Autoren: Mason Hall, Porter Smith, Miles Jennings, Ross Shuel

Zusammengestellt von: Deep Wave TechFlow

Für Infrastruktur-Token wie Layer-1-Netzwerke (oder angrenzende Teile des Rechenstapels wie Layer-2) ist das Wirtschaftsmodell relativ ausgereift und leicht zu verstehen und basiert hauptsächlich auf Angebot und Nachfrage von Blockraum. Für Anwendungstokens, intelligente Vertragsprotokolle, die Dienste auf der Blockchain bereitstellen, die Rechte im „verteilten Handel“ gewähren, wird das Wirtschaftsmodell jedoch noch erforscht.

Das Geschäftsmodell eines Anwendungstokens sollte genauso ausdrucksstark sein wie die zugrunde liegende Software. Zu diesem Zweck schlagen wir ein Cashflow-Modell für Anwendungs-Tokens vor – eine Methode, die es Anwendungen ermöglicht, flexible und freizügige Wirtschaftsmodelle zu erstellen und den Benutzern gleichzeitig die Wahl zu lassen, wie sie basierend auf dem bereitgestellten Wert belohnt werden. Dieser Ansatz fördert eine bessere Compliance, indem er Gebühren für rechtliche Aktivitäten im Rahmen regulatorischer Anforderungen in verschiedenen Gerichtsbarkeiten generiert. Gleichzeitig maximiert es auch den durch das Protokoll angesammelten Wert und fördert eine minimale Governance.

Die Prinzipien, die wir hier teilen, gelten für alle Web3-Anwendungen – von dezentralen Finanzen (DeFi) bis hin zu dezentralen sozialen Anwendungen, dezentralen physischen Infrastrukturnetzwerken (DePIN) und anderen verwandten Bereichen.

Herausforderungen für das Token-Modell

Infrastruktur-Token unterliegen einem eingebetteten Angebot und einer eingebetteten Nachfrage: Wenn die Nachfrage steigt, sinkt das Angebot und der Markt passt sich entsprechend an. Diese wirtschaftliche Grundlage wurde in vielen Infrastruktur-Tokens gestärkt, insbesondere durch den Ethereum Improvement Proposal 1559 (EIP-1559), der einen zugrunde liegenden Gebührenverbrennungsmechanismus für alle Ethereum-Transaktionen implementierte. Doch trotz einiger Versuche mit Buy-and-Burn-Modellen verfügen Anwendungstokens über keinen mit EIP-1559 vergleichbaren Mechanismus.

Anwendungen sind Nutzer von Blockraum, keine Anbieter, daher können sie sich nicht darauf verlassen, Gasgebühren von anderen Nutzern ihres Blockraums zu erheben. Deshalb müssen sie ihre eigenen Wirtschaftsmodelle entwickeln.

Auch hier gibt es einige rechtliche Herausforderungen: Das Wirtschaftsmodell von Infrastruktur-Tokens ist aufgrund der generischen Natur typischer Blockchain-Transaktionen und der von ihnen verwendeten programmatischen Mechanismen relativ immun gegen rechtliche Risiken. Beim Wirtschaftsmodell von Anwendungs-Tokens können die beteiligten Anwendungen jedoch auf der Förderung regulierter Aktivitäten basieren und die Vermittlerrolle von Governance-Token-Inhabern erfordern, was das Wirtschaftsmodell komplexer macht. Dezentrale Börsen, die den Derivatehandel erleichtern, sind in den Vereinigten Staaten eine stark regulierte Aktivität, die sich grundlegend von Projekten wie Ethereum unterscheidet.

Die Kombination dieser intrinsischen und extrinsischen Herausforderungen bedeutet, dass die Verwendung von Token ein anderes Wirtschaftsmodell erfordert. Vor diesem Hintergrund schlagen wir eine mögliche Lösung vor: einen Ansatz zum Entwerfen von Protokollen, der darauf abzielt, Anwendungs-Token-Inhaber für ihre Dienste zu entschädigen und gleichzeitig die Protokolleinnahmen zu maximieren, Anreize für die Einhaltung zu schaffen und die Minimierung der Governance einzubeziehen. Unser Ziel ist einfach: Anwendungs-Tokens durch Cashflow mit der gleichen wirtschaftlichen Grundlage wie vielen Infrastruktur-Tokens zur Verfügung zu stellen.

Unsere Lösung konzentriert sich auf die Lösung von drei Problemen, mit denen Anwendungstokens konfrontiert sind:

  1. Governance-bezogene Herausforderungen

  2. Herausforderungen im Zusammenhang mit der Werteverteilung

  3. Herausforderungen im Zusammenhang mit regulierten Aktivitäten

1. Herausforderungen im Zusammenhang mit der Governance

Anwendungs-Tokens verfügen häufig über Governance-Rechte, und die Existenz einer dezentralen autonomen Organisation (DAO) kann zu Unsicherheiten führen, denen Infrastruktur-Tokens nicht ausgesetzt sind. Für DAOs mit bedeutenden Aktivitäten in den USA können Risiken entstehen, wenn das DAO Protokolleinnahmen oder Vermittler die wirtschaftliche Aktivität des Protokolls kontrolliert und diese Aktivität programmatisch kontrolliert. Um diese Risiken zu vermeiden, können Projekte die Kontrolle über das DAO durch Minimierung der Governance aufheben. Für diejenigen DAOs, die dazu nicht in der Lage sind, bietet die Decentralized New Nonprofit Association (DUNA) in Wyoming eine dezentrale juristische Person, die dabei helfen kann, diese Risiken zu mindern und die geltenden Steuergesetze einzuhalten.

2. Herausforderungen im Zusammenhang mit der Werteverteilung

Anwendungen müssen auch bei der Gestaltung der den Token-Inhabern zugewiesenen Wertmechanismen vorsichtig sein. Die Kombination von Stimmrechten und wirtschaftlichen Rechten kann im Rahmen der US-amerikanischen Wertpapiergesetze Bedenken aufwerfen, insbesondere im Hinblick auf einfache und unkomplizierte Mechanismen wie Pro-Rata und Token Buy-and-Burn. Diese Mechanismen ähneln Dividenden und Aktienrückkäufen und untergraben möglicherweise die Argumente, dass Token einen anderen Regulierungsrahmen als Eigenkapital verdienen.

Projekte sollten den Stakeholder-Kapitalismus erkunden und Token-Inhaber für ihre Beiträge zum Projekt auf eine Weise belohnen, die dem Projekt zugute kommt. Viele Projekte fördern die aktive Teilnahme, einschließlich des Betriebs von Frontends (wie Liquidity), der Teilnahme an Protokollen (wie Goldfinch) und der Verpfändung von Sicherheiten als Teil von Sicherheitsmodulen (wie Aave). Der Gestaltungsspielraum ist hier riesig, aber ein guter Ausgangspunkt besteht darin, alle Beteiligten im Projekt zu erfassen, zu bestimmen, welche Verhaltensweisen von ihnen gefördert werden sollten, und über den Gesamtwert zu entscheiden, den das Protokoll durch diesen Anreiz schaffen kann.

Der Einfachheit halber gehen wir in diesem Artikel von einem einfachen Vergütungsmodell aus, das Token-Inhaber für die Teilnahme an der Governance belohnt, obwohl es auch andere Systeme gibt.

3. Herausforderungen im Zusammenhang mit regulierten Aktivitäten

Anwendungen, die regulierte Aktivitäten ermöglichen, müssen auch bei der Gestaltung von Wertakkumulationsmechanismen für Token-Inhaber vorsichtig sein. Soweit diese Mechanismen durch ein Front-End oder eine API, die nicht im Einklang mit geltendem Recht arbeitet, einen Mehrwert schaffen, können Token-Inhaber von illegalen Aktivitäten profitieren.

Die meisten vorgeschlagenen Lösungen für dieses Problem konzentrieren sich auf die Begrenzung der Wertakkumulation auf in den Vereinigten Staaten erlaubte Aktivitäten – zum Beispiel die Erhebung von Protokollgebühren nur in Liquiditätspools, die bestimmte Vermögenswerte betreffen. Dies unterwirft Projekte einem minimalen gemeinsamen Governance-Ansatz und schwächt das Wertversprechen globaler autonomer Softwareprotokolle. Es untergräbt auch direkt die Bemühungen zur Governance-Minimierung. Die Bestimmung, welche Gebührenstrategien aus Sicht der Einhaltung gesetzlicher Vorschriften wirksam sind, ist für ein DAO keine geeignete Aufgabe.

Im Idealfall sollten Projekte in der Lage sein, Gebühren von jeder Gerichtsbarkeit zu erheben, die die Aktivität zulässt, ohne sich auf ein DAO verlassen zu müssen, um zu bestimmen, was erlaubt ist. Die Lösung besteht nicht darin, Compliance auf Protokollebene zu fordern, sondern sicherzustellen, dass durch das Protokoll generierte Gebühren nur in Übereinstimmung mit den geltenden Gesetzen und Vorschriften am Frontend oder am API-Ursprung weitergegeben werden. Wenn die Vereinigten Staaten es illegal machen, Gebühren für Transaktionen zu erheben, die durch eine App ermöglicht werden, könnte dies den wirtschaftlichen Wert des App-Tokens auf Null reduzieren, selbst wenn die Aktivität in anderen Ländern auf der Welt völlig legal ist. Flexibilität bei der Erhebung und Verteilung von Gebühren bedeutet letztendlich Widerstandsfähigkeit gegenüber regulatorischen Zwängen.

Ein Kernthema: die Nachvollziehbarkeit der Ausgaben

Die Rückverfolgbarkeit der Gebühren ist von entscheidender Bedeutung, um potenziellen Risiken durch Nicht-Compliance-Frontends zu begegnen, ohne dass ein Überprüfungsrisiko entsteht oder die Vereinbarung eine Lizenz erfordert. Durch Rückverfolgbarkeit können Anwendungen sicherstellen, dass alle an Token-Inhaber anfallenden Gebühren nur von Frontends stammen, die in der Gerichtsbarkeit, in der sich der Token-Inhaber befindet, legal und konform sind. Wenn die Gebühren nicht nachvollziehbar sind, gibt es keine Möglichkeit, Token-Inhaber vor dem Wert zu schützen, der durch nicht konforme Front-Ends entsteht (d. h. Gebühren, die von nicht konformen Front-Ends erhoben werden), was zu einem Risiko für Token-Inhaber führen kann.

Um die Nachverfolgbarkeit der Gebühren zu gewährleisten, kann das Protokoll ein zweistufiges Anwendungs-Token-Stake-Systemdesign übernehmen:

  • Schritt 1: Identifizieren Sie das Front-End der Ausgabenquellen

  • Teil 2: Gebühren basierend auf benutzerdefinierter Logik an verschiedene Pools weiterleiten

Mapping-Frontend

Die Rückverfolgbarkeit der Gebühren erfordert die Zuordnung von Domainnamen zu öffentlichen/privaten Schlüsselpaaren. Ohne diese Zuordnung könnte ein bösartiges Frontend Transaktionen fälschen und so tun, als ob sie von einer ehrlichen Domain übermittelt würden. Mithilfe der Kryptographie können wir das Frontend „registrieren“, die Zuordnung eines Domänennamens zu einem öffentlichen Schlüssel dauerhaft aufzeichnen, nachweisen, dass der Domänenname diesen öffentlichen Schlüssel tatsächlich kontrolliert, und diesen privaten Schlüssel zum Signieren von Transaktionen verwenden. Dadurch können wir Transaktionen (und damit Gebühren) bestimmten Domains zuordnen.

Routinggebühren

Sobald die Quelle der Gebühren nachvollziehbar ist, kann das Protokoll entscheiden, wie diese Gebühren verteilt werden, um Token-Inhaber vor Gebühren aus illegalen Transaktionen zu schützen, ohne den dezentralen Verwaltungsaufwand des DAO zu erhöhen. Um dies zu veranschaulichen, sollten Sie erwägen, Token-Absteckdesigns anzuwenden, die von einem Absteckpool pro Frontend bis zu einem Absteckpool für alle Frontends reichen.

Im einfachsten Aufbau können die Gebühren jedes Frontends an ein separates Frontend-spezifisches Absteckmodul weitergeleitet werden. Durch die Auswahl der Frontends, an denen sie sich beteiligen, können Token-Inhaber entscheiden, welche Gebühren sie erhalten, und Gebühren vermeiden, die sie einem rechtlichen Risiko aussetzen könnten. Beispielsweise können Token-Inhaber nur an Modulen beteiligt sein, die mit Frontends verbunden sind, die alle behördlichen Genehmigungen in Europa erhalten haben. Obwohl dieses Design einfach klingt, ist es tatsächlich ziemlich komplex. Es könnte 50 Einsatzpools für 50 verschiedene Frontends geben, und die Verwässerung der Gebühren könnte sich negativ auf den Token-Wert auswirken.

Am anderen Ende des Designspektrums können die Ausgaben von jedem Frontend aggregiert werden – dies macht jedoch den Zweck der Rückverfolgbarkeit der Ausgaben zunichte. Wenn alle Ausgaben aggregiert würden, gäbe es keine Möglichkeit, zwischen den Ausgaben des konformen Frontends und denen des nicht konformen Frontends zu unterscheiden, und nur ein einziger fauler Apfel würde das ganze Fass ruinieren. Token-Inhaber werden gezwungen sein, sich zu entscheiden, ob sie keine Gebühren erhalten oder sich an einem Pool beteiligen, in dem sie von den illegalen Aktivitäten nicht konformer Frontends in ihrer Gerichtsbarkeit profitieren. Diese Option könnte viele Token-Inhaber von der Teilnahme abhalten oder sie zurückgeben Das System muss auf sein derzeitiges suboptimales Design zurückgeführt werden, bei dem das DAO prüfen muss, wo Gebühren erhoben werden können.

Lösung der Kostenrückverfolgbarkeit durch Kuratierung

Diese Komplexität kann durch Kuration angegangen werden. Erwägen Sie eine erlaubnisfreie Smart-Contract-Protokollanwendung mit Gebühren und Token. Jeder kann ein Frontend für die App erstellen und jedes Frontend kann sein eigenes Absteckmodul haben. Wir nennen ein Frontend dieses Protokolls App.xyz.

App.xyz kann bestimmte Compliance-Regeln in den Gerichtsbarkeiten einhalten, in denen es tätig ist. Für die App-Aktivität von App.xyz fallen Vertragsgebühren an. App.xyz verfügt über ein eigenes Absteckmodul, an das Token-Inhaber ihre Token direkt oder an Kuratoren abstecken können, die individuell einen Korb von Frontends auswählen möchten, die sie für konform halten. Diese Token-Staker erhalten Einnahmen in Form von Gebühren, die von dem Front-End generiert werden, das sie einsetzen. Wenn ein Frontend 100 US-Dollar an Gebühren generiert und 100 Unternehmen jeweils 1 Token einsetzen, hat jedes Unternehmen Anspruch auf 1 US-Dollar. Kuratoren können für ihre Leistungen zunächst ein Honorar verlangen. Zukünftig können Regierungen die Compliance am Front-End innerhalb ihrer Gerichtsbarkeit in der Kette zertifizieren, um zum Schutz der Verbraucher beizutragen und gleichzeitig die zusätzlichen Vorteile der automatisierten Kuratierung zu nutzen.

Ein potenzielles Risiko bei diesem Modell besteht darin, dass nicht konforme Front-Ends möglicherweise niedrigere Betriebskosten haben, da ihnen der Verwaltungsaufwand konformer Front-Ends fehlt. Sie können auch Modelle entwerfen, die den Händlern Ausgabegebühren zurückerhalten, um weitere Anreize für Problemumgehungen zu schaffen. Zwei Faktoren können dieses Risiko mindern. Erstens möchten die meisten Benutzer tatsächlich, dass das Compliance-Frontend den lokalen Gesetzen und Vorschriften entspricht, was insbesondere für große regulierte Institutionen gilt. Zweitens kann Governance als letztes Mittel oder „Vetorecht“ eine wichtige Rolle spielen, um schlechtes Verhalten gegenüber nicht konformen Frontends einzudämmen, die wiederholt gegen die Regeln verstoßen und die Lebensfähigkeit der Anwendung gefährden.

Schließlich werden alle Transaktionsgebühren, die nicht über das registrierte Frontend initiiert werden, in einem einzigen integrierten Absteckmodul hinterlegt, wodurch das Protokoll Einnahmen aus Bots und anderen Transaktionen erfassen kann, die direkt mit den Smart Contracts des Protokolls interagieren.

Von der Theorie bis zur Umsetzung: Methoden in die Praxis umsetzen

Sehen wir uns den Anwendungs-Token-Stack genauer an. Um das Front-End-Abstecken zu erleichtern, muss das Protokoll einen Registrierungs-Smart-Vertrag einrichten, bei dem sich das Front-End registrieren muss.

  1. Jedes Frontend oder jede API kann einen speziellen TXT-Eintrag zu den DNS-Einträgen für seinen Domänennamen hinzufügen, genau wie die ENS-DNS-Integration. Dieser TXT-Eintrag enthält den öffentlichen Schlüssel eines vom Frontend generierten Schlüsselpaars, ein sogenanntes Zertifikat.

  1. Der Front-End-Client kann die Funktion register() aufrufen und nachweisen, dass er Eigentümer seines Domänennamens ist. Die Zuordnung von Domänennamen zu öffentlichen Schlüsseln des Zertifikats sowie die umgekehrte Zuordnung werden gespeichert.

  2. Wenn eine Transaktion über den Client erstellt wird, signiert er auch die Transaktionsnutzlast mit seinem öffentlichen Zertifikatsschlüssel. Diese werden verpackt und an den Smart Contract der Anwendung übergeben.

  3. Der angewandte Smart-Vertrag verifiziert das Zertifikat und stellt sicher, dass es dem richtigen Transaktionsgegenstand entspricht und registriert ist. Wenn ja, wird die Transaktion verarbeitet. Die durch die Transaktion generierten Gebühren werden dann zusammen mit dem Domainnamen (von der Registry) an den FeeCollector-Vertrag gesendet.

  4. Mit FeCollector können Kuratoren, Benutzer, Validatoren und andere Token direkt auf einer Domain oder einer Gruppe von Domains einsetzen. Diese Verträge müssen die Anzahl der auf jeder Domain eingesetzten Token, den Anteil jeder Adresse an diesem Einsatz und den Zeitpunkt des Einsatzes nachverfolgen. Als Ausgangspunkt für diese Vertragslogik können gängige Liquidity-Mining-Implementierungen dienen. Benutzer, die sich gegenüber dem Kurator verpflichtet haben (oder sich direkt dem Gebührenverwaltungsvertrag angeschlossen haben), können den entsprechenden Gebührenanteil basierend auf der Anzahl der für die Domain verpfändeten Anwendungstokens abheben. Die Architektur könnte MetaMorpho/Morpho Blue ähneln.

Diese Lösung kann eingeführt werden, ohne den Anwendungs-DAO-Governance-Aufwand zu erhöhen. Tatsächlich kann die Governance-Verantwortung reduziert werden, da der Gebührenschalter dauerhaft aktiviert werden kann und für alle durch das Protokoll ermöglichten Transaktionen gilt, wodurch jegliche Kontrolle des DAO über das Wirtschaftsmodell des Protokolls entfällt.

Zusätzliche Überlegungen je nach Anwendungstyp

Während diese Grundsätze allgemein auf Anwendungstoken-Wirtschaftsmodelle anwendbar sind, kann es je nach Art der Anwendung (z. B. auf Layer1 oder Layer2 erstellte Anwendungen, Anwendungsketten und mithilfe von Rollup erstellte Anwendungen) zu zusätzlichen Gebührenüberlegungen kommen.

Überlegungen zur L1/L2-Anwendung

Anwendungen auf Layer-1- oder Layer-2-Blockchains stellen Smart Contracts direkt in der Kette bereit. Wenn Benutzer mit dem Smart Contract der App interagieren, fallen Gebühren an. Typischerweise erfolgt diese Interaktion über ein benutzerfreundliches Frontend (z. B. eine App oder Website), das als Schnittstelle zwischen dem Einzelhandelsbenutzer und dem zugrunde liegenden Smart Contract fungiert. In diesem Fall werden alle Gebühren von diesem Frontend erhoben. Das obige Beispiel auf app.xyz veranschaulicht, wie das Spesensystem in einer Layer1-Anwendung funktioniert.

Anwendungen können zur Filterung der Front-End-Gebühren auch einen Whitelist- oder Blacklist-Ansatz verwenden, anstatt sich auf Kuratoren zu verlassen. Der Zweck besteht darin, sicherzustellen, dass weder Token-Inhaber noch das gesamte Protokoll von illegalen Aktivitäten profitieren oder davon profitieren und die Gesetze und Vorschriften der jeweiligen Gerichtsbarkeit einhalten.

Beim Whitelisting-Ansatz veröffentlicht die App eine Reihe von Frontend-Regeln, erstellt ein Register der Frontends, die diese Regeln befolgen, stellt Zertifikate für Frontends aus, die sich dafür entscheiden, und verlangt von den Frontends, dass sie Token einsetzen, um einen Teil der App-Gebühr zu erhalten. Wenn ein Frontend diese Regeln nicht befolgt, wird sein Gebührenbeitrag reduziert und sein Zertifikat widerrufen.

Beim Blacklist-Ansatz muss die App keine Regeln erstellen, der Prozess des Startens des Frontends für die App erfolgt jedoch nicht ohne Erlaubnis. Stattdessen erfordert die Anwendung, dass jedes Front-End vor seiner Aktivierung eine Stellungnahme einer Anwaltskanzlei vorlegt, in der bestätigt wird, dass das Front-End den Vorschriften seiner Gerichtsbarkeit entspricht. Sobald Kommentare eingehen, stellt die App eine Bescheinigung über den Gebührenbeitrag für das Frontend aus, die nur widerrufen wird, wenn die App von der Regulierungsbehörde eine Benachrichtigung erhält, dass das Frontend nicht konform ist.

Die Gebührenpipeline ähnelt dem im vorherigen Abschnitt bereitgestellten Beispiel.

Beide Ansätze erhöhen die Belastung durch dezentrale Governance erheblich, da DAOs entweder eine Reihe von Regeln festlegen und aufrechterhalten oder Rechtsgutachten zur Einhaltung bewerten müssen. In einigen Fällen mag dies akzeptabel sein, in den meisten Fällen wäre es jedoch vorzuziehen, die Compliance-Aufgabe einem Kurator zu übertragen.

Überlegungen zur Anwendungskette

Eine Anwendungskette ist eine Blockchain für eine bestimmte Anwendung, und die Validatoren funktionieren nur für diese Anwendung.

Als Gegenleistung für ihre Arbeit werden diese Validatoren bezahlt. Im Gegensatz zu Layer-1-Blockchains, bei denen Validatoren typischerweise durch die Ausgabe inflationärer Token belohnt werden, geben einige Anwendungsketten (wie dYdX) Kundengebühren an Validatoren weiter.

Bei diesem Modell müssen Token-Inhaber bei Validatoren Einsätze tätigen, um Belohnungen zu erhalten. Validatoren werden zu kuratierten Absteckmodulen.

Dieser Arbeitssatz unterscheidet sich von Layer1-Validatoren. Anwendungskettenvalidatoren verarbeiten bestimmte Transaktionen von bestimmten Anwendungen. Aufgrund dieses Unterschieds können Lisk-Validatoren aufgrund der Art der von ihnen ermöglichten Aktivitäten größeren rechtlichen Risiken ausgesetzt sein. Daher sollte das Protokoll den Prüfern die Freiheit geben, ihre Arbeit gemäß den Gesetzen ihrer Gerichtsbarkeit und nach eigenem Ermessen auszuführen. Wichtig ist, dass dies erreicht werden kann, ohne die erlaubnislose Natur der Anwendungskette zu gefährden oder sie einem erheblichen Zensurrisiko auszusetzen, solange die geografische Verteilung der Validatoren dezentralisiert ist.

Eine Anwendungskettenarchitektur, die die Vorteile der Rückverfolgbarkeit von Ausgaben nutzen möchte, ähnelt einer Layer-1-Anwendung, bis hin zur Ausgabenpipeline. Aber Validatoren können mithilfe der Frontend-Zuordnung bestimmen, an welchem ​​Frontend sie arbeiten möchten. Die Gebühren für jede bestimmte Transaktion werden an die aktive Gruppe von Validatoren verteilt, während inaktive Validatoren, die sich gegen eine Teilnahme entscheiden, diese Gebühren verpassen. Was die Gebühren betrifft, funktionieren Validatoren genauso wie die oben besprochenen Kuratoren des Staking-Moduls, und Staker, die an diese Validatoren setzen, haben die Garantie, dass sie keine Einnahmen aus illegalen Aktivitäten erhalten. Validatoren können auch Kuratoren auswählen, um zu bestimmen, welche Frontends in ihren jeweiligen Gerichtsbarkeiten konform sind.

Überlegungen zur Anwendung von Rollup

Rollup verfügt über einen eigenen Blockraum, kann aber die Sicherheit einer anderen Kette erben. Heutzutage verfügen die meisten Rollups über einen einzigen Sequenzer, der für die Bestellung und Einbeziehung von Transaktionen verantwortlich ist, obwohl Transaktionen über einen Prozess namens „erzwungene Einbeziehung“ direkt an Layer1 übermittelt werden können.

Wenn diese Rollups anwendungsspezifisch sind und ihren Besteller als einzigen Validator behandeln, können Gebühren, die durch in diesem Besteller enthaltene Transaktionen generiert werden, auf der Grundlage eines kuratierten Satzes konformer Frontends oder als allgemeiner Pool an die Staker verteilt werden.

Wenn Rollup seinen Satz an Bestellern dezentralisiert, werden die Besteller de facto zum kuratierten Einsatzmodul und die Gebührenpipeline ähnelt der Anwendungskette. Die Sequenzierer ersetzen die Validatoren für die Gebührenverteilung, und jeder Sequenzierer kann entscheiden, welche Frontends Gebühren akzeptieren.

Obwohl es viele mögliche Modelle für Anwendungstoken gibt, ist das Anbieten kuratierter Absteckpools ein Weg in die Zukunft, der dabei hilft, die einzigartigen externen Herausforderungen von Anwendungen zu lösen. Durch das Erkennen der intrinsischen und extrinsischen Herausforderungen, mit denen Anwendungen konfrontiert sind, können Gründer von Grund auf bessere Anwendungs-Token-Modelle für ihre Projekte entwerfen.