Cours d'entrepreneuriat cryptographique a16z : trois modèles mentaux d'infrastructure cryptée

Ali Yahya|Auteur

Sissi|Compilation

Guide du traducteur :

**Web3 est un modèle Internet émergent dont le cœur réside dans la construction de l'infrastructure de l'ensemble de l'écosystème. Cependant, en raison de son importance, l'infrastructure Web3 a également suscité de nombreuses controverses et discussions. Afin de nous aider à mieux comprendre l'infrastructure Web3, Ali Yahya, un partenaire d'a16z crypto, a proposé trois modèles mentaux utiles à la réflexion : taille étroite, avantage modulaire et volant d'inertie du réseau. **

**Ces modèles mentaux sont importants pour nous fournir un cadre de réflexion sur les caractéristiques et le potentiel de l'infrastructure Web3. La compréhension de ces modèles est essentielle pour les personnes impliquées dans l'espace Web3, tant d'un point de vue technique que commercial. Grâce à une recherche approfondie et à l'application de ces modèles, nous pouvons mieux construire et façonner l'avenir du Web3 et promouvoir le développement durable de l'ensemble de l'écosystème. Pour plus de contenu du cours d'entrepreneuriat de cryptage a16z, voir le lien. **

>>Modèle Mental Un : Taille Étroite

Le modèle mental global est la "taille étroite" dans la pile de technologie de protocole. Voici une question qui va stimuler votre réflexion : comment construire un protocole qui peut dominer le monde ? Quelqu'un peut-il nommer le protocole le plus réussi de l'histoire de l'informatique ? Attention, c'est un réseau dans un réseau. Le protocole Internet est un bon exemple de l'importance de ce modèle mental et est l'un des protocoles les plus réussis. Le protocole Internet (IP) et le protocole de contrôle de transmission (TCP) sont inextricablement liés. Pour la commodité de la discussion, ce partage portera sur les protocoles Internet.

Protocole Internet

Nous expliquons en détail pourquoi ces protocoles ont connu un tel succès, en utilisant les protocoles Internet comme étude de cas déterminante pour ce modèle mental. Dans le partage suivant, si vous réfléchissez bien, vous découvrirez la conception extraordinaire du **protocole Internet. Cela nous a fait passer d'un état de quelques appareils connectés à un monde de plus de 20 milliards d'appareils connectés. Au cours des 40 dernières années, même dans la période de développement rapide de la technologie informatique, le protocole Internet a conservé une forte vitalité. ** Pendant cette période, la technologie utilisée pour la transmission de données s'est améliorée environ un million de fois. Cependant, la conception du protocole a survécu à tous ces changements et l'a maintenu à l'épreuve du temps et extensible avec des ajustements mineurs. Bien qu'il y ait eu quelques changements, dans l'ensemble, il conserve toujours le caractère de quand il a été conçu au début des années 1970. Tout au long de leur développement, les idées derrière le protocole Internet et le protocole de contrôle de transmission sont restées les mêmes.

Le concept de design "taille étroite" introduit par le protocole Internet

Il existe de nombreuses raisons pour lesquelles le protocole Internet a connu un tel succès. Cependant, la raison la plus importante est le concept de "taille étroite" introduit par le protocole Internet.

Premièrement, le protocole Internet crée une couche unificatrice qui relie le monde fragmenté des réseaux informatiques. ** Dès le début, l'un de ses objectifs de conception était de permettre à n'importe quel réseau basé sur n'importe quelle technologie de fournir un support réseau pour d'autres applications. Jetons un coup d'œil au diagramme ci-dessous, avec IP et TCP au milieu et divers types de technologies de mise en réseau en bas, notamment le câble, la fibre optique, la radio, etc. Et au sommet se trouvent différents types d'applications qui nécessitent différents types de support réseau.

Cours d'entrepreneuriat crypto a16z : trois modèles mentaux d'infrastructure cryptographique

Chaque paquet de données envoyé sur Internet passe par le protocole Internet, qui crée une simple couche d'interface au-dessus de la couche d'application et en dessous de la couche matérielle. Avant le protocole Internet, chaque application devait gérer les détails complexes de diverses technologies de réseau, ce qui entraînait la fragmentation du réseau. Cela signifie que chaque réseau doit être construit sur mesure en fonction des besoins de l'application, et à son tour, chaque application doit construire son propre réseau et ses propres protocoles réseau, et fournir sa propre bande passante et son propre matériel. Cela entraîne également une incompatibilité et une coopération entre les applications, c'est-à-dire un manque d'interopérabilité.

Tous ces problèmes ont donc conduit au fait que le Web à l'époque n'avait que peu d'utilité pratique et n'était qu'un jouet pour les chercheurs et les universitaires. En revanche, le protocole Internet agit comme un agrégateur, réunissant l'ensemble du monde en ligne dans une seule norme. Ce faisant, il réalise trois fonctions principales. Premièrement, ** il permet aux requêtes de n'importe quelle application de niveau supérieur (une application qui doit déplacer des données d'un point A à un point B) d'être traitées par n'importe quel fournisseur, quelle que soit la technologie qu'ils utilisent, tant qu'ils peuvent communiquer entre les points A et B transfèrent des données entre les points. Deuxièmement, il permet à tous les fournisseurs de matériel et de bande passante de couvrir l'ensemble du marché des applications et n'a besoin de prendre en charge qu'un seul protocole au lieu de s'associer à différentes applications une par une. ** Plus important encore, le protocole Internet découple la couche application et la couche matérielle, permettant aux deux couches d'évoluer indépendamment. **

En fait, il y a une ligne très classique dans le livre de David Clark "Designing an Internet" (Designing an Internet), il dit : "Les interfaces peuvent déchaîner les contraintes". Cela signifie qu'en définissant une couche d'interface simple, le programme d'application est séparé des détails d'implémentation du matériel sous-jacent, ce qui favorise la flexibilité et l'évolutivité du système. L'interface n'est pas seulement une restriction, car les deux parties doivent respecter et supporter la spécification de l'interface, mais aussi un moyen de lever la restriction. Une fois que les deux parties répondent aux exigences de l'interface, elles peuvent évoluer indépendamment sans trop prêter attention à ce que fait l'autre partie. C'est exactement ce pour quoi le protocole Internet a été conçu en premier lieu.

** Boucles de rétroaction positive créées par les protocoles Internet **

Cependant, l'impact économique du protocole Internet est plus intéressant. En reliant des domaines disparates de matériel et de logiciels de haut niveau, l'interface simple du protocole Internet a créé une puissante boucle de rétroaction positive qui a finalement conduit à l'omniprésence de l'IP dans le monde. La façon dont cela fonctionne est qu'à mesure que de plus en plus de fournisseurs de bande passante rejoignent le réseau, les développeurs d'applications obtiennent plus de ressources de bande passante disponibles, ce qui leur permet de créer plus d'applications qui tirent pleinement parti de cette bande passante.

Au fur et à mesure que les développeurs créent des applications utiles aux utilisateurs, la demande de bande passante augmente, incitant davantage de fournisseurs de bande passante à rejoindre le réseau. Un cycle s'est formé qui a abouti à l'adoption généralisée des protocoles Internet qui sont finalement devenus l'Internet que nous connaissons aujourd'hui. Alors pourquoi cette soi-disant "taille étroite" est-elle si importante ?

La propriété la plus fondamentale du protocole Internet, et celle que tout manuel sur les réseaux informatiques mentionnera, est qu'il est illimité. C'est crucial. Cela signifie que le protocole lui-même ne se soucie pas de la façon dont il est utilisé par les applications de niveau supérieur, les fournisseurs de matériel de bas niveau et les fournisseurs de bande passante. Les protocoles Internet tentent de maximiser les degrés de liberté pour toutes les parties, ce qui est la caractéristique déterminante d'Internet. C'est pourquoi on l'appelle la "taille étroite" d'Internet.

Le protocole Internet n'est qu'une interface simple à travers laquelle toutes les données peuvent circuler, quel que soit le type de trafic et la technologie utilisée. C'est pour cette raison que le protocole Internet a une large couverture, flexibilité et durabilité, et qu'il est resté vivant à travers les changements technologiques des 40 dernières années. Sa couverture mondiale couvre l'ensemble du monde en ligne, ce qui est aussi l'une de ses caractéristiques.

Il convient de mentionner que lors du développement du protocole Internet, de nombreuses normes concurrentes sont apparues, telles que ATM et XNS. Cependant, ils sont en fait plus complexes et ont plus de fonctions, mais n'ont pas la flexibilité des protocoles Internet, et il existe certaines restrictions sur la façon dont les utilisateurs peuvent utiliser ces protocoles. En fin de compte, le protocole Internet, avec son minimalisme radical et sa nature illimitée, a triomphé et est devenu le vainqueur de l'histoire.

Blockchain

Alors, pour les nouveaux accords d'aujourd'hui, comment nous affectent-ils ? Ramenons cette question au domaine du cryptage. Prenons d'abord un peu de recul et examinons le rôle de la « taille » politique pour permettre l'émergence de « marchés multifaces ». **

Qu'est-ce qu'un « marché multilatéral » ? Ici, nous définissons un « marché multilatéral » comme un terrain d'entente qui crée de la valeur en permettant une interaction économique directe entre une variété d'acteurs. Il existe de nombreux exemples pour le prouver.

Un exemple est le protocole Internet, qui crée de la valeur en permettant aux fournisseurs de services et aux fournisseurs de matériel d'interagir avec les développeurs d'applications. Il existe d'autres exemples du monde technologique traditionnel, tels que les systèmes d'exploitation Windows, Mac OS 10 ou iOS, qui sont également des accords qui peuvent permettre l'émergence de marchés multifaces. Il en va de même pour les services de mobilité partagée comme Uber, avec les passagers d'un côté et les chauffeurs de l'autre. Cela va peut-être à l'encontre de l'opinion dominante selon laquelle les marchés multilatéraux sont un modèle central pour le succès de tout accord, mais c'est pour cela que l'accord a été conçu. Son intention initiale est de connecter, de construire des ponts entre différents types de participants. **

Prenant l'espace crypto comme exemple, UniSwap et Compound sont des protocoles de finance décentralisée (DeFi). UniSwap implique des teneurs de marché et des commerçants, Compound implique des prêteurs et des emprunteurs. Il existe d'autres exemples comme Sound.xyz est une plate-forme de diffusion de musique décentralisée qui implique des artistes et des auditeurs. Forecaster est un réseau social décentralisé impliquant des créateurs de contenu et des utilisateurs de la plateforme. Ils fournissent un terrain d'entente permettant à différents types d'acteurs d'interagir les uns avec les autres au niveau économique.

Mécanisme de consensus : la clé pour connecter les participants à la blockchain

La blockchain elle-même en est le parfait exemple. À l'avenir, nous verrons l'existence de l'informatique blockchain comme une "taille étroite". Dans l'architecture de haut niveau de la blockchain, la "taille étroite" absolue apparaît naturellement dans le mécanisme de consensus central. Le mécanisme de consensus crée un marché multifacette qui relie tous les participants. ** Il relie les vérificateurs et les développeurs d'applications, les vérificateurs fournissent des ressources informatiques et la sécurité, et les développeurs d'applications créent des applications et déploient des contrats intelligents sur la blockchain. Tout comme le protocole Internet crée un espace d'adressage unifié pour tous les participants sur Internet, le mécanisme de consensus ** établit une base informatique unifiée pour les personnes de la blockchain. **Comme pour l'IP, les utilisateurs n'ont pas à se soucier des détails complexes de la technologie sous-jacente, mais se concentrent sur la prise en charge de l'interface de couche supérieure. Le mécanisme de consensus permet aux utilisateurs de ne pas avoir à se soucier des spécificités du matériel du vérificateur lorsqu'ils déployer des contrats intelligents sur la blockchain.

Semblable aux protocoles Internet, le mécanisme de consensus ** établit des effets de réseau bilatéraux et des boucles positives. ** À mesure que de plus en plus de validateurs rejoignent le réseau, ils offrent aux développeurs d'applications plus de sécurité et une meilleure puissance de calcul pour créer des applications utiles, ce qui crée plus de demande et fournit aux jetons une valeur ajoutée. Cela fournit à son tour des incitations plus fortes pour plus de validateurs, fournissant plus de sécurité et de ressources informatiques au réseau, créant une boucle de rétroaction auto-renforcée.

Cours d'entrepreneuriat crypto a16z : trois modèles mentaux d'infrastructure cryptographique

Équilibre entre liberté et autonomie

Alors, que pouvons-nous apprendre en comparant les protocoles blockchain et Internet ? Comme nous l'avons vu, l'un des facteurs les plus importants du succès de la propriété intellectuelle est sa nature illimitée. Aujourd'hui, cependant, il existe une myriade de blockchains différentes subissant diverses expériences, couvrant l'ensemble du spectre.

À une extrémité, il existe des chaînes de blocs hautement autonomes qui sont intégrées verticalement et contrôlent tout, des réseaux peer-to-peer aux mécanismes de consensus et aux couches informatiques supérieures, y compris les jeux d'instructions autorisés. À l'autre extrémité du spectre, il existe des chaînes de blocs complètement minimales qui s'efforcent de rester extrêmement illimitées, n'exprimant aucune préférence pour la couche réseau ou le langage de programmation utilisé. Il existe différents degrés d'autonomie entre ces deux segments.

Pour donner un exemple controversé, Bitcoin est une blockchain hautement autonome, bien que très minimaliste. Il exige de manière normative que tout programme qui s'exécute dessus soit construit à l'aide de Bitcoin Script (Bitcoin), un langage de programmation limité non-Turing-complet. Ethereum, en revanche, est une blockchain plus complexe et plus illimitée. Il fournit un langage de programmation plus expressif pour créer des contrats intelligents et donne aux utilisateurs plus de liberté que Bitcoin.

Il est trop tôt pour le dire, mais il sera intéressant de voir s'il existe une situation similaire où des accords sans restriction conduisent à une taille étroite et découplent efficacement les choses, créant un effet de volant. Ce sont peut-être les blockchains dominantes qui montent comme Internet. Cependant, nous devons noter que la poursuite de la liberté peut s'accompagner d'un certain sacrifice de contrôle. **Par conséquent, nous devons peser différents facteurs.

Enfin, il y a quelques questions qui méritent d'être méditées pour ceux qui construisent le protocole : Comment le protocole permet-il l'émergence d'un marché multifacette ? Qui sont les participants ? De quelle liberté disposent ces acteurs ? Dans quelle mesure l'accord est-il autonome ? L'accord a-t-il ce qu'il faut pour être une taille étroite? **Ces questions méritent d'être posées car elles peuvent influencer la conception et la direction prise.

>>Modèle mental deux : modularité

Le deuxième modèle mental est le concept de "modularité" qui est étroitement lié à "l'illimité". Bien que ces deux concepts soient souvent liés et facilement confondus, ils sont en fait indépendants. Dans le second modèle mental, la question centrale est : quel degré de modularité doit être adopté dans le protocole. **

Modulaire vs illimité

Donnons d'abord une définition simple. La nature "sans restriction" du protocole signifie que le protocole offre autant de liberté que possible lorsque les utilisateurs utilisent le protocole ou créent des fonctions au-dessus du protocole. ** C'est ce que signifie sans restriction. D'autre part, la "modularité" du protocole signifie que le protocole ou l'architecture résultant du protocole peut être décomposé en composants de base autonomes. Parfois, la modularité des protocoles conduit à une plus grande liberté**, car la modularité conduit souvent à une plus grande flexibilité. Mais pas toujours, quelques exemples sont fournis ci-dessous. En fait, parfois, pour augmenter la liberté, vous devez réduire le degré de modularité. Par conséquent, on peut voir que les deux concepts sont différents.

Il peut également être précisé qu'Internet est un excellent exemple de protocoles et de piles qui combinent liberté et modularité. ** Il s'agit d'une conception de protocole sans restriction, mais également modulaire, car elle est construite sur une structure hiérarchique, chaque couche est indépendante l'une de l'autre et il existe des abstractions et des interfaces claires entre chaque couche. Afin de mieux illustrer l'indépendance de ces deux concepts, nous pouvons utiliser un schéma comme suit. Le graphique a deux axes, l'axe vertical représente l'illimité, c'est-à-dire les degrés de liberté de l'utilisateur, l'axe horizontal représente le degré de modularité.

Cours d'entrepreneuriat cryptographique a16z : trois modèles mentaux d'infrastructure cryptographique

Prenons l'exemple de Bitcoin et Ethereum discuté plus tôt. Bitcoin est relativement moins modulaire car il est assez intégré verticalement. Il lie le mécanisme de consensus à un environnement informatique spécifique et définit un langage de programmation spécifique. Par conséquent, il limite la liberté de l'utilisateur et ne permet pas de le construire en utilisant un langage de programmation Turing-complete comme les autres blockchains. En revanche, Ethereum est plus modulaire et encourage la construction d'une pile de chaînes de blocs basée sur les couches, fournissant des solutions Layer1 et Layer2 pour fournir des performances plus élevées et des fonctionnalités supplémentaires. La vision d'Ethereum est de parvenir à une manière plus modulaire et sans restriction de travailler la blockchain, bien que cela puisse être plus complexe.

Un autre exemple est Aptos et Sui, qui sont hautement intégrés verticalement, les équipes construisant ces blockchains étant responsables de chaque couche de l'ensemble de la pile de blockchain. Bien qu'ils fournissent également des langages de programmation expressifs, ils sont relativement moins illimités. En revanche, Celestia envisage une architecture hyper-modulaire et minimaliste. Celestia existe en tant que couche de disponibilité des données et d'autres composants sont construits sous forme de modules autour d'elle. Celestia est plus modulaire, séparant la disponibilité et le calcul en tant que modules différents, mais a certaines restrictions sur l'exécution de contrats intelligents, il est donc relativement faible du côté sans restriction.

TCP/IP est une architecture très modulaire et très libre. Il est conçu pour être structuré en couches, chaque couche étant indépendante l'une de l'autre et avec des abstractions et des interfaces claires. Cet exemple est un bon exemple de la différence entre la modularité et l'illimité.

Avantages et enjeux de la "modularisation"

The Innovator's Solution est un excellent livre écrit par Clay Christensen au début des années 2000. Deux chapitres sont consacrés à la justification du monolithique plutôt que du modulaire lorsque la technologie ne parvient pas à répondre pleinement aux besoins des utilisateurs. Ce point de vue s'applique également à l'espace de la crypto-monnaie et de la blockchain. Dans les premiers stades ou lorsque la technologie ne répond pas aux attentes des utilisateurs, les utilisateurs rechercheront davantage de fonctionnalités, ce qui reflète également la situation actuelle de la blockchain. La blockchain ne peut répondre à toutes les attentes et à tous les besoins.

La modularité devient plus raisonnable et avantageuse à mesure que la technologie satisfait ou dépasse les besoins des utilisateurs. La modularité réduit les coûts en externalisant chaque module à un écosystème de participants qui créent des fonctionnalités pour le module et le commercialisent, réduisant ainsi le coût du système global. De plus, la modularité offre également une plus grande flexibilité aux utilisateurs et aux développeurs, qui peuvent choisir de remplacer les modules. Cependant, ** a également des coûts, notamment en termes de complexité. ** Lors de la construction d'un système modulaire, vous devez prendre en compte les cas extrêmes et définir des interfaces et des abstractions concrètes pour diviser différents modules. Cela ajoute de la complexité et limite la flexibilité d'essayer différentes approches.

Selon Clay Christensen, la modularité devient critique une fois que les capacités techniques dépassent les besoins des clients. Si vous n'adoptez pas une approche modulaire, quelqu'un d'autre construira une architecture modulaire et vous surpassera. Cependant, jusqu'à ce que ce point soit atteint, le maintien du monolithisme et le contrôle de l'ensemble de l'architecture peuvent être optimisés pour se rapprocher le plus possible des besoins des utilisateurs. Le tableau ci-dessous est tiré du livre "The Innovator's Solution". Trois lignes sont affichées : la ligne en pointillés représente les attentes des utilisateurs, la ligne pleine supérieure représente les capacités obtenues grâce à une approche intégrée et centralisée, et la ligne inférieure représente les capacités obtenues grâce à une architecture plus modulaire. Les lignes ci-dessous signifient qu'opter pour une architecture modulaire réduit le contrôle et évite ainsi une optimisation trop agressive. Il se situe sous les lignes d'une architecture intégrée verticalement, qui a de meilleures capacités. Cela montre qu'au fil du temps, les architectures monolithiques commencent à dépasser, offrant plus de fonctionnalités que les utilisateurs n'en ont réellement besoin ou qu'ils ne le souhaitent. Dans ce cas, l'intégration n'apporte plus d'avantages supplémentaires, il est donc logique de passer à une approche modulaire pour profiter des avantages de la modularité tout en répondant aux besoins de base des utilisateurs représentés par les lignes pointillées.

Cours d'entrepreneuriat crypto a16z : trois modèles mentaux d'infrastructure cryptographique

Clarifions ce concept avec un exemple : l'évolution des appareils mobiles. Avant l'iPhone, il y avait le Blackberry, un appareil hautement intégré et verticalement intégré. Il se concentre sur une application importante - le courrier électronique - et est étroitement contrôlé par RIM, la société qui fabrique le BlackBerry. Il a été conçu pour fournir une fonctionnalité de messagerie suffisamment bonne pour les clients professionnels. À l'époque, il aurait été très difficile d'essayer une approche plus modulaire, générale et impartiale car la technologie n'était pas assez avancée. Ce n'est que lorsque la technologie a évolué qu'Apple a introduit la modularité via l'App Store, donnant à l'iPhone encore plus de flexibilité. Avec l'introduction de l'App Store, les développeurs pouvaient écrire des applications pour l'iPhone, ce qui s'est avéré être la formule gagnante. Cependant, la mise en œuvre de cette approche peut être difficile jusqu'à ce que la technologie évolue pour prendre en charge cette fonctionnalité.

Maintenant, écartons-en un : Internet semble contredire cette théorie. Lorsque l'Internet est apparu pour la première fois, il ne pouvait pas répondre aux besoins des utilisateurs et fonctionnait souvent de manière instable. En concurrence avec cela se trouve une approche hautement intégrée verticalement appelée "l'autoroute de l'information" conçue pour créer une expérience transparente de bout en bout. Cependant, il est intéressant de noter que l'IP et l'Internet, avec leur approche hyper-modulaire, ont fini par triompher de l'autoroute de l'information, malgré leurs débuts imparfaits. Cela remet en question la théorie proposée par Clay Christensen. Une explication possible est que Clay Christensen n'a peut-être pas pleinement apprécié la puissance des effets de réseau. Dans le cas de la PI, l'impartialité de la taille étroite devient si importante qu'elle défie la théorie conventionnelle. Cela souligne l'énorme influence des effets de réseau.

Alors, comment aborder le problème de la modularité ? ** La modularité peut être bonne ou mauvaise, selon la situation. **Il présente l'avantage d'une flexibilité accrue, mais entraîne en même temps des coûts, tels qu'une complexité accrue et des décisions qui doivent être prises. La modularisation peut réduire les coûts, augmenter la flexibilité des utilisateurs et inciter davantage de personnes à participer. Cependant, nous notons que dans certains cas, la modularité peut réduire l'équité, nécessitant de la vigilance et un lien avec le concept de "taille étroite" évoqué précédemment. En général, nous avons besoin d'un modèle mental pour faire face à la complexité des choix modulaires, car les choix varient d'un cas à l'autre.

>>Modèle mental trois : volant d'inertie du réseau

Vient ensuite le troisième et dernier modèle mental - le volant d'inertie du réseau. **Ce modèle se concentre sur le rôle des jetons dans le protocole, et l'objectif du protocole est de promouvoir la participation multipartite sur le marché. **Cependant, pour que le protocole réussisse, un problème difficile connu sous le nom de problème de "démarrage à froid", la situation dans laquelle le protocole ne peut pas fonctionner correctement sans un côté offre ou demande, doit être résolu. Résoudre le problème du démarrage à froid a été une tâche difficile dans le passé. Cependant, l'introduction de jetons apporte une solution à ce problème. Les jetons peuvent être utilisés comme mécanisme incitatif pour motiver et engager les participants. Ils fournissent un moyen de capturer et de distribuer de la valeur sur le réseau, encourageant ainsi les côtés de l'offre et de la demande à participer et à interagir avec le protocole.

Modèle incitatif tokenisé

Dans le passé, la résolution du problème du démarrage à froid sur les marchés à plusieurs participants a souvent nécessité d'importantes injections de capitaux, souvent de la part de capital-risqueurs (VC) ou d'entités gouvernementales. Des entreprises comme Uber, par exemple, ont stimulé la croissance en subventionnant un ou les deux côtés du marché. Cette injection de financement externe permet de surmonter le problème d'adéquation entre l'offre et la demande dans les premières étapes. Cependant, ** les jetons offrent une solution au problème de démarrage à froid. Ils peuvent être utilisés comme un mécanisme incitatif pour mobiliser l'enthousiasme des participants au réseau. **En distribuant des jetons aux participants en échange de leur contribution ou de leur participation, le réseau peut se propulser plutôt que de compter uniquement sur l'infusion de fonds externes.

Considérons une idée pour améliorer Uber. Supposons qu'au lieu de diriger le marché avec des subventions en espèces, Uber donne aux chauffeurs une petite participation dans l'entreprise pour chaque trajet qu'ils effectuent. Quel en sera l'effet ? Une telle équité pourrait donner aux conducteurs une idée de la valeur à long terme de leur participation, en favorisant la fidélité à Uber et en les incitant à conduire pour l'entreprise. Cette approche représente une structure de capital plus efficace, car le financement provient des participants eux-mêmes plutôt que de subventions externes.

Nous pouvons utiliser les concepts d'Internet et de TCP/IP pour expliquer les avantages potentiels des jetons. Imaginez si TCP/IP avait un jeton où ceux qui ont contribué à son développement initial deviendraient propriétaires du réseau.

Effets réseau de la tokenisation

Les jetons dans les cas ci-dessus permettent aux détenteurs de partager les revenus du réseau. Cette approche basée sur les jetons peut faciliter le lancement d'Internet sans trop dépendre du financement gouvernemental. En outre, il peut renforcer les effets de réseau en attirant des capitaux et des ressources humaines. Cela conduit au concept de volant réseau, qui s'applique en particulier aux blockchains de couche 1, mais peut également être appliqué à d'autres protocoles. ** Le point de départ de Flywheel est une équipe fondatrice et des développeurs principaux qui ont conçu et construit le protocole. Financés par des investisseurs, ils créent une valeur symbolique initiale. Ces jetons ont désormais une valeur, incitant les validateurs à rejoindre le réseau et fournissant un capital productif tel que des ressources informatiques pour assurer la sécurité et la fonctionnalité du réseau. Cela attire à son tour des développeurs tiers qui apportent leur capital humain en créant des applications utiles sur la plate-forme. Ces applications fournissent ensuite une utilité aux utilisateurs finaux, formant progressivement une communauté qui renforce la vision originale au cœur du protocole, bouclant ainsi la boucle. C'est ainsi que fonctionne le volant Web.

Au fur et à mesure que la vision du protocole devient plus forte, le jeton devient plus précieux. Peut-être qu'avec l'aide de fonds supplémentaires provenant d'investisseurs, les validateurs ou d'autres participants seront davantage incités à fournir un capital plus productif au réseau, à améliorer la fonctionnalité du réseau et, à leur tour, à encourager davantage de développeurs tiers à créer des applications, à fournir plus de utilité pour l'utilisateur final. Cela renforce à nouveau la vision originale du cœur du Web. C'est le concept du volant Web.

Par conséquent, nous tenons à souligner : si un réseau est correctement conçu, à chaque étape du volant, différents participants peuvent gagner des jetons pour avoir aidé à démarrer le réseau. Cela aide en fait le réseau à surmonter le problème du démarrage à froid, où les jetons jouent un rôle modérateur. Les jetons peuvent jouer divers rôles, mais l'un des plus influents est d'aider à lancer un marché multipartite pour les protocoles.

原文:3 modèles mentaux pour l'infrastructure cryptographique | Ali Yahya

Source : crypto a16z

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)