Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Les bases techniques des réseaux sociaux décentralisés, les pièges d'application et l'évolution future

Auteur : Shaun, Yakihonne ; Evan, Waterdrip Capital

Le concept de protocole de socialisation décentralisé (ci-après dénommé Social Fi) n'est plus nouveau, mais les produits de ce secteur continuent d'évoluer de manière tangible.

Au début de l'année, Kaito a rendu l'“attention” pour la première fois quantifiable et circulable, en attirant des utilisateurs finaux pour servir les opérations des projets Web3 ; récemment, l'application à succès FOMO dans le cercle crypto européen et américain a lié les comportements de transaction réels des adresses sur la chaîne aux relations sociales, permettant aux utilisateurs d'observer très intuitivement l'association entre le comportement de l'argent intelligent sur la chaîne et leur compte social, ce qui suscite une forte résonance émotionnelle et génère un effet de “FOMO”.

Cependant, derrière l'émergence continue de nouvelles façons de jouer au niveau des applications, ce qui détermine réellement la limite du secteur reste les 3 dimensions de la structure des produits de base des protocoles de socialisation décentralisée : le système d'identité, le stockage des données et le mécanisme de recommandation de recherche. Dans ce contexte, cet article va décomposer la structure des produits de Social Fi, analyser l'évolution technique des protocoles de socialisation décentralisée et les pièges structurels ; et prédire les tendances de développement futures de Social Fi.

Maturité technologique : trois dimensions clés des protocoles sociaux décentralisés

Que ce soit pour les réseaux sociaux centralisés du Web2 ou pour les protocoles sociaux décentralisés du Web3, leur structure sous-jacente est construite autour de 3 dimensions, à savoir :

  • Système d'identité (Compte / ID)
  • Stockage (Storage)
  • Mécanisme de recherche et de recommandation (Search & Recommendation)

Ces trois dimensions déterminent le degré de décentralisation d'un protocole et son orientation d'évolution à long terme. L'industrie a déjà réalisé des percées significatives dans les systèmes d'identité et les couches de stockage de données, mais en ce qui concerne les mécanismes de recherche et de recommandation, elle en est encore à ses débuts, ce qui constitue également une variable clé déterminant la capacité d'explosion des protocoles sociaux à l'avenir.

1. Système d'identité (Compte / ID)

Différents protocoles adoptent différentes voies techniques dans les systèmes d'identité :

  • Nostr utilise une structure cryptographique, un stockage local, et ne dépend d'aucun client ou serveur, réalisant ainsi un système de comptes entièrement décentralisé. Bien que l'expérience initiale ne soit pas conviviale, des améliorations ont été apportées grâce à des méthodes telles que la liaison de noms d'utilisateur.
  • Farcaster utilise des DID (identités décentralisées) sur la chaîne, tout en s'appuyant sur un Hub spécifique pour le stockage des données.
  • Le système de comptes de Mastodon / ActivityPub dépend des noms de domaine et est lié à des serveurs spécifiques. Une fois que le serveur est hors service, le compte correspondant devient également invalide.

Ces conceptions montrent que les systèmes de comptes des différents protocoles manifestent différents degrés de décentralisation en ce qui concerne « l'indépendance par rapport au client/serveur » et « le support de la connexion inter-client ».

2、Stockage (Storage)

Le stockage des données Web2 dépend entièrement des serveurs centralisés, tandis que les protocoles sociaux décentralisés utilisent généralement des nœuds distribués ou des réseaux Relay.

Farcaster permet un stockage efficace grâce à un nombre limité (environ une centaine) de Data Hub, et distingue les données on-chain et off-chain.

Mastodon est attaché à des serveurs indépendants, bien qu'il soit ouvert, il manque d'interopérabilité des données entre les serveurs.

Nostr permet à quiconque de déployer un Relay, les données peuvent être synchronisées à travers les Relay, même si certains Relay sont hors ligne, le contenu peut toujours être découvert.

Les indicateurs clés d'analyse incluent : l'emplacement de stockage des données, le taux de découverte après une panne de nœud, le mécanisme de vérification de la falsification des données, etc.

Actuellement, Nostr atténue efficacement les problèmes de chargement et de redondance du stockage distribué grâce à un modèle en ligne/hors ligne. YakiHonne est également le premier client à proposer un modèle de publication hors ligne, permettant aux utilisateurs de publier du contenu et de se synchroniser automatiquement même dans des environnements de réseau faible.

3, Recherche et Recommandation

Les algorithmes de recherche et de recommandation sont les problèmes les plus difficiles et les plus cruciaux.

Les premières versions de Nostr, basées uniquement sur un système de clés publiques, offraient une mauvaise expérience de recherche ; mais cela a été optimisé grâce à un mappage de noms d'utilisateur.

Bluesky (AT Protocol) utilise un algorithme de recommandation partiellement décentralisé pour améliorer l'expérience.

Nostr essaie actuellement de construire un mécanisme de recherche et de recommandation décentralisé à partir du niveau Relay.

Par conséquent, la couche algorithmique reste le plus grand défi du stade actuel des réseaux sociaux décentralisés, mais une fois résolu, cela marquera le début d'une période d'explosion à grande échelle dans tout le domaine.

Dans l'ensemble, les protocoles de réseaux sociaux décentralisés actuels ont résolu environ 2,5 problèmes dans trois dimensions clés : le système d'identité est complètement décentralisé et devient progressivement plus convivial ; le mécanisme de stockage distribué est mature et résout efficacement les expériences de chargement et de recherche ; l'algorithme de recommandation est encore en phase d'exploration et représente un point de rupture clé pour la suite ; comme le mécanisme Yaps de Kaito, qui utilise des algorithmes d'IA pour quantifier et récompenser les utilisateurs pour les contenus de qualité liés aux cryptomonnaies publiés sur la plateforme sociale. Mesurant l'« attention » et l'influence des utilisateurs dans la communauté crypto, plutôt que de simples likes ou impressions. D'un point de vue d'évolution technique, cela sera le point critique qui déterminera si les réseaux sociaux décentralisés peuvent se généraliser à grande échelle.

Les pièges rencontrés lors de l'émergence des applications Social Fi

Depuis la naissance du concept de Social Fi, l'industrie a vu émerger de nombreux produits, y compris des projets représentatifs comme Lens Protocol, Farcaster, Friend Tech, etc. Cependant, la grande majorité des applications ont inévitablement rencontré des pièges structurels au cours de leur développement, rendant difficile le maintien de l'engagement des utilisateurs après l'épuisement de leur enthousiasme temporaire. Cela explique également pourquoi de nombreux projets Social Fi ne durent souvent pas et ne parviennent pas à maintenir une croissance à long terme.

Piège de duplication des fonctionnalités : De nombreux projets Social Fi copient directement les modules sociaux de Web2, tels que les courts messages, les longs articles, les vidéos, les communautés, etc. Cela ne constitue pas une motivation de migration suffisante et ne peut pas créer de valeur de contenu différenciée.

Le piège du manque d'utilisateurs de niche : Le succès des protocoles sociaux précoces dépend souvent de la présence d'un groupe d'utilisateurs de niche influents. Prenons Nostr comme exemple : bien qu'il s'agisse d'un protocole de niche, il bénéficie d'une communauté Bitcoin avec une forte dynamique culturelle ; l'activité d'un seul client, yaki, dépasse celle de Warpcast de Farcaster. Par conséquent, les produits Social Fi manquant de bases culturelles ou de scénarios clairs ont généralement une durée de vie courte.

Les pièges de l'usage abusif des incitations par les jetons : De nombreux projets se méprennent en pensant que les « incitations par les jetons » peuvent remplacer la logique des produits. Par exemple, certaines applications sociales Web3 qui ont explosé au début n'étaient que des effets à court terme - en raison du manque d'un écosystème utilisateur spécifique et de scénarios durables, elles ont rapidement disparu. De même, lorsque les projets empilent DID, passeports, diverses fonctionnalités Web2, puis ajoutent l'émission de jetons et le module de paiement, cela semble « complet », mais en réalité, ils tombent dans un piège complexe et non durable. Car, chaque module individuel est une application verticale très approfondie.

Les formes d'application continueront d'être reconstruites : Nous sommes actuellement dans une phase de transition entre « maturité du protocole → reconstruction des applications ». Les formes futures des applications sociales ne pourront pas être une extension du Web2, mais créeront une toute nouvelle structure d'interaction. Dans 5 ans, la forme des applications sera complètement différente de celle d'aujourd'hui.

Une fois que les problèmes fondamentaux du protocole sous-jacent sont complètement résolus, les applications de niveau supérieur apparaîtront sous une nouvelle forme, et non comme une simple extension des modèles sociaux existants.

Pièges alimentés par les ressources et la narration : les protocoles sociaux, avec leur position stratégique / politique spécifique, dans l'ensemble de l'industrie ; il est également important de savoir si les protocoles sociaux qu'ils construisent bénéficient d'un soutien particulier. Bien que Nostr et Bluesky n'aient pas émis de jetons, ils sont tous deux soutenus par de puissantes ressources ou factions. Les ressources et la narration sont souvent des obstacles que le Social Fi a du mal à surmonter.

Directions possibles pour l'avenir : la prochaine évolution de Social Fi

La plupart des tokens sociaux ne peuvent pas former une valeur à long terme, la raison principale étant le manque de logique de transaction réelle et de motivation à retenir les utilisateurs. Par rapport aux modèles d'incitation Social Fi traditionnels, il y a deux directions avec un potentiel futur plus prometteur :

1. Client social comme passerelle de paiement (Social Client as a Payment Gateway)

Les clients de médias sociaux possèdent naturellement des structures de liaison d'identité, de chaîne de relations et de flux de messages, ce qui les rend particulièrement adaptés en tant qu'entrée pour des scénarios tels que les paiements transfrontaliers, les règlements de petites sommes et la monétisation de contenu.

2. Utilisateur social basé sur les besoins de transaction (Social Client as a DeFi Gateway)

Les réseaux sociaux et le comportement des actifs sont naturellement liés. Lorsque les chaînes de relations sociales s'intègrent aux flux d'actifs sur la chaîne, cela peut donner naissance à une nouvelle génération d'« entrées financières sur la chaîne pilotées par le social ». L'émergence de Fomo (lien entre comportement social et comportement de trading) est en réalité une première manifestation de la direction 2.

KAITO-6.12%
FOMO-5.69%
FRIEND5.58%
BTC-2.93%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)