Curso de a16z Crypto Entrepreneurship: tres modelos mentales de infraestructura cifrada

Ali Yahya|Autor

Sissi|Compilación

Guía del traductor:

**Web3 es un modelo de Internet emergente cuyo núcleo radica en construir la infraestructura de todo el ecosistema. Sin embargo, debido a su importancia, la infraestructura Web3 también ha generado controversia y debate generalizados. Para ayudarnos a comprender mejor la infraestructura Web3, Ali Yahya, socio de a16z crypto, propuso tres modelos mentales que son útiles para pensar: cintura estrecha, ventaja modular y volante de red. **

**Estos modelos mentales son significativos porque nos brindan un marco para pensar sobre las características y el potencial de la infraestructura Web3. Comprender estos modelos es fundamental para quienes participan en el espacio Web3, tanto desde una perspectiva técnica como comercial. Mediante una investigación profunda y la aplicación de estos modelos, podemos construir y dar forma mejor al futuro de Web3 y promover el desarrollo sostenible de todo el ecosistema. Para obtener más contenido del curso de emprendimiento de cifrado a16z, consulte el enlace. **

>>Modelo Mental Uno: Cintura Estrecha

El modelo mental general es la "cintura estrecha" en la pila de tecnología de protocolo. Aquí hay una pregunta que despertará su pensamiento: ¿cómo construir un protocolo que pueda dominar el mundo? ¿Alguien puede nombrar el protocolo más exitoso en la historia de la informática? Eso sí, es una red dentro de una red. El Protocolo de Internet es un buen ejemplo de la importancia de este modelo mental y es uno de los protocolos más exitosos. El Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP) están íntimamente relacionados. Para facilitar la discusión, este intercambio se centrará en los protocolos de Internet.

Protocolo de Internet

Explicamos en detalle por qué estos protocolos han tenido tanto éxito, utilizando los protocolos de Internet como estudio de caso de conducción para este modelo mental. En el siguiente intercambio, si lo piensa detenidamente, descubrirá el extraordinario diseño del **protocolo de Internet. Nos ha llevado de un estado de pocos dispositivos conectados a un mundo de más de 20 mil millones de dispositivos conectados. En los últimos 40 años, incluso en el período de rápido desarrollo de la tecnología informática, el protocolo de Internet ha mantenido una gran vitalidad. **Durante este tiempo, la tecnología utilizada para la transmisión de datos ha mejorado alrededor de un millón de veces. Sin embargo, el diseño del protocolo sobrevivió a todos estos cambios y lo mantuvo preparado para el futuro y extensible con ajustes menores. Aunque ha habido algunos cambios, en general aún conserva el carácter de cuando fue diseñado a principios de la década de 1970. A lo largo de su desarrollo, las ideas detrás del Protocolo de Internet y el Protocolo de Control de Transmisión han permanecido iguales.

El concepto de diseño de "cintura estrecha" introducido por el Protocolo de Internet

Hay muchas razones por las que el Protocolo de Internet ha tenido tanto éxito. Sin embargo, la razón más importante es el concepto de "cintura estrecha" introducido por el Protocolo de Internet.

Primero, el Protocolo de Internet crea una capa unificadora que conecta el mundo fragmentado de las redes informáticas. **Desde el principio, uno de sus objetivos de diseño fue permitir que cualquier red basada en cualquier tecnología proporcione soporte de red para otras aplicaciones. Echemos un vistazo al siguiente diagrama, con IP y TCP en el medio y varios tipos de tecnologías de red en la parte inferior, incluidos cable, fibra óptica, radio y más. Y en la parte superior hay varios tipos diferentes de aplicaciones que requieren diferentes tipos de soporte de red.

a16z Clase de emprendimiento criptográfico: tres modelos mentales de infraestructura criptográfica

Cada paquete de datos enviado a través de Internet pasa por el Protocolo de Internet, que crea una capa de interfaz simple por encima de la capa de aplicación y por debajo de la capa de hardware. Antes del Protocolo de Internet, cada aplicación tenía que lidiar con los intrincados detalles de varias tecnologías de red, lo que condujo a la fragmentación de la red. Esto significa que cada red debe construirse a la medida de acuerdo con las necesidades de la aplicación y, a su vez, cada aplicación debe construir su propia red y protocolos de red, y proporcionar su propio ancho de banda y hardware. Esto también genera incompatibilidad y cooperación entre aplicaciones, es decir, falta de interoperabilidad.

Entonces, todos estos problemas conducen al hecho de que la web en ese momento era de poca utilidad práctica y era solo un juguete para investigadores y académicos. Por el contrario, el Protocolo de Internet actúa como un agregador, uniendo todo el mundo en línea en un solo estándar. Al hacerlo, logra tres funciones principales. En primer lugar, **permite que las solicitudes de cualquier aplicación de nivel superior (una aplicación que necesita mover datos del punto A al punto B) sean atendidas por cualquier proveedor, independientemente de la tecnología que utilicen, siempre que puedan comunicarse entre puntos. A y B transfieren datos entre puntos. En segundo lugar, permite que todos los proveedores de hardware y ancho de banda cubran todo el mercado de aplicaciones y solo necesitan admitir un protocolo en lugar de emparejarse con varias aplicaciones diferentes una por una. **Lo más importante es que el Protocolo de Internet desacopla la capa de aplicación y la capa de hardware, lo que permite que las dos capas evolucionen de forma independiente. **

De hecho, hay una línea muy clásica en el libro de David Clark "Designing an Internet" (Diseñando una Internet), decía: "Las interfaces pueden liberar las restricciones". Esto significa que al definir una capa de interfaz simple, el programa de aplicación se separa de los detalles de implementación del hardware subyacente, lo que promueve la flexibilidad y la escalabilidad del sistema. La interfaz no es solo una restricción, porque ambas partes deben cumplir y respaldar la especificación de la interfaz, sino también un medio para eliminar la restricción. Una vez que las dos partes cumplen con los requisitos de la interfaz, pueden evolucionar de forma independiente sin prestar demasiada atención a lo que la otra parte está haciendo. Esto es exactamente para lo que se diseñó el Protocolo de Internet en primer lugar.

Bucles de retroalimentación positiva creados por protocolos de Internet

De mayor interés, sin embargo, es el impacto económico del Protocolo de Internet. Al unir dominios dispares de hardware y software de alto nivel, la interfaz simple del Protocolo de Internet creó un poderoso ciclo de retroalimentación positiva que finalmente impulsó la ubicuidad de IP en todo el mundo. La forma en que funciona es que a medida que más proveedores de ancho de banda se unen a la red, los desarrolladores de aplicaciones obtienen más recursos de ancho de banda disponibles, lo que les permite crear más aplicaciones que aprovechan al máximo ese ancho de banda.

A medida que los desarrolladores crean aplicaciones que son útiles para los usuarios, aumenta la demanda de ancho de banda, lo que incentiva aún más a más proveedores de ancho de banda a unirse a la red. Se formó un ciclo que resultó en la adopción generalizada de protocolos de Internet que finalmente se convirtieron en la Internet que conocemos hoy. Entonces, ¿por qué es tan importante esta llamada "cintura estrecha"?

La propiedad más fundamental del Protocolo de Internet, y que mencionará cualquier libro de texto sobre redes informáticas, es que no tiene restricciones. Esto es crucial. Significa que al protocolo en sí no le importa cómo lo usan las aplicaciones de alto nivel, los proveedores de hardware de bajo nivel y los proveedores de ancho de banda. Los protocolos de Internet intentan maximizar los grados de libertad para todas las partes, que es la característica definitoria de Internet. Por eso, se le llama la "cintura estrecha" de Internet.

El Protocolo de Internet es solo una interfaz simple a través de la cual todos los datos pueden fluir independientemente del tipo de tráfico y la tecnología utilizada. Es por ello que el Protocolo de Internet tiene amplia cobertura, flexibilidad y sustentabilidad, y se ha mantenido vivo a través de los cambios tecnológicos de los últimos 40 años. Su cobertura global abarca todo el mundo online, lo que también es una de sus características.

Vale la pena mencionar que durante el desarrollo del Protocolo de Internet surgieron muchos estándares competitivos, como ATM y XNS. Sin embargo, en realidad son más complejos y tienen más funciones, pero carecen de la flexibilidad de los protocolos de Internet y existen ciertas restricciones sobre cómo los usuarios pueden usar estos protocolos. Al final, el Protocolo de Internet, con su minimalismo radical y su naturaleza sin restricciones, triunfó y se convirtió en el vencedor de la historia.

Cadena de bloques

Entonces, para los nuevos acuerdos de hoy, ¿cómo nos afectan? Llevemos esta pregunta de vuelta al ámbito de la encriptación. Primero, demos un paso atrás y observemos el papel de la "cintura" política para permitir el surgimiento de "mercados de múltiples lados". **

¿Qué es un "mercado multilateral"? Aquí, definimos un "mercado multilateral" como un terreno común que crea valor al permitir la interacción económica directa entre una variedad de actores. Hay muchos ejemplos para probar esto.

Un ejemplo es el Protocolo de Internet, que crea valor al permitir que los proveedores de servicios y de hardware interactúen con los desarrolladores de aplicaciones. Hay otros ejemplos del mundo de la tecnología tradicional, como los sistemas operativos Windows, Mac OS 10 o iOS, que también son acuerdos que pueden permitir el surgimiento de mercados multifacéticos. Lo mismo ocurre con los servicios de movilidad compartida como Uber, con pasajeros de un lado y conductores del otro. Puede ir en contra de la opinión predominante de que los mercados multilaterales son un modelo central para el éxito de cualquier acuerdo, pero para eso se diseñó el acuerdo. Su intención original es conectar, construir puentes entre diferentes tipos de participantes. **

Tomando el espacio criptográfico como ejemplo, UniSwap y Compound son protocolos de finanzas descentralizadas (DeFi). UniSwap involucra a creadores de mercado y comerciantes, Compound involucra a prestamistas y prestatarios. Hay otros ejemplos como Sound.xyz es una plataforma de transmisión de música descentralizada que involucra a artistas y oyentes. Forecaster es una red social descentralizada que involucra a creadores de contenido y usuarios de plataformas. Proporcionan un terreno común para que diferentes tipos de actores interactúen entre sí a nivel económico.

Mecanismo de consenso: la clave para conectar a los participantes de blockchain

Blockchain en sí es el mejor ejemplo. En el futuro, veremos la existencia de la computación blockchain como una "cintura estrecha". En la arquitectura de alto nivel de la cadena de bloques, la "cintura estrecha" absoluta aparece naturalmente en el mecanismo de consenso central. El mecanismo de consenso crea un mercado de múltiples lados que conecta a todos los participantes. **Conecta verificadores y desarrolladores de aplicaciones, los verificadores brindan recursos informáticos y seguridad, y los desarrolladores de aplicaciones crean aplicaciones e implementan contratos inteligentes en la cadena de bloques. Al igual que el protocolo de Internet crea un espacio de direcciones unificado para todos los participantes en Internet, el ** mecanismo de consenso crea una base informática unificada para las personas en la cadena de bloques. **Al igual que IP, las personas no tienen que preocuparse por los detalles complejos de la tecnología subyacente, sino centrarse en admitir la interfaz superior. El mecanismo de consenso hace que las personas no tengan que preocuparse por los detalles del hardware del verificador al implementar contratos inteligentes en la cadena de bloques.

Similar a los protocolos de Internet, el mecanismo de consenso ** establece efectos de red de dos caras y bucles positivos. **A medida que más validadores se unen a la red, brindan a los desarrolladores de aplicaciones más seguridad y mejor poder de cómputo para crear aplicaciones útiles, lo que crea más demanda y proporciona tokens que crean valor. Esto, a su vez, proporciona incentivos más fuertes para más validadores, brindando más seguridad y recursos informáticos a la red, creando un circuito de retroalimentación que se refuerza a sí mismo.

a16z Clase de emprendimiento criptográfico: tres modelos mentales de infraestructura criptográfica

Equilibrio de libertad y autonomía

Entonces, ¿qué podemos aprender al comparar blockchain y los protocolos de Internet? Como hemos visto, uno de los factores más importantes que impulsan el éxito de IP es su naturaleza ilimitada. Hoy, sin embargo, hay una miríada de cadenas de bloques diferentes que se someten a varios experimentos, que abarcan todo el espectro.

En un extremo, hay cadenas de bloques altamente autónomas que están integradas verticalmente y controlan todo, desde redes punto a punto hasta mecanismos de consenso y capas informáticas superiores, incluidos los conjuntos de instrucciones permitidos. En el otro extremo del espectro, hay cadenas de bloques completamente mínimas que se esfuerzan por permanecer extremadamente libres, expresando ninguna preferencia por la capa de red o el lenguaje de programación utilizado. Hay varios grados de autonomía entre estos dos segmentos.

Para dar un ejemplo controvertido, Bitcoin es una cadena de bloques altamente autónoma, aunque muy minimalista. Requiere prescriptivamente que cualquier programa que se ejecute en él se construya utilizando Bitcoin Script (Bitcoin), un lenguaje de programación limitado no completo de Turing. Ethereum, por otro lado, es una cadena de bloques más compleja que es más ilimitada. Proporciona un lenguaje de programación más expresivo para crear contratos inteligentes y brinda a los usuarios más libertad que Bitcoin.

Es demasiado pronto para decirlo, pero será interesante ver si existe una situación similar en la que los acuerdos sin restricciones lleven a una cintura estrecha y desacoplen efectivamente las cosas, creando un efecto volante. Quizás estas sean las cadenas de bloques dominantes que crecen como Internet. Sin embargo, debemos tener en cuenta que la búsqueda de la libertad puede conllevar un cierto sacrificio de control. **Por lo tanto, necesitamos sopesar diferentes factores.

Finalmente, hay algunas preguntas que vale la pena considerar para aquellos que están construyendo el protocolo: ¿Cómo permite el protocolo el surgimiento de un mercado multifacético? ¿Quiénes son los participantes? ¿Cuánta libertad tienen estos actores? ¿Qué tan autónomo es el acuerdo? ¿El acuerdo tiene lo que se necesita para ser de cintura estrecha? **Vale la pena hacer estas preguntas porque pueden influir en el diseño y la dirección tomada.

>>Modelo Mental Dos: Modularidad

El segundo modelo mental es el concepto de "modularidad" que está estrechamente relacionado con "ilimitación". Aunque estos dos conceptos a menudo están relacionados y se confunden fácilmente, en realidad son independientes. En el segundo modelo mental, la pregunta central es: qué grado de modularidad debe adoptarse en el protocolo. **

Modular vs Sin restricciones

Primero, demos una definición simple. La naturaleza "sin restricciones" del protocolo significa que el protocolo brinda la mayor libertad posible cuando los usuarios usan el protocolo o crean funciones sobre el protocolo. Esto es lo que significa sin restricciones. Por otro lado, la "modularidad" del protocolo significa que el protocolo o la arquitectura resultante del protocolo se puede dividir en componentes básicos autónomos. A veces, la modularidad de los protocolos conduce a una mayor falta de restricciones, porque la modularidad a menudo conduce a una mayor flexibilidad. Pero no siempre, a continuación se proporcionan algunos ejemplos. De hecho, a veces, para aumentar la falta de restricciones, debe reducir el grado de modularidad. Por lo tanto, se puede ver que los dos conceptos son diferentes.

También se puede aclarar que Internet es un excelente ejemplo de protocolos y pilas que combinan la falta de restricciones y la modularidad. **Es un diseño de protocolo sin restricciones, pero también modular, porque está construido sobre una estructura jerárquica, cada capa es independiente entre sí y existen abstracciones e interfaces claras entre cada capa. Para ilustrar mejor la independencia de estos dos conceptos, podemos usar un diagrama de la siguiente manera. El gráfico tiene dos ejes, el eje vertical representa ilimitado, es decir, los grados de libertad del usuario, el eje horizontal representa el grado de modularidad.

a16z Clase de emprendimiento criptográfico: tres modelos mentales de infraestructura criptográfica

Tomemos el ejemplo de Bitcoin y Ethereum discutido anteriormente. Bitcoin es relativamente menos modular ya que está bastante integrado verticalmente. Vincula el mecanismo de consenso a un entorno informático específico y define un lenguaje de programación específico. Por lo tanto, limita la libertad del usuario y no permite que se construya utilizando un lenguaje de programación completo de Turing como otras cadenas de bloques. Por el contrario, Ethereum es más modular y fomenta la construcción de una pila de cadena de bloques basada en capas, proporcionando soluciones de Capa 1 y Capa 2 para brindar un mayor rendimiento y funcionalidad adicional. La visión de Ethereum es lograr una forma de trabajar blockchain más modular y sin restricciones, aunque puede ser más compleja.

Otro ejemplo es Aptos y Sui, que están altamente integrados verticalmente, y los equipos que construyen estas cadenas de bloques son responsables de cada capa de toda la pila de cadenas de bloques. Si bien también proporcionan lenguajes de programación expresivos, son relativamente menos ilimitados. En contraste, Celestia imagina una arquitectura hipermodular y minimalista. Celestia existe como una capa de disponibilidad de datos y otros componentes se crean como módulos a su alrededor. Celestia es más modular, separando la disponibilidad y el cómputo como módulos diferentes, pero tiene algunas restricciones en la ejecución de contratos inteligentes, por lo que es relativamente débil en el lado sin restricciones.

TCP/IP es una arquitectura muy modular y sin restricciones. Está diseñado para estructurarse en capas, con cada capa independiente entre sí y con abstracciones e interfaces claras. Este ejemplo es un buen ejemplo de la diferencia entre modularidad e ilimitación.

Las ventajas y desafíos de la "modularización"

The Innovator's Solution es un excelente libro escrito por Clay Christensen a principios de la década de 2000. Se dedican dos capítulos a la razón de ser monolítico en lugar de modular cuando la tecnología no logra satisfacer plenamente las necesidades del usuario. Esta vista también se aplica al espacio de criptomonedas y blockchain. En las primeras etapas o cuando la tecnología no cumple con las expectativas de los usuarios, los usuarios anhelan más funciones, lo que también refleja la situación actual de blockchain. Blockchain no puede satisfacer todas las expectativas y necesidades.

La modularidad se vuelve más razonable y beneficiosa a medida que la tecnología satisface o supera las necesidades del usuario. La modularidad reduce los costos, al subcontratar cada módulo a un ecosistema de participantes que crean funcionalidad para el módulo y lo comercializan, lo que reduce el costo del sistema en general. Además, la modularidad también proporciona una mayor flexibilidad para los usuarios y desarrolladores, que pueden optar por reemplazar los módulos. Sin embargo, ** también tiene algunos costos, especialmente en términos de complejidad. **Al construir un sistema modular, debe considerar casos extremos y definir interfaces y abstracciones concretas para dividir diferentes módulos. Esto agrega complejidad y limita la flexibilidad para probar diferentes enfoques.

Según Clay Christensen, la modularidad se vuelve crítica una vez que las capacidades técnicas superan las necesidades del cliente. Si no adopta un enfoque modular, alguien más construirá una arquitectura modular y lo superará. Sin embargo, hasta que se logre ese punto, se puede optimizar el mantenimiento monolítico y el control de toda la arquitectura para acercarse lo más posible a las necesidades del usuario. El siguiente gráfico es del libro "La solución del innovador". Se muestran tres líneas: la línea discontinua representa las expectativas del usuario, la línea continua superior representa las capacidades logradas a través de un enfoque integrado y centralizado, y la línea inferior representa las capacidades logradas a través de una arquitectura más modular. Las líneas a continuación significan que optar por una arquitectura modular reduce el control y, por lo tanto, evita una optimización demasiado agresiva. Se asienta bajo las líneas de una arquitectura integrada verticalmente, que tiene mejores capacidades. Esto muestra que, con el tiempo, las arquitecturas monolíticas comienzan a excederse y brindan más funcionalidad de la que los usuarios realmente necesitan o desean. En este caso, la integración ya no brinda ningún beneficio adicional, por lo que tiene sentido pasar a un enfoque modular para aprovechar los beneficios de la modularidad y al mismo tiempo satisfacer las necesidades básicas del usuario representadas por las líneas de puntos.

a16z Clase de emprendimiento criptográfico: tres modelos mentales de infraestructura criptográfica

Aclaremos este concepto con un ejemplo: la evolución de los dispositivos móviles. Antes del iPhone, estaba el Blackberry, un dispositivo integrado verticalmente y altamente integrado. Se centra en una aplicación importante, el correo electrónico, y está estrictamente controlado por RIM, la empresa que fabrica el BlackBerry. Fue diseñado para proporcionar una funcionalidad de correo electrónico lo suficientemente buena para los clientes comerciales. En ese momento, habría sido muy difícil probar un enfoque más modular, general e imparcial porque la tecnología no era lo suficientemente avanzada. No fue hasta que la tecnología avanzó que Apple introdujo la modularidad a través de la App Store, lo que le dio al iPhone aún más flexibilidad. Con la introducción de la App Store, los desarrolladores pudieron escribir aplicaciones para el iPhone, que terminó siendo la fórmula ganadora. Sin embargo, implementar este enfoque puede ser un desafío hasta que la tecnología evolucione para admitir esta funcionalidad.

Ahora, dejemos de lado una: Internet parece contradecir esta teoría. Cuando Internet apareció por primera vez, no podía satisfacer las necesidades de los usuarios y, a menudo, funcionaba de manera inestable. Competir con esto es un enfoque altamente integrado verticalmente llamado "superautopista de la información" diseñado para crear una experiencia fluida de extremo a extremo. Curiosamente, sin embargo, IP e Internet con su enfoque hipermodular finalmente triunfaron sobre la superautopista de la información, a pesar de sus comienzos imperfectos. Esto desafía la teoría propuesta por Clay Christensen. Una posible explicación es que Clay Christensen puede no haber apreciado completamente el poder de los efectos de red. En el caso de IP, la imparcialidad de la cintura estrecha se vuelve tan importante que desafía la teoría convencional. Esto subraya la enorme influencia de los efectos de red.

Entonces, ¿cómo debemos mirar el problema de la modularidad? ** La modularidad puede ser buena o mala, según la situación. **Tiene la ventaja de una mayor flexibilidad, pero al mismo tiempo conlleva algunos costos, como una mayor complejidad y decisiones que deben tomarse. La modularización puede reducir costos, aumentar la flexibilidad del usuario y atraer a más personas para que participen. Sin embargo, observamos que en algunos casos la modularidad puede reducir la equidad, lo que requiere vigilancia y vinculación con el concepto de "cintura estrecha" discutido anteriormente. En general, necesitamos un modelo mental para lidiar con las complejidades de las opciones modulares, ya que las opciones variarán de un caso a otro.

>>Modelo mental tres: volante de red

Luego viene el tercer y último modelo mental: el volante de red. **Este modelo se centra en el papel de los tokens en el protocolo, y el objetivo del protocolo es promover la participación de múltiples partes en el mercado. **Sin embargo, para que el protocolo tenga éxito, se debe resolver un problema difícil conocido como el problema del "arranque en frío", la situación en la que el protocolo no puede funcionar correctamente sin un lado de la oferta o la demanda. Resolver el problema del arranque en frío ha sido una tarea desafiante en el pasado. Sin embargo, la introducción de tokens proporciona una solución a este problema. Los tokens se pueden usar como un mecanismo de incentivo para motivar e involucrar a los participantes. Proporcionan una forma de capturar y distribuir valor a través de la red, lo que anima tanto a la oferta como a la demanda a participar e interactuar con el protocolo.

Modelo de incentivo tokenizado

En el pasado, abordar el problema del arranque en frío en mercados de múltiples participantes a menudo requería importantes inyecciones de capital, a menudo de capitalistas de riesgo (VC) o entidades gubernamentales. Empresas como Uber, por ejemplo, han impulsado el crecimiento subsidiando uno o ambos lados del mercado. Esta infusión de financiamiento externo ayuda a superar el problema de adecuación de la oferta y la demanda en las etapas iniciales. Sin embargo, **tokens ofrecen una solución al problema del arranque en frío. Pueden utilizarse como un mecanismo de incentivo para movilizar el entusiasmo de los participantes de la red. **Al distribuir tokens a los participantes a cambio de su contribución o participación, la red puede impulsarse a sí misma en lugar de depender únicamente de la infusión de fondos externos.

Consideremos una idea para mejorar Uber. Supongamos que en lugar de impulsar el mercado con subsidios en efectivo, Uber otorga a los conductores una pequeña participación en la empresa por cada viaje que realizan. ¿Cuál será el efecto de hacerlo? Tal capital podría dar a los conductores una idea del valor a largo plazo de su participación, fomentando la lealtad a Uber e incentivándolos a conducir para la empresa. Este enfoque representa una estructura de capital más eficiente, ya que el financiamiento proviene de los propios participantes en lugar de subsidios externos.

Podemos usar los conceptos de Internet y TCP/IP para explicar los beneficios potenciales de los tokens. Imagínese si TCP/IP tuviera un token en el que aquellos que contribuyeron a su desarrollo inicial obtuvieran la propiedad de la red.

Efectos de red de la tokenización

Los tokens en los casos anteriores permiten a los titulares compartir los ingresos de la red. Este enfoque basado en tokens puede facilitar el lanzamiento de Internet sin depender demasiado de la financiación del gobierno. Además, puede mejorar los efectos de red al atraer capital y recursos humanos. Esto lleva al concepto de volante de red, que se aplica especialmente a las cadenas de bloques de capa 1, pero también se puede aplicar a otros protocolos. **El punto de partida de Flywheel es un equipo fundador y desarrolladores principales que concibieron y construyeron el protocolo. Financiados por inversores, crean un valor simbólico inicial. Estos tokens ahora tienen valor, incentivando a los validadores a unirse a la red y proporcionando capital productivo como recursos informáticos para garantizar la seguridad y la funcionalidad de la red. Esto, a su vez, atrae a desarrolladores externos que contribuyen con su capital humano creando aplicaciones útiles en la plataforma. Estas aplicaciones luego brindan utilidad a los usuarios finales, formando gradualmente una comunidad que refuerza la visión original en el núcleo del protocolo, completando así el círculo. Así es como funciona el volante web.

A medida que la visión del protocolo se fortalece, el token se vuelve más valioso. Tal vez con la ayuda de fondos adicionales de los inversionistas, habrá incentivos más fuertes para que los validadores u otros participantes proporcionen más capital productivo a la red, mejoren la funcionalidad de la red y, a su vez, alienten a más desarrolladores externos a crear aplicaciones, para brindar más utilidad para el usuario final. Esto nuevamente refuerza la visión original del núcleo de la web. Este es el concepto del volante web.

Por lo tanto, queremos enfatizar: si una red está diseñada correctamente, en cada etapa del volante, varios participantes pueden ganar tokens por ayudar a iniciar la red. En realidad, esto ayuda a la red a superar el problema del arranque en frío, donde los tokens desempeñan un papel moderador. Los tokens pueden desempeñar una variedad de roles, pero uno de los más influyentes es ayudar a lanzar un mercado multipartidista para protocolos.

原文:3 modelos mentales para criptoinfraestructura | Ali Yahya

Fuente: criptografía a16z

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)