Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

La base técnica de la Descentralización social, trampas de aplicación y evolución futura

Autor: Shaun, Yakihonne; Evan, Waterdrip Capital

El concepto de protocolo de redes sociales descentralizadas (en adelante Social Fi) aunque ya no es nuevo, los productos en este campo están experimentando iteraciones continuas.

A principios de año, Kaito hizo que la “atención” tuviera por primera vez propiedades cuantificables y transferibles, incentivando la adquisición de usuarios finales para servir a la operación de proyectos Web3; recientemente, la exitosa aplicación FOMO en el círculo criptográfico de Europa y América vinculó el comportamiento de transacciones reales en la cadena con relaciones sociales, permitiendo a los usuarios observar de manera muy intuitiva la relación entre el comportamiento del dinero inteligente en la cadena y sus cuentas sociales, lo que provocó una fuerte resonancia emocional y generó el efecto “FOMO”.

Sin embargo, detrás de la constante aparición de nuevas formas de innovación en la capa de aplicación, lo que realmente determina el límite de la industria son aún 3 dimensiones de los protocolos de redes sociales descentralizadas en la estructura del producto subyacente: el sistema de identidad, el almacenamiento de datos y el mecanismo de recomendación de búsqueda. En este contexto, este artículo desglosará la estructura del producto de Social Fi, analizará la evolución técnica y las trampas estructurales de los protocolos de redes sociales descentralizadas; y predecirá las tendencias de desarrollo futuras de Social Fi.

Madurez tecnológica: tres dimensiones clave de los protocolos de redes sociales descentralizadas

Tanto las redes sociales centralizadas de Web2 como los protocolos sociales descentralizados de Web3 están construidos en torno a 3 dimensiones, es decir:

  • Sistema de identidad (Cuenta / ID)
  • Almacenamiento (Storage)
  • Mecanismo de búsqueda y recomendación (Search & Recommendation)

Estas tres dimensiones determinan el grado de descentralización de un protocolo y también su dirección de evolución a largo plazo. Actualmente, la industria ha logrado importantes avances en el sistema de identidad y la capa de almacenamiento de datos, pero en los mecanismos de búsqueda y recomendación todavía se encuentra en una etapa temprana, lo que también es una variable clave que determina la capacidad de explosión futura de los protocolos sociales.

1. Sistema de identidad (Cuenta / ID)

Diferentes protocolos han adoptado diferentes enfoques tecnológicos en el sistema de identidad:

  • Nostr utiliza una estructura criptográfica, almacenamiento local, y no depende de ningún cliente o servidor, logrando un sistema de cuentas completamente descentralizado. Aunque la experiencia inicial no era amigable, actualmente ha mejorado a través de métodos como la vinculación de nombres de usuario.
  • Farcaster utiliza DID (identidad descentralizada) en cadena, al mismo tiempo que depende de un Hub específico para el almacenamiento de datos.
  • El sistema de cuentas de Mastodon / ActivityPub depende de los nombres de dominio y está vinculado a servidores específicos; una vez que el servidor falla, la cuenta correspondiente también se volverá inválida.

A partir de estos diseños, se puede ver que los sistemas de cuentas de diferentes protocolos muestran diferentes grados de descentralización en aspectos como “si son independientes del cliente / servidor” y “si soportan inicio de sesión cruzado entre clientes”.

2. Almacenamiento (Storage)

El almacenamiento de datos en Web2 depende completamente de servidores centralizados, mientras que los protocolos de redes sociales descentralizadas suelen utilizar nodos distribuidos o redes Relay.

Farcaster logra un almacenamiento eficiente a través de un número limitado (alrededor de cien) de Data Hub, y distingue entre datos en cadena y fuera de cadena.

Mastodon se adhiere a servidores independientes, aunque es abierto, carece de la interoperabilidad de datos entre servidores.

Nostr permite a cualquiera desplegar Relay, los datos pueden sincronizarse entre Relay, incluso si algunos Relay están fuera de línea, el contenido aún puede ser descubierto.

Los indicadores clave de análisis incluyen: la ubicación de almacenamiento de datos, la tasa de descubrimiento después de caídas de nodos, el mecanismo de verificación de la alteración de datos, entre otros.

Actualmente, Nostr ha mitigado efectivamente los problemas de carga y redundancia del almacenamiento distribuido a través del modelo en línea/fuera de línea. YakiHonne también es el primer cliente en lanzar un modelo de publicación fuera de línea, permitiendo a los usuarios publicar contenido y sincronizar automáticamente incluso en entornos de red débil.

3. Búsqueda y Recomendación (Search & Recommendation)

Los algoritmos de búsqueda y recomendación son los problemas más difíciles y también los más críticos.

Los primeros Nostr, debido a que se basaban completamente en el sistema de clave pública, tenían una experiencia de búsqueda deficiente; pero ahora se ha optimizado a través del mapeo de nombres de usuario.

Bluesky (AT Protocol) utiliza un algoritmo de recomendación parcialmente descentralizado para mejorar la experiencia.

Nostr actualmente intenta construir un mecanismo de búsqueda y recomendación descentralizado desde la capa Relay.

Por lo tanto, la capa algorítmica sigue siendo el mayor desafío para las redes sociales descentralizadas en esta etapa, pero una vez resuelto, marcará el inicio de una explosión masiva en todo el campo.

En general, los protocolos de redes sociales descentralizadas actuales han resuelto aproximadamente 2.5 problemas en tres dimensiones clave: el sistema de identidad se ha descentralizado completamente y se está volviendo más amigable; el mecanismo de almacenamiento distribuido ha madurado y resuelve eficazmente la experiencia de carga y búsqueda; el algoritmo de recomendación aún está en fase de exploración, siendo el próximo punto crítico de avance; como el mecanismo Yaps de Kaito, que utiliza algoritmos de IA para cuantificar y recompensar a los usuarios por el contenido relacionado con criptomonedas de alta calidad que publican en la plataforma social. Se mide la “atención” y la influencia de los usuarios en la comunidad criptográfica, en lugar de simplemente contar los 'me gusta' o la exposición. Desde el punto de vista de la evolución tecnológica, este será el punto crítico que determinará si las redes sociales descentralizadas pueden ser adoptadas a gran escala.

Trampas encontradas durante el surgimiento de productos de Social Fi

Desde el nacimiento del concepto de Social Fi, la industria ha visto surgir una gran cantidad de productos, incluidos proyectos representativos como Lens Protocol, Farcaster y Friend Tech. Sin embargo, la gran mayoría de las aplicaciones, en su proceso de desarrollo, inevitablemente han caído en algunas trampas estructurales, y una vez que el entusiasmo momentáneo de los usuarios se agota, es difícil mantener la lealtad. Esto también explica por qué muchos proyectos de Social Fi a menudo son efímeros y no logran mantener un crecimiento a largo plazo.

Trampa de replicación de funciones: Muchos proyectos de Social Fi copian directamente los módulos sociales de Web2, como publicaciones breves, artículos largos, videos, comunidades, etc. Esto no puede constituir una suficiente motivación para la migración, ni puede formar un valor de contenido diferenciado.

La trampa de la falta de usuarios de nicho fuertes: El éxito de los protocolos sociales tempranos a menudo depende de contar con un grupo de usuarios de nicho fuertes. Tomemos como ejemplo a Nostr: aunque es un protocolo de nicho, cuenta con una comunidad de Bitcoin con un fuerte impulso cultural; solo la actividad de un cliente, yaki, supera a Warpcast de Farcaster. Por lo tanto, los productos de Social Fi que carecen de una base cultural o de escenarios claros suelen tener una vida útil corta.

Trampas del uso indebido de incentivos de tokens: Muchos proyectos erróneamente creen que los “incentivos de tokens” pueden reemplazar la lógica del producto. Por ejemplo, algunas de las aplicaciones sociales Web3 que se hicieron populares en sus inicios solo tuvieron un efecto a corto plazo; debido a la falta de un ecosistema de usuarios específico y escenarios sostenidos, desaparecieron rápidamente. Del mismo modo, cuando los proyectos apilan DID, Passport, varios tipos de funciones de Web2, y luego añaden la emisión de tokens y módulos de Pago, parecen “completos”, pero en realidad caen en trampas complejas e insostenibles. Porque cada módulo por separado es una aplicación vertical muy profunda.

La forma de las aplicaciones seguirá siendo reestructurada: Actualmente estamos en una fase de transición de “madurez del protocolo → reestructuración de aplicaciones”. La forma de las aplicaciones sociales en el futuro no podrá ser una extensión de Web2, sino que generará una nueva estructura de interacción. Dentro de 5 años, la forma de la capa de aplicaciones será completamente diferente a la actual.

Una vez que se resuelvan por completo los problemas fundamentales del protocolo subyacente, las aplicaciones de nivel superior aparecerán de una manera completamente nueva, en lugar de ser una simple extensión de los modelos sociales existentes.

Trampas impulsadas por recursos y narrativas: los protocolos sociales, con su posición estratégica / política específica, en toda la industria; también es importante si los protocolos sociales que construyen tienen un apoyo de poder específico. Nostr y Bluesky, aunque no emiten tokens, cuentan con un fuerte apoyo de recursos o facciones. Los recursos y la narrativa son a menudo una barrera difícil de superar para Social Fi.

Direcciones posibles para el futuro: La próxima evolución de Social Fi

La mayoría de los tokens sociales no pueden formar un valor a largo plazo, y la razón principal es la falta de una lógica de transacción real y de motivación para la retención de usuarios. En comparación con el modelo de incentivos tradicional de Social Fi, hay dos direcciones con más potencial para el futuro:

1. Cliente social como pasarela de pago

Las aplicaciones sociales están inherentemente equipadas con la vinculación de identidades, cadenas de relaciones y estructuras de flujo de mensajes, lo que las hace muy adecuadas como entrada para escenarios como pagos transfronterizos, liquidaciones de bajo monto y monetización de contenido.

2. Cliente social como puerta de enlace DeFi basada en la demanda de transacciones

Las redes sociales están intrínsecamente relacionadas con el comportamiento de los activos. Cuando la cadena de relaciones sociales se integra con el flujo de activos en la cadena, puede surgir una nueva generación de “entradas financieras en la cadena impulsadas por las redes sociales”. La explosión de Fomo (la vinculación del comportamiento social con el comportamiento de trading) es, de hecho, una manifestación temprana de la dirección 2.

KAITO-8.02%
FOMO-6.37%
FRIEND4.58%
BTC-4.79%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)