a16z Şifreleme Girişimciliği Kursu: "Token Tasarımı"nın ardından "Protokol Tasarımı" başlatılıyor

kaydeden Eddy Lazzarin

Derleme: Sissi

Giriiş:

**a16z, derinlemesine makaleleri ile sektörün gelişimine yön vermek için şifreleme alanında önemli bir konum oluşturmuş, bize bilişsel gelişim ve dönüşüm için ihtiyaç duyduğumuz rehberliği sağlamıştır. Son zamanlarda a16z, token ekonomisinin ötesindeki konulara odaklanıyor. "Token Tasarımı" üzerine bir konuşma ile başladı, ardından "Tokenoloji: Token Ekonomisinin Ötesinde" ve şimdi de merakla beklenen "Protokol Tasarımı" kursu ile devam etti. Kursun öğretim görevlisi olarak, a16z kripto CTO'su Eddy Lazzarin, belirteç ekonomisini aşmanın anahtarının protokol tasarımında yattığını ve belirteç tasarımının yalnızca yardımcı bir araç olduğunu defalarca vurguladı. Protokol tasarımına odaklanan bu kursta, girişimcilere değerli içgörüler ve aydınlanmalar getirerek, protokol tasarımının proje başarısındaki kilit rolünü derinlemesine anlamalarına yardımcı olarak, bir saatten fazla paylaştı. Bu makale çevirinin basitleştirilmiş bir versiyonudur. Daha heyecan verici içerik için, çevirinin tam metin sürümünün bağlantısına bakın. **

Protokol evriminin doğal yasaları

İnternet Protokolü: Etkileşim Bağları

İnternet, çeşitli farklı protokol türlerini içeren bir protokol ağıdır. HTTP'nin durum diyagramı gibi bazı protokoller özlüyken, Maker protokolünün etkileşim diyagramı gibi diğerleri oldukça karmaşıktır. Aşağıdaki şekil, İnternet protokolleri, fiziksel protokoller ve politik protokoller dahil olmak üzere çeşitli protokolleri göstermektedir. Aşağıdaki görüntünün solunda, bize tanıdık ve ilginç gelen bir sokak kavşağının etkileşimli bir haritasını görüyoruz.

Bu protokollerin ortak noktası, hepsinin, protokolün temel bir bileşeni olan karmaşık grup davranışını kolaylaştıran resmileştirilmiş etkileşimli sistemler olmalarıdır. İnternet protokolünün gücü, yalnızca insandan insana etkileşimleri değil, aynı zamanda yazılımı da birbirine bağlama yeteneğinde yatmaktadır. Yazılımın son derece uyarlanabilir ve verimli olduğunu, mekanizmaları entegre edebildiğini biliyoruz. Bu nedenle, İnternet Protokolü, tartışmasız en önemli olmasa da en önemli protokol türlerimizden biridir.

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" yayına giriyor

Protokol gelişimi: Web1 - Web2 - Web3

Aşağıdaki çizelgede yatay eksen, protokolün adem-i merkeziyetçilik ve merkezileşme derecesini, yani protokol üzerindeki kontrol derecesini temsil etmektedir. Dikey eksende, özellikle ekonomik modelin açık mı yoksa belirtilmemiş mi olduğuna atıfta bulunan, üzerinde anlaşmaya varılmış bir ekonomik model vardır. Bu ayrım ince görünebilir, ancak önemli sonuçları vardır.

a16z Şifreleme Girişimciliği Kursu: "Token Tasarımı"nın ardından "Protokol Tasarımı" başlatılıyor

Web1: Merkezi Olmayan ve Net Bir Ekonomik Model Yok

Web1 dönemindeki protokoller (NNTP, IRC, SMTP ve RSS gibi), net bir ekonomik model olmaksızın değer akışı, mülkiyet, erişim hakları ve ödeme mekanizmaları açısından tarafsızdı. Bunların arasında Usenet, gönderi ve dosya alışverişi için günümüzün Reddit'ine benzer bir protokoldür. IRC erken ve yaygın olarak kullanılan bir sohbet protokolüydü ve e-posta ve içerik abonelikleri için SMTP ve RSS kullanılıyordu.

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

Usenet, kullanıcıların ilgili içeriği belirli kategorilerdeki alt sunucularda yayınlamasına izin veren, taksonomiye göre düzenlenmiş bir platformdur. Erken İnternet kültürünün önemli bir parçasıydı ve HTTP'nin dışında da vardı. Usenet'i kullanmak, belirli bir istemci ve Usenet'i destekleyen bir İnternet Servis Sağlayıcısı (ISP) gerektirir. Usenet, herkes tarafından çalıştırılabilen çok sayıda sürekli değişen haber sunucusuna dağıtılır ve gönderiler otomatik olarak diğer sunuculara iletilerek merkezi olmayan bir sistem oluşturur. Kullanıcılar nadiren doğrudan Usenet erişimi için ödeme yaparken, 2000'lerin sonunda bazıları ticari Usenet sunucuları için ödeme yapmaya başladı. Genel olarak, Usenet net bir protokol ekonomik modelinden yoksundur ve kullanıcılar bunu kendi işlemleriyle kullanmalıdır.

Bu Web1 protokolleri mimari olarak benzerdir ve aynı değerlerden türetilmiştir. Protokoller hakkında çok az bilgiye sahip olsak bile nasıl çalıştıklarını anlayabiliriz, bu da **Web1 protokolünün okunabilirliğinin ve açık şablonların önemini gösterir. **Ancak, bu protokoller zaman içinde yavaş yavaş başarısızlıkla veya değişiklikle karşılaştı. Başarısızlığın nedenleri iki yöne atfedilebilir: birincisi, belirli özelliklerin eksikliği, Web2 rakipleriyle rekabet edememe; ikincisi, fon elde etmedeki zorluklar. Nihayetinde, bir protokolün başarısı, merkezi olmayan bir yaklaşım benimseme ve belirli özellikleri birleştirmek için sürdürülebilir bir ekonomik model geliştirme becerisine bağlıdır. Özetle, Web1 protokolü merkezi olmayan olarak sınıflandırılabilir ve net bir ekonomik modelden yoksundur.

a16z Şifreleme Girişimciliği Kursu: "Token Tasarımı"nın ardından "Protokol Tasarımı" başlatılıyor

Web2: Merkezileşme ve Net Ekonomik Model

Web2 ilginç bir trend getirdi: Reddit, Usenet gibi forumların yerini aldı ve WhatsApp ve iMessage gibi merkezi mesajlaşma sistemleri, IRC gibi forumların yerini aldı. E-posta hala mevcut olsa da, spam sorunuyla karşı karşıyadır. Ayrıca RSS, Twitter ile iyi rekabet edemedi. **Web2, Web1 protokolünün sınırlamalarını giderir ve belirli işlevler sağlar. ** E-posta ve diğer merkezi olmayan protokoller mesajın meşruiyetini, gönderen kimliğini, yetkiyi ve ekonomik ilişkileri doğrulayamaz, bu nedenle spam ile uğraşmak bir sorun haline gelir. Olgunlaşmamış merkezi olmayan sistemlerde, bu özelliklerin olmaması, merkezi rakiplerin benzersiz özellikler sunarak öncekilerden daha iyi performans göstermelerine olanak tanır.

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

**Web2 protokolü tamamen sahibinin kontrolü altındadır ve yalnızca iş politikası ve yasalarla sınırlıdır. **Web1 protokolünün gelişimini yönlendirmek için daha açık bir ekonomik modele ihtiyaç vardır. Bununla birlikte, merkezi olmayan mutabakat, doğrulanabilir bilgi işlem ve şifreleme teknolojisi araçlarını kullanmadan, yerelleşmeyi sürdürürken net bir ekonomik model elde etmek imkansızdır. **Sözleşme, genellikle tasarım alanının sol alt köşesinden sağ üst köşeye geçiş yapar. Bazen e-posta gibi protokoller fiilen merkezi hale gelir. E-postaların %50'den fazlasının merkezi e-posta servis sağlayıcıları tarafından işlenmesiyle, e-posta oldukça merkezi hale geldi. E-posta, spam sorunları, ekonomik model eksikliği, DNS kayıt maliyeti paylaşımı ve yüksek geçiş maliyetleri nedeniyle baskı altındadır.

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

Uygulanabilir bir ekonomik modelin yokluğunda, e-posta ancak büyük teknoloji şirketlerinin bir yan projesi olarak sürdürülebilir olabilir. İstenmeyen postayı azaltma yöntemleri, ölçek ekonomilerine ve veri bağlamaya dayanır ve milyonlarca e-posta hesabına ev sahipliği yapan şirketlerin anormallikleri algılaması daha kolaydır. Ayrıca anahtarlama maliyetleri de önemli bir faktördür. Şimdi, protokolün farklı bileşenlerini etkileyen iki temel merkezileştirici gücü tanımamız gerekiyor ve bunlar protokol tasarım sürecinin her aşamasında sürekli olarak devreye giriyor ve bunlar ağ etkileri ve anahtarlama maliyetleri. **

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

**Ağ etkileri, sistemler ölçeklendikçe ve yaygın olarak kullanıldıkça biriken güç olgusudur. Değiştirme maliyetleri, kullanıcıların mevcut sistemden çıkıp başka bir sisteme geçmesi için gereken ekonomik, bilişsel veya zamansal maliyetleri ifade eder. **E-posta örneğinde, geçiş maliyetleri Gmail kullanan kullanıcılar için çok önemlidir. Gmail kullanıyorsanız ancak kendi alan adınız yoksa geçiş maliyetleri yüksek olacaktır. Ancak, kendi alan adınız varsa, posta hizmeti sağlayıcılarını değiştirmekte ve posta almak için herhangi bir hizmet sağlayıcıyı kullanmaya devam etmekte özgürsünüz. Bir şirket, kullanıcıları belirli bileşenleri kullanmaya zorlayarak veya teşvik ederek protokol tasarımı yoluyla geçiş maliyetlerini artırabilir, böylece kullanıcıların diğer tedarikçilere geçiş yapma olasılığını azaltabilir.

Reddit'i ele alalım, moderatörlerin alt forumları tek taraflı olarak kontrol etmelerine izin vererek ademi merkeziyetçilik ve merkezileşme arasındaki çizgiyi bulanıklaştıran bir sistem. Herhangi birinin moderatör olmasına izin vermek, bir ademi merkeziyetçilik biçimi olarak görülebilse de, nihai güç yöneticilerin (Reddit ekipleri gibi) elinde kalırsa, yine de tamamen merkezi sistemlerdir. Yüksek kaliteli bir kullanıcı deneyiminin merkezileştirilmiş güçle hiçbir ilgisi yoktur, ancak yüksek kaliteli bir kullanıcı deneyimi sağlamak genellikle finansal destek gerektirir. ** Web1 çağında, fon eksikliği nedeniyle, merkezi olmayan protokoller genellikle iyi bir kullanıcı deneyimi sağlayamaz. **Finansman, yüksek kaliteli bir kullanıcı deneyimi sağlamada önemli bir rol oynar.

Web3: Merkezi Olmayan ve Net Ekonomik Model

Twitter, Facebook, Instagram veya TikTok gibi bir **Web2 platformunda, platformun arayüz kararlarına bağlı olarak kullanıcı seçimi sınırlıdır. **Bununla birlikte, Web3 tarafından sunulan merkezi olmayan bileşenler protokolü nasıl değiştirecek? Şifreleme ve blok zinciri teknolojisinin kullanılması, ekonomiyi açıklığa kavuştururken ve ademi merkeziyetçiliği desteklerken güvene olan güveni azaltabilir. **Web3, açık bir ekonomik modelle açıklık, birlikte çalışabilirlik ve açık kaynak sağlar ve sürdürülebilir kalkınmayı sağlamak ve tüm değerleri tekelleştirmekten kaçınmak için fonları protokole entegre etme yeteneği sağlar. **

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

**Bir geliştirici olarak, net bir ekonomik modele sahip merkezi olmayan bir sistem üzerine inşa etmeyi seçmek en iyi seçimdir. Bu şekilde sistemin varlığının devam etmesini sağlar ve ekonomik ilişkilerin anlaşma dışında gelişmesine izin vermek zorunda kalmadan sistemle ilişkili ekonomik ilişkileri anlar. ** İstikrar ve değer yakalama açısından bunun farklı değerlendirilmesi gerekir. Merkezi olmayan bir sistem üzerine inşa etmeyi seçmek önemlidir çünkü bu, potansiyel riskleri önler ve dayanıklı ve mümkün olan en büyük sistem olma potansiyeline sahip bir proje oluşturur.

İnternet yapımı artık çılgınca bir davranış olarak görülmüyor, çünkü internetin kendisi tamamen merkezi olmayan bir sistem. Aynı şekilde, açık kaynak programlama dillerinin kullanımı ve web tarayıcılarına güven, iddialı projeler oluşturmak için sağlam bir temel haline geldi. Merkezi bir sistem üzerine inşa etmek, sınırlandırılabilir ve projenin ölçeğini ve kapsamını engelleyebilir. Web3, daha büyük, daha iddialı projeler inşa edebilen harika geliştiricileri cezbeder. Diğer sistem veya platformlar ortaya çıkabilir ve mevcut Web2 platformuyla rekabet edebilir, düzenlemelere uyar ve rekabet avantajına sahip olabilir ve Web2 platformuyla kıyasıya rekabet edebilir.

Web2 ağındaki en büyük sorun, kırılganlığı ve aşırı optimize edilmiş iş modelidir. Bu ağlar, hedefleriyle ilgili olmayan şeyleri göz ardı ederken belirli ölçütler için optimizasyon peşinde koşar, bu da yenilik ve yeni ürünlerin geliştirilmesinde eksikliklere yol açar. Tekel oluşturmaya yetmeyecek kadar güçlü ağ etkilerine sahip olmakla birlikte, zayıflıklarına karşı önlemlere karşı savunmasızdırlar.

Buna karşılık **Web3, ademi merkeziyetçilik ve net bir ekonomik model aracılığıyla daha esnek ve yenilikçi bir alan sağlar. **Zengin ve çeşitli bir yağmur ormanı ekosistemine benzeyen Web3 sistemi, her türlü ilginç şeyin geliştirilmesine uygun altyapı ve protokoller kurarak inovasyon için daha verimli bir zemin sağlamıştır. Kripto para birimleri ve token ekonomik modellerinden yararlanarak, katılımcılara yaratıcılıklarının ve risk almalarının ödüllendirileceğinden ve sistemin gelişimini ilerleteceğinden emin olunur.

Bu nedenle **Web3, yalnızca ekonomik kaynakların birikimine güvenmek yerine daha iyi ekosistem sürdürülebilirliğine ve yenilik potansiyeline sahiptir. **Açık ekonomik model ve ademi merkeziyetçilik özellikleri, Web3'ün aşırı optimizasyon ve tek bir alanda merkezi birikim açmazından uzak, gerçek anlamda yenilik ve gelişme elde etmesini sağlar. Web3, şifreleme teknolojisi ve token ekonomik modelini tanıtarak, katılımcılara daha fazla yaratıcı alan ve geri dönüş mekanizması sağlar ve sistemin daha değerli ve kalıcı bir yönde gelişmesini destekler.

Web3 protokolü tasarım örneği

Vaka geçmişi ve tasarım hedefleri

İlginç bir örnekle başlayalım, "Stable Horde" ücretsiz bir görüntü oluşturma sistemi ve bir Web2 protokolüdür. Kullanıcıların, görüntülerin oluşturulmasına yardımcı olmak isteyen diğer kişilere sormalarına izin veren ortak bir katman özelliği kullanır. İstemci, görevi iş kuyruğuna gönderir, çalışan çıkarım işlemeyi gerçekleştirir ve sonucu, müşterinin sonucu alabileceği ve çalışana Kudos puanları ödeyebileceği sonuç deposuna gönderir. Stable Horde'da Kudos, görevlere öncelik vermek için kullanılan ücretsiz bir puan sistemidir. Ancak, kuyruk ne kadar uzunsa, bilgi işlem kaynağı bağışının sınırlandırılması nedeniyle görüntünün oluşturulması o kadar uzun sürer.

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

İlginç bir sorunla karşı karşıya kaldık: Projenin orijinal ruhunu yok edecek merkezileştirme riskine girmeden açık ve birlikte çalışabilir durumdayken bu sistemi daha büyük ve daha özel hale getirmek için nasıl ölçeklendirebiliriz. **Bir teklif, Kudos puanlarını ERC20 belirteçlerine dönüştürmek ve bunları blok zincirine kaydetmektir. Bununla birlikte, basitçe blockchain eklemek, yanlış sonuç saldırıları ve benzeri gibi bir dizi soruna neden olabilir.

Protokol tasarım sürecini yeniden düşünelim. **Her zaman net bir hedefle başlamalı, ardından kısıtlamaları dikkate almalı ve son olarak mekanizmayı tanımlamalısınız. **Bir sistem tasarlamak, hedefleri ölçmeyi ve etkili mekanizmaları belirlemeyi gerektirir. Kısıtlamalar içsel ve dışsal formlarda gelir ve tasarım alanını kısıtlayarak mekanizmalar daha açık bir şekilde tanımlanabilir. Takas, fiyatlandırma, paylaştırma, teşvikler, ödemeler ve doğrulama gibi mekanizmalar protokolün özüdür. Tasarımlar kısıtlamalara uymalı ve iyi tanımlanmış hedefleri karşılamalıdır.

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılırWeb3 protokolü Örnek: Kararsız Bilinç bulanıklığı, konfüzyon

"Unstable Confusion" adlı yepyeni bir Web3 protokolüne geçelim. Aşağıda, mevcut Web2 protokolü "Stable Horde"un Web3 protokolü "Unstable Confusion"a dönüştürülmesi bağlamında önerilen bazı ilginç yönergeleri ana hatlarıyla belirtiyoruz.

Daha önce de belirtildiği gibi, yanlış sonuçlar göndermeyle ilgili bir sorun vardır, bu nedenle kullanıcıların ihtiyaç duyduklarını almasını sağlayacak bir mekanizma olması gerekir buna "doğrulama muhakemesi" denir. Basit bir ifadeyle, sonuçlarının beklendiği gibi olduğundan emin olmak için muhakemeyi doğrulamamız gerekir. Bir başka sorun da "Stable Horde"daki işçilerle ilgilidir. Çalışanlar, veri tabanından bir sonraki görevi talep ettikleri sırayla isterler ve görevi, talebi en erken yapan çalışana atarlar. Ancak paranın söz konusu olduğu bir sistemde işçiler daha fazla ödeme almak için çok sayıda görev talep edebilir, ancak aslında bu görevleri tamamlamayı düşünmezler. Düşük gecikme, kapma görevleri için rekabet edebilir ve sistem tıkanıklığına neden olabilirler. **

Yukarıdaki sorunları çözmek için bazı çözümler önerilmiştir. İlki, "Katkı Orantılı Olarak Ödeyin", burada çalışanlara katkılarına göre ödeme yapılır ve ağ için faydalı olacak şekilde görevler için rekabet edilir. İkincisi "esnek katılım", yani işçilerin sisteme daha düşük bir maliyetle özgürce katılması veya sistemden çıkması, daha fazla katılımcı çekmesidir. Son olarak "Düşük Gecikme", yani uygulamanın ne kadar duyarlı ve hızlı olduğu, kullanıcı deneyimi için kritik öneme sahiptir. ** Görüntü üretimi için merkezi olmayan, birlikte çalışabilir bir pazar yeri oluşturmak olan hedefimize geri dönersek. Hâlâ bazı temel kısıtlamalarımız olsa da, bunlar daha sonra eklenebilir, değiştirilebilir veya daha spesifik ayrıntılar eklenebilir. Artık farklı mekanizmaların fizibilitesini değerlendirebiliriz.

Potansiyel Mekanizma Tasarımı

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

1. Doğrulama mekanizması

Akıl yürütmenin doğruluğunu sağlamak için oyun teorisi ve kriptografi gibi yöntemler kullanabiliriz. Oyun teorisi mekanizmaları, kullanıcıların anlaşmazlıkları tırmandırabildiği ve belirli roller tarafından tahkim edilebildiği uyuşmazlık çözüm sistemlerinde kullanılabilir. Sürekli veya örnek denetim, çalışanların çalışmalarını gözden geçirerek, görevlerin farklı çalışanlara atanmasını sağlayarak ve hangi çalışanların denetimi geçtiğini kaydederek başka bir yaklaşımdır. Kriptografideki sıfır bilgi kanıtları, akıl yürütmenin doğruluğunu doğrulamak için verimli kanıtlar üretebilir. Geleneksel yöntemler, güvenilir üçüncü taraf kurumları ve kullanıcı incelemelerini içerir, ancak merkezileştirme riskleri ve ağ etkileri vardır.

Diğer olası doğrulama mekanizmaları, birden çok çalışanın aynı görevi tamamlamasını ve kullanıcının sonuçlar arasından seçim yapmasını içerir. Bu maliyetli olabilir, ancak maliyet yeterince düşükse, bir yaklaşım olarak kabul edilebilir.

2. Fiyatlandırma stratejisi

Fiyatlandırma stratejisi ile ilgili olarak, zincir üzerinde bir sipariş defteri oluşturulabilir. Gaz gibi zincir üzerinde doğrulanabilir bilgi işlem kaynağı proxy metriklerini kullanmak da mümkündür. Bu yaklaşım, kullanıcıların çıkarım için ödemeye hazır oldukları, işçilerin kabul edebileceği veya görevler için rekabet etmek üzere teklif verebilecekleri basit bir serbest piyasadan farklıdır. Bunun yerine kullanıcılar, belirli bir çıkarımın belirli miktarda bilgi işlem kaynağı gerektirdiği ve bilgi işlem kaynaklarının miktarının doğrudan fiyatı belirlediği gaz benzeri bir proxy metriği oluşturabilir. Bu şekilde, tüm mekanizmanın çalışması basitleştirilebilir.

Alternatif olarak, çalıştırılması daha az maliyetli ve potansiyel olarak çok verimli olan zincir dışı bir sipariş defteri kullanılabilir. Ancak sorun şu ki, bu sipariş defterine sahip olan kişi, ağ etkisini kendi üzerinde yoğunlaştırabilir.

3. Depolama mekanizması

Saklama mekanizması, işin sonuçlarının kullanıcıya doğru bir şekilde ulaştırılabilmesi için çok önemlidir ancak güven riskini azaltmak ve işin doğru bir şekilde teslim edildiğini kanıtlamak zordur. Kullanıcılar, beklenen bir öğenin alınmamasından şikayet etmeye benzer şekilde, bir öğenin teslim edilip edilmediğini sorgulayabilir. Denetçilerin hesaplama sürecini doğrulaması ve çıktı sonuçlarının doğruluğunu kontrol etmesi gerekebilir. Bu nedenle, çıktı protokol tarafından görülebilmeli ve protokolün erişebileceği bir yerde saklanmalıdır.

Depolama mekanizması açısından birkaç seçeneğimiz var. Biri zincir üzerinde veri depolamak ama bu pahalı. Başka bir seçenek de, daha karmaşık olan ancak sorunu eşler arası bir şekilde çözmeye çalışan özel bir depolama şifreleme ağı kullanmaktır. Alternatif olarak, verileri zincir dışında depolama seçeneği vardır, ancak bu, depolama sistemini kontrol eden kişi doğrulama süreci ve son ödemenin iletilmesi gibi diğer hususları etkileyebileceğinden, başka sorunları gündeme getirir.

4. Görev tahsis stratejisi

Nispeten karmaşık bir alan olan görevlerin dağıtılma şeklinin de dikkate alınması gerekir. Görev teslim edildikten sonra işçinin görevi kendisi seçtiği veya görev teslim edildikten sonra sözleşmenin görevi dağıttığı düşünülebilir ve kullanıcı veya son kullanıcının belirli işçiyi seçmesine izin verilmesi de mümkündür. Her yaklaşımın artıları ve eksileri vardır ve ayrıca protokolün hangi çalışanların hangi görevleri talep edebileceğine karar verdiği yolların birleşimini göz önünde bulundurun.

Görevlerin atanması birçok ilginç ayrıntıyı içerir. Örneğin, protokol tabanlı bir sistemde, kendisine bir görev atanıp atanmayacağına karar vermek için bir çalışanın çevrimiçi ve müsait olup olmadığını bilmesi gerekir. Ayrıca her işçinin kapasitesini ve yükünü de bilmeniz gerekir. Bu nedenle, protokolde, ilk basit uygulamaya dahil edilmemiş olabilecek çeşitli ek faktörlerin dikkate alınması gerekir.

Merkezi Olmayan Protokol Tasarımının Temel Noktaları

a16z Şifreleme Girişimciliği Sınıfı: "Token Tasarımı"ndan sonra "Protokol Tasarımı" başlatılır

merkezileştirme riskine yol açabilecek 7 temel tasarım öğesi

Bunlar, e-posta, ödeme sistemleri, itibar ve depolama, eşleştirme, fiyatlandırma sistemleri ve doğrulama sistemleri tarafından sunulan alan adlandırmayı içerir. Bu öğeler, ağ etkileri veya yüksek anahtarlama maliyetleri nedeniyle merkezi hale gelebilir. Sistemin uzun vadeli sağlığını sağlamak için ağ etkilerinin birikmesini azaltarak, ağ etkilerini protokole kanalize ederek ve protokolde merkezi olmayan bir kontrol katmanı oluşturarak protokolü yönetin. Dağıtılmış kontrol, uçucu jetonlar veya itibar sistemleri veya dönüşümlü seçim mekanizmaları gibi diğer yönetişim tasarımları kullanılarak elde edilebilir.

Değiştirme maliyetlerini azaltın ve birlikte çalışabilirliği artırın

Girişimcileri sistem üzerinde uygulama oluşturmaya teşvik etmek için geçiş maliyetlerini azaltmak ve farklı sistemler arasında birlikte çalışabilirliği teşvik etmek önemlidir. Yüksek değiştirme maliyetleri getirmekten kaçının ve zincir dışı sipariş defterlerine veya üçüncü taraf doğrulama sistemlerine aşırı güveni azaltın.

Merkezi olmayan bir sistem oluşturmak için Web3 teknolojisini kullanma

Girişimcileri güçlendiren ve aşırı merkezileşmeyi önleyen sistemler tasarlamak için Web3 araçlarından ve ilkelerinden yararlanın. Web3 ilkelerini benimseyen protokoller tipik olarak daha büyük ölçeğe, daha uzun ömre ve daha canlı ekosistem canlılığına sahiptir ve en büyük yerleşik şirketler tarafından belirlenen sınırların ötesinde verimli yenilikçi keşif alanları sağlar.

Derinlemesine araştırma ve en iyi çözümün seçimi

Bir protokol tasarlarken ve bir strateji belirlerken, çeşitli yönlerin derinlemesine çalışılması gerekir. Kimlik doğrulama için, kriptografik çözümler genellikle en iyi seçimdir. Fiyatlandırma açısından, zincir üzerinde doğrulanabilir bilgi işlem kaynakları kullanan proxy metrikleri, çeşitli farklı çıkarımlara veya makine öğrenimi görevlerine uyarlanabilir. Görev atama açısından, görevleri adil bir şekilde dağıtmak ve çalışanların görevleri kabul edip etmemeyi bağımsız olarak seçmelerine izin vermek için çalışan yeteneklerini ve durumunu gerçek zamanlı olarak güncellemeye yönelik bir protokol benimsenmiştir. Depolama sorunları için, prototip parçalama teknolojisi gibi çözümlerin sorunları kısa sürede çözmesi ve geçici depolama yöntemlerini benimsemesi düşünülebilir.

Dağıtılmış bir sistem tasarlarken, yukarıdaki hususlar, uzun vadeli sağlamlık ve dağıtma özelliklerine sahip bir sistem oluşturmaya yardımcı olabilir.

Orijinal: Protokol tasarımı: Neden ve nasıl

Çevrilmiş tam metin versiyonuna bağlantı:

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin