نموذج التفكير الثلاثة للبنية التحتية Web3: الخصر الضيق، المعيارية، وعجلة الشبكة

ثلاثة نماذج تفكير للبنية التحتية للويب 3

Web3 هو نموذج ناشئ للإنترنت، وتركزه الأساسي هو بناء بنية تحتية لنظام بيئي كامل. لفهم بنية Web3 التحتية بشكل أفضل، قدم شريك a16z crypto، علي يحيى، ثلاثة نماذج تفكير تساعد على التفكير: الخصر الضيق، المزايا المعيارية، والعجلة الشبكية.

تقدم لنا هذه النماذج الفكرية إطارًا للتفكير في خصائص وبotential بنية Web3 التحتية. سواء من منظور تقني أو تجاري، فإن فهم هذه النماذج أمر بالغ الأهمية للأشخاص الذين يشاركون في مجال Web3. من خلال دراسة هذه النماذج بعمق وتطبيقها، يمكننا أن نبني ونشكل مستقبل Web3 بشكل أفضل، مما يعزز التنمية المستدامة للنظام البيئي بأسره.

دورة a16z لريادة الأعمال المشفرة: ثلاثة نماذج عقلية لبنية التحتية المشفرة

نموذج التفكير 1: الخصر الضيق

النموذج العقلي الأساسي هو "الخصر الضيق" في كومة تقنيات البروتوكولات. هناك سؤال يمكن أن يحفز التفكير: كيف يمكن بناء بروتوكول يهيمن على العالم؟ أحد أنجح البروتوكولات هو بروتوكول الإنترنت (IP).

نجاح بروتوكول الإنترنت

إن روعة تصميم بروتوكولات الإنترنت تكمن في أنها نقلتنا من حالة من عدم وجود أجهزة متصلة إلى عالم يحتوي على أكثر من 20 مليار جهاز متصل. على مدار الأربعين عامًا الماضية، وعلى الرغم من التطورات السريعة في تكنولوجيا الحاسوب، لا يزال بروتوكول الإنترنت يحتفظ بقوة حياتية كبيرة. لقد تحسنت تقنيات نقل البيانات بمعدل يقارب المليون مرة، لكن تصميم هذا البروتوكول استطاع البقاء على قيد الحياة خلال كل هذه التغييرات، والحفاظ على مستقبله وقابليته للتوسع من خلال تعديلات طفيفة في التفاصيل.

مفهوم تصميم الخصر الضيق

أحد أهم أسباب نجاح بروتوكول الإنترنت هو إدخال مفهوم "الخصر الضيق". لقد أنشأ طبقة موحدة تربط بين عالم الشبكات الحاسوبية الموزعة. يعمل بروتوكول الإنترنت كجامع، موحدًا عالم الشبكات بأكمله في معيار واحد. وهذا يحقق ثلاثة وظائف رئيسية:

  1. السماح لأي طلب من التطبيقات الرئيسية بأن يتم تقديمه من قبل أي مزود خدمة.

  2. تمكين جميع مزودي الأجهزة ومزودي النطاق الترددي من تغطية سوق التطبيقات بالكامل.

  3. فصل بين طبقة التطبيق وطبقة الأجهزة، مما يتيح لهذين الطبقتين التطور بشكل مستقل.

حلقة التغذية الراجعة الإيجابية

أدى واجهة البروتوكولات البسيطة إلى إنشاء حلقة تغذية راجعة قوية، مما عزز انتشار IP على مستوى العالم. مع انضمام المزيد من مزودي النطاق العريض إلى الشبكة، حصل مطورو التطبيقات على المزيد من موارد النطاق العريض المتاحة، مما مكنهم من بناء المزيد من التطبيقات التي تستطيع الاستفادة الكاملة من هذه النطاقات. وهذا بدوره حفز المزيد من مزودي النطاق العريض على الانضمام إلى الشبكة، مما شكل دورة.

ضيق الخصر في البلوكتشين

تعتبر تقنية البلوك تشين مثالاً مثالياً. في المستقبل، سنرى الحوسبة على البلوك تشين كوجود "خصر ضيق". في الهيكل العلوي للبلوك تشين، يظهر "الخصر الضيق" بشكل طبيعي في آلية الإجماع المركزية. تخلق آلية الإجماع سوقاً متعددة الأطراف، تربط جميع المشاركين. تربط بين المدققين ومطوري التطبيقات، حيث يوفر المدققون موارد الحوسبة والأمان، بينما يقوم مطورو التطبيقات ببناء التطبيقات ونشر العقود الذكية على البلوك تشين.

آلية الإجماع أنشأت تأثير الشبكة الثنائي ودورة إيجابية. مع انضمام عدد متزايد من المدققين إلى الشبكة، فإنهم يوفرون لمطوري التطبيقات المزيد من الأمان وقدرات الحوسبة الأفضل لبناء تطبيقات مفيدة، مما يخلق المزيد من الطلب ويخلق قيمة للرموز. هذا بدوره يوفر حوافز أقوى لمزيد من المدققين، مما يوفر المزيد من الأمان وموارد الحوسبة للشبكة، مما يشكل حلقة تغذية راجعة معززة ذاتيًا.

توازن بين عدم القيود والحرية

أحد أهم عوامل نجاح IP هو عدم قيوده. ومع ذلك، هناك اليوم عدد لا يحصى من سلاسل الكتل المختلفة التي تجري تجارب متنوعة، تغطي الطيف بالكامل. في أحد الطرفين، هناك بعض سلاسل الكتل ذات الاستقلالية العالية، والتي تحقق التكامل الرأسي، وتسيطر على كل شيء من الشبكات النظير إلى آليات الإجماع وطبقات الحساب العليا. في الطرف الآخر، هناك بعض سلاسل الكتل البسيطة تمامًا، التي تسعى للحفاظ على عدم قيودها بشكل كبير، ولا تعبر عن أي تفضيل بالنسبة لطبقة الشبكة أو لغة البرمجة المستخدمة.

قد يؤدي السعي نحو عدم التقييد إلى مستوى معين من التضحية بالتحكم. لذلك، نحتاج إلى موازنة العوامل المختلفة. بالنسبة لأولئك الذين يبنون البروتوكولات، هناك العديد من الأسئلة التي تستحق التفكير: كيف يعزز هذا البروتوكول ظهور الأسواق متعددة الأطراف؟ من هم المشاركون؟ ما مدى حرية هؤلاء المشاركين؟ ما مدى استقلالية هذا البروتوكول؟ هل يحتوي هذا البروتوكول على عناصر تجعله ضيق الخصر؟

دورة a16z في ريادة الأعمال المشفرة: ثلاثة نماذج عقلية للبنية التحتية المشفرة

نموذج التفكير الثاني: نمذجة

النموذج الفكري الثاني مرتبط ارتباطًا وثيقًا بمفهوم "النمذجة" الذي لا يحده شيء. السؤال الأساسي هو: ما هو مستوى النمذجة الذي ينبغي اعتماده في البروتوكول.

المعيارية مقابل اللانهاية

يعني "عدم التقييد" في البروتوكول أن البروتوكول يوفر أكبر قدر ممكن من الحرية عندما يستخدمه المستخدم أو عند بناء وظائف عليه. يعني "التجزئة" في البروتوكول أن البروتوكول أو البنية الناتجة عنه يمكن تقسيمها إلى مكونات أساسية مكتفية ذاتيًا. في بعض الأحيان، تؤدي تجزئة البروتوكول إلى زيادة عدم التقييد، لأن التجزئة غالبًا ما تجلب مرونة أكبر. لكن ليس دائمًا، أحيانًا لزيادة عدم التقييد، يجب تقليل درجة التجزئة.

الإنترنت هو مثال نموذجي لبروتوكول وطبقة تجمع بين عدم التقييد والتجزئة. إنه تصميم بروتوكول غير مقيد، وفي الوقت نفسه، فهو مجزأ لأنه مبني على هيكل هرمي، حيث تكون كل طبقة مستقلة عن الأخرى، وهناك تجريد وواجهة واضحة بين كل طبقة.

المزايا والتحديات المعيارية

يمكن أن يقلل التوحيد من التكاليف من خلال تعهيد كل وحدة إلى نظام بيئي يتكون من المشاركين الذين يبنون وظائف للوحدات ويجعلونها تجارية، مما يقلل من تكلفة النظام بأكمله. بالإضافة إلى ذلك، يوفر التوحيد أيضًا مزيدًا من المرونة للمستخدمين والمطورين، حيث يمكنهم اختيار استبدال الوحدات. ومع ذلك، هناك أيضًا بعض التكاليف، خاصة فيما يتعلق بالتعقيد. عند بناء نظام موحد، يجب مراعاة الحالات الحدودية، وتحديد واجهات محددة وتجريدات لتقسيم الوحدات المختلفة. وهذا يزيد من التعقيد، ويقيد المرونة في تجربة طرق مختلفة.

مع تلبية التكنولوجيا لاحتياجات المستخدمين أو تجاوزها، أصبحت المودولية أكثر منطقية ومفيدة. ومع ذلك، في المراحل المبكرة أو عندما لا تستطيع التكنولوجيا تلبية توقعات المستخدمين، قد يكون من الأكثر منطقية الحفاظ على الكلية بدلاً من المودولية.

تطبيقات معيارية

دعونا نوضح هذا المفهوم من خلال تطور الأجهزة المحمولة. قبل iPhone، كان هناك بلاكبيري (Blackberry)، وهو جهاز متكامل للغاية ومتكامل عموديًا. كان يركز على تطبيق واحد مهم - البريد الإلكتروني، وكان تحت السيطرة الوثيقة لشركة RIM المصنعة للبلاكبيري. حتى حدثت التقدم التكنولوجي، استطاعت آبل من خلال App Store تقديم التعديلات، مما منح iPhone مرونة أكبر.

بالنسبة لمشكلة التخصيص، كيف ينبغي لنا أن ننظر إليها؟ للتخصيص مزايا وعيوب، حسب الحالة المحددة. من فوائده أنه يزيد من المرونة، لكن في الوقت نفسه قد يؤدي إلى بعض التكاليف، مثل زيادة التعقيد والقرارات التي يجب اتخاذها. يمكن أن يقلل التخصيص من التكاليف، ويزيد من مرونة المستخدمين، مما يجذب المزيد من الناس للمشاركة. ومع ذلك، يجب أن نكون حذرين لأنه في بعض الحالات، قد يقلل التخصيص من العدالة، ويجب أن نكون متيقظين لذلك، ونربطه بمفهوم "الخصر الضيق" الذي تم مناقشته سابقًا.

دورة a16z في ريادة الأعمال المشفرة: ثلاثة نماذج ذهنية للبنية التحتية المشفرة

نموذج التفكير الثالث: العجلة الشبكية

النموذج الثالث للتفكير هو عجلة الشبكة. يركز هذا النموذج على دور الرموز في البروتوكول، والهدف من البروتوكول هو دفع المشاركة المتعددة الأطراف في السوق. من أجل تحقيق نجاح البروتوكول، يجب حل مشكلة "البداية الباردة"، أي الحالة التي لا يمكن فيها تشغيل البروتوكول بشكل طبيعي في غياب جهة العرض أو جهة الطلب. توفر الرموز حلاً لهذه المشكلة.

نموذج الحوافز المرمزة

يمكن أن تعمل الرموز كآلية تحفيز لتحفيز مشاركة المشاركين في الشبكة. من خلال توزيع الرموز على المشاركين مقابل مساهماتهم أو مشاركتهم، يمكن للشبكة أن تدفع نفسها، وليس فقط الاعتماد على ضخ الأموال الخارجية. قد تكون هذه الطريقة القائمة على الرموز أسهل لبدء الشبكة، دون الاعتماد المفرط على الأموال الخارجية. بالإضافة إلى ذلك، يمكن أن تعزز أيضًا تأثير الشبكة من خلال جذب الأموال والموارد البشرية.

دوامة الشبكة

مفهوم العجلة الشبكية ينطبق بشكل خاص على بلوكشين الطبقة الأولى، ولكنه يمكن أن ينطبق أيضًا على بروتوكولات أخرى. نقطة انطلاق العجلة هي فريق مؤسس ومطورين أساسيين، قاموا بتصميم وبناء البروتوكول. بدعم من المستثمرين، أنشأوا قيمة رمزية أولية. هذه الرموز الآن لها قيمة، مما يحفز المدققين على الانضمام إلى الشبكة وتوفير الموارد الحسابية ورأس المال الإنتاجي لضمان أمان الشبكة ووظيفتها. وهذا بدوره يجذب المطورين من الطرف الثالث، الذين يساهمون برأس المال البشري الخاص بهم من خلال بناء تطبيقات مفيدة على المنصة. ثم توفر هذه التطبيقات فائدة للمستخدمين النهائيين، مما يشكل تدريجياً مجتمعاً، ويعزز الرؤية الأصلية لبروتوكول القلب، وبالتالي يكمل دورة.

مع تطور رؤية البروتوكول تصبح أكثر قوة، تصبح الرموز أكثر قيمة. قد يؤدي ذلك إلى تحفيز أقوى، مما يدفع المدققين أو المشاركين الآخرين لتوفير المزيد من رأس المال الإنتاجي للشبكة، وتحسين وظائف الشبكة، وبالتالي تشجيع المزيد من المطورين من الطرف الثالث على بناء التطبيقات، مما يوفر مزيدًا من الفائدة للمستخدمين النهائيين.

إذا تم تصميم شبكة بشكل صحيح، فيمكن لكل مشارك في كل مرحلة من مراحل العجلة الطائرة الحصول على رموز من خلال المساعدة في بدء تشغيل الشبكة. وهذا يساعد في الواقع الشبكة على التغلب على مشكلة التشغيل البارد، حيث تلعب الرموز دورًا تنظيميًا في ذلك. يمكن أن تلعب الرموز أدوارًا متعددة، لكن أحدها هو المساعدة في بدء تشغيل سوق متعدد المشاركين للبروتوكول، وهو أحد أكثر الأدوار تأثيرًا.

دورة a16z لريادة الأعمال في التشفير: ثلاثة نماذج ذهنية للبنية التحتية للتشفير

IP-6.96%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت