**Web3 é um modelo de Internet emergente cujo núcleo reside na construção da infraestrutura de todo o ecossistema. No entanto, devido à sua importância, a infraestrutura Web3 também gerou controvérsia e discussão generalizadas. Para nos ajudar a entender melhor a infraestrutura Web3, Ali Yahya, parceiro da a16z crypto, propôs três modelos mentais que ajudam a pensar: cintura estreita, vantagem modular e volante de rede. **
**Esses modelos mentais são importantes para nos fornecer uma estrutura para pensar sobre as características e o potencial da infraestrutura Web3. Compreender esses modelos é fundamental para os envolvidos no espaço Web3, tanto do ponto de vista técnico quanto comercial. Por meio de pesquisa e aplicação aprofundadas desses modelos, podemos construir e moldar melhor o futuro da Web3 e promover o desenvolvimento sustentável de todo o ecossistema. Para mais conteúdo do Curso de Empreendedorismo de Criptografia a16z, consulte o link. **
>>Modelo Mental Um: Cintura Estreita
O modelo mental abrangente é a "cintura estreita" na pilha de tecnologia de protocolo. Aqui está uma pergunta que vai despertar seu pensamento: como construir um protocolo que pode dominar o mundo? Alguém pode nomear o protocolo de maior sucesso na história da ciência da computação? Veja bem, é uma rede dentro da rede. O Internet Protocol é um bom exemplo da importância desse modelo mental e é um dos protocolos de maior sucesso. O Protocolo da Internet (IP) e o Protocolo de Controle de Transmissão (TCP) estão inextricavelmente ligados. Para facilitar a discussão, este compartilhamento se concentrará nos protocolos da Internet.
Protocolo de internet
Explicamos em detalhes por que esses protocolos foram tão bem-sucedidos, usando os protocolos da Internet como um estudo de caso direcionador para esse modelo mental. No compartilhamento a seguir, se você pensar bem, descobrirá o design extraordinário do **protocolo da Internet. Ele nos levou de um estado de poucos dispositivos conectados para um mundo de mais de 20 bilhões de dispositivos conectados. Nos últimos 40 anos, mesmo no período de rápido desenvolvimento da tecnologia de computadores, o protocolo da Internet manteve uma forte vitalidade. **Durante esse período, a tecnologia usada para transmissão de dados melhorou cerca de um milhão de vezes. No entanto, o design do protocolo sobreviveu a todas essas mudanças e o manteve à prova de futuro e extensível com pequenos ajustes. Embora tenha havido algumas mudanças, no geral ainda mantém o caráter de quando foi projetado no início dos anos 1970. Ao longo de seu desenvolvimento, as ideias por trás do Protocolo de Internet e do Protocolo de Controle de Transmissão permaneceram as mesmas.
O conceito de design de "cintura estreita" introduzido pelo Protocolo da Internet
Há muitas razões pelas quais o protocolo da Internet tem sido tão bem-sucedido. No entanto, a razão mais importante é o conceito de "cintura estreita" introduzido pelo Protocolo da Internet.
Primeiro, o protocolo da Internet cria uma camada unificadora que conecta o mundo fragmentado das redes de computadores. **Desde o início, um de seus objetivos de design era permitir que qualquer rede baseada em qualquer tecnologia fornecesse suporte de rede para outros aplicativos. Vamos dar uma olhada no diagrama abaixo, com IP e TCP no meio e vários tipos de tecnologias de rede na parte inferior, incluindo cabo, fibra ótica, rádio e muito mais. E no topo estão vários tipos diferentes de aplicativos que requerem diferentes tipos de suporte de rede.
Todo pacote de dados enviado pela Internet passa pelo Protocolo de Internet, que cria uma camada de interface simples acima da camada de aplicativo e abaixo da camada de hardware. Antes do protocolo da Internet, cada aplicativo tinha que lidar com os detalhes intrincados de várias tecnologias de rede, o que levava à fragmentação da rede. Isso significa que cada rede deve ser personalizada de acordo com as necessidades do aplicativo e, por sua vez, cada aplicativo deve criar sua própria rede e protocolos de rede e fornecer sua própria largura de banda e hardware. Isso também leva à incompatibilidade e cooperação entre aplicativos, ou seja, falta de interoperabilidade.
Então todas essas questões levam ao fato de que a web na época era de pouca utilidade prática e era apenas um brinquedo para pesquisadores e acadêmicos. Em contraste, o Protocolo da Internet atua como um agregador, reunindo todo o mundo online em um padrão. Ao fazer isso, ele atinge três funções principais. Primeiro, **permite que solicitações de qualquer aplicativo de nível superior (aplicativo que precisa mover dados do ponto A para o ponto B) sejam atendidas por qualquer provedor, independentemente da tecnologia que usem, desde que possam se comunicar entre os pontos A e B transferem dados entre os pontos. Em segundo lugar, ele permite que todos os provedores de hardware e largura de banda cubram todo o mercado de aplicativos e só precisem oferecer suporte a um protocolo em vez de emparelhar com vários aplicativos diferentes, um por um. **Mais importante ainda, o Protocolo de Internet desacopla a camada de aplicativo e a camada de hardware, permitindo que as duas camadas evoluam independentemente. **
Na verdade, há uma linha muito clássica no livro de David Clark "Designing an Internet" (Desenhando uma Internet), ele disse: "As interfaces podem desembaraçar as restrições." Isso significa que, ao definir uma camada de interface simples, o programa aplicativo é separado dos detalhes de implementação do hardware subjacente, o que promove a flexibilidade e a escalabilidade do sistema. A interface não é apenas uma restrição, porque ambas as partes devem obedecer e suportar a especificação da interface, mas também um meio de suspender a restrição. Uma vez que as duas partes atendem aos requisitos da interface, elas podem evoluir independentemente sem prestar muita atenção o que a outra parte está fazendo. Isso é exatamente o que o Protocolo da Internet foi projetado para fazer em primeiro lugar.
Loops de Feedback Positivo Criados por Protocolos de Internet
Mais interessante, no entanto, é o impacto econômico do protocolo da Internet. Ao unir domínios díspares de hardware e software de alto nível, a interface simples do Protocolo da Internet criou um poderoso ciclo de feedback positivo que, por fim, levou à onipresença do IP em todo o mundo. A maneira como funciona é que, à medida que mais provedores de largura de banda se juntam à rede, os desenvolvedores de aplicativos obtêm mais recursos de largura de banda disponíveis, permitindo que criem mais aplicativos que aproveitam totalmente essa largura de banda.
À medida que os desenvolvedores constroem aplicativos que são úteis para os usuários, a demanda por largura de banda aumenta, incentivando ainda mais provedores de largura de banda a ingressar na rede. Formou-se um ciclo que resultou na adoção generalizada de protocolos de Internet que acabaram se tornando a Internet que conhecemos hoje. Então, por que essa chamada "cintura estreita" é tão importante?
A propriedade mais fundamental do protocolo da Internet, e que qualquer livro sobre redes de computadores mencionará, é que ele é irrestrito. Isso é crucial. Isso significa que o protocolo em si não se importa como é usado por aplicativos de nível superior, provedores de hardware de baixo nível e provedores de largura de banda. Os protocolos da Internet tentam maximizar os graus de liberdade para todas as partes, que é a característica definidora da Internet. Portanto, é chamado de "cintura estreita" da Internet.
O Internet Protocol é apenas uma interface simples através da qual todos os dados podem fluir, independentemente do tipo de tráfego e da tecnologia utilizada. É por isso que o Internet Protocol tem ampla abrangência, flexibilidade e sustentabilidade, e tem permanecido vivo através das mudanças tecnológicas dos últimos 40 anos. A sua cobertura global abrange todo o mundo online, o que também é uma das suas características.
Vale ressaltar que durante o desenvolvimento do Protocolo de Internet, muitos padrões concorrentes surgiram, como o ATM e o XNS. No entanto, eles são realmente mais complexos e têm mais funções, mas carecem da flexibilidade dos protocolos da Internet e existem certas restrições sobre como os usuários podem usar esses protocolos. No final, o Internet Protocol, com seu minimalismo radical e natureza irrestrita, triunfou e se tornou o vencedor da história.
Blockchain
Então, para os novos acordos de hoje, como eles nos afetam? Vamos trazer essa questão de volta ao domínio da criptografia. Primeiro, vamos dar um passo para trás e examinar o papel da "cintura" política em possibilitar o surgimento de "mercados multilaterais". **
O que é um "mercado multilateral"? Aqui, definimos um "mercado multilateral" como um terreno comum que cria valor ao permitir a interação econômica direta entre uma variedade de atores. Há muitos exemplos para provar isso.
Um exemplo é o Protocolo de Internet, que cria valor ao permitir que provedores de serviços e fornecedores de hardware interajam com desenvolvedores de aplicativos. Existem outros exemplos do mundo da tecnologia tradicional, como os sistemas operacionais Windows, Mac OS 10 ou iOS, que também são acordos que podem possibilitar o surgimento de mercados multilaterais. O mesmo vale para serviços de mobilidade compartilhada como o Uber, com passageiros de um lado e motoristas do outro. Pode ir contra a visão predominante de que os mercados multilaterais são um modelo central para o sucesso de qualquer acordo, mas é para isso que o acordo foi concebido. Sua intenção original é conectar, construir pontes entre diferentes tipos de participantes. **
Tomando o espaço criptográfico como exemplo, UniSwap e Compound são protocolos de finanças descentralizadas (DeFi). UniSwap envolve formadores de mercado e comerciantes, Compound envolve credores e tomadores de empréstimos. Existem outros exemplos como o Sound.xyz é uma plataforma de streaming de música descentralizada que envolve artistas e ouvintes. Forecaster é uma rede social descentralizada envolvendo criadores de conteúdo e usuários da plataforma. Eles fornecem um terreno comum para diferentes tipos de atores interagirem uns com os outros em um nível econômico.
Mecanismo de consenso: a chave para conectar os participantes do blockchain
Blockchain em si é o principal exemplo. No futuro, veremos a existência da computação blockchain como uma "cintura estreita". Na arquitetura de alto nível do blockchain, a "cintura estreita" absoluta aparece naturalmente no mecanismo de consenso central. O mecanismo de consenso cria um mercado multifacetado que conecta todos os participantes. **Ele conecta verificadores e desenvolvedores de aplicativos, verificadores fornecem recursos de computação e segurança e desenvolvedores de aplicativos criam aplicativos e implementam contratos inteligentes no blockchain. Assim como o protocolo da Internet cria um espaço de endereço unificado para todos os participantes na Internet, o ** mecanismo de consenso cria uma base de computação unificada para as pessoas no blockchain. **Semelhante ao IP, as pessoas não precisam se preocupar com os detalhes complexos da tecnologia subjacente, mas se concentram no suporte à interface da camada superior. O mecanismo de consenso faz com que as pessoas não precisem se preocupar com as especificidades do hardware do verificador ao implantação de contratos inteligentes no blockchain.
Semelhante aos protocolos da Internet, o mecanismo de consenso ** estabelece efeitos de rede bilaterais e loops positivos. **À medida que mais validadores se juntam à rede, eles fornecem aos desenvolvedores de aplicativos mais segurança e melhor poder de computação para criar aplicativos úteis, o que cria mais demanda e fornece tokens para criar valor. Isso, por sua vez, fornece incentivos mais fortes para mais validadores, fornecendo mais segurança e recursos de computação para a rede, criando um ciclo de feedback auto-reforçado.
Equilíbrio entre liberdade e autonomia
Então, o que podemos aprender comparando blockchain e protocolos de internet? Como vimos, um dos fatores mais importantes que impulsionam o sucesso do IP é sua natureza ilimitada. Hoje, no entanto, há uma infinidade de blockchains diferentes passando por vários experimentos, abrangendo todo o espectro.
Em uma extremidade, existem blockchains altamente autônomos que são integrados verticalmente e controlam tudo, desde redes ponto a ponto até mecanismos de consenso e camadas superiores de computação, incluindo os conjuntos de instruções permitidos. No outro extremo do espectro, existem blockchains completamente mínimos que se esforçam para permanecer extremamente irrestritos, não expressando preferência pela camada de rede ou pela linguagem de programação usada. Existem vários graus de autonomia entre esses dois segmentos.
Para dar um exemplo controverso, o Bitcoin é um blockchain altamente autônomo, embora muito minimalista. Ele exige prescritivamente que qualquer programa executado nele deve ser construído usando Bitcoin Script (Bitcoin), uma linguagem de programação não-Turing-completa limitada. O Ethereum, por outro lado, é um blockchain mais complexo e mais ilimitado. Ele fornece uma linguagem de programação mais expressiva para construir contratos inteligentes e oferece aos usuários mais liberdade do que o Bitcoin.
É muito cedo para dizer, mas será interessante ver se há uma situação semelhante em que acordos irrestritos levam a uma cintura estreita e efetivamente dissociam as coisas, criando um efeito volante. Talvez esses sejam os blockchains dominantes crescendo como a Internet. No entanto, devemos observar que a busca pela irrestrição pode vir com um certo sacrifício de controle. ** Portanto, precisamos pesar diferentes fatores.
Finalmente, há algumas questões que valem a pena ponderar para aqueles que estão construindo o protocolo: Como o protocolo possibilita o surgimento de um mercado multifacetado? Quem são os participantes? Quanta liberdade esses atores têm? Quão autônomo é o acordo? O acordo tem o que é preciso para ser uma cintura estreita? **Vale a pena fazer essas perguntas porque podem influenciar o design e a direção tomada.
>>Modelo Mental Dois: Modularidade
O segundo modelo mental é o conceito de "modularidade" que está intimamente relacionado com "ilimitação". Embora esses dois conceitos sejam frequentemente relacionados e facilmente confundidos, eles são, na verdade, independentes. No segundo modelo mental, a questão central é: qual grau de modularidade deve ser adotado no protocolo. **
Modular x Irrestrito
Primeiro, vamos dar uma definição simples. A natureza "irrestrita" do protocolo significa que o protocolo oferece o máximo de liberdade possível quando os usuários usam o protocolo ou criam funções sobre o protocolo. Isto é o que significa irrestrito. Por outro lado, a "modularidade" do protocolo significa que o protocolo ou a arquitetura resultante do protocolo pode ser dividido em componentes básicos independentes. Às vezes, a modularidade dos protocolos leva a uma maior irrestrição, porque a modularidade geralmente leva a uma maior flexibilidade. Mas nem sempre, alguns exemplos são fornecidos abaixo. Na verdade, às vezes, para aumentar a irrestrição, você deve reduzir o grau de modularidade. Portanto, pode-se ver que os dois conceitos são diferentes.
Também pode ser esclarecido que a Internet é um excelente exemplo de protocolos e pilhas que combinam irrestrição e modularidade. **É um projeto de protocolo irrestrito, mas também modular, pois é construído sobre uma estrutura hierárquica, cada camada é independente uma da outra e há abstrações e interfaces claras entre cada camada. Para ilustrar melhor a independência desses dois conceitos, podemos usar um diagrama como segue. O gráfico possui dois eixos, o eixo vertical representa o ilimitado, ou seja, os graus de liberdade do usuário; o eixo horizontal representa o grau de modularidade.
Vamos pegar o exemplo de Bitcoin e Ethereum discutido anteriormente. O Bitcoin é relativamente menos modular, pois é bastante integrado verticalmente. Ele vincula o mecanismo de consenso a um ambiente de computação específico e define uma linguagem de programação específica. Portanto, limita a liberdade do usuário e não permite que seja construído usando uma linguagem de programação Turing-completa como outras blockchains. Em contraste, o Ethereum é mais modular e incentiva a construção de uma pilha blockchain baseada em camadas, fornecendo soluções Layer1 e Layer2 para fornecer maior desempenho e funcionalidade adicional. A visão do Ethereum é alcançar uma maneira mais modular e irrestrita de trabalhar o blockchain, embora possa ser mais complexo.
Outro exemplo são Aptos e Sui, que são altamente integrados verticalmente, com as equipes que constroem essas blockchains responsáveis por cada camada de toda a pilha de blockchain. Embora eles também forneçam linguagens de programação expressivas, eles são relativamente menos irrestritos. Em contraste, Celestia prevê uma arquitetura hipermodular e minimalista. O Celestia existe como uma camada de disponibilidade de dados e outros componentes são construídos como módulos em torno dela. O Celestia é mais modular, separando disponibilidade e computação como módulos diferentes, mas tem algumas restrições na execução de contratos inteligentes, por isso é relativamente fraco no lado irrestrito.
O TCP/IP é uma arquitetura muito modular e altamente irrestrita. Ele foi projetado para ser estruturado em camadas, com cada camada independente uma da outra e com abstrações e interfaces claras. Este exemplo é um bom exemplo da diferença entre modularidade e ilimitação.
As vantagens e desafios da "modularização"
A Solução do Inovador é um excelente livro escrito por Clay Christensen no início dos anos 2000. Dois capítulos são dedicados à lógica do monolítico em vez do modular quando a tecnologia falha em atender totalmente às necessidades do usuário. Essa visão também se aplica ao espaço de criptomoeda e blockchain. Nos estágios iniciais ou quando a tecnologia não atender às expectativas do usuário, os usuários desejarão mais recursos, o que também reflete a situação atual do blockchain. Blockchain não pode atender a todas as expectativas e necessidades.
A modularidade torna-se mais razoável e benéfica à medida que a tecnologia atende ou excede as necessidades do usuário. A modularidade reduz os custos ao terceirizar cada módulo para um ecossistema de participantes que criam funcionalidades para o módulo e o comercializam, reduzindo o custo do sistema como um todo. Além disso, a modularidade também oferece maior flexibilidade para usuários e desenvolvedores, que podem optar por substituir os módulos. No entanto, ** também tem alguns custos, especialmente em termos de complexidade. **Ao construir um sistema modular, você precisa considerar casos extremos e definir interfaces e abstrações concretas para dividir diferentes módulos. Isso adiciona complexidade e limita a flexibilidade para tentar abordagens diferentes.
De acordo com Clay Christensen, a modularidade torna-se crítica quando as capacidades técnicas superam as necessidades do cliente. Se você não adotar uma abordagem modular, outra pessoa criará uma arquitetura modular e o superará. Porém, até que esse ponto seja alcançado, a manutenção monolítica e o controle de toda a arquitetura podem ser otimizados para chegar o mais próximo possível das necessidades do usuário. O gráfico abaixo é do livro "The Innovator's Solution". Três linhas são mostradas: a linha tracejada representa as expectativas do usuário, a linha sólida superior representa os recursos obtidos por meio de uma abordagem integrada e centralizada e a linha inferior representa os recursos obtidos por meio de uma arquitetura mais modular. As linhas abaixo significam que optar por uma arquitetura modular reduz o controle e, portanto, evita uma otimização excessivamente agressiva. Senta-se sob as linhas de uma arquitetura verticalmente integrada, que possui melhores capacidades. Isso mostra que, com o tempo, as arquiteturas monolíticas começam a ultrapassar, fornecendo mais funcionalidade do que os usuários realmente precisam ou desejam. Nesse caso, a integração não oferece mais nenhum benefício adicional; portanto, faz sentido mudar para uma abordagem modular para colher os benefícios da modularidade e, ao mesmo tempo, atender às necessidades básicas do usuário representadas pelas linhas pontilhadas.
Vamos esclarecer esse conceito com um exemplo: a evolução dos dispositivos móveis. Antes do iPhone, havia o Blackberry, um dispositivo altamente integrado e verticalmente integrado. Ele se concentra em um aplicativo importante - e-mail - e é rigidamente controlado pela RIM, a empresa que fabrica o BlackBerry. Ele foi projetado para fornecer funcionalidade de e-mail boa o suficiente para clientes corporativos. Na época, teria sido muito desafiador tentar uma abordagem mais modular, geral e imparcial porque a tecnologia não era avançada o suficiente. Não foi até o avanço da tecnologia que a Apple introduziu a modularidade por meio da App Store, dando ao iPhone ainda mais flexibilidade. Com a introdução da App Store, os desenvolvedores puderam escrever aplicativos para o iPhone, o que acabou sendo a fórmula vencedora. No entanto, a implementação dessa abordagem pode ser desafiadora até que a tecnologia evolua para oferecer suporte a essa funcionalidade.
Agora, vamos tirar uma dúvida: a internet parece contradizer essa teoria. Quando a Internet apareceu pela primeira vez, ela não conseguia atender às necessidades dos usuários e muitas vezes operava de forma instável. Competindo com isso está uma abordagem altamente integrada verticalmente chamada de "superestrada da informação" projetada para criar uma experiência perfeita de ponta a ponta. Curiosamente, no entanto, o IP e a Internet com sua abordagem hipermodular finalmente triunfaram sobre a superestrada da informação, apesar de seus primórdios imperfeitos. Isso desafia a teoria proposta por Clay Christensen. Uma explicação possível é que Clay Christensen pode não ter apreciado totalmente o poder dos efeitos de rede. No caso do IP, a imparcialidade da cintura estreita torna-se tão importante que desafia a teoria convencional. Isso ressalta a enorme influência dos efeitos de rede.
Então, como devemos olhar para o problema da modularidade? ** A modularidade pode ser boa ou ruim, dependendo da situação. **Tem a vantagem de maior flexibilidade, mas ao mesmo tempo traz alguns custos, como maior complexidade e decisões que precisam ser tomadas. A modularização pode reduzir custos, aumentar a flexibilidade do usuário e atrair mais pessoas para participar. No entanto, notamos que em alguns casos a modularidade pode reduzir a equidade, exigindo vigilância e vinculando-se ao conceito de "cintura estreita" discutido anteriormente. Em geral, precisamos de um modelo mental para lidar com as complexidades das escolhas modulares, pois as escolhas variam de caso para caso.
>>Modelo Mental Três: Volante da Rede
Em seguida, vem o terceiro e último modelo mental - o volante da rede. **Este modelo foca no papel dos tokens no protocolo, e o objetivo do protocolo é promover a participação multipartidária no mercado. **No entanto, para que o protocolo seja bem-sucedido, um problema difícil conhecido como problema de "inicialização a frio", a situação em que o protocolo não pode funcionar corretamente sem um lado da oferta ou da demanda, deve ser resolvido. Resolver o problema de partida a frio tem sido uma tarefa desafiadora no passado. No entanto, a introdução de tokens fornece uma solução para esse problema. Os tokens podem ser usados como um mecanismo de incentivo para motivar e engajar os participantes. Eles fornecem uma maneira de capturar e distribuir valor pela rede, incentivando, assim, os lados da oferta e da demanda a participar e interagir com o protocolo.
Modelo de incentivo tokenizado
No passado, lidar com o problema de inicialização a frio em mercados com vários participantes muitas vezes exigia injeções de capital significativas, muitas vezes de capitalistas de risco (VCs) ou entidades governamentais. Empresas como a Uber, por exemplo, impulsionaram o crescimento subsidiando um ou ambos os lados do mercado. Essa infusão de financiamento externo ajuda a superar o problema de correspondência entre oferta e demanda nos estágios iniciais. No entanto, **tokens oferecem uma solução para o problema de inicialização a frio. Eles podem ser usados como um mecanismo de incentivo para mobilizar o entusiasmo dos participantes da rede. **Ao distribuir tokens aos participantes em troca de sua contribuição ou participação, a rede pode se impulsionar em vez de depender apenas da infusão de fundos externos.
Vamos considerar uma ideia para melhorar o Uber. Suponha que, em vez de conduzir o mercado com subsídios em dinheiro, o Uber dê aos motoristas uma pequena participação na empresa para cada viagem que eles fizerem. Qual será o efeito de fazer isso? Esse patrimônio pode dar aos motoristas uma noção do valor de longo prazo de sua participação, fomentando a lealdade ao Uber e incentivando-os a dirigir para a empresa. Essa abordagem representa uma estrutura de capital mais eficiente, pois o financiamento vem dos próprios participantes e não de subsídios externos.
Podemos usar os conceitos de Internet e TCP/IP para explicar os benefícios potenciais dos tokens. Imagine se o TCP/IP tivesse um token onde aqueles que contribuíram para seu desenvolvimento inicial ganhassem a propriedade da rede.
Efeitos de rede da tokenização
Os tokens nos casos acima permitem que os detentores compartilhem a receita da rede. Essa abordagem baseada em token pode facilitar o lançamento da Internet sem depender excessivamente de financiamento do governo. Além disso, pode aumentar os efeitos de rede atraindo capital e recursos humanos. Isso leva ao conceito de volante de rede, que se aplica especialmente a blockchains de camada 1, mas também pode ser aplicado a outros protocolos. **O ponto de partida do Flywheel é uma equipe fundadora e desenvolvedores principais que conceberam e construíram o protocolo. Financiados por investidores, eles criam um valor de token inicial. Esses tokens agora têm valor, incentivando os validadores a ingressar na rede e fornecendo capital produtivo, como recursos de computação, para garantir a segurança e a funcionalidade da rede. Isso, por sua vez, atrai desenvolvedores terceirizados que contribuem com seu capital humano criando aplicativos úteis na plataforma. Esses aplicativos fornecem utilidade aos usuários finais, formando gradualmente uma comunidade que reforça a visão original no núcleo do protocolo, completando assim o círculo. É assim que o volante da web funciona.
À medida que a visão do protocolo se torna mais forte, o token se torna mais valioso. Talvez com a ajuda de fundos adicionais de investidores, haverá incentivos mais fortes para validadores ou outros participantes para fornecer capital mais produtivo para a rede, melhorar a funcionalidade da rede e, por sua vez, incentivar mais desenvolvedores terceirizados a criar aplicativos, para fornecer mais utilitário para o usuário final. Isso novamente reforça a visão original para o núcleo da web. Este é o conceito do flywheel da web.
Portanto, queremos enfatizar o seguinte: se uma rede for projetada adequadamente, em cada estágio do volante, vários participantes podem ganhar tokens por ajudar a iniciar a rede. Na verdade, isso ajuda a rede a superar o problema de inicialização a frio, em que os tokens desempenham um papel moderador. Os tokens podem desempenhar várias funções, mas uma das mais influentes é ajudar a lançar um mercado multipartidário para protocolos.
原文:3 modelos mentais para infraestrutura criptográfica | Ali Yahya
Fonte: cripto a16z
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Curso de Empreendedorismo Criptográfico a16z: Três Modelos Mentais de Infraestrutura Criptografada
Ali Yahya|Autor
Sissi|Compilação
Guia do Tradutor:
**Web3 é um modelo de Internet emergente cujo núcleo reside na construção da infraestrutura de todo o ecossistema. No entanto, devido à sua importância, a infraestrutura Web3 também gerou controvérsia e discussão generalizadas. Para nos ajudar a entender melhor a infraestrutura Web3, Ali Yahya, parceiro da a16z crypto, propôs três modelos mentais que ajudam a pensar: cintura estreita, vantagem modular e volante de rede. **
**Esses modelos mentais são importantes para nos fornecer uma estrutura para pensar sobre as características e o potencial da infraestrutura Web3. Compreender esses modelos é fundamental para os envolvidos no espaço Web3, tanto do ponto de vista técnico quanto comercial. Por meio de pesquisa e aplicação aprofundadas desses modelos, podemos construir e moldar melhor o futuro da Web3 e promover o desenvolvimento sustentável de todo o ecossistema. Para mais conteúdo do Curso de Empreendedorismo de Criptografia a16z, consulte o link. **
>>Modelo Mental Um: Cintura Estreita
O modelo mental abrangente é a "cintura estreita" na pilha de tecnologia de protocolo. Aqui está uma pergunta que vai despertar seu pensamento: como construir um protocolo que pode dominar o mundo? Alguém pode nomear o protocolo de maior sucesso na história da ciência da computação? Veja bem, é uma rede dentro da rede. O Internet Protocol é um bom exemplo da importância desse modelo mental e é um dos protocolos de maior sucesso. O Protocolo da Internet (IP) e o Protocolo de Controle de Transmissão (TCP) estão inextricavelmente ligados. Para facilitar a discussão, este compartilhamento se concentrará nos protocolos da Internet.
Protocolo de internet
Explicamos em detalhes por que esses protocolos foram tão bem-sucedidos, usando os protocolos da Internet como um estudo de caso direcionador para esse modelo mental. No compartilhamento a seguir, se você pensar bem, descobrirá o design extraordinário do **protocolo da Internet. Ele nos levou de um estado de poucos dispositivos conectados para um mundo de mais de 20 bilhões de dispositivos conectados. Nos últimos 40 anos, mesmo no período de rápido desenvolvimento da tecnologia de computadores, o protocolo da Internet manteve uma forte vitalidade. **Durante esse período, a tecnologia usada para transmissão de dados melhorou cerca de um milhão de vezes. No entanto, o design do protocolo sobreviveu a todas essas mudanças e o manteve à prova de futuro e extensível com pequenos ajustes. Embora tenha havido algumas mudanças, no geral ainda mantém o caráter de quando foi projetado no início dos anos 1970. Ao longo de seu desenvolvimento, as ideias por trás do Protocolo de Internet e do Protocolo de Controle de Transmissão permaneceram as mesmas.
O conceito de design de "cintura estreita" introduzido pelo Protocolo da Internet
Há muitas razões pelas quais o protocolo da Internet tem sido tão bem-sucedido. No entanto, a razão mais importante é o conceito de "cintura estreita" introduzido pelo Protocolo da Internet.
Primeiro, o protocolo da Internet cria uma camada unificadora que conecta o mundo fragmentado das redes de computadores. **Desde o início, um de seus objetivos de design era permitir que qualquer rede baseada em qualquer tecnologia fornecesse suporte de rede para outros aplicativos. Vamos dar uma olhada no diagrama abaixo, com IP e TCP no meio e vários tipos de tecnologias de rede na parte inferior, incluindo cabo, fibra ótica, rádio e muito mais. E no topo estão vários tipos diferentes de aplicativos que requerem diferentes tipos de suporte de rede.
Todo pacote de dados enviado pela Internet passa pelo Protocolo de Internet, que cria uma camada de interface simples acima da camada de aplicativo e abaixo da camada de hardware. Antes do protocolo da Internet, cada aplicativo tinha que lidar com os detalhes intrincados de várias tecnologias de rede, o que levava à fragmentação da rede. Isso significa que cada rede deve ser personalizada de acordo com as necessidades do aplicativo e, por sua vez, cada aplicativo deve criar sua própria rede e protocolos de rede e fornecer sua própria largura de banda e hardware. Isso também leva à incompatibilidade e cooperação entre aplicativos, ou seja, falta de interoperabilidade.
Então todas essas questões levam ao fato de que a web na época era de pouca utilidade prática e era apenas um brinquedo para pesquisadores e acadêmicos. Em contraste, o Protocolo da Internet atua como um agregador, reunindo todo o mundo online em um padrão. Ao fazer isso, ele atinge três funções principais. Primeiro, **permite que solicitações de qualquer aplicativo de nível superior (aplicativo que precisa mover dados do ponto A para o ponto B) sejam atendidas por qualquer provedor, independentemente da tecnologia que usem, desde que possam se comunicar entre os pontos A e B transferem dados entre os pontos. Em segundo lugar, ele permite que todos os provedores de hardware e largura de banda cubram todo o mercado de aplicativos e só precisem oferecer suporte a um protocolo em vez de emparelhar com vários aplicativos diferentes, um por um. **Mais importante ainda, o Protocolo de Internet desacopla a camada de aplicativo e a camada de hardware, permitindo que as duas camadas evoluam independentemente. **
Na verdade, há uma linha muito clássica no livro de David Clark "Designing an Internet" (Desenhando uma Internet), ele disse: "As interfaces podem desembaraçar as restrições." Isso significa que, ao definir uma camada de interface simples, o programa aplicativo é separado dos detalhes de implementação do hardware subjacente, o que promove a flexibilidade e a escalabilidade do sistema. A interface não é apenas uma restrição, porque ambas as partes devem obedecer e suportar a especificação da interface, mas também um meio de suspender a restrição. Uma vez que as duas partes atendem aos requisitos da interface, elas podem evoluir independentemente sem prestar muita atenção o que a outra parte está fazendo. Isso é exatamente o que o Protocolo da Internet foi projetado para fazer em primeiro lugar.
Loops de Feedback Positivo Criados por Protocolos de Internet
Mais interessante, no entanto, é o impacto econômico do protocolo da Internet. Ao unir domínios díspares de hardware e software de alto nível, a interface simples do Protocolo da Internet criou um poderoso ciclo de feedback positivo que, por fim, levou à onipresença do IP em todo o mundo. A maneira como funciona é que, à medida que mais provedores de largura de banda se juntam à rede, os desenvolvedores de aplicativos obtêm mais recursos de largura de banda disponíveis, permitindo que criem mais aplicativos que aproveitam totalmente essa largura de banda.
À medida que os desenvolvedores constroem aplicativos que são úteis para os usuários, a demanda por largura de banda aumenta, incentivando ainda mais provedores de largura de banda a ingressar na rede. Formou-se um ciclo que resultou na adoção generalizada de protocolos de Internet que acabaram se tornando a Internet que conhecemos hoje. Então, por que essa chamada "cintura estreita" é tão importante?
A propriedade mais fundamental do protocolo da Internet, e que qualquer livro sobre redes de computadores mencionará, é que ele é irrestrito. Isso é crucial. Isso significa que o protocolo em si não se importa como é usado por aplicativos de nível superior, provedores de hardware de baixo nível e provedores de largura de banda. Os protocolos da Internet tentam maximizar os graus de liberdade para todas as partes, que é a característica definidora da Internet. Portanto, é chamado de "cintura estreita" da Internet.
O Internet Protocol é apenas uma interface simples através da qual todos os dados podem fluir, independentemente do tipo de tráfego e da tecnologia utilizada. É por isso que o Internet Protocol tem ampla abrangência, flexibilidade e sustentabilidade, e tem permanecido vivo através das mudanças tecnológicas dos últimos 40 anos. A sua cobertura global abrange todo o mundo online, o que também é uma das suas características.
Vale ressaltar que durante o desenvolvimento do Protocolo de Internet, muitos padrões concorrentes surgiram, como o ATM e o XNS. No entanto, eles são realmente mais complexos e têm mais funções, mas carecem da flexibilidade dos protocolos da Internet e existem certas restrições sobre como os usuários podem usar esses protocolos. No final, o Internet Protocol, com seu minimalismo radical e natureza irrestrita, triunfou e se tornou o vencedor da história.
Blockchain
Então, para os novos acordos de hoje, como eles nos afetam? Vamos trazer essa questão de volta ao domínio da criptografia. Primeiro, vamos dar um passo para trás e examinar o papel da "cintura" política em possibilitar o surgimento de "mercados multilaterais". **
O que é um "mercado multilateral"? Aqui, definimos um "mercado multilateral" como um terreno comum que cria valor ao permitir a interação econômica direta entre uma variedade de atores. Há muitos exemplos para provar isso.
Um exemplo é o Protocolo de Internet, que cria valor ao permitir que provedores de serviços e fornecedores de hardware interajam com desenvolvedores de aplicativos. Existem outros exemplos do mundo da tecnologia tradicional, como os sistemas operacionais Windows, Mac OS 10 ou iOS, que também são acordos que podem possibilitar o surgimento de mercados multilaterais. O mesmo vale para serviços de mobilidade compartilhada como o Uber, com passageiros de um lado e motoristas do outro. Pode ir contra a visão predominante de que os mercados multilaterais são um modelo central para o sucesso de qualquer acordo, mas é para isso que o acordo foi concebido. Sua intenção original é conectar, construir pontes entre diferentes tipos de participantes. **
Tomando o espaço criptográfico como exemplo, UniSwap e Compound são protocolos de finanças descentralizadas (DeFi). UniSwap envolve formadores de mercado e comerciantes, Compound envolve credores e tomadores de empréstimos. Existem outros exemplos como o Sound.xyz é uma plataforma de streaming de música descentralizada que envolve artistas e ouvintes. Forecaster é uma rede social descentralizada envolvendo criadores de conteúdo e usuários da plataforma. Eles fornecem um terreno comum para diferentes tipos de atores interagirem uns com os outros em um nível econômico.
Mecanismo de consenso: a chave para conectar os participantes do blockchain
Blockchain em si é o principal exemplo. No futuro, veremos a existência da computação blockchain como uma "cintura estreita". Na arquitetura de alto nível do blockchain, a "cintura estreita" absoluta aparece naturalmente no mecanismo de consenso central. O mecanismo de consenso cria um mercado multifacetado que conecta todos os participantes. **Ele conecta verificadores e desenvolvedores de aplicativos, verificadores fornecem recursos de computação e segurança e desenvolvedores de aplicativos criam aplicativos e implementam contratos inteligentes no blockchain. Assim como o protocolo da Internet cria um espaço de endereço unificado para todos os participantes na Internet, o ** mecanismo de consenso cria uma base de computação unificada para as pessoas no blockchain. **Semelhante ao IP, as pessoas não precisam se preocupar com os detalhes complexos da tecnologia subjacente, mas se concentram no suporte à interface da camada superior. O mecanismo de consenso faz com que as pessoas não precisem se preocupar com as especificidades do hardware do verificador ao implantação de contratos inteligentes no blockchain.
Semelhante aos protocolos da Internet, o mecanismo de consenso ** estabelece efeitos de rede bilaterais e loops positivos. **À medida que mais validadores se juntam à rede, eles fornecem aos desenvolvedores de aplicativos mais segurança e melhor poder de computação para criar aplicativos úteis, o que cria mais demanda e fornece tokens para criar valor. Isso, por sua vez, fornece incentivos mais fortes para mais validadores, fornecendo mais segurança e recursos de computação para a rede, criando um ciclo de feedback auto-reforçado.
Equilíbrio entre liberdade e autonomia
Então, o que podemos aprender comparando blockchain e protocolos de internet? Como vimos, um dos fatores mais importantes que impulsionam o sucesso do IP é sua natureza ilimitada. Hoje, no entanto, há uma infinidade de blockchains diferentes passando por vários experimentos, abrangendo todo o espectro.
Em uma extremidade, existem blockchains altamente autônomos que são integrados verticalmente e controlam tudo, desde redes ponto a ponto até mecanismos de consenso e camadas superiores de computação, incluindo os conjuntos de instruções permitidos. No outro extremo do espectro, existem blockchains completamente mínimos que se esforçam para permanecer extremamente irrestritos, não expressando preferência pela camada de rede ou pela linguagem de programação usada. Existem vários graus de autonomia entre esses dois segmentos.
Para dar um exemplo controverso, o Bitcoin é um blockchain altamente autônomo, embora muito minimalista. Ele exige prescritivamente que qualquer programa executado nele deve ser construído usando Bitcoin Script (Bitcoin), uma linguagem de programação não-Turing-completa limitada. O Ethereum, por outro lado, é um blockchain mais complexo e mais ilimitado. Ele fornece uma linguagem de programação mais expressiva para construir contratos inteligentes e oferece aos usuários mais liberdade do que o Bitcoin.
É muito cedo para dizer, mas será interessante ver se há uma situação semelhante em que acordos irrestritos levam a uma cintura estreita e efetivamente dissociam as coisas, criando um efeito volante. Talvez esses sejam os blockchains dominantes crescendo como a Internet. No entanto, devemos observar que a busca pela irrestrição pode vir com um certo sacrifício de controle. ** Portanto, precisamos pesar diferentes fatores.
Finalmente, há algumas questões que valem a pena ponderar para aqueles que estão construindo o protocolo: Como o protocolo possibilita o surgimento de um mercado multifacetado? Quem são os participantes? Quanta liberdade esses atores têm? Quão autônomo é o acordo? O acordo tem o que é preciso para ser uma cintura estreita? **Vale a pena fazer essas perguntas porque podem influenciar o design e a direção tomada.
>>Modelo Mental Dois: Modularidade
O segundo modelo mental é o conceito de "modularidade" que está intimamente relacionado com "ilimitação". Embora esses dois conceitos sejam frequentemente relacionados e facilmente confundidos, eles são, na verdade, independentes. No segundo modelo mental, a questão central é: qual grau de modularidade deve ser adotado no protocolo. **
Modular x Irrestrito
Primeiro, vamos dar uma definição simples. A natureza "irrestrita" do protocolo significa que o protocolo oferece o máximo de liberdade possível quando os usuários usam o protocolo ou criam funções sobre o protocolo. Isto é o que significa irrestrito. Por outro lado, a "modularidade" do protocolo significa que o protocolo ou a arquitetura resultante do protocolo pode ser dividido em componentes básicos independentes. Às vezes, a modularidade dos protocolos leva a uma maior irrestrição, porque a modularidade geralmente leva a uma maior flexibilidade. Mas nem sempre, alguns exemplos são fornecidos abaixo. Na verdade, às vezes, para aumentar a irrestrição, você deve reduzir o grau de modularidade. Portanto, pode-se ver que os dois conceitos são diferentes.
Também pode ser esclarecido que a Internet é um excelente exemplo de protocolos e pilhas que combinam irrestrição e modularidade. **É um projeto de protocolo irrestrito, mas também modular, pois é construído sobre uma estrutura hierárquica, cada camada é independente uma da outra e há abstrações e interfaces claras entre cada camada. Para ilustrar melhor a independência desses dois conceitos, podemos usar um diagrama como segue. O gráfico possui dois eixos, o eixo vertical representa o ilimitado, ou seja, os graus de liberdade do usuário; o eixo horizontal representa o grau de modularidade.
Vamos pegar o exemplo de Bitcoin e Ethereum discutido anteriormente. O Bitcoin é relativamente menos modular, pois é bastante integrado verticalmente. Ele vincula o mecanismo de consenso a um ambiente de computação específico e define uma linguagem de programação específica. Portanto, limita a liberdade do usuário e não permite que seja construído usando uma linguagem de programação Turing-completa como outras blockchains. Em contraste, o Ethereum é mais modular e incentiva a construção de uma pilha blockchain baseada em camadas, fornecendo soluções Layer1 e Layer2 para fornecer maior desempenho e funcionalidade adicional. A visão do Ethereum é alcançar uma maneira mais modular e irrestrita de trabalhar o blockchain, embora possa ser mais complexo.
Outro exemplo são Aptos e Sui, que são altamente integrados verticalmente, com as equipes que constroem essas blockchains responsáveis por cada camada de toda a pilha de blockchain. Embora eles também forneçam linguagens de programação expressivas, eles são relativamente menos irrestritos. Em contraste, Celestia prevê uma arquitetura hipermodular e minimalista. O Celestia existe como uma camada de disponibilidade de dados e outros componentes são construídos como módulos em torno dela. O Celestia é mais modular, separando disponibilidade e computação como módulos diferentes, mas tem algumas restrições na execução de contratos inteligentes, por isso é relativamente fraco no lado irrestrito.
O TCP/IP é uma arquitetura muito modular e altamente irrestrita. Ele foi projetado para ser estruturado em camadas, com cada camada independente uma da outra e com abstrações e interfaces claras. Este exemplo é um bom exemplo da diferença entre modularidade e ilimitação.
As vantagens e desafios da "modularização"
A Solução do Inovador é um excelente livro escrito por Clay Christensen no início dos anos 2000. Dois capítulos são dedicados à lógica do monolítico em vez do modular quando a tecnologia falha em atender totalmente às necessidades do usuário. Essa visão também se aplica ao espaço de criptomoeda e blockchain. Nos estágios iniciais ou quando a tecnologia não atender às expectativas do usuário, os usuários desejarão mais recursos, o que também reflete a situação atual do blockchain. Blockchain não pode atender a todas as expectativas e necessidades.
A modularidade torna-se mais razoável e benéfica à medida que a tecnologia atende ou excede as necessidades do usuário. A modularidade reduz os custos ao terceirizar cada módulo para um ecossistema de participantes que criam funcionalidades para o módulo e o comercializam, reduzindo o custo do sistema como um todo. Além disso, a modularidade também oferece maior flexibilidade para usuários e desenvolvedores, que podem optar por substituir os módulos. No entanto, ** também tem alguns custos, especialmente em termos de complexidade. **Ao construir um sistema modular, você precisa considerar casos extremos e definir interfaces e abstrações concretas para dividir diferentes módulos. Isso adiciona complexidade e limita a flexibilidade para tentar abordagens diferentes.
De acordo com Clay Christensen, a modularidade torna-se crítica quando as capacidades técnicas superam as necessidades do cliente. Se você não adotar uma abordagem modular, outra pessoa criará uma arquitetura modular e o superará. Porém, até que esse ponto seja alcançado, a manutenção monolítica e o controle de toda a arquitetura podem ser otimizados para chegar o mais próximo possível das necessidades do usuário. O gráfico abaixo é do livro "The Innovator's Solution". Três linhas são mostradas: a linha tracejada representa as expectativas do usuário, a linha sólida superior representa os recursos obtidos por meio de uma abordagem integrada e centralizada e a linha inferior representa os recursos obtidos por meio de uma arquitetura mais modular. As linhas abaixo significam que optar por uma arquitetura modular reduz o controle e, portanto, evita uma otimização excessivamente agressiva. Senta-se sob as linhas de uma arquitetura verticalmente integrada, que possui melhores capacidades. Isso mostra que, com o tempo, as arquiteturas monolíticas começam a ultrapassar, fornecendo mais funcionalidade do que os usuários realmente precisam ou desejam. Nesse caso, a integração não oferece mais nenhum benefício adicional; portanto, faz sentido mudar para uma abordagem modular para colher os benefícios da modularidade e, ao mesmo tempo, atender às necessidades básicas do usuário representadas pelas linhas pontilhadas.
Vamos esclarecer esse conceito com um exemplo: a evolução dos dispositivos móveis. Antes do iPhone, havia o Blackberry, um dispositivo altamente integrado e verticalmente integrado. Ele se concentra em um aplicativo importante - e-mail - e é rigidamente controlado pela RIM, a empresa que fabrica o BlackBerry. Ele foi projetado para fornecer funcionalidade de e-mail boa o suficiente para clientes corporativos. Na época, teria sido muito desafiador tentar uma abordagem mais modular, geral e imparcial porque a tecnologia não era avançada o suficiente. Não foi até o avanço da tecnologia que a Apple introduziu a modularidade por meio da App Store, dando ao iPhone ainda mais flexibilidade. Com a introdução da App Store, os desenvolvedores puderam escrever aplicativos para o iPhone, o que acabou sendo a fórmula vencedora. No entanto, a implementação dessa abordagem pode ser desafiadora até que a tecnologia evolua para oferecer suporte a essa funcionalidade.
Agora, vamos tirar uma dúvida: a internet parece contradizer essa teoria. Quando a Internet apareceu pela primeira vez, ela não conseguia atender às necessidades dos usuários e muitas vezes operava de forma instável. Competindo com isso está uma abordagem altamente integrada verticalmente chamada de "superestrada da informação" projetada para criar uma experiência perfeita de ponta a ponta. Curiosamente, no entanto, o IP e a Internet com sua abordagem hipermodular finalmente triunfaram sobre a superestrada da informação, apesar de seus primórdios imperfeitos. Isso desafia a teoria proposta por Clay Christensen. Uma explicação possível é que Clay Christensen pode não ter apreciado totalmente o poder dos efeitos de rede. No caso do IP, a imparcialidade da cintura estreita torna-se tão importante que desafia a teoria convencional. Isso ressalta a enorme influência dos efeitos de rede.
Então, como devemos olhar para o problema da modularidade? ** A modularidade pode ser boa ou ruim, dependendo da situação. **Tem a vantagem de maior flexibilidade, mas ao mesmo tempo traz alguns custos, como maior complexidade e decisões que precisam ser tomadas. A modularização pode reduzir custos, aumentar a flexibilidade do usuário e atrair mais pessoas para participar. No entanto, notamos que em alguns casos a modularidade pode reduzir a equidade, exigindo vigilância e vinculando-se ao conceito de "cintura estreita" discutido anteriormente. Em geral, precisamos de um modelo mental para lidar com as complexidades das escolhas modulares, pois as escolhas variam de caso para caso.
>>Modelo Mental Três: Volante da Rede
Em seguida, vem o terceiro e último modelo mental - o volante da rede. **Este modelo foca no papel dos tokens no protocolo, e o objetivo do protocolo é promover a participação multipartidária no mercado. **No entanto, para que o protocolo seja bem-sucedido, um problema difícil conhecido como problema de "inicialização a frio", a situação em que o protocolo não pode funcionar corretamente sem um lado da oferta ou da demanda, deve ser resolvido. Resolver o problema de partida a frio tem sido uma tarefa desafiadora no passado. No entanto, a introdução de tokens fornece uma solução para esse problema. Os tokens podem ser usados como um mecanismo de incentivo para motivar e engajar os participantes. Eles fornecem uma maneira de capturar e distribuir valor pela rede, incentivando, assim, os lados da oferta e da demanda a participar e interagir com o protocolo.
Modelo de incentivo tokenizado
No passado, lidar com o problema de inicialização a frio em mercados com vários participantes muitas vezes exigia injeções de capital significativas, muitas vezes de capitalistas de risco (VCs) ou entidades governamentais. Empresas como a Uber, por exemplo, impulsionaram o crescimento subsidiando um ou ambos os lados do mercado. Essa infusão de financiamento externo ajuda a superar o problema de correspondência entre oferta e demanda nos estágios iniciais. No entanto, **tokens oferecem uma solução para o problema de inicialização a frio. Eles podem ser usados como um mecanismo de incentivo para mobilizar o entusiasmo dos participantes da rede. **Ao distribuir tokens aos participantes em troca de sua contribuição ou participação, a rede pode se impulsionar em vez de depender apenas da infusão de fundos externos.
Vamos considerar uma ideia para melhorar o Uber. Suponha que, em vez de conduzir o mercado com subsídios em dinheiro, o Uber dê aos motoristas uma pequena participação na empresa para cada viagem que eles fizerem. Qual será o efeito de fazer isso? Esse patrimônio pode dar aos motoristas uma noção do valor de longo prazo de sua participação, fomentando a lealdade ao Uber e incentivando-os a dirigir para a empresa. Essa abordagem representa uma estrutura de capital mais eficiente, pois o financiamento vem dos próprios participantes e não de subsídios externos.
Podemos usar os conceitos de Internet e TCP/IP para explicar os benefícios potenciais dos tokens. Imagine se o TCP/IP tivesse um token onde aqueles que contribuíram para seu desenvolvimento inicial ganhassem a propriedade da rede.
Efeitos de rede da tokenização
Os tokens nos casos acima permitem que os detentores compartilhem a receita da rede. Essa abordagem baseada em token pode facilitar o lançamento da Internet sem depender excessivamente de financiamento do governo. Além disso, pode aumentar os efeitos de rede atraindo capital e recursos humanos. Isso leva ao conceito de volante de rede, que se aplica especialmente a blockchains de camada 1, mas também pode ser aplicado a outros protocolos. **O ponto de partida do Flywheel é uma equipe fundadora e desenvolvedores principais que conceberam e construíram o protocolo. Financiados por investidores, eles criam um valor de token inicial. Esses tokens agora têm valor, incentivando os validadores a ingressar na rede e fornecendo capital produtivo, como recursos de computação, para garantir a segurança e a funcionalidade da rede. Isso, por sua vez, atrai desenvolvedores terceirizados que contribuem com seu capital humano criando aplicativos úteis na plataforma. Esses aplicativos fornecem utilidade aos usuários finais, formando gradualmente uma comunidade que reforça a visão original no núcleo do protocolo, completando assim o círculo. É assim que o volante da web funciona.
À medida que a visão do protocolo se torna mais forte, o token se torna mais valioso. Talvez com a ajuda de fundos adicionais de investidores, haverá incentivos mais fortes para validadores ou outros participantes para fornecer capital mais produtivo para a rede, melhorar a funcionalidade da rede e, por sua vez, incentivar mais desenvolvedores terceirizados a criar aplicativos, para fornecer mais utilitário para o usuário final. Isso novamente reforça a visão original para o núcleo da web. Este é o conceito do flywheel da web.
Portanto, queremos enfatizar o seguinte: se uma rede for projetada adequadamente, em cada estágio do volante, vários participantes podem ganhar tokens por ajudar a iniciar a rede. Na verdade, isso ajuda a rede a superar o problema de inicialização a frio, em que os tokens desempenham um papel moderador. Os tokens podem desempenhar várias funções, mas uma das mais influentes é ajudar a lançar um mercado multipartidário para protocolos.
原文:3 modelos mentais para infraestrutura criptográfica | Ali Yahya
Fonte: cripto a16z