Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Les jetons sont un nouvel outil très intéressant, utile et puissant qui change la façon dont les protocoles sont conçus et ce qui peut être réalisé, mais les jetons ne sont pas au cœur de la conception. La conception de protocoles d'aujourd'hui s'apparente plus à une « alchimie » qu'à une discipline, car la compréhension des concepteurs est loin d'être globale ou scientifique, et la plupart des projets nécessitent encore beaucoup d'expérimentation.
Cette session est divisée en trois parties, commençant par les mentalités communes dans la conception de jetons, suivie d'une taxonomie des jetons, parlant plus spécifiquement de ce que sont réellement les jetons et de la manière dont nous pouvons penser au développement et à l'amélioration de leurs capacités. La dernière est la théorie de l'arbre technologique, comment utiliser la technologie pour faciliter la réussite de notre conception.
Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Mode réflexion

Premièrement, les jetons sont destinés au protocole, ils sont un outil, une partie du processus de conception, et ils ne devraient pas être l’objectif. Si vous voulez faire quelque chose de décentralisé, les jetons en font probablement partie car c'est formidable pour les gens de s'approprier le protocole et aussi pour garder les gens en ligne.

Trois étapes de conception

Phase 1 : Définissez vos objectifs

Un objectif est une description concise du résultat d’un protocole valide, et il doit être sans ambiguïté s’il a été atteint grâce à une conception spécifique. Nous devrions donc établir une distinction très claire entre le succès et l’échec. Si notre objectif n’est pas clair, nous devons recommencer et oublier les jetons. Idéalement, les objectifs sont mesurables, même si nous ne savons pas encore comment mesurer le succès.

Phase 2 : introduire des restrictions

En général, il existe deux types de contraintes, l'une est intrinsèque et l'autre est exogène : les contraintes intrinsèques sont celles que nous choisissons pour simplifier le processus de conception car il y a des compromis à faire, ou ce sont des compromis dans eux-mêmes.

Les contraintes intrinsèques peuvent provenir de nombreuses sources mais sont généralement déterminées par le concepteur lui-même. Des contraintes exogènes vous sont imposées par la nature, l’état de la technologie, la réglementation et toutes sortes de choses. J'en parlerai plus tard.

Phase 3 : Mécanisme de conception

Une fois que nous avons une contrainte et un objectif, nous pouvons réfléchir explicitement aux mécanismes qui permettront d’atteindre cet objectif. Désormais, chaque fois que nous pensons à une mécanique, il doit être très clair si elle viole ces contraintes et nous rapproche de cet objectif. Un protocole sera un ensemble de mécanismes, tous orientés vers un objectif spécifique selon certaines contraintes.

Prenez MakerDAO par exemple. Leur objectif est de développer une stabilité Ethereum atout natif. Bien entendu, il existe de nombreuses interprétations de la stabilité et du caractère natif. Leurs limites sont des prix indexés sur l’USD, entièrement soutenus par des actifs natifs en chaîne, etc.

Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Pièges courants

Trop d'accent mis sur les jetons. Les jetons ne sont pas des protocoles et les jetons ne devraient pas être votre objectif. Cela devrait simplement être un outil.

Comment sortir de ce piège ? Demandez-vous : comment ce système fonctionnerait-il sans jetons ? Si le système échoue complètement lorsque vous supprimez entièrement les jetons, vous insistez peut-être trop sur le rôle des jetons. C'est mieux que si quelques éléments clés du système tombent en panne, votre jeton compte et est nécessaire à l'équilibre global, mais le système reste cohérent sans lui. Par conséquent, vous devriez toujours réfléchir aux objectifs du système.

L'espace de conception est illimité. En design, vous avez tellement d’idées et tellement de possibilités que vous ne savez même pas par où commencer car il y a tellement de choses qui peuvent être faites. Cela est généralement dû au fait que l’objectif n’est pas clair et qu’il est donc nécessaire de l’affiner. Cela peut également être dû à votre manque de compréhension des limites que le monde extérieur vous a imposées ou au fait que vous ne les avez pas acceptées.

Si vous intégrez ces contraintes, vous constaterez que l'espace de conception se rétrécit et devient beaucoup plus clair. Deux questions qui contribuent à limiter l'espace de conception sont à vous poser : quel est le concept fort que vous souhaitez construire ? Il peut s'agir d'idées de fond, d'avantages, de changements dans la tendance du temps, etc. Demandez-vous quel est ce concept puissant ? Comment pouvez-vous en tirer le meilleur parti et vous concentrer dessus au lieu de penser d’abord à l’ensemble du système ? Une autre question est : quelle est la plus grande faiblesse de cette conception ? Qu'est-ce qui vous empêche de dormir, ce sont les points qui, selon vous, pourraient ne pas fonctionner, les points qui vous inquiètent, les principales faiblesses et quelles contraintes pouvez-vous accepter pour l'améliorer ? Cela peut limiter considérablement l’espace de conception.

Informez toujours la communauté. Il est difficile de concevoir certaines parties du système, de les confier toutes à la communauté pour les résoudre, ou d'attendre que des forces invisibles comblent les lacunes ; on s’attend toujours à ce que les gens trouvent le problème et le résolvent, ce qui est très risqué. Malgré la popularité des systèmes sans autorisation et les innovations étonnantes qui ont eu lieu, vous ne pouvez pas prédire les actions de la communauté, ni vous attendre à ce qu'elles résolvent les problèmes les plus évidents de votre système.

Il y a quelques questions clés que vous devriez vous poser : qu'attendons-nous réellement de notre communauté et que leur donnons-nous ? Ne suffit-il pas de nous demander de leur donner suffisamment de jetons ? Quels pouvoirs leur avons-nous plutôt donnés ? Quelles capacités leur sont données ? Quelle propriété ont-ils? Sont-ils suffisamment habilités pour équilibrer cette responsabilité ?

Si vous vous attendez vraiment à ce qu'ils corrigent quelque chose, si vous vous attendez à ce que d'autres personnes ambitieuses ajoutent des extensions intéressantes ou corrigent certains composants du système, alors vous devez d'abord vous demander : construireiez-vous ici ? Si vous ne le faites pas parce qu’il n’a pas assez d’avantages, assez de puissance ou assez de flexibilité, ne cherchez pas plus loin.

Taxonomie des jetons

Les jetons sont un outil dans un protocole, ils sont un outil et un protocole, et de manière plus abstraite, ils sont une structure de données. Alors, comment voyons-nous que cette structure de données est utilisée dans différents protocoles ? Ils peuvent être regroupés en cinq catégories très générales : Paiements, Vote, Parties prenantes, Métadonnées et Réclamation.

Payer

La fonction de paiement est divisée en trois catégories, la première étant la monnaie interne de la communauté ou du projet. Nous n’avons pas vu grand-chose de pareil, mais il existe quelques exemples. Par exemple, SourceCred est un exemple intéressant, et FWB pourrait évoluer dans cette direction.

Il diffère des méthodes de paiement traditionnelles telles que les paiements en USD car il existe au sein d'une communauté spécifique qui contrôle la monnaie, et ils peuvent utiliser la politique monétaire et d'autres moyens sur cette monnaie interne, par exemple cette monnaie doit être stable, doit être rattachée à la valeur d'un autre actif spécifique, peut-être qu'ils le créent ou le brûlent en fonction d'objectifs spécifiques à l'échelle de la communauté.

Le deuxième mode de paiement, et probablement le plus couramment utilisé et le mieux compris pour l’utilisation des crypto-monnaies, est la ressource en ligne, et Ethereum et Bitcoin entrent également dans cette catégorie. Vous payez pour la puissance de calcul, le stockage ou toute autre ressource réseau de crypto-monnaie. Nous avons EIP1559, jalonnement, liquidité, etc. pour déterminer comment les jetons peuvent être utilisés pour calculer différentes ressources au sein du système, en particulier les ressources informatiques.

Le troisième jeton de paiement existe comme monnaie de jeu similaire. Par exemple, les jeux, les ressources ou certaines ressources de protocole doivent être stables et avoir un prix, car si vous utilisez le système et que ces ressources sont stables, le prix du jeton doit également être relativement stable. Peu importe qu'il soit stable ou non, car vous l'utilisez uniquement pour implémenter une partie spécifique de votre application.

Alors, où placer les stablecoins ? Bien entendu, une monnaie stable peut être utilisée comme moyen de paiement des trois manières ci-dessus. Mais ce qui fait d’un stablecoin un stablecoin, c’est le mécanisme qui le stabilise, de sorte que les stablecoins relèvent généralement de la catégorie de propriété.

La propriété

Il existe généralement deux types de propriété, en chaîne (dépôts) et hors chaîne (propriété). Les jetons de dépôt représentent la propriété sur d'autres jetons, un exemple est le Uniswap LP jeton, qui est un ERC-20 en V2 et un NFT en V3. DAI, le stablecoin issu du protocole Maker, est également un dépôt en chaîne car vous ou les détenteurs de coffre-fort l'utilisez pour réclamer leur garantie sous-jacente. Ainsi, un jeton de dépôt signifie qu'il peut être utilisé pour réclamer d'autres jetons dans un environnement hors chaîne.

Le deuxième jeton représente la propriété d'un actif hors chaîne, il pourrait donc s'agir de quelque chose comme un jeton d'actif du monde réel, un jeton immobilier ou quelque chose comme ça. Nous n’avons pas vu beaucoup d’exemples de cela. Un exemple plus moderne est ce qu’on appelle désormais un échangeable, où les jetons peuvent être échangés contre des objets physiques. Par exemple, le NFT est utilisé pour échanger des œuvres d'art contre des œuvres d'art, et ce NFT représente la propriété du chantier. Il existe même des offres amusantes si vous le souhaitez. Vous pouvez utiliser des objets physiques pour contrôler le NFT et contrôler la propriété des NFT ultérieurs via certaines fonctions numériques telles que les puces.

Vote

Le vote peut être utilisé pour financer des projets, allouer des ressources, c'est-à-dire effectuer des paiements ou des transferts en groupe et effectuer des mises à niveau logicielles. Il peut également être utilisé comme mesure des consensus sociaux, comme la sélection d'un leader pour déterminer les plans futurs d'un projet.

Gage

Les jetons peuvent être conçus pour donner droit à des récompenses via des contrats intelligents, il n'y a pas d'accord juridique ici, mais le mécanisme fonctionne pour signifier que le jeton bénéficiera d'une certaine sorte d'activité en chaîne. Un exemple est Maker ; si les détenteurs de jetons Maker font bien leur travail et que le système fonctionne correctement, ils bénéficieront alors d'un certain retour ; C'est ainsi que les contrats intelligents, la façon dont le protocole est conçu, récompensent la bonne gouvernance de la communauté.

Vous pouvez également créer des jetons à la suite d’accords juridiques qui vous donnent droit à des retours. Vous pouvez bien sûr créer un jeton qui représente une fraction de capital ou une part de capital dans une entreprise, avec diverses exigences et restrictions légales. Il fut un temps où il y avait des gens qui pouvaient théoriquement créer des jetons de sécurité, même si nous n'en avons pas beaucoup vu.

Les jetons sont également utilisés pour garantir des risques en échange de rendements. Maker utilise ce principe. S'il y a une perte dans le protocole Maker, davantage de jetons Maker seront générés, ce qui dilue la valeur détenue par les détenteurs de Maker. En détenant des jetons Maker, les détenteurs assument un certain risque, ce qui pousse les détenteurs de Maker à promouvoir le développement de la communauté. S’ils souhaitent voir leur investissement prendre de la valeur, ils doivent accompagner le développement de ce système.

Métadonnées

Premièrement, les jetons représentent l'adhésion, déterminant si vous avez accès à un espace particulier, si vous êtes dans une communauté particulière ou si vous faites partie de certains groupes. Les protocoles ou outils écrits par certains tiers peuvent utiliser cet attribut d'adhésion de quelque manière que ce soit, sans autorisation. Par exemple, certaines communautés NFT peuvent décider que seuls ceux qui détiennent des jetons peuvent adhérer, comme par exemple détenir ce jeton. Ceux qui fournissent des fonctionnalités spécifiques, etc. L'adhésion est un type de métadonnées intéressant fourni par les jetons.

Les jetons représentent également la réputation. Certains se demandent si la réputation devrait être transférable. Mais il peut être homogène dans certains cas et non homogène dans d’autres. S’il fait référence à vos réalisations, il se peut qu’il ne soit pas homogène ; s’il fait référence à des sources d’information, au crédit ou à différents types de systèmes de notation de crédit, il peut être homogène. Il s’agit de données continues, c’est donc une sorte de métadonnées.

Les jetons représentent également des identités ou des références. Ens en est un exemple, ENS les noms peuvent pointer vers des adresses et peuvent être mis à jour, contrairement aux DNS système.

Les données hors chaîne peuvent être une sorte de métadonnées. Un exemple serait un KYC hors chaîne ou une sorte de certificat vérifiable. Un autre bon exemple est un diplôme ou une qualification académique. Quelqu'un vous remet ce certificat, et il est publiquement visible, traçable et authentique. Nous n'avons pas vu beaucoup de cas d'expression d'autorisations et de capacités en chaîne.

Comme si une entité vous accordait explicitement des autorisations, comme la possibilité d'appeler une fonction, de modifier un morceau de code ou de transférer quelque chose en chaîne. Il est même possible d'utiliser des jetons comme interfaces, nous en avons vu des exemples, où non seulement vous pouvez mettre des données SVG dans un URI de jeton, vous pouvez y mettre une page Web HTML entière, et vous pouvez même y mettre un peu de JavaScript. Vous pouvez mettre une interface dans le nft, contrôler l'interface ou intégrer l'interface dans un objet que les gens possèdent et transfèrent.

Un exemple intéressant est BIP3R, où vous créez d'abord un texte dans un NFT, puis vous pouvez diffuser le texte à d'autres BIP3R détenteurs en le possédant. Ces textes sont affichés sur la petite image de BIP3R. Quand vous avez un BIP3R machine, vous pouvez également envoyer des messages directement à d'autres BIP3R supports de machine, tout comme utiliser XMTB seul.

Alors, quelle est la fonction de ce jeton ? Il s'agit d'un jeton d'adhésion, et avec ce jeton, vous pouvez recevoir des messages. Toute interface de portefeuille qui représente correctement les URL animées peut afficher n'importe quel message que vous recevez tant qu'elle prend en charge cette norme.

C'est aussi un gage d'identité car en tant que titulaire de BP, vous pouvez recevoir et envoyer des informations. Donc cette chose n’arrive que dans cet ensemble. C'est également un jeton d'identité, car ils vous envoient un message avec l'ID du jeton de votre BP. En même temps, il existe également en tant qu'interface, et les informations relatives au NFT peuvent être consultées.

Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Théorie de l'arbre technologique

On constate que certains domaines ont fait de grands progrès, comme les tokens comme moyen de paiement et les ressources réseau, tandis que d'autres domaines ne se sont pas encore développés, comme les interfaces et les métadonnées. Alors pourquoi est-ce le cas ?

Pourquoi certains produits apparaissent-ils à certains moments et pourquoi certains produits mettent-ils plus de temps à apparaître que d’autres ? Prenons l'exemple du protocole de prêt, et il est difficile d'imaginer que le protocole de prêt fonctionne sans stablecoin. En effet, lorsque vous prêtez de la dette dans le cadre d'un accord de prêt, vous souhaitez la représenter avec un actif stable, car vous pouvez prédire le prix de cet actif. Nous avons donc besoin de pièces stables avant de pouvoir réellement conclure un accord de prêt.

De même, nous avons également un accord de prêt qui exige AMM car si vous souhaitez utiliser l'accord de prêt comme effet de levier, en particulier le premier accord de prêt simple, vous devez pouvoir emprunter des actifs, tels que des pièces stables. Si vous souhaitez échanger très rapidement ce stablecoin contre cet actif et que vous souhaitez avoir plus de visibilité, vous avez besoin d’un AMM. Ce n’est que lorsque nous avons eu des AMM et des pièces stables fonctionnels que les protocoles de prêt ont évolué.

Mais comment obtenir un AMM et un stablecoin fonctionnels ? Cela est difficile à réaliser sans une norme de jeton interopérable, car les pièces stables, les AMM et tous les systèmes qui les entourent doivent comprendre comment les autres projets s'interfacent avec eux. Et pour disposer de jetons ERC-20, vous avez besoin de contrats intelligents entièrement programmables. Vous n’en avez probablement pas réellement besoin, mais c’est ainsi qu’ils sont apparus pour la première fois sur Ethereum, puisqu’Ethereum a été lancé sans la norme de jeton ERC-20. Nous avons besoin d'une programmabilité totale pour pouvoir laisser suffisamment d'espace de conception ouvert ; bien sûr, cela peut être discuté plus en détail. Mais en conclusion, je pense qu’il existe des arbres technologiques où certaines technologies sont des prérequis pour d’autres.

Deux questions se posent ici : quelles sont les technologies clés qui débloqueront les futures applications et protocoles ? Autrement dit, de quelles technologies avons-nous besoin pour développer des systèmes de réputation utiles ou des interfaces décentralisées et sans confiance ? Et la deuxième question est un peu comme la première question inversée : quelles applications et quels protocoles seront débloqués par la technologie à venir ?

Par exemple, l'abstraction de compte, EIP4844, arbre vertical, apprentissage automatique à connaissance nulle, etc. Ces questions sont intéressantes car si l'on peut prévoir l'arrivée de certaines technologies qui atténuent ou introduisent des contraintes de conception, en quoi cela change-t-il nos conceptions ? S’il existe des technologies spécifiques qui peuvent alléger les contraintes, devrions-nous consacrer de l’énergie à leur développement ?

Si vous considérez les choses comme un arbre technologique, cela peut nous aider à réfléchir sur ce qui s'en vient ou sur ce dont vous avez besoin pour atteindre l'ensemble de contraintes souhaité. Donc, en revenant à mon point de limitation initial, je pense que la nouvelle technologie atténue les limitations auxquelles nous étions confrontés auparavant. Par exemple, s’il n’existe pas de norme ERC-20, les contraintes imposées à toute conception d’AMM ou de stablecoin seront qu’elle devra soit introduire une norme, soit être capable de gérer une variété de conceptions différentes.

Imaginez concevoir un AMM à usage général sans utiliser de norme de jeton spécifique, ce serait très, très difficile. Je pensais que ce serait une limitation presque insurmontable, mais avoir une norme d'interopérabilité signifie que nous pouvons prendre en charge directement les jetons ERC-20, ce qui limite l'espace de conception et rend cela possible.

Si nous pouvons prédire quelles technologies émergeront dans le futur, comment cela affecte-t-il les contraintes sur la conception de notre protocole ? Si nous avons des objectifs ou des contraintes spécifiques, de quelle technologie avons-nous besoin ? La technologie sera en mesure d’atténuer ces limitations et de rendre ces objectifs à nouveau possibles grâce à de nouveaux mécanismes.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

Coincu Actualité

Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Les jetons sont un nouvel outil très intéressant, utile et puissant qui change la façon dont les protocoles sont conçus et ce qui peut être réalisé, mais les jetons ne sont pas au cœur de la conception. La conception de protocoles d'aujourd'hui s'apparente plus à une « alchimie » qu'à une discipline, car la compréhension des concepteurs est loin d'être globale ou scientifique, et la plupart des projets nécessitent encore beaucoup d'expérimentation.
Cette session est divisée en trois parties, commençant par les mentalités communes dans la conception de jetons, suivie d'une taxonomie des jetons, parlant plus spécifiquement de ce que sont réellement les jetons et de la manière dont nous pouvons penser au développement et à l'amélioration de leurs capacités. La dernière est la théorie de l'arbre technologique, comment utiliser la technologie pour faciliter la réussite de notre conception.
Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Mode réflexion

Premièrement, les jetons sont destinés au protocole, ils sont un outil, une partie du processus de conception, et ils ne devraient pas être l’objectif. Si vous voulez faire quelque chose de décentralisé, les jetons en font probablement partie car c'est formidable pour les gens de s'approprier le protocole et aussi pour garder les gens en ligne.

Trois étapes de conception

Phase 1 : Définissez vos objectifs

Un objectif est une description concise du résultat d’un protocole valide, et il doit être sans ambiguïté s’il a été atteint grâce à une conception spécifique. Nous devrions donc établir une distinction très claire entre le succès et l’échec. Si notre objectif n’est pas clair, nous devons recommencer et oublier les jetons. Idéalement, les objectifs sont mesurables, même si nous ne savons pas encore comment mesurer le succès.

Phase 2 : introduire des restrictions

En général, il existe deux types de contraintes, l'une est intrinsèque et l'autre est exogène : les contraintes intrinsèques sont celles que nous choisissons pour simplifier le processus de conception car il y a des compromis à faire, ou ce sont des compromis dans eux-mêmes.

Les contraintes intrinsèques peuvent provenir de nombreuses sources mais sont généralement déterminées par le concepteur lui-même. Des contraintes exogènes vous sont imposées par la nature, l’état de la technologie, la réglementation et toutes sortes de choses. J'en parlerai plus tard.

Phase 3 : Mécanisme de conception

Une fois que nous avons une contrainte et un objectif, nous pouvons réfléchir explicitement aux mécanismes qui permettront d’atteindre cet objectif. Désormais, chaque fois que nous pensons à une mécanique, il doit être très clair si elle viole ces contraintes et nous rapproche de cet objectif. Un protocole sera un ensemble de mécanismes, tous orientés vers un objectif spécifique selon certaines contraintes.

Prenez MakerDAO par exemple. Leur objectif est de développer une stabilité Ethereum atout natif. Bien entendu, il existe de nombreuses interprétations de la stabilité et du caractère natif. Leurs limites sont des prix indexés sur l’USD, entièrement soutenus par des actifs natifs en chaîne, etc.

Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Pièges courants

Trop d'accent mis sur les jetons. Les jetons ne sont pas des protocoles et les jetons ne devraient pas être votre objectif. Cela devrait simplement être un outil.

Comment sortir de ce piège ? Demandez-vous : comment ce système fonctionnerait-il sans jetons ? Si le système échoue complètement lorsque vous supprimez entièrement les jetons, vous insistez peut-être trop sur le rôle des jetons. C'est mieux que si quelques éléments clés du système tombent en panne, votre jeton compte et est nécessaire à l'équilibre global, mais le système reste cohérent sans lui. Par conséquent, vous devriez toujours réfléchir aux objectifs du système.

L'espace de conception est illimité. En design, vous avez tellement d’idées et tellement de possibilités que vous ne savez même pas par où commencer car il y a tellement de choses qui peuvent être faites. Cela est généralement dû au fait que l’objectif n’est pas clair et qu’il est donc nécessaire de l’affiner. Cela peut également être dû à votre manque de compréhension des limites que le monde extérieur vous a imposées ou au fait que vous ne les avez pas acceptées.

Si vous intégrez ces contraintes, vous constaterez que l'espace de conception se rétrécit et devient beaucoup plus clair. Deux questions qui contribuent à limiter l'espace de conception sont à vous poser : quel est le concept fort que vous souhaitez construire ? Il peut s'agir d'idées de fond, d'avantages, de changements dans la tendance du temps, etc. Demandez-vous quel est ce concept puissant ? Comment pouvez-vous en tirer le meilleur parti et vous concentrer dessus au lieu de penser d’abord à l’ensemble du système ? Une autre question est : quelle est la plus grande faiblesse de cette conception ? Qu'est-ce qui vous empêche de dormir, ce sont les points qui, selon vous, pourraient ne pas fonctionner, les points qui vous inquiètent, les principales faiblesses et quelles contraintes pouvez-vous accepter pour l'améliorer ? Cela peut limiter considérablement l’espace de conception.

Informez toujours la communauté. Il est difficile de concevoir certaines parties du système, de les confier toutes à la communauté pour les résoudre, ou d'attendre que des forces invisibles comblent les lacunes ; on s’attend toujours à ce que les gens trouvent le problème et le résolvent, ce qui est très risqué. Malgré la popularité des systèmes sans autorisation et les innovations étonnantes qui ont eu lieu, vous ne pouvez pas prédire les actions de la communauté, ni vous attendre à ce qu'elles résolvent les problèmes les plus évidents de votre système.

Il y a quelques questions clés que vous devriez vous poser : qu'attendons-nous réellement de notre communauté et que leur donnons-nous ? Ne suffit-il pas de nous demander de leur donner suffisamment de jetons ? Quels pouvoirs leur avons-nous plutôt donnés ? Quelles capacités leur sont données ? Quelle propriété ont-ils? Sont-ils suffisamment habilités pour équilibrer cette responsabilité ?

Si vous vous attendez vraiment à ce qu'ils corrigent quelque chose, si vous vous attendez à ce que d'autres personnes ambitieuses ajoutent des extensions intéressantes ou corrigent certains composants du système, alors vous devez d'abord vous demander : construireiez-vous ici ? Si vous ne le faites pas parce qu’il n’a pas assez d’avantages, assez de puissance ou assez de flexibilité, ne cherchez pas plus loin.

Taxonomie des jetons

Les jetons sont un outil dans un protocole, ils sont un outil et un protocole, et de manière plus abstraite, ils sont une structure de données. Alors, comment voyons-nous que cette structure de données est utilisée dans différents protocoles ? Ils peuvent être regroupés en cinq catégories très générales : Paiements, Vote, Parties prenantes, Métadonnées et Réclamation.

Payer

La fonction de paiement est divisée en trois catégories, la première étant la monnaie interne de la communauté ou du projet. Nous n’avons pas vu grand-chose de pareil, mais il existe quelques exemples. Par exemple, SourceCred est un exemple intéressant, et FWB pourrait évoluer dans cette direction.

Il diffère des méthodes de paiement traditionnelles telles que les paiements en USD car il existe au sein d'une communauté spécifique qui contrôle la monnaie, et ils peuvent utiliser la politique monétaire et d'autres moyens sur cette monnaie interne, par exemple cette monnaie doit être stable, doit être rattachée à la valeur d'un autre actif spécifique, peut-être qu'ils le créent ou le brûlent en fonction d'objectifs spécifiques à l'échelle de la communauté.

Le deuxième mode de paiement, et probablement le plus couramment utilisé et le mieux compris pour l’utilisation des crypto-monnaies, est la ressource en ligne, et Ethereum et Bitcoin entrent également dans cette catégorie. Vous payez pour la puissance de calcul, le stockage ou toute autre ressource réseau de crypto-monnaie. Nous avons EIP1559, jalonnement, liquidité, etc. pour déterminer comment les jetons peuvent être utilisés pour calculer différentes ressources au sein du système, en particulier les ressources informatiques.

Le troisième jeton de paiement existe comme monnaie de jeu similaire. Par exemple, les jeux, les ressources ou certaines ressources de protocole doivent être stables et avoir un prix, car si vous utilisez le système et que ces ressources sont stables, le prix du jeton doit également être relativement stable. Peu importe qu'il soit stable ou non, car vous l'utilisez uniquement pour implémenter une partie spécifique de votre application.

Alors, où placer les stablecoins ? Bien entendu, une monnaie stable peut être utilisée comme moyen de paiement des trois manières ci-dessus. Mais ce qui fait d’un stablecoin un stablecoin, c’est le mécanisme qui le stabilise, de sorte que les stablecoins relèvent généralement de la catégorie de propriété.

La propriété

Il existe généralement deux types de propriété, en chaîne (dépôts) et hors chaîne (propriété). Les jetons de dépôt représentent la propriété sur d'autres jetons, un exemple est le Uniswap LP jeton, qui est un ERC-20 en V2 et un NFT en V3. DAI, le stablecoin issu du protocole Maker, est également un dépôt en chaîne car vous ou les détenteurs de coffre-fort l'utilisez pour réclamer leur garantie sous-jacente. Ainsi, un jeton de dépôt signifie qu'il peut être utilisé pour réclamer d'autres jetons dans un environnement hors chaîne.

Le deuxième jeton représente la propriété d'un actif hors chaîne, il pourrait donc s'agir de quelque chose comme un jeton d'actif du monde réel, un jeton immobilier ou quelque chose comme ça. Nous n’avons pas vu beaucoup d’exemples de cela. Un exemple plus moderne est ce qu’on appelle désormais un échangeable, où les jetons peuvent être échangés contre des objets physiques. Par exemple, le NFT est utilisé pour échanger des œuvres d'art contre des œuvres d'art, et ce NFT représente la propriété du chantier. Il existe même des offres amusantes si vous le souhaitez. Vous pouvez utiliser des objets physiques pour contrôler le NFT et contrôler la propriété des NFT ultérieurs via certaines fonctions numériques telles que les puces.

Vote

Le vote peut être utilisé pour financer des projets, allouer des ressources, c'est-à-dire effectuer des paiements ou des transferts en groupe et effectuer des mises à niveau logicielles. Il peut également être utilisé comme mesure des consensus sociaux, comme la sélection d'un leader pour déterminer les plans futurs d'un projet.

Gage

Les jetons peuvent être conçus pour donner droit à des récompenses via des contrats intelligents, il n'y a pas d'accord juridique ici, mais le mécanisme fonctionne pour signifier que le jeton bénéficiera d'une certaine sorte d'activité en chaîne. Un exemple est Maker ; si les détenteurs de jetons Maker font bien leur travail et que le système fonctionne correctement, ils bénéficieront alors d'un certain retour ; C'est ainsi que les contrats intelligents, la façon dont le protocole est conçu, récompensent la bonne gouvernance de la communauté.

Vous pouvez également créer des jetons à la suite d’accords juridiques qui vous donnent droit à des retours. Vous pouvez bien sûr créer un jeton qui représente une fraction de capital ou une part de capital dans une entreprise, avec diverses exigences et restrictions légales. Il fut un temps où il y avait des gens qui pouvaient théoriquement créer des jetons de sécurité, même si nous n'en avons pas beaucoup vu.

Les jetons sont également utilisés pour garantir des risques en échange de rendements. Maker utilise ce principe. S'il y a une perte dans le protocole Maker, davantage de jetons Maker seront générés, ce qui dilue la valeur détenue par les détenteurs de Maker. En détenant des jetons Maker, les détenteurs assument un certain risque, ce qui pousse les détenteurs de Maker à promouvoir le développement de la communauté. S’ils souhaitent voir leur investissement prendre de la valeur, ils doivent accompagner le développement de ce système.

Métadonnées

Premièrement, les jetons représentent l'adhésion, déterminant si vous avez accès à un espace particulier, si vous êtes dans une communauté particulière ou si vous faites partie de certains groupes. Les protocoles ou outils écrits par certains tiers peuvent utiliser cet attribut d'adhésion de quelque manière que ce soit, sans autorisation. Par exemple, certaines communautés NFT peuvent décider que seuls ceux qui détiennent des jetons peuvent adhérer, comme par exemple détenir ce jeton. Ceux qui fournissent des fonctionnalités spécifiques, etc. L'adhésion est un type de métadonnées intéressant fourni par les jetons.

Les jetons représentent également la réputation. Certains se demandent si la réputation devrait être transférable. Mais il peut être homogène dans certains cas et non homogène dans d’autres. S’il fait référence à vos réalisations, il se peut qu’il ne soit pas homogène ; s’il fait référence à des sources d’information, au crédit ou à différents types de systèmes de notation de crédit, il peut être homogène. Il s’agit de données continues, c’est donc une sorte de métadonnées.

Les jetons représentent également des identités ou des références. Ens en est un exemple, ENS les noms peuvent pointer vers des adresses et peuvent être mis à jour, contrairement aux DNS système.

Les données hors chaîne peuvent être une sorte de métadonnées. Un exemple serait un KYC hors chaîne ou une sorte de certificat vérifiable. Un autre bon exemple est un diplôme ou une qualification académique. Quelqu'un vous remet ce certificat, et il est publiquement visible, traçable et authentique. Nous n'avons pas vu beaucoup de cas d'expression d'autorisations et de capacités en chaîne.

Comme si une entité vous accordait explicitement des autorisations, comme la possibilité d'appeler une fonction, de modifier un morceau de code ou de transférer quelque chose en chaîne. Il est même possible d'utiliser des jetons comme interfaces, nous en avons vu des exemples, où non seulement vous pouvez mettre des données SVG dans un URI de jeton, vous pouvez y mettre une page Web HTML entière, et vous pouvez même y mettre un peu de JavaScript. Vous pouvez mettre une interface dans le nft, contrôler l'interface ou intégrer l'interface dans un objet que les gens possèdent et transfèrent.

Un exemple intéressant est BIP3R, où vous créez d'abord un texte dans un NFT, puis vous pouvez diffuser le texte à d'autres BIP3R détenteurs en le possédant. Ces textes sont affichés sur la petite image de BIP3R. Quand vous avez un BIP3R machine, vous pouvez également envoyer des messages directement à d'autres BIP3R supports de machine, tout comme utiliser XMTB seul.

Alors, quelle est la fonction de ce jeton ? Il s'agit d'un jeton d'adhésion, et avec ce jeton, vous pouvez recevoir des messages. Toute interface de portefeuille qui représente correctement les URL animées peut afficher n'importe quel message que vous recevez tant qu'elle prend en charge cette norme.

C'est aussi un gage d'identité car en tant que titulaire de BP, vous pouvez recevoir et envoyer des informations. Donc cette chose n’arrive que dans cet ensemble. C'est également un jeton d'identité, car ils vous envoient un message avec l'ID du jeton de votre BP. En même temps, il existe également en tant qu'interface, et les informations relatives au NFT peuvent être consultées.

Conception de jetons : grand potentiel, pièges, solutions et perspectives d'avenir

Théorie de l'arbre technologique

On constate que certains domaines ont fait de grands progrès, comme les tokens comme moyen de paiement et les ressources réseau, tandis que d'autres domaines ne se sont pas encore développés, comme les interfaces et les métadonnées. Alors pourquoi est-ce le cas ?

Pourquoi certains produits apparaissent-ils à certains moments et pourquoi certains produits mettent-ils plus de temps à apparaître que d’autres ? Prenons l'exemple du protocole de prêt, et il est difficile d'imaginer que le protocole de prêt fonctionne sans stablecoin. En effet, lorsque vous prêtez de la dette dans le cadre d'un accord de prêt, vous souhaitez la représenter avec un actif stable, car vous pouvez prédire le prix de cet actif. Nous avons donc besoin de pièces stables avant de pouvoir réellement conclure un accord de prêt.

De même, nous avons également un accord de prêt qui exige AMM car si vous souhaitez utiliser l'accord de prêt comme effet de levier, en particulier le premier accord de prêt simple, vous devez pouvoir emprunter des actifs, tels que des pièces stables. Si vous souhaitez échanger très rapidement ce stablecoin contre cet actif et que vous souhaitez avoir plus de visibilité, vous avez besoin d’un AMM. Ce n’est que lorsque nous avons eu des AMM et des pièces stables fonctionnels que les protocoles de prêt ont évolué.

Mais comment obtenir un AMM et un stablecoin fonctionnels ? Cela est difficile à réaliser sans une norme de jeton interopérable, car les pièces stables, les AMM et tous les systèmes qui les entourent doivent comprendre comment les autres projets s'interfacent avec eux. Et pour disposer de jetons ERC-20, vous avez besoin de contrats intelligents entièrement programmables. Vous n’en avez probablement pas réellement besoin, mais c’est ainsi qu’ils sont apparus pour la première fois sur Ethereum, puisqu’Ethereum a été lancé sans la norme de jeton ERC-20. Nous avons besoin d'une programmabilité totale pour pouvoir laisser suffisamment d'espace de conception ouvert ; bien sûr, cela peut être discuté plus en détail. Mais en conclusion, je pense qu’il existe des arbres technologiques où certaines technologies sont des prérequis pour d’autres.

Deux questions se posent ici : quelles sont les technologies clés qui débloqueront les futures applications et protocoles ? Autrement dit, de quelles technologies avons-nous besoin pour développer des systèmes de réputation utiles ou des interfaces décentralisées et sans confiance ? Et la deuxième question est un peu comme la première question inversée : quelles applications et quels protocoles seront débloqués par la technologie à venir ?

Par exemple, l'abstraction de compte, EIP4844, arbre vertical, apprentissage automatique à connaissance nulle, etc. Ces questions sont intéressantes car si l'on peut prévoir l'arrivée de certaines technologies qui atténuent ou introduisent des contraintes de conception, en quoi cela change-t-il nos conceptions ? S’il existe des technologies spécifiques qui peuvent alléger les contraintes, devrions-nous consacrer de l’énergie à leur développement ?

Si vous considérez les choses comme un arbre technologique, cela peut nous aider à réfléchir sur ce qui s'en vient ou sur ce dont vous avez besoin pour atteindre l'ensemble de contraintes souhaité. Donc, en revenant à mon point de limitation initial, je pense que la nouvelle technologie atténue les limitations auxquelles nous étions confrontés auparavant. Par exemple, s’il n’existe pas de norme ERC-20, les contraintes imposées à toute conception d’AMM ou de stablecoin seront qu’elle devra soit introduire une norme, soit être capable de gérer une variété de conceptions différentes.

Imaginez concevoir un AMM à usage général sans utiliser de norme de jeton spécifique, ce serait très, très difficile. Je pensais que ce serait une limitation presque insurmontable, mais avoir une norme d'interopérabilité signifie que nous pouvons prendre en charge directement les jetons ERC-20, ce qui limite l'espace de conception et rend cela possible.

Si nous pouvons prédire quelles technologies émergeront dans le futur, comment cela affecte-t-il les contraintes sur la conception de notre protocole ? Si nous avons des objectifs ou des contraintes spécifiques, de quelle technologie avons-nous besoin ? La technologie sera en mesure d’atténuer ces limitations et de rendre ces objectifs à nouveau possibles grâce à de nouveaux mécanismes.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

Coincu Actualité

Visité 72 fois, 1 visite(s) aujourd'hui