un tipo de metadatos interesante proporcionado por los tokens.

Las fichas también representan reputación. Algunas personas debaten si la reputación debería ser transferible. Pero puede ser homogéneo en algunos casos y no homogéneo en otros. Si se refiere a tus logros, puede que no sea homogéneo; si se refiere a fuentes de información, crédito o diferentes tipos de sistemas de calificación crediticia, puede ser homogéneo. Estos son datos continuos, por lo que son una especie de metadatos.

Los tokens también representan identidades o referencias. Ens es un ejemplo de ello, ENS Los nombres pueden apuntar a direcciones y pueden actualizarse, a diferencia del DNS .

Los datos fuera de la cadena pueden ser una especie de metadatos. Un ejemplo sería un KYC fuera de la cadena o algún tipo de certificado verificable. Otro buen ejemplo es un diploma o título académico. Alguien le entrega este certificado y será públicamente visible, rastreable y auténtico. No hemos visto muchos casos de expresión de permisos y capacidades en cadena.

Como si alguna entidad le otorgara permisos explícitamente, como la capacidad de llamar a una función, cambiar un fragmento de código o transferir algo en cadena. Incluso es posible usar tokens como interfaces, hemos visto ejemplos de esto, donde no solo puedes poner datos SVG en un URI de token, sino que también puedes poner una página web HTML completa en él e incluso puedes poner un poco de JavaScript. Puede colocar una interfaz en nft, controlar la interfaz o incrustar la interfaz en un objeto que la gente posee y transfiere.

Un ejemplo interesante es BEEP3R, donde primero creas un texto en un NFT y luego puedes transmitir el texto a otros BEEP3R titulares al poseerlo. Estos textos se muestran en la pequeña imagen de BEEP3R. Cuando usted tiene una BEEP3R máquina, también puede enviar mensajes directamente a otros BEEP3R soportes de máquina, al igual que usar XMTB solo.

Entonces, ¿cuál es la función de este token? Este es un token de membresía y con este token puede recibir mensajes. Cualquier interfaz de billetera que represente correctamente las URL animadas puede mostrar cualquier mensaje que reciba, siempre que sea compatible con este estándar.

Este también es un token de identidad porque, como titular de BP, puede recibir y enviar información. Entonces esto sólo sucede en ese conjunto. También es un token de identidad, porque le envían mensajes con el ID del token de su BP. Al mismo tiempo, también existe como interfaz y se puede ver información relacionada con la NFT.

Diseño de tokens: gran potencial, dificultades, soluciones y perspectivas de futuro

Teoría del árbol tecnológico

Podemos ver que algunos campos han logrado grandes avances, como los tokens como medio de pago y los recursos de red, mientras que otros campos aún no se han desarrollado, como las interfaces y los metadatos. Entonces porqué es este el caso?

¿Por qué algunos productos aparecen en determinados momentos y por qué algunos productos tardan más en aparecer que otros? Tomemos el protocolo de préstamos como ejemplo y es difícil imaginar que el protocolo de préstamos funcione sin una moneda estable. Esto se debe a que cuando prestas deuda en un acuerdo de préstamo, quieres representarla con un activo estable porque puedes predecir el precio de este activo, por lo que necesitamos monedas estables antes de poder tener un acuerdo de préstamo.

De manera similar, también tenemos un acuerdo de préstamo que requiere AMM porque si desea utilizar el acuerdo de préstamo para apalancamiento, especialmente el acuerdo de préstamo simple inicial, debe poder pedir prestado activos, como monedas estables. Si desea intercambiar esa moneda estable por ese activo muy rápidamente y desea tener más exposición, entonces necesita un AMM. No fue hasta que tuvimos AMM y monedas estables en funcionamiento que evolucionaron los protocolos de préstamos.

Pero, ¿cómo conseguir un AMM y una moneda estable que funcionen? Esto es difícil de hacer sin un estándar de token interoperable porque las monedas estables, las AMM y todos los sistemas que las rodean necesitan comprender cómo interactúan otros proyectos con ellas. Y para tener tokens ERC-20, se necesitan contratos inteligentes totalmente programables. Probablemente no los necesites, pero así es como aparecieron por primera vez en Ethereum, ya que Ethereum se lanzó sin el estándar de token ERC-20. Necesitamos una programabilidad total para poder dejar suficiente espacio de diseño abierto; Por supuesto, esto se puede discutir más a fondo. Pero, en conclusión, creo que hay árboles tecnológicos en los que determinadas tecnologías son requisitos previos para otras.

Aquí surgen dos preguntas: ¿cuáles son las tecnologías clave que desbloquearán aplicaciones y protocolos futuros? Es decir, ¿qué tecnologías necesitamos para desarrollar sistemas de reputación útiles o interfaces descentralizadas y sin confianza? Y la segunda pregunta es un poco como la primera pregunta al revés: ¿qué aplicaciones y protocolos desbloqueará la próxima tecnología?

Por ejemplo, abstracción de cuentas, EIP4844, árbol vertical, aprendizaje automático de conocimiento cero, etc. Estas preguntas son interesantes porque si podemos prever la llegada de ciertas tecnologías que alivian o introducen restricciones de diseño, ¿cómo cambia eso nuestros diseños? Si existen tecnologías específicas que pueden aliviar las limitaciones, ¿deberíamos gastar energía en desarrollarlas?

Si piensa en las cosas como un árbol tecnológico, podría ayudarnos a razonar sobre lo que está por venir o lo que necesita para llegar al conjunto de restricciones que desea. Entonces, relacionándolo con mi punto de limitación original, creo que la nueva tecnología alivia las limitaciones que enfrentamos antes. Por ejemplo, si no existe un estándar ERC-20, entonces las limitaciones de cualquier diseño de AMM o moneda estable serán que necesita introducir un estándar o ser capaz de hacer frente a una variedad de diseños diferentes.

Imagine diseñar un AMM de propósito general pero no utilizar un estándar de token específico, sería muy, muy difícil. Pensé que esto sería una limitación casi insuperable, pero tener un estándar de interoperabilidad significa que podemos admitir tokens ERC-20 directamente, lo que limita el espacio de diseño y lo hace posible.

Si podemos predecir qué tecnologías surgirán en el futuro, ¿cómo afecta esto a las limitaciones en el diseño de nuestro protocolo? Si tenemos objetivos específicos o limitaciones específicas, ¿qué tecnología necesitamos? La tecnología podrá aliviar estas limitaciones y hacer posibles nuevamente estos objetivos a través de nuevos mecanismos.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Visitado 72 veces, 1 visita(s) hoy