قاده التفكير
الاتجاهات المتطورة في الشبكات التي تعمل بالرموز: الجزء الأول

بقلم مارا شميدت، مديرة الإستراتيجية العالمية وتطوير الأعمال، ConsenSys Codefi
ملخص
- لقد زاد التدقيق التنظيمي، مما أدى إلى إجراء توزيعات رمزية أولية في جولات خاصة للمستثمرين المعتمدين. مقترحات مثل الملاذ الآمن تقديم خطوة أولى في اتجاه التوجيه التنظيمي الرسمي الذي يسد الفجوة بين التنظيم واللامركزية التقدمية
- تتطور البنية التحتية الخاصة ومقدمو رأس المال بشكل متزايد إلى نماذج الأعمال الأصلية للويب 3.0، في وضع فريد لدعم عملية التمهيد في المراحل المبكرة والمشاركة المستمرة في الشبكات اللامركزية
- الطريق إلى إثبات الحصة هو الانتقال من مرحلة البحث المطولة وتنفيذ التكوين إلى النمو
منذ عام 2016، تم نشر مجموعة من نماذج إطلاق الرموز والشبكات المختلفة في محاولة لزيادة مشاركة الشبكة وتنمية مجتمعاتها. حتى الآن كانت هناك +4000 محاولة، وعمليات الاختبار، والفشل في توزيع الرموز المميزة بكفاءة ونزاهة على المستخدمين مما يعزز المشاركة في شبكة لا مركزية، مع تجنب إعاقة الأمن تركيز الحيازات.
هل أدت هذه المحاولات إلى مخطط ذهبي للطريقة الصحيحة لإطلاق الشبكة؟ الحقيقة هي أنه لا يوجد نموذج نموذجي واحد يناسب الجميع، ولكن هناك شيء واحد مؤكد: مع نضوج الصناعة، سوف تتطور عمليات إطلاق الرموز بشكل متزايد وتتزامن مع عمليات إطلاق الشبكة الفعلية. ما الذي يمكن أن يكون أكثر فائدة من الرموز المميزة ذات المنفعة الفعلية؟
ما هي التوقعات اليوم؟ دعونا نلقي نظرة على اتجاهات النظام البيئي وكيف تطورت مع مرور الوقت في ضوء التطورات التنظيمية والتقنية الأخيرة، وظهور لاعبين جدد في ساحة اللعب التي تعمل بالرمز المميز.
الاتجاه 1: المشهد التنظيمي
من يُسمح له ببيع ماذا ولمن ومتى...
إن مشهد بيع الرمز المميز الذي كان منتشرًا ومفتوحًا للجميع والذي اجتذب المستخدمين الأوائل والمضاربين والمبتكرين والمحتالين على حدٍ سواء، أصبح شيئًا من الماضي وشهد تحولات حديثة مع سعي المنظمين إلى اللحاق بالابتكار.
"خلال مرحلة التطوير يبدو أن الأسئلة المتعلقة بخط الأوراق المالية/غير الأوراق المالية هي الأكثر صعوبة في حلها." – هيستر بيرس، مفوض هيئة الأوراق المالية والبورصات
من الممكن القول إنه مع وجود شبكة تعمل بكامل طاقتها، تقل الحاجة إلى تقييد المشاركة والاتفاقيات القانونية المعقدة عندما يمكن التخفيف من الغموض من خلال ضمان استخدام الرموز فعليًا بدلاً من مجرد شرائها. ومع ذلك، يتطلب هذا توافر شبكة تعمل بكامل طاقتها.
في محاولة لمعالجة مخاوف الامتثال الوشيكة، يتم إجراء توزيعات الرموز الأولية بشكل متزايد في جولات خاصة للمستثمرين المعتمدين. وأشار البعض إلى أن هذه التطورات الأخيرة تقوض ما تهدف البروتوكولات مفتوحة المصدر إلى تحقيقه في المقام الأول: وضع الرموز المميزة في أيدي المستخدمين الذين تتوافق حوافزهم مع تعظيم فائدة الشبكة، بدلاً من تعظيم أرباح المستثمرين والشركات الخاصة.
إن العثور على نموذج تمويل قابل للتطبيق ومتوافق وموزع لتمويل تطوير شبكة لامركزية، مع ضمان وصول الرموز المميزة في أيدي المشاركين على المدى الطويل يمثل تحديًا مستمرًا ذا شقين. مقترحات مثل الملاذ الآمن إن وضع معايير صارمة رائدة في الصناعة بشكل استباقي، يمثل خطوة أولى في اتجاه سد الفجوة المحتملة بين التنظيم واللامركزية.
الاتجاه 2: ظهور إثبات الحصة
…ولماذا يعتبر عام 2020 عامًا هائلاً لمستقبل إثبات الملكية
اعتبارًا من 16 سبتمبر 2020، تبلغ القيمة السوقية التراكمية للأصول المشفرة القابلة للمشاركة 35.7 مليار دولار أمريكي، مع أكثر من نصف (~ 52٪) من هذه القيمة مقفلة حاليًا في عملية الرهان.

المصدر: Stakerewards.com، 2020
تستخدم شبكات إثبات الملكية (PoS) مكافآت التوقيع المساحي، التي يتم سكها بواسطة البروتوكول، كآلية حافز لضمان مشاركة المستخدمين بأمانة في التحقق من صحة النشاط على السلسلة.
اليوم، يتعلق الأمر كله بدخول سلاسل إثبات الحصة إلى السوق. مع سلاسل الكتل من الطبقة الأولى مثل Tezos وCosmos، بالإضافة إلى حلول الطبقة الثانية مثل Matic وLoom التي تم إطلاقها في عام 1، تنتقل مرحلة البحث المطولة على الطريق إلى إثبات الحصة (PoS) أخيرًا من تنفيذ التكوين إلى النمو. في عام 2، يمثل الإطلاق الذي طال انتظاره لحلول الطبقة الثانية من DPoS التي تعمل بتقنية Ethereum مثل SKALE لحظة محورية لمستقبل اعتماد إثبات الملكية.
علاوة على ذلك، تكشف التطورات الأخيرة في أنظمة إثبات الحصة عن أهمية تصميم وتحسين الإطلاق الأولي للشبكة لتحقيق معدلات المشاركة المطلوبة وضمان الاستمرارية على المدى الطويل. وفي هذا السياق، من الأهمية بمكان أن تقوم بروتوكولات إثبات الملكية النقية أو المفوضة بتوزيع الرموز المميزة بحيث يتمكن عدد كافٍ من الجهات الفاعلة المختلفة من مشاركة الرموز المميزة وتشغيل العقد لتأمين الشبكة. ومن الممكن أن يؤدي التوزيع السيئ وغير المتناسب بين الجهات الفاعلة الفردية إلى إضعاف أمن الشبكة أو التأثير على التصور العام لشرعية إدارة الشبكات.
هذه مقالة من جزأين. يمكن العثور على الجزء 2 اضغط هنا.












