دورة A16z لريادة الأعمال المشفرة: ثلاثة نماذج ذهنية للبنية التحتية المشفرة

علي يحيى مؤلف

سيسي | تجميع

** دليل المترجم: **

** Web3 هو نموذج إنترنت ناشئ يكمن جوهره في بناء البنية التحتية للنظام البيئي بأكمله. ومع ذلك ، نظرًا لأهميتها ، فقد أثارت البنية التحتية Web3 أيضًا جدلًا ومناقشات واسعة النطاق. من أجل مساعدتنا على فهم البنية التحتية Web3 بشكل أفضل ، اقترح علي يحيى ، شريك تشفير a16z ، ثلاثة نماذج ذهنية مفيدة للتفكير: الخصر الضيق ، والميزة المعيارية ، وحدافة الشبكة. **

** تعتبر هذه النماذج الذهنية مهمة في تزويدنا بإطار عمل للتفكير في خصائص وإمكانات البنية التحتية Web3. يعد فهم هذه النماذج أمرًا بالغ الأهمية لأولئك المشاركين في مساحة Web3 ، من منظور تقني وتجاري. من خلال البحث المتعمق وتطبيق هذه النماذج ، يمكننا بناء وتشكيل مستقبل Web3 بشكل أفضل وتعزيز التنمية المستدامة للنظام البيئي بأكمله. لمزيد من محتوى الدورة التدريبية a16z Encryption Entrepreneurship ، انظر الرابط. **

** >> النموذج العقلي الأول: الخصر الضيق **

النموذج العقلي الشامل هو "الخصر الضيق" في مجموعة تكنولوجيا البروتوكول. إليك سؤال سيثير تفكيرك: كيف تبني بروتوكولًا يمكنه الهيمنة على العالم؟ هل يمكن لأي شخص تسمية أنجح بروتوكول في تاريخ علوم الكمبيوتر؟ ضع في اعتبارك ، إنها شبكة داخل شبكة. يعد بروتوكول الإنترنت مثالًا جيدًا على أهمية هذا النموذج العقلي وهو أحد أكثر البروتوكولات نجاحًا. يرتبط بروتوكول الإنترنت (IP) وبروتوكول التحكم في الإرسال (TCP) ارتباطًا وثيقًا. لتسهيل المناقشة ، ستركز هذه المشاركة على بروتوكولات الإنترنت.

بروتوكول إنترنت

نشرح بالتفصيل سبب نجاح هذه البروتوكولات ، باستخدام بروتوكولات الإنترنت كدراسة حالة دافعة لهذا النموذج العقلي. في المشاركة التالية ، إذا فكرت جيدًا ، فستكتشف التصميم الاستثنائي ** لبروتوكول الإنترنت. لقد نقلتنا من حالة عدد قليل من الأجهزة المتصلة إلى عالم يضم أكثر من 20 مليار جهاز متصل. في الأربعين عامًا الماضية ، حتى في فترة التطور السريع لتكنولوجيا الكمبيوتر ، حافظ بروتوكول الإنترنت على حيوية قوية. ** خلال هذا الوقت ، تحسنت التكنولوجيا المستخدمة في نقل البيانات حوالي مليون مرة. ومع ذلك ، فقد نجا تصميم البروتوكول من كل هذه التغييرات وحافظ عليه في المستقبل وقابل للتوسيع مع تعديلات طفيفة. على الرغم من وجود بعض التغييرات ، إلا أنه بشكل عام لا يزال يحتفظ بالطابع الذي تم تصميمه في أوائل السبعينيات. خلال تطويرها ، ظلت الأفكار الكامنة وراء بروتوكول الإنترنت وبروتوكول التحكم في الإرسال كما هي.

** مفهوم تصميم "الخصر الضيق" الذي أدخله بروتوكول الإنترنت **

هناك العديد من الأسباب التي أدت إلى نجاح بروتوكول الإنترنت. ومع ذلك ، فإن السبب الأكثر أهمية هو مفهوم "الخصر الضيق" الذي أدخله بروتوكول الإنترنت.

أولاً ، ينشئ بروتوكول الإنترنت طبقة موحدة تربط العالم المجزأ لشبكات الكمبيوتر. ** منذ البداية ، كان أحد أهداف التصميم الخاصة به هو تمكين أي شبكة قائمة على أي تقنية لتوفير دعم الشبكة للتطبيقات الأخرى. دعنا نلقي نظرة على الرسم البياني أدناه ، مع IP و TCP في الوسط وأنواع مختلفة من تقنيات الشبكات في الأسفل ، بما في ذلك الكابلات والألياف الضوئية والراديو والمزيد. وفي الجزء العلوي توجد أنواع مختلفة من التطبيقات التي تتطلب أنواعًا مختلفة من دعم الشبكة.

! [a16z فئة ريادة الأعمال المشفرة: ثلاثة نماذج ذهنية للبنية التحتية للتشفير] (https://img.gateio.im/social/moments-69a80767fe-effa8cd472-dd1a6f-62a40f)

تمر كل حزمة بيانات يتم إرسالها عبر الإنترنت عبر بروتوكول الإنترنت ، مما يؤدي إلى إنشاء طبقة واجهة بسيطة فوق طبقة التطبيق وأسفل طبقة الأجهزة. قبل بروتوكول الإنترنت ، كان على كل تطبيق التعامل مع التفاصيل المعقدة لتقنيات الشبكة المختلفة ، مما أدى إلى تجزئة الشبكة. هذا يعني أن كل شبكة يجب أن تُبنى بشكل مخصص وفقًا لاحتياجات التطبيق ، وبالتالي ، يجب على كل تطبيق إنشاء شبكته وبروتوكولات الشبكة الخاصة به ، وتوفير النطاق الترددي والأجهزة الخاصة به. يؤدي هذا أيضًا إلى عدم التوافق والتعاون بين التطبيقات ، أي نقص قابلية التشغيل البيني.

لذا فإن كل هذه القضايا تؤدي إلى حقيقة أن الويب في ذلك الوقت كانت ذات فائدة عملية قليلة وكانت مجرد لعبة للباحثين والأكاديميين. في المقابل ، يعمل بروتوكول الإنترنت كمُجمّع ، حيث يجمع عالم الإنترنت بأكمله في معيار واحد. ** من خلال القيام بذلك ، فإنه يحقق ** ثلاث وظائف رئيسية. أولاً ، ** يسمح بالطلبات من أي تطبيق عالي المستوى (تطبيق يحتاج إلى نقل البيانات من النقطة أ إلى النقطة ب) ليتم خدمتها من قبل أي مزود ، بغض النظر عن التكنولوجيا التي يستخدمونها ، طالما يمكنهم التواصل بين النقاط A و B ينقلان البيانات بين النقاط. ** ثانيًا ، ** يمكّن جميع مزودي الأجهزة وموفري النطاق الترددي من تغطية سوق التطبيقات بالكامل ويحتاج فقط إلى دعم بروتوكول واحد بدلاً من الاقتران مع تطبيقات مختلفة مختلفة واحدًا تلو الآخر. ** الأهم من ذلك ، يفصل بروتوكول الإنترنت طبقة التطبيق وطبقة الأجهزة ، مما يسمح للطبقتين بالتطور بشكل مستقل. **

في الواقع ، هناك سطر كلاسيكي للغاية في كتاب ديفيد كلارك "تصميم الإنترنت" (تصميم الإنترنت) ، حيث قال: "يمكن للواجهات أن تفك القيود". هذا يعني أنه من خلال تحديد طبقة واجهة بسيطة ، يتم فصل برنامج التطبيق عن تفاصيل تنفيذ الأجهزة الأساسية ، مما يعزز مرونة النظام وقابلية التوسع فيه. الواجهة ليست قيدًا فقط ، لأن كلا الطرفين يجب أن يلتزم ويدعم مواصفات الواجهة ، ولكنه أيضًا وسيلة لرفع التقييد. بمجرد استيفاء الطرفين لمتطلبات الواجهة ، يمكن أن يتطوروا بشكل مستقل دون إيلاء الكثير من الاهتمام ماذا يفعل الطرف الآخر. هذا هو بالضبط ما تم تصميم بروتوكول الإنترنت من أجله في المقام الأول.

** حلقات ردود الفعل الإيجابية التي تم إنشاؤها بواسطة بروتوكولات الإنترنت **

لكن الأكثر أهمية هو التأثير الاقتصادي لبروتوكول الإنترنت. من خلال سد النطاقات المتباينة من الأجهزة والبرامج عالية المستوى ، خلقت الواجهة البسيطة لبروتوكول الإنترنت حلقة ردود فعل إيجابية قوية أدت في النهاية إلى انتشار IP في جميع أنحاء العالم. الطريقة التي تعمل بها هي أنه مع انضمام المزيد من موفري النطاق الترددي إلى الشبكة ، يحصل مطورو التطبيقات على المزيد من موارد النطاق الترددي المتاحة ، مما يمكنهم من إنشاء المزيد من التطبيقات التي تستفيد استفادة كاملة من هذا النطاق الترددي.

مع قيام المطورين ببناء تطبيقات مفيدة للمستخدمين ، يزداد الطلب على النطاق الترددي ، مما يحفز المزيد من مزودي النطاق الترددي للانضمام إلى الشبكة. تم تشكيل دورة أدت إلى التبني الواسع لبروتوكولات الإنترنت التي أصبحت في النهاية الإنترنت الذي نعرفه اليوم. فلماذا يعتبر هذا "الخصر الضيق" مهمًا جدًا؟

إن الخاصية الأساسية لبروتوكول الإنترنت ، والتي سيذكرها أي كتاب مدرسي عن شبكات الكمبيوتر ، هي أنه غير مقيد. هذا أمر بالغ الأهمية. هذا يعني أن البروتوكول نفسه لا يهتم بكيفية استخدامه من قبل التطبيقات عالية المستوى وموفري الأجهزة منخفضة المستوى وموفري النطاق الترددي. تحاول بروتوكولات الإنترنت تعظيم درجات الحرية لجميع الأطراف ، وهي السمة المميزة للإنترنت. لذلك ، يطلق عليه "الخصر الضيق" للإنترنت.

بروتوكول الإنترنت هو مجرد واجهة بسيطة يمكن من خلالها تدفق جميع البيانات بغض النظر عن نوع حركة المرور والتكنولوجيا المستخدمة. ولهذا السبب يتمتع بروتوكول الإنترنت بتغطية واسعة ومرونة واستدامة ، وظل على قيد الحياة من خلال التغيرات التكنولوجية على مدار الأربعين عامًا الماضية. تغطي تغطيتها العالمية عالم الإنترنت بأكمله ، وهو أيضًا أحد خصائصه.

ومن الجدير بالذكر أنه أثناء تطوير بروتوكول الإنترنت ، ظهرت العديد من المعايير المتنافسة ، مثل ATM و XNS. ومع ذلك ، فهي في الواقع أكثر تعقيدًا ولها وظائف أكثر ، ولكنها تفتقر إلى مرونة بروتوكولات الإنترنت ، وهناك قيود معينة على كيفية استخدام المستخدمين لهذه البروتوكولات. في النهاية ، انتصر بروتوكول الإنترنت ، ببساطته الراديكالية وطبيعته غير المقيدة ، وأصبح منتصرًا في التاريخ.

** Blockchain **

إذن ، بالنسبة للاتفاقيات الجديدة اليوم ، كيف تؤثر علينا؟ دعنا نعيد هذا السؤال إلى عالم التشفير. أولاً ، دعونا نتراجع خطوة إلى الوراء وننظر إلى دور "الخصر" السياسي في تمكين ظهور "أسواق متعددة الجوانب". **

ما هو "السوق متعدد الأطراف"؟ هنا ، نحدد "السوق المتعددة الأطراف" على أنها أرضية مشتركة تخلق قيمة من خلال تمكين التفاعل الاقتصادي المباشر بين مجموعة متنوعة من الجهات الفاعلة. هناك العديد من الأمثلة لإثبات ذلك.

مثال على ذلك هو بروتوكول الإنترنت ، الذي يخلق قيمة من خلال تمكين مزودي الخدمة وبائعي الأجهزة من التفاعل مع مطوري التطبيقات. هناك أمثلة أخرى من عالم التكنولوجيا التقليدية ، مثل أنظمة تشغيل Windows أو Mac OS 10 أو iOS ، وهي أيضًا اتفاقيات يمكن أن تتيح ظهور أسواق متعددة الجوانب. وينطبق الشيء نفسه على خدمات التنقل المشتركة مثل Uber ، مع وجود الركاب في جانب والسائقين من ناحية أخرى. قد يتعارض مع الرأي السائد بأن الأسواق متعددة الأطراف هي نموذج مركزي لنجاح أي اتفاقية ، ولكن هذا ما تم تصميم الاتفاقية من أجله. هدفها الأصلي هو التواصل وبناء الجسور بين أنواع مختلفة من المشاركين. **

إذا أخذنا مساحة التشفير كمثال ، فإن UniSwap و Compound هما بروتوكولات تمويل لامركزية (DeFi). يضم UniSwap صناع السوق والمتداولين ، ويضم المجمع المقرضين والمقترضين. هناك أمثلة أخرى مثل Sound.xyz وهي عبارة عن منصة دفق موسيقى لامركزية تضم فنانين ومستمعين. Forecaster هي شبكة اجتماعية لا مركزية تضم منشئي المحتوى ومستخدمي النظام الأساسي. إنها توفر أرضية مشتركة لأنواع مختلفة من الجهات الفاعلة للتفاعل مع بعضها البعض على المستوى الاقتصادي.

** آلية الإجماع: مفتاح ربط المشاركين في blockchain **

Blockchain نفسها هي المثال الرئيسي. في المستقبل ، سنرى وجود حوسبة blockchain بمثابة "الخصر الضيق". في البنية عالية المستوى لـ blockchain ، يظهر "الخصر الضيق" المطلق بشكل طبيعي في آلية الإجماع المركزية. آلية الإجماع تخلق سوقًا متعدد الجوانب يربط جميع المشاركين. ** يربط بين المحققين ومطوري التطبيقات ، ويوفر المحققون موارد الحوسبة والأمان ، ويقوم مطورو التطبيقات ببناء التطبيقات ونشر العقود الذكية في blockchain. تمامًا مثل بروتوكول الإنترنت الذي ينشئ مساحة عنوان موحدة لجميع المشاركين على الإنترنت ، فإن آلية التوافق ** تبني أساسًا موحدًا للحوسبة للأشخاص في blockchain. ** على غرار IP ، لا يتعين على الأشخاص الاهتمام بالتفاصيل المعقدة للتكنولوجيا الأساسية ، ولكن التركيز على دعم واجهة الطبقة العليا. آلية الإجماع تجعل الناس لا يضطرون إلى القلق بشأن تفاصيل أجهزة المدقق عندما نشر العقود الذكية على blockchain.

على غرار بروتوكولات الإنترنت ، تنشئ آلية التوافق ** تأثيرات شبكة ثنائية الجوانب وحلقات إيجابية. ** مع انضمام المزيد من المدققين إلى الشبكة ، فإنهم يزودون مطوري التطبيقات بمزيد من الأمان وقوة حوسبة أفضل لإنشاء تطبيقات مفيدة ، مما يؤدي إلى زيادة الطلب ويوفر قيمة تخلق الرموز المميزة. وهذا بدوره يوفر حوافز أقوى لمزيد من المدققين ، مما يوفر المزيد من موارد الأمان والحوسبة للشبكة ، وإنشاء حلقة تغذية مرتدة ذاتية التعزيز.

! [a16z فئة ريادة الأعمال المشفرة: ثلاثة نماذج ذهنية للبنية التحتية للتشفير] (https://img.gateio.im/social/moments-69a80767fe-3722fb6991-dd1a6f-62a40f)

** توازن عدم التقييد والاستقلالية **

إذن ، ما الذي يمكن أن نتعلمه من مقارنة blockchain وبروتوكولات الإنترنت؟ كما رأينا ، فإن أحد أهم العوامل التي تقود نجاح IP هو طبيعته غير المحدودة. اليوم ، ومع ذلك ، هناك عدد لا يحصى من سلاسل الكتل المختلفة التي تخضع لتجارب مختلفة ، تغطي الطيف بأكمله.

في أحد طرفيه ، توجد سلاسل بلوكشين عالية الاستقلالية تتكامل رأسياً وتتحكم في كل شيء من شبكات نظير إلى نظير إلى آليات الإجماع وطبقات الحوسبة العليا ، بما في ذلك مجموعات التعليمات المسموح بها. في الطرف الآخر من الطيف ، هناك حد أدنى تمامًا من سلاسل الكتل التي تسعى إلى أن تظل غير مقيدة للغاية ، معبرة عن عدم تفضيل طبقة الشبكة أو لغة البرمجة المستخدمة. هناك درجات مختلفة من الاستقلالية بين هذين الجزأين.

لإعطاء مثال مثير للجدل ، فإن Bitcoin عبارة عن blockchain عالي الاستقلالية ، وإن كان في أضيق الحدود. يتطلب الأمر أن يتم إنشاء أي برنامج يتم تشغيله عليه باستخدام Bitcoin Script (Bitcoin) ، وهي لغة برمجة محدودة غير كاملة من Turing. من ناحية أخرى ، فإن Ethereum عبارة عن blockchain أكثر تعقيدًا وغير محدود. يوفر لغة برمجة أكثر تعبيرًا لإنشاء عقود ذكية ويمنح المستخدمين حرية أكبر من Bitcoin.

من السابق لأوانه معرفة ذلك ، ولكن سيكون من المثير للاهتمام معرفة ما إذا كان هناك موقف مماثل حيث تؤدي الاتفاقات غير المقيدة إلى الخصر الضيق وفصل الأشياء بشكل فعال ، مما يؤدي إلى إحداث تأثير دولاب الموازنة. ربما تكون هذه هي سلاسل الكتل المهيمنة التي ترتفع مثل الإنترنت. ومع ذلك ، يجب أن نلاحظ أن السعي وراء عدم التقييد قد يأتي مع تضحية معينة بالسيطرة. ** لذلك ، نحن بحاجة إلى الموازنة بين العوامل المختلفة.

أخيرًا ، هناك بعض الأسئلة التي تستحق التأمل بالنسبة لأولئك الذين يقومون ببناء البروتوكول: كيف يتيح البروتوكول ظهور سوق متعدد الجوانب؟ من هم المشاركون؟ ما مقدار الحرية التي يتمتع بها هؤلاء الممثلون؟ ما مدى استقلالية الاتفاقية؟ هل الاتفاقية لها ما يلزم لتكون الخصر الضيق؟ ** تستحق هذه الأسئلة طرحها لأنها قد تؤثر على التصميم والاتجاه المتخذ.

** >> النموذج العقلي الثاني: نمطية **

النموذج العقلي الثاني هو مفهوم "النمطية" الذي يرتبط ارتباطًا وثيقًا بـ "اللامحدودية". على الرغم من أن هذين المفهومين غالبًا ما يكونان مرتبطين ويمكن الخلط بينهما بسهولة ، إلا أنهما في الواقع مستقلان. في النموذج العقلي الثاني ، السؤال الأساسي هو: ما درجة النمطية التي ينبغي اعتمادها في البروتوكول. **

** معياري مقابل غير مقيد **

أولاً ، دعنا نعطي تعريفًا بسيطًا. تعني الطبيعة "غير المقيدة" للبروتوكول أن البروتوكول يوفر أكبر قدر ممكن من الحرية عند استخدام المستخدمين للبروتوكول أو إنشاء وظائف فوق البروتوكول. ** هذا ما تعنيه كلمة "غير مقيد". من ناحية أخرى ، تعني "نمطية" البروتوكول أن البروتوكول أو البنية الناتجة عن البروتوكول يمكن تقسيمها إلى مكونات أساسية قائمة بذاتها. ** في بعض الأحيان ، تؤدي ** نمطية البروتوكولات إلى زيادة عدم تقييد ، ** لأن النمطية تؤدي غالبًا إلى مزيد من المرونة. ** لكن ليس دائمًا ، ** بعض الأمثلة مذكورة أدناه. في الواقع ، في بعض الأحيان من أجل زيادة عدم التقييد ، يجب عليك تقليل درجة النمطية. لذلك ، يمكن ملاحظة أن المفهومين مختلفان.

يمكن أيضًا توضيح أن الإنترنت هو مثال رئيسي على البروتوكولات والمكدسات التي تجمع بين عدم التقييد والنمطية. ** إنه تصميم بروتوكول غير مقيد ، ولكنه أيضًا معياري ، لأنه مبني على هيكل هرمي ، كل طبقة مستقلة عن بعضها البعض ، وهناك تجريدات وواجهات واضحة بين كل طبقة. من أجل توضيح استقلالية هذين المفهومين بشكل أفضل ، يمكننا استخدام رسم تخطيطي على النحو التالي. يحتوي الرسم البياني على محورين ، يمثل المحور الرأسي غير محدود ، أي درجات حرية المستخدم ؛ يمثل المحور الأفقي درجة النمطية.

! [a16z فئة ريادة الأعمال المشفرة: ثلاثة نماذج ذهنية للبنية التحتية للتشفير] (https://img.gateio.im/social/moments-69a80767fe-b0aa620180-dd1a6f-62a40f)

لنأخذ مثال Bitcoin و Ethereum الذي تمت مناقشته سابقًا. Bitcoin أقل نسبيًا نسبيًا لأنه متكامل عموديًا إلى حد ما. إنه يربط آلية الإجماع ببيئة حوسبة محددة ويحدد لغة برمجة معينة. لذلك ، فهو يحد من حرية المستخدم ولا يسمح ببنائه باستخدام لغة برمجة Turing-Complete مثل سلاسل الكتل الأخرى. في المقابل ، تعتبر Ethereum أكثر نمطية وتشجع على إنشاء مكدس blockchain قائم على الطبقة ، مما يوفر حلول Layer1 و Layer2 لتوفير أداء أعلى ووظائف إضافية. تتمثل رؤية Ethereum في تحقيق طريقة أكثر نمطية وغير مقيدة لعمل blockchain ، على الرغم من أنها قد تكون أكثر تعقيدًا.

مثال آخر هو Aptos و Sui ، اللذان يتكاملان رأسياً بشكل كبير ، حيث تقوم الفرق ببناء هذه البلوكشين المسؤولة عن كل طبقة من مكدس blockchain بأكمله. في حين أنها توفر أيضًا لغات برمجة معبرة ، إلا أنها أقل تقييدًا نسبيًا. في المقابل ، يتصور Celestia بنية مفرطة الوحدات وبسيطة. توجد Celestia كطبقة توفر البيانات ، ويتم إنشاء المكونات الأخرى كوحدات نمطية حولها. تعتبر Celestia أكثر نمطية ، حيث تفصل التوافر والحساب كوحدات نمطية مختلفة ، ولكن لديها بعض القيود على تشغيل العقود الذكية ، لذلك فهي ضعيفة نسبيًا من الجانب غير المقيد.

TCP / IP هي بنية معيارية للغاية وغير مقيدة للغاية. تم تصميمه ليكون منظمًا في طبقات ، بحيث تكون كل طبقة مستقلة عن بعضها البعض مع تجريدات وواجهات واضحة. هذا المثال هو مثال جيد على الاختلاف بين النمطية واللامحدودة.

** مزايا وتحديات "النمذجة" **

The Innovator's Solution هو كتاب ممتاز كتبه كلاي كريستنسن في أوائل العقد الأول من القرن الحادي والعشرين. تم تخصيص فصلين للأساس المنطقي للوحدة المتجانسة بدلاً من الوحدات النمطية عندما تفشل التكنولوجيا في تلبية احتياجات المستخدم بشكل كامل. ينطبق هذا العرض أيضًا على مساحة العملة المشفرة و blockchain. في المراحل المبكرة أو عندما تفشل التكنولوجيا في تلبية توقعات المستخدم ، سيتوق المستخدمون إلى المزيد من الميزات ، مما يعكس أيضًا الوضع الحالي لـ blockchain. لا يمكن لـ Blockchain تلبية جميع التوقعات والاحتياجات.

تصبح النمطية أكثر منطقية وفائدة حيث تلبي التكنولوجيا احتياجات المستخدم أو تتجاوزها. تقلل ** النمطية من التكاليف ، ** من خلال الاستعانة بمصادر خارجية لكل وحدة لنظام بيئي من المشاركين الذين يبنون وظائف للوحدة ويسوقونها تجاريًا ، مما يقلل من تكلفة النظام ككل. بالإضافة إلى ذلك ، توفر الوحدات النمطية أيضًا مرونة أكبر للمستخدمين والمطورين ، الذين يمكنهم اختيار استبدال الوحدات. ومع ذلك ، هناك بعض التكاليف ** أيضًا ، لا سيما من حيث التعقيد. ** عند بناء نظام معياري ، تحتاج إلى النظر في حالات الحافة وتحديد واجهات مجردة وتقسيم وحدات مختلفة. هذا يضيف تعقيدًا ويحد من المرونة لتجربة أساليب مختلفة.

وفقًا لكلاي كريستنسن ، تصبح النمطية حاسمة بمجرد أن تفوق القدرات التقنية احتياجات العملاء. إذا لم تتبع نهجًا معياريًا ، فسيقوم شخص آخر ببناء بنية معيارية ويتفوق عليك. ومع ذلك ، حتى يتم تحقيق هذه النقطة ، يمكن تحسين الحفاظ على التوحيد والتحكم في البنية بالكامل للاقتراب قدر الإمكان من احتياجات المستخدم. الرسم البياني أدناه مأخوذ من كتاب "الحل المبتكر". يتم عرض ثلاثة خطوط: يمثل الخط المتقطع توقعات المستخدم ، ويمثل الخط الصلب العلوي القدرات التي تم تحقيقها من خلال نهج متكامل ومركزية ، ويمثل المحصلة النهائية القدرات التي تم تحقيقها من خلال بنية أكثر نمطية. تعني الخطوط أدناه أن اختيار بنية معيارية يقلل من التحكم وبالتالي يمنع التحسين المفرط. إنه يقع تحت خطوط بنية متكاملة رأسياً ، والتي تتمتع بإمكانيات أفضل. يوضح هذا أنه بمرور الوقت ، تبدأ البنى المتجانسة في التجاوز ، مما يوفر وظائف أكثر مما يحتاجه المستخدمون بالفعل أو يرغبون فيه. في هذه الحالة ، لم يعد التكامل يوفر أي مزايا إضافية ، لذلك من المنطقي الانتقال إلى نهج معياري لجني فوائد الوحدات النمطية مع الاستمرار في تلبية احتياجات المستخدم الأساسية التي تمثلها الخطوط المنقطة.

! [a16z فئة ريادة الأعمال المشفرة: ثلاثة نماذج ذهنية للبنية التحتية للتشفير] (https://img.gateio.im/social/moments-69a80767fe-a621d38b51-dd1a6f-62a40f)

دعنا نوضح هذا المفهوم بمثال: تطور الأجهزة المحمولة. قبل iPhone ، كان هناك Blackberry ، وهو جهاز متكامل رأسيًا ومتكامل للغاية. إنه يركز على تطبيق واحد مهم - البريد الإلكتروني - ويخضع لرقابة شديدة من RIM ، الشركة التي تصنع BlackBerry. تم تصميمه لتوفير وظائف بريد إلكتروني جيدة بما يكفي لعملاء الأعمال. في ذلك الوقت ، كان من الصعب للغاية تجربة نهج أكثر نمطية وعمومية وغير متحيز لأن التكنولوجيا لم تكن متقدمة بما فيه الكفاية. لم يكن الأمر كذلك حتى تقدمت التكنولوجيا ، حيث قدمت Apple نمطية من خلال متجر التطبيقات ، مما أعطى iPhone المزيد من المرونة. مع تقديم App Store ، يمكن للمطورين كتابة تطبيقات لجهاز iPhone ، والتي انتهى بها الأمر إلى أن تكون الصيغة الرابحة. ومع ذلك ، قد يكون تنفيذ هذا النهج صعبًا حتى تتطور التكنولوجيا لدعم هذه الوظيفة.

الآن ، دعنا نخرج من الطريق: يبدو أن الإنترنت يتعارض مع هذه النظرية. عندما ظهر الإنترنت لأول مرة ، لم يستطع تلبية احتياجات المستخدمين وغالبًا ما كان يعمل بشكل غير مستقر. التنافس مع هذا هو نهج متكامل عموديًا للغاية يسمى "طريق المعلومات الفائق السرعة" المصمم لإنشاء تجربة سلسة شاملة. من المثير للاهتمام ، مع ذلك ، أن IP والإنترنت من خلال نهجها الفائق الوحدات انتصرت في النهاية على طريق المعلومات الفائق السرعة ، على الرغم من بداياتهما غير الكاملة. هذا يتحدى النظرية التي اقترحها كلاي كريستنسن. أحد التفسيرات المحتملة هو أن كلاي كريستنسن ربما لم يقدر تمامًا قوة تأثيرات الشبكة. في حالة الملكية الفكرية ، يصبح عدم تحيز الخصر الضيق أمرًا مهمًا لدرجة أنه يتحدى النظرية التقليدية. وهذا يؤكد التأثير الهائل لتأثيرات الشبكة.

إذن ، كيف يجب أن ننظر إلى مشكلة النمطية؟ ** يمكن أن تكون النمطية جيدة أو سيئة ، حسب الحالة. ** تتمتع بميزة زيادة المرونة ، ولكنها في نفس الوقت تأتي مع بعض التكاليف ، مثل زيادة التعقيد والقرارات التي يلزم اتخاذها. يمكن أن تقلل الوحدات النمطية من التكاليف ، وتزيد من مرونة المستخدم ، وتجذب المزيد من الأشخاص للمشاركة. ومع ذلك ، نلاحظ أنه في بعض الحالات ، قد تقلل الوحدة النمطية من الإنصاف ، وتتطلب اليقظة والربط بمفهوم "الخصر الضيق" الذي تمت مناقشته سابقًا. بشكل عام ، نحتاج إلى نموذج عقلي للتعامل مع تعقيدات الخيارات المعيارية ، حيث ستختلف الخيارات من حالة إلى أخرى.

** >> النموذج العقلي الثالث: دولاب الموازنة الشبكي **

يأتي بعد ذلك النموذج العقلي الثالث والأخير - دولاب الموازنة الشبكي. ** يركز هذا النموذج على دور الرموز المميزة في البروتوكول ، والهدف من البروتوكول هو تعزيز المشاركة متعددة الأطراف في السوق. ** ومع ذلك ، لكي ينجح البروتوكول ، يجب حل مشكلة صعبة تُعرف بمشكلة "البداية الباردة" ، وهي الحالة التي لا يمكن فيها للبروتوكول أن يعمل بشكل صحيح دون جانب العرض أو الطلب. كان حل مشكلة البداية الباردة مهمة صعبة في الماضي. ومع ذلك ، فإن إدخال الرموز يوفر حلاً لهذه المشكلة. يمكن استخدام الرموز كآلية تحفيز لتحفيز المشاركين وإشراكهم. إنها توفر طريقة لالتقاط القيمة وتوزيعها عبر الشبكة ، وبالتالي تشجيع جانبي العرض والطلب على المشاركة والتفاعل مع البروتوكول.

** نموذج الحوافز الرمزية **

في الماضي ، غالبًا ما كانت معالجة مشكلة البداية الباردة في الأسواق متعددة المشاركين تتطلب دفعات كبيرة من رأس المال ، غالبًا من أصحاب رؤوس الأموال أو الكيانات الحكومية. قادت شركات مثل أوبر ، على سبيل المثال ، النمو من خلال دعم أحد جانبي السوق أو كلاهما. يساعد ضخ التمويل الخارجي هذا في التغلب على مشكلة المطابقة بين العرض والطلب في المراحل الأولية. ومع ذلك ، تقدم ** الرموز المميزة حلاً لمشكلة البداية الباردة. يمكن استخدامها كآلية تحفيز لتعبئة حماس المشاركين في الشبكة. ** من خلال توزيع الرموز على المشاركين مقابل مساهمتهم أو مشاركتهم ، يمكن للشبكة أن تدفع نفسها بدلاً من الاعتماد فقط على ضخ الأموال الخارجية.

لنفكر في فكرة لتحسين أوبر. لنفترض أنه بدلاً من قيادة السوق بإعانات نقدية ، تمنح أوبر السائقين حصة صغيرة في الشركة مقابل كل رحلة يقومون بها. ماذا سيكون تأثير القيام بذلك؟ يمكن أن تمنح هذه الأسهم السائقين إحساسًا بالقيمة طويلة الأجل لحصصهم ، مما يعزز الولاء لشركة أوبر ويحفزهم على قيادة الشركة. يمثل هذا النهج هيكلًا رأسماليًا أكثر كفاءة ، حيث يأتي التمويل من المشاركين أنفسهم وليس من الإعانات الخارجية.

يمكننا استخدام مفاهيم الإنترنت و TCP / IP لشرح الفوائد المحتملة للرموز المميزة. تخيل لو كان TCP / IP لديه رمز مميز حيث سيحصل أولئك الذين ساهموا في تطويره المبكر على ملكية الشبكة.

** تأثيرات الشبكة للترميز **

تسمح الرموز في الحالات المذكورة أعلاه لحامليها بالمشاركة في إيرادات الشبكة. قد يسهل هذا النهج القائم على الرمز المميز إطلاق الإنترنت دون الاعتماد المفرط على التمويل الحكومي. بالإضافة إلى ذلك ، يمكنها تعزيز تأثيرات الشبكة من خلال جذب رأس المال والموارد البشرية. يؤدي هذا إلى مفهوم ** الحدافة الشبكية ** ، والتي تنطبق بشكل خاص على بلوكشين الطبقة 1 ، ولكن يمكن تطبيقها على البروتوكولات الأخرى أيضًا. ** نقطة انطلاق Flywheel هو الفريق المؤسس والمطورين الأساسيين الذين وضعوا تصورًا للبروتوكول وبنوه. بتمويل من المستثمرين ، يقومون بإنشاء قيمة رمزية أولية. هذه الرموز لها قيمة الآن ، حيث تحفز المدققين على الانضمام إلى الشبكة وتوفر رأس مال إنتاجي مثل موارد الحوسبة لضمان أمان الشبكة ووظائفها. وهذا بدوره يجذب مطوري الطرف الثالث الذين يساهمون برأس مالهم البشري من خلال إنشاء تطبيقات مفيدة على النظام الأساسي. ثم توفر هذه التطبيقات فائدة للمستخدمين النهائيين ، وتشكل تدريجيًا مجتمعًا يعزز الرؤية الأصلية في جوهر البروتوكول ، وبالتالي إكمال الدائرة. هذه هي الطريقة التي تعمل بها حذافة الويب.

عندما تصبح رؤية البروتوكول أقوى ، يصبح الرمز المميز أكثر قيمة. ربما بمساعدة أموال إضافية من المستثمرين ، ستكون هناك حوافز أقوى للمدققين أو المشاركين الآخرين لتوفير رأس مال أكثر إنتاجية للشبكة ، وتحسين وظائف الشبكة ، وبالتالي تشجيع المزيد من مطوري الطرف الثالث على إنشاء تطبيقات ، لتوفير المزيد فائدة للمستخدم النهائي. هذا يعزز مرة أخرى الرؤية الأصلية لجوهر الويب. هذا هو مفهوم دولاب الموازنة على شبكة الإنترنت.

لذلك ، نريد التأكيد على هذا: إذا تم تصميم الشبكة بشكل صحيح ، ففي كل مرحلة من دولاب الموازنة ، يمكن للعديد من المشاركين ربح رموز للمساعدة في بدء الشبكة. يساعد هذا الشبكة في الواقع على التغلب على مشكلة البداية الباردة ، حيث تلعب الرموز المميزة دورًا معتدلاً. يمكن أن تلعب الرموز المميزة مجموعة متنوعة من الأدوار ، ولكن أحد أكثرها تأثيرًا هو المساعدة في إطلاق سوق متعدد الأطراف للبروتوكولات.

原文 : 3 نماذج ذهنية للبنية التحتية للتشفير | علي يحيى

المصدر: تشفير a16z

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت