Autor: CloudY, Sihan
Herausgeber: Vincero, YL
Rezensiert von: Crystal
Vorwort:
DID und DeSoc sind nach und nach zu Themen geworden, über die alle reden. Von Monaco bis Lens Protocol erforscht jeder die soziale Ökologie von Web3.0. Von DeepDAO bis Cyber Connect baut jeder ein dezentrales zwischenmenschliches Netzwerk und einen Domainnamendienst auf Anbieter wie ENS Dann bauen wir ein Identitätssystem auf Basis der Wallet-Adresse auf. Tatsächlich gibt es jedoch eine Zwischenschicht zwischen der sozialen Ökologie/dem zwischenmenschlichen Netzwerk und dem Identitätssystem, nämlich der Interaktionsaufzeichnung von Wallet-Adressen. Ihre direkteste Funktion besteht darin, Benutzerporträts zu erstellen. Ein umfassendes und detailliertes Benutzerprofil ist das, was Web2.0-Unternehmen anstreben müssen, auch wenn sie die Privatsphäre der Benutzer verletzen, denn ein perfektes Benutzerprofil kann Unternehmen dabei helfen, das Benutzerverhalten genau zu lokalisieren und die effizientesten Produkte oder Dienstleistungen zu den niedrigsten Kosten anzubieten. Aufgrund des eigenen Geschäftsumfangs und kartellrechtlicher Beschränkungen hinsichtlich der Breite und Tiefe der Daten liegen solche Benutzerporträts jedoch außerhalb der Reichweite von Web2.0-Unternehmen. Alle Benutzerdaten in Web3.0 sind jedoch in der Kette öffentlich und können von jedem abgerufen und analysiert werden. Dies kann als ein Schlag zur Dimensionsreduzierung für Web2.0 bezeichnet werden. Unverarbeitete Daten sind jedoch nur eine Zeichenfolge. Daher müssen wir das Datenausgabezertifikat (z. B. SBT) analysieren, um eine Reihe von Verhaltensweisen darzustellen, und dann ein On-Chain-Porträt des Benutzers basierend auf dieser Reihe von Verhaltensweisen erstellen um den Daten in der Kette einen Wert zu verleihen.
Aufgrund der Einschränkungen der Blockchain-Technologie und der Tatsache, dass sich die Branche noch in einem frühen Entwicklungsstadium befindet, steckt die Erfassung und Analyse von Aufzeichnungen über die Interaktion mit Wallet-Adressen jedoch noch in den Kinderschuhen. Das Wallet gilt immer noch als Tool zur Speicherung von Vermögenswerten und nicht als Web3.0-Identitätsträger, der die Reputation des Benutzers in der Kette darstellt, und die meisten Interaktionen befinden sich in einem Zustand der Abbruchphase. Mit dem Aufkommen von DeSoc stellten die Projektentwickler jedoch fest, dass sie große Datenmengen benötigten, um Benutzeridentitäten aufzubauen und den Einfluss und die Reputation der Benutzer zu definieren. Das Aufkommen des ENS-Domain-Name-Service hat den Benutzern auch klar gemacht, dass das Wallet tatsächlich ein Schlüssel zur Welt des Metaversums ist. Besonders zu dieser Zeit erwähnte Vitalik Buterin (V God) Soulbonding Token (SBT) und Web3.0 User Identity System oder Web3 in seinem Artikel „Decentralized Society: Finding Web3's Soul“. 0 Das Konzept des Social-Credit-Systems hat DID populär gemacht wieder auf dem richtigen Weg, und alle haben ihre Aufmerksamkeit wieder auf dieses Gebiet gerichtet.
In diesem Artikel wird die Stärkung der Benutzerverhaltensaufzeichnungen in der Kette im Rahmen des DID-Konzepts eingehend untersucht, d und bewerten Sie bestehende Lösungen und geben Sie abschließend unsere Ansichten über die Zukunft dieses Bereichs ab. Mögliche ausgereifte Lösungen und Annahmen über ihre Auswirkungen.
Einführung/Analyse des On-Chain-Porträtprojekts:
Derzeit befinden sich die On-Chain-Verhaltensanalyse und die Benutzerprofilierung noch im Anfangsstadium der Erforschung. Dem Markt mangelt es nicht nur an ausgereiften On-Chain-Profiling-Lösungen, sondern auch an ausreichenden Nutzungsszenarien sowohl auf der B-Seite als auch auf der C-Seite Wir haben eine vorläufige Analyse aus der Perspektive der Grundlagen der Projekte, der Schwachstellen ihrer Lösungen und der Einstiegspunkte des Tracks durchgeführt Verwenden Sie dies als Leitfaden, um die Zukunft von On-Chain-Projekten zu erkunden. Die Entwicklungsrichtung von Benutzerporträts.
1. Projekt Galaxy
Project Galaxy ist ein allgemeines zugrunde liegendes Protokoll für On-Chain-Portraits. Es erhält On-Chain-Informationen über Subgraph-Indizes und Wallet-Snapshots und integriert Off-Chain-Datenquellen, um Off-Chain-Informationen zum Aufbau einer Benutzerinteraktionsdatenbank zu erhalten. Die On-Chain-Daten werden durch Subgraph-Abfrage oder Snapshot der Wallet abgerufen, um die interaktiven Daten des Benutzers in der Kette zu erhalten. Project Galaxy zeichnet Benutzerinteraktionen in drei Formen auf: OAT (On-Chain Achievement Token), NFT und Credentials. OAT wird hauptsächlich im Project Galaxy-Protokoll verwendet. Anmeldeinformationen werden zentral in Form von Daten auf Project Galaxy erfasst. Es ermöglicht aktiven Parteien, auf der Grundlage ihrer Datenbank interaktive Zertifikate (OAT/NFT) an qualifizierte Benutzer zu verteilen. Außerdem werden OAT-Orakel und APIs bereitgestellt, sodass aktive Parteien Belohnungen wie Airdrops oder Stimmrechte an alle Benutzer mit Ziel vergeben können Zertifikate. Um entsprechende Gutscheine zu erhalten, müssen Benutzer auf ihrer „Kampagnen“-Seite Aktivitäten finden, an denen sie teilnehmen möchten. Zukünftig wird Project Galaxy auch eine offene API zur Verknüpfung mit anderen Projekten bereitstellen.
Analyse der Gleispositionierung:
Als universelles zugrunde liegendes Protokoll für On-Chain-Porträts hat Project Galaxy ein System basierend auf Web3 DID (Decentralized ID) aufgebaut.
Für die Partner von Project Galaxy stehen den Benutzern aggregierte Informationsquellen aus mehreren On-Chain- und Off-Chain-Kanälen zur Verfügung. Und Sie müssen nur Parameter und Badge-Designs übermitteln, um Aktivitäten und Anmeldeinformationen zu erstellen. Aktivitäten können Benutzer dazu anleiten, bestimmte Verhaltensweisen in der Kette auszuführen, und die erstellten Anmeldeinformationen (z. B. OAT) dienen als Belohnung für Benutzerverhalten. Die Datendimensionen und Verteilungsstandards dieser Art von Gutscheinen können vom Projektpartner selbstständig definiert werden.
Für Entwickler kann Project Galaxy Anwendungsmodule, Credential-Oracle-Engines und Credential-APIs bereitstellen, und Entwickler können die NFT-Infrastruktur und das On-Chain-Credential-Datennetzwerk von Project Galaxy nutzen, um NFT-Badges (OAT) zu erstellen und zu verteilen.
Darüber hinaus stellt Project Galaxy jedem Benutzer eine Galaxy-ID zur Verfügung, die dem universellen Benutzernamen des Benutzers entspricht. Der Benutzer kann eine Galaxy-ID generieren, nachdem er seine Anmeldeinformationen mit der offiziellen Website verknüpft hat ein Gutscheindatennetzwerk. Benutzer können Galaxy ID auch verwenden, um die in der Web3.0-Welt gesammelten Anmeldeinformationen anzuzeigen, z. B. NFT-Abzeichen, um ihre historischen Erfolge hervorzuheben. Benutzer können die Aktivitätsdetails und Belohnungen jeder Projektpartei (Project Galaxy-Partner) auf der Project Galaxy-Website einsehen und sich frei für die Teilnahme entscheiden.
Daraus können wir ersehen, dass Project Galaxy als führendes Projekt für On-Chain-Profiling derzeit B-Side-Lösungen für On-Chain-Profiling bevorzugt und Partnern tendenziell On-Chain- und Off-Chain-Profiling-Informationsaggregationsprotokolle zur Verfügung stellt Bereitstellung von Projekten mit Die dritte Partei stellt Dienstleistungen bereit, und es liegt an den Partnern und solchen Aktivitäten, den C-End-Verkehr weiter anzuziehen. Natürlich enthält Project Galaxy als allgemeines zugrunde liegendes Protokoll tatsächlich eine Drei-Enden-Vereinbarung für Benutzer, Partner und Projektentwickler. Benutzer können auf dieser Website auch ihre eigenen Web3.0-On-Chain- und Off-Chain-Verhaltensinformationen abfragen. Für Entwickler wird Project Galaxy auch APIs öffnen, um Projektentwicklern mehr zugrunde liegende Dienste bereitzustellen. Project Galaxy bietet viel Raum für Fantasie.

2. Kaninchenbau
Rabbit Hole ist derzeit ein relativ ausgereiftes und eigenständiges On-Chain-Verhaltensaufzeichnungsprotokoll. Es nutzt seine eigene Skill-NFT, um Benutzerfähigkeiten zu profilieren, schränkt dann die Zielbenutzer basierend auf Benutzerfähigkeiten im Aufgabenbereich ein und formuliert entsprechende Aufgaben, um die Freigabe zu erleichtern Aufgaben Die Projektpartei hat die Positionierung und Überprüfung der Benutzer implementiert. Rabbit Hole zeichnet Benutzerdaten über nicht übertragbare NFTs gemäß dem ERC721-Standard auf, die im ETH-Mainnet als Anmeldeinformationen (Credientals) bereitgestellt werden. Aber Rabbit Hole hat auf seiner Basis auch einige neue Funktionen hinzugefügt, wie zum Beispiel die Möglichkeit, dass Benutzer den Soulbonding NFT an die Zerstörungsadresse (0x00...) übertragen können, und der Zertifikatsvertrag kann übergeben werden über den Standard-Proxy-Vertrag durchführen. Obwohl Rabbit Hole eine Kernkomponente des Web3.0-Ökosystems werden will, entwickelt das System derzeit relativ zentral sein eigenes Protokoll, anstatt direkt ein zugrunde liegendes universelles Protokoll zu etablieren. Daher bietet sein System derzeit zwei Kategorien der NFT-Nutzung mit Anmeldeinformationen: erlaubnislose Integration und Partnerschaft. Berechtigungslose Anmeldeinformationen für Integrationsklassen können mit Tools wie Guild, Collab.Land und mehr verwendet werden. Bei der Partnerschaftskategorie handelt es sich um einen entsprechenden, vom Projektpartner individuell angepassten Gutschein.
Rabbit Hole konzentriert sich auf die Sammlung und Zertifizierung von On-Chain-Informationen. Es verwendet überprüfbare On-Chain-Daten, um eine zweidimensionale Zertifizierung von „Skills“ und „Quests“ zu erreichen.
Zunächst unterteilt Rabbit Hole den Kompetenzbereich in drei Richtungen: DeFi, NFT und DAO und stellt für NFT in den drei Richtungen drei Attribute „Thema“, „Stufe“ und „Saison“ bereit, um das fortgeschrittene Kompetenzniveau darzustellen, das derzeit jedoch vorhanden ist ist nur die Einführungsstufe und Staffel 0. Um das Fähigkeitszertifikat NFT in der entsprechenden Richtung zu erhalten, muss der Benutzer die von Rabiit Hole festgelegten On-Chain-Interaktionsaufgaben (Aufgaben) abschließen, z. B. indem der Benutzer „Mint an NFT on the Zore Chain“, „Join a Party on.“ PartyBid“ und „Auf dem Mirror veröffentlichen“ Nach drei Aufgaben von „One Entry“ können Sie ein Zertifikat in Richtung DeFi beanspruchen.
Zweitens veröffentlicht Rabbit Hole im Aufgabenbereich interaktive Aufgaben in der Kette, die von anderen Projektparteien festgelegt wurden. Gleichzeitig müssen Benutzer über eine bestimmte „Fähigkeit“ oder „Bright ID“ verfügen, um teilnehmen zu können, und nach Abschluss a Eine bestimmte Menge an bestimmten Token wird belohnt.
Analyse der Gleispositionierung:
Rabbit Hole wird derzeit als Aufgabenverteilungsprotokoll für das Projekt verwendet. Die kooperativen Projektparteien zahlen für ihre Aufgaben und motivieren so Benutzer, bestimmte Vorgänge in der Kette auszuführen. Benutzer führen entsprechende interaktive Verhaltensweisen über das Protokoll aus und erhalten Punkte aus dem Protokoll oder Anreize von der Projektpartei. Diese Positivsummen-Interaktion hilft Benutzern, neue Fähigkeiten oder Methoden in der Verschlüsselungsbranche zu erlernen und dafür Belohnungen zu verdienen, und gewinnt außerdem eine große Anzahl neuer Benutzer für das DAPP-Protokoll.
Andererseits beschränkt sich das Benutzerporträt von Rabbit Hole auf die Benutzer auf seiner Website und umfasst nicht alle Verhaltensweisen entlang der gesamten Adresskette oder sogar außerhalb der Kette. Derzeit betreten keine Entwickler den Kanal. Wir können sehen, dass sich die Marktausrichtung von Rabbit Hole auf C- und B-Funktionen konzentriert und die zugrunde liegenden Funktionen des Protokolls verbessert werden müssen.

3. DegenScore
Die Vision von DegenScore ist es, ein Metaverse basierend auf On-Chain-Informationen aufzubauen. In einem Forschungsbericht von a16z wird DegenScore als ein System definiert, das Informationen über die Adresskette zusammenfasst und vereinfacht, wodurch die Informationen klarer, lesbarer und einfacher zu vergleichen sind und zur Messung der Besessenheit der Benutzer von Kryptowährungen verwendet werden.
DegenScore hat ein komplettes Ökosystem für On-Chain-Adressen aufgebaut, darunter:
(1) Vollständige Verhaltensbewertung in der Kette: einschließlich Anzeige von Highlight-Momenten, getaggten Adressen, Ranking-System usw.
(2) Zusammenarbeit mit anderen Projektparteien: Im CAFE-Bereich werden Kooperationsaktivitäten mit anderen Projektparteien angezeigt, wie z. B. Airdrops, verschiedene Interaktionen usw.
(3) DegenScore bietet eine leicht zugängliche Schnittstelle für andere Projekte. Jedes DAPP kann den von DegenScore bereitgestellten Bewertungsdienst in sein Ökosystem integrieren und zu einer Grundlage für die Überprüfung und Beurteilung von Benutzern werden.
Die Bewertungsdimensionen von DegenScore für Verhalten sind mehrdimensional und relativ vollständig. In der V1-Version bildet DegenScore den Degen-Score durch eine Reihe von Verhaltensweisen in der Kette, einschließlich, aber nicht beschränkt auf, das Halten spezifischer Token; In der diesjährigen neuesten aktualisierten V2-Version hat DegenScore das Punktesystem in drei Hauptsektoren weiter verfeinert: DeFi, NFT und andere. Der DeFi-Abschnitt enthält Angaben dazu, ob Sie ein früher Protokollteilnehmer sind, die Anzahl der Transaktionen und die Menge der DeFi-Tokens, die Anzahl der an der Farm teilnehmenden Pools, Zeitknoten, Dauer usw. und im NFT-Abschnitt, ob Sie daran teilgenommen haben Eine Reihe von Blue-Chip-NFTs wie BAYC AZUKI MINT oder die Frage, ob Blue-Chip-NFTs usw. gehalten werden sollen, sind allesamt wichtige Referenzgrößen für die Bewertung.
Analyse der Gleispositionierung:
DegenScore hat einen vollständigen On-Chain-Lebenslauf im Web3.0-Bereich mit einem einheitlichen Standard erstellt, und seine Bewertungsdimensionen und -standards sind teilweise vertraulich. Nutzer und kooperative Projektbeteiligte können die Dimension der Porträts in der Kette nicht frei wählen, sondern stellen lediglich die von DegenScore offiziell bereitgestellten Bewertungswerte zur Verfügung. Diese Methode schränkt einerseits die Wahlfreiheit der Projektbeteiligten und Nutzer ein Gleichzeitig verbessert es auch die Referenzierbarkeit und Glaubwürdigkeit. Die Anwendung von DegenScore kann sowohl auf der B-Seite als auch auf der C-Seite angewendet werden, aber derzeit wurde die B-Seite aufgrund des Konzepts des „On-Chain-Lebenslaufs“ stark erweitert. Beispielsweise gibt es einige Web3.0-Unternehmer Teams verwenden es als Lebenslauf, um Arbeitssuchende usw. zu finden.

4. Noox
Noox ist eine dezentrale On-Chain-Leistungsnachweisplattform, die es Benutzern ermöglicht, On-Chain-Erfolge ohne Erlaubnis zu veröffentlichen, nachzuweisen und zu prägen. Daher handelt es sich im Wesentlichen um eine programmierbare On-Chain-Datenverifizierungsinfrastruktur. Noox überträgt die Web3.0-Erfolge der Benutzer in Soulbound NFT (Noox Badge), einen programmierbaren On-Chain-Erfolgs-NFT (nicht übertragbarer ERC-1155-Token) gemäß dem ERC1155-Standard. Noox-Badges enthalten eine Reihe von Metadaten für On-Chain-Vorgänge, Berechtigungskriterien und Verifizierungslogik für jedes Badge. Jeder kann beliebige Regeln in den Badge-Standard programmieren, um Ereignisprotokolle, Transaktionen und andere Daten zu verwenden, um Benutzer-On-Chain-Transaktionsinformationen zu erhalten (z. B. die Währung der Transaktion, die Anzahl der Transaktionen, den Wert der Transaktion, die Art der Interaktion). , usw.).
Analyse der Gleispositionierung:
Derzeit können alle Benutzer über das Noox-Protokoll Abzeichen beanspruchen, die gemäß den von Noox festgelegten Regeln ausgestellt wurden. Daher ähnelt Noox in dieser Phase eher einem interaktiven Verhaltenstool in der vom Protokoll unabhängig entwickelten Datensatzkette. Mit anderen Worten: Noox verifiziert zusammensetzbare Abzeichen und in das Protokoll integrierte On-Chain-Daten durch intelligente Verträge und Verifizierungsorakel, um ein kollaborativeres und meritokratischeres Netzwerk zu schaffen. In der Vision von Noox ist der Aufbau dieses Netzwerks ebenerdig, transparent und offen. Daher ist das ausgereifte Noox-Protokoll ein Community-gesteuertes, beitragsorientiertes und Blockchain-basiertes System, das Web3.0-Benutzerporträts erstellen, aufzeichnen kann, wie Benutzer in der Kette interagieren, und Anwendungen und Protokolle erstellen kann, um Benutzer zu verstehen Durch dieses Verhalten ist es auf der B- und C-Seite gleichermaßen wirksam.

5. ARCx
ARCx ist ein dezentraler Liquiditätsmarkt auf ETH und Polygon, der durch die Verwendung von DeFi-Kredit-Scores das sicherste und kapitaleffizienteste Krediterlebnis in DeFi bietet. Das Hauptziel von ARCx besteht darin, die Kapitaleffizienz des DeFi-Kreditmarktes durch Messung und Belohnung hochwertiger Kreditaktivitäten zu verbessern. ARCx nutzt die DeFi-Kreditbewertung, um das Verhalten in der Kette kontinuierlich zu analysieren und das Kreditrisiko einzelner Wallet-Adressen in DeFi zu bewerten. Ein DeFi-Kredit-Score ist ein numerischer Wert (zwischen 0 und 999), der das Kreditrisiko einer einzelnen Adresse basierend auf ihrer On-Chain-Kreditvergabeaktivität beschreibt. Die Score-Berechnung basiert auf historischen Daten und der operativen Erfahrung jedes Kreditnehmers im Risikomanagement und der Vermeidung einer Liquidation im Laufe der Zeit. Die Ergebnisse werden außerhalb der Kette berechnet und dann über die benutzerdefinierte Oracle-Infrastruktur von ARCx in der Kette veröffentlicht. DeFi-Kreditscores werden in der Kette mit einer Verzögerung von 48 Stunden aktualisiert. Der Punktestand besteht aus drei Hauptkomponenten: Täglicher Punktebonus, Überlebenspunktbonus und Liquidationsstrafe. Diese drei Komponenten ergeben zusammen den endgültigen DeFi-Kredit-Score.
Analyse der Gleispositionierung:
Der Einstiegspunkt von ARCx ähnelt dem standardisierten On-Chain-Bewertungssystem vom Typ DengenScore, ist jedoch stärker auf den DeFi-Bereich ausgerichtet und ähnelt dem Sesame Credit Score im DeFi-Bereich. Aus dieser Perspektive könnte die größte Schwierigkeit für ARCx darin bestehen, mehr DeFi-Projekte dazu zu bringen, diese Art von Bewertungssystem zu akzeptieren und die Zuverlässigkeit ihres eigenen Reputationssystems zu ermitteln. Diese Frage verdient eine kontinuierliche Untersuchung.

6. lvl-Protokoll
Das lvl-Protokoll ist ein Produkt von Indie-DAO, das darauf ausgelegt ist, die unterschiedlichen Typen und Anforderungen jedes DAO und sogar Web3.0-Organisationen zu erfüllen und verschiedene Arten von Web3.0-Communitys zu verbinden. Das lvl-Protokoll verwendet ein interoperables „Soulbound“-NFT zur Aufzeichnung von Daten. lvl-Tokens sind dynamische NFTs, die die von Benutzern in jeder Community erworbenen Fähigkeiten darstellen, kombiniert mit Daten aus mehreren Quellen (Daten von großen Social-Networking-Sites, gespeichert in IPFS), von der Community überprüft und dann in der Kette gespeichert, also Any smart Der Vertrag kann mit dem Level-Protokoll des Benutzers interagieren. Es verbindet Daten von jedem DAO und Ökosystem auf SBT-Art und Weise und behält gleichzeitig die Interoperabilität in der Kette bei, und jeder kann Level-NFTs prägen.
Analyse der Gleispositionierung:
lvl ist ein kryptografischer Lebenslauf sowie ein On-Chain-Reputations- und Kompetenz-Web3.0-Lebenslauf, der alle Daten, Erfahrungen und Beiträge von Benutzern in der Community, DAO und Web3.0-Knoten hervorhebt. Für Benutzer: lvlNFTs können geprägt werden, um Beiträge, Fähigkeiten und Reputation in der Kette zu verfolgen. Und mit dynamischen Veränderungen. Für Community-Administratoren können Sie das Level-Protokoll mit Community-Daten kombinieren, von Mitgliedern erhaltene Community-bezogene Daten oder Lebensläufe anpassen und alle Off-Chain-Daten aus Ihrer Community, Ihrem DAO, Ihrem Spiel oder Metaverse im On-Chain-LvL-Token des Mitglieds zusammenfassen .
Die Hauptanwendung des LvL-Protokolls liegt im DAO-Bereich, und jede Community kann ihre vorhandenen Datenquellen mit der LVL-Rollup-API verbinden. Community-Manager können ihre Datenquellen und -typen anpassen, einschließlich Quellen von SourceCred, Coordinape, Discord, Twitter, Figma, Github usw.

7. Erdbeben
Sismo ist ein modulares Proof-of-Concept-Protokoll, das sich auf Dezentralisierung, Datenschutz und Benutzerfreundlichkeit konzentriert. Das Protokoll wird auf Polygon bereitgestellt. Sismo gibt SBT als nicht übertragbaren Token (ERC1155) aus, der im Sismo-Ökosystem als Badge bezeichnet wird. Mit Sismo können Benutzer eine breite Palette von On-Chain-Informationen und Nachweisen generieren, wie zum Beispiel „Für Gitcoin Grant spenden“, „zweimal in ENS DAO abstimmen“ oder „mehr als 100 Transaktionen auf Ethereum senden“. Da es sich bei Sismo um ein modulares Datenprotokoll handelt, können die Daten auf der Kette vom Ersteller frei gewählt werden. Durch Identitätsnachweis können Benutzer auf erweiterte Funktionen in Sismo-Ökosystemdiensten zugreifen oder ihren Ruf in Anwendungen und Protokollen nachweisen, die die oben genannten Nachweise verwenden. Das Sismo-Protokoll basiert auf mehreren modularen Konzepten: Konten, Nachweisersteller, Register und Abzeichen. Das Sismo-Protokoll ist Open Source und modular, was die Koexistenz mehrerer Arten von Beweisen ermöglicht, sodass Entwickler zusammenarbeiten können, um das Protokoll entsprechend unterschiedlichen Anforderungen zu erstellen, zu ändern und zu aktualisieren.
Analyse der Gleispositionierung:
Erstens ist Sismo ein modulares Proof-Protokoll auf niedriger Ebene, was bedeutet, dass das Sismo-Protokoll einfach verwendet werden kann und mit anderen Protokollen kompatibel ist. Projektparteien können Module frei nach ihren eigenen Bedürfnissen auswählen, um den Bedürfnissen des Projekts und der Benutzer gerecht zu werden. Darüber hinaus liegt ein Schwerpunkt von Sismo auf ZK-Abzeichen (Zero-Knowledge-Proof-Abzeichen). Derzeit gibt Sismo nicht bekannt, wie sie erstellt oder verwendet werden. Der ZK-Ausweisgenerierungsprozess basiert auf einem wissensfreien Mechanismus und gewährleistet den Datenschutz von Benutzern und Daten. ZK-Badges sind datenschutzrechtlich geschützte Badges, die keine Verbindung zwischen dem Quellkonto, das zum Nachweis von Qualifikationen verwendet wird, und dem Zielkonto, das das Badge erhält, herstellen. Dies bedeutet, dass das Projektteam das Verhaltensscreening der Benutzer abschließen und Qualifikationszertifikate SBT oder eine Art Belohnung ausstellen kann, während gleichzeitig die Vertraulichkeit der Benutzeradressen vollständig gewährleistet ist.

Fantasieraum und Anwendungsszenarien für On-Chain-Porträts:
Erstens haben Benutzer das Recht zu wählen, welche Anmeldeinformationen sie verwenden, um sich selbst darzustellen, und sogar unerwünschte Anmeldeinformationen abzulehnen, anstatt passiv zuzulassen, dass das Protokoll sie kennzeichnet. Dies ist die Voraussetzung für alles. Zweitens glauben wir, dass die endgültige Form von On-Chain-Porträts ein Open-Source-Ökosystem zur Aufzeichnung des Benutzerverhaltens auf Protokollebene sein sollte, das auf Datenerfassungsmethoden wie dem Graph-Subgraphen und der API basiert, um zu verhindern, dass einige Protokolle ausschließlich zentralisiert werden kostenlose Benutzerdaten. In diesem System müssen die Protokolle selbst als Aussteller von Zertifikaten, die die Reputation der Benutzer repräsentieren, von den Benutzern überprüft und ausgewählt werden. Andernfalls entsteht eine Situation, in der zentralisierte Institutionen den Kredit in der Kette monopolisieren, was dazu führt, dass die Vereinbarung unbrauchbar wird . Kosten, um Böses zu tun und Benutzeranmeldeinformationen nach Belieben zu kontrollieren. Basierend auf der Wahl beider Parteien können Benutzer und andere Projektparteien daher modular nach den Interaktionsdatensätzen suchen, die dem Verhalten auf der Grundlage des Zielverhaltens entsprechen, und Anmeldeinformationen eingeben, um die Existenz des Verhaltens darzustellen und einen guten Ruf für sich selbst aufzubauen/zu porträtieren. Gleichzeitig sollten diese Anmeldeinformationen über die gesamte Kette oder sogar über Ketten hinweg interoperabel sein, insbesondere zwischen öffentlichen Ketten, die EVM unterstützen (die gleiche Adresse kann über einen privaten Schlüssel verwendet werden, der derselbe Identitätsträger ist), damit das Verhalten Auf der Kette können vollständige Benutzerporträts ihren Wert maximieren. In der mittleren Entwicklungsphase schließt sich beispielsweise ein führendes Projekt mit anderen führenden Projekten zusammen, um eine Reihe gemeinsamer ERC-Standards auf der Grundlage seiner vorhandenen Referenzen zu etablieren, oder bildet eine Zertifizierungsorganisation für Referenzen, die aus DAOs besteht, um das Identitätssystem in der Kette zu standardisieren und ein aufzubauen Das von den meisten Projekten und Benutzern weit verbreitete Benutzerporträtsystem wurde schließlich ebenso weit verbreitet wie der ERC20-Standard, der Token-Standard für das On-Chain-Social-Credit-System.
In einer solchen Umgebung werden On-Chain-Benutzerporträts erstellt, On-Chain-Kredit-/Reputationssysteme eingerichtet und der Wert der Interaktionsaufzeichnungen jeder Adresse kann bewertet und genutzt werden. Basierend auf den Merkmalen von Benutzerporträts in der Kette haben wir mehrere Anwendungsszenarien dafür erstellt: 1. DeSoc 2. On-Chain-Lebenslaufprotokoll 3. Werbe- und Vertriebsprotokolle wie Launchpad und AMA; 5. Mit der Kette Ein vollständiges Sozialkreditsystem, das durch die Kombination des unteren Zertifizierungssystems gebildet wird.
1.DeSoc
Als soziales Protokoll, das auf Benutzereinfluss basiert, muss DeSoc das On-Chain-Verhalten der Benutzer und die Interaktionen anderer Benutzer mit ihnen erfassen, was natürlich der Definition von On-Chain-Porträts entspricht. Unter den aktuellen DeSoc-Projekten gibt es viele Produkte auf Protokollebene wie Lens Protocol und Cyber Connect, die darauf abzielen, ein interoperables soziales Netzwerk in der Kette zu schaffen. Das Problem besteht jedoch darin, dass der zugrunde liegende soziale Benutzergraph jedes Protokolls zwar allen Projekten gemeinsam ist, die dieses Protokoll unterstützen, die sozialen Benutzergraphen verschiedener Protokolle jedoch inkompatibel sind oder sich sogar gegenseitig ausschließen, was dazu führt, dass Projekte gezwungen werden, ein zu verwendendes Protokoll auszuwählen und unweigerlich potenzielle Benutzer außerhalb dieses Protokolls verlieren. Benutzerporträts können dieses Problem jedoch sehr gut lösen. Ein einheitliches Aufzeichnungssystem für Benutzerinteraktionen kann direkt protokollübergreifende Datenquellen bereitstellen, die modular für verschiedene Projekte verarbeitet werden können, sodass sie das Gewicht verschiedener interaktiver Verhaltensweisen entsprechend ihrer eigenen Positionierung anpassen und schließlich ein optimales Benutzerporträt erhalten können passt Ihnen.
2. On-Chain-Wiederaufnahmeprotokoll
Man kann sagen, dass das Lebenslaufprotokoll die intuitivste Möglichkeit ist, Benutzerporträts auszudrücken. Benutzer verarbeiten ihre eigenen Interaktionsaufzeichnungen und erstellen ein entsprechendes Zertifikat, das ihre Fähigkeiten und ihren Lebenslauf widerspiegelt. Derzeit bewertet DeepDAO hauptsächlich jede Person auf relativ zentralisierte Weise und zeigt relevante Informationen an, wie z. B. die Anzahl der DAOs, die teilgenommen haben, die Anzahl der initiierten Vorschläge, die Anzahl der durchgeführten Abstimmungen usw., und dies ist nur ein Unterabschnitt davon. Benutzerporträts können den Benutzern einen Nachweis von Fähigkeiten wie Programmierfähigkeiten, Einsatz von Finanzderivaten, NFT-Ausgabe usw. sowie die Teilnahme an Abstimmungen für wichtige Vorschläge bekannter Projekte, mehrere nicht liquidierte Kreditaktivitäten usw. liefern Für einen Hack-Vorfall verantwortlich sein und den Nachweis aller Gelder etc. zurückgeben. Das Benutzerporträt, das aus diesen Datensätzen besteht, die nicht manipuliert werden können und einen intrinsischen Wert haben, ist ein prägnanter und praktikabler Lebenslauf des Benutzers. Gleichzeitig kann, andersherum betrachtet, die On-Chain-Aufzeichnung einer DAO-Organisation oder eines DAO-Projekts auch ihr On-Chain-Lebenslauf sein, basierend auf TVL, AUM, Zusammenarbeit mit anderen Organisationen oder Projekten, Gewinnen usw Wenn beispielsweise die ausgegebene Stablecoin nicht mehr verankert ist, können wir die Qualität und Glaubwürdigkeit eines Projekts beurteilen. Auf dieser Grundlage kann das On-Chain-Lebenslaufprotokoll ein Fähigkeitsbewertungssystem für einzelne Benutzer und Organisationen oder Projekte einrichten und basierend auf den Bedürfnissen beider Parteien eine Zuordnung oder Rangfolge vornehmen.
3. Launchpad und AMA und andere Werbevereinbarungen
Man kann sagen, dass die Werbevereinbarung ein weiteres sehr geeignetes Nutzungsszenario für Benutzerporträts ist. Die Projektseite positioniert sich genau auf der Grundlage des Benutzerporträts, erreicht die tatsächlichen potenziellen Benutzer und bietet ihnen attraktivere Anreize. Die bestehenden führenden Launchpad- und AMA- und Task-Release-Protokolle sowie andere Werbeprotokolle wie TrustPad und Project Galaxy stehen allen Benutzern wahllos gegenüber. Dies wird zweifellos die Kosten des Projekts erhöhen und seine Werbeeffizienz verringern, da der gesamte Prozess unweigerlich dazu führen wird die Existenz wolliger Menschen, die einfach die Hände heben und gehen. Wenn Benutzerporträts erfolgreich in der Kette erstellt werden, kann die Projektpartei einen entsprechenden interaktiven Verhaltensscreening-Mechanismus einrichten und die gleichen oder sogar weniger Mittel verwenden, um mehr echte Zielbenutzer zu finden. Benutzer können auch anhand ihrer eigenen Porträts nach Projekten suchen, die zu ihnen passen, und sich in den frühen Phasen des Projekts beteiligen, um ihren eigenen Nutzen zu maximieren. Man kann sagen, dass dies in gewissem Maße eine Anwendung des Lebenslaufprotokolls in 2 ist.
4. On-Chain-Kreditfinanzsystem
Das On-Chain-Porträt des Benutzers spiegelt den Ruf und die Kreditwürdigkeit des Benutzers in der Kette wider. In der aktuellen Blockchain gibt es überhaupt keinen Kredit, daher müssen alle Finanzaktivitäten auf einer Überbesicherung basieren. Andernfalls müssen intelligente Verträge verwendet werden, um den Umfang der überbesicherten Kreditvergabe und -aufnahme durch Aave, BendDAO, zu begrenzen usw. Leveraged Loans wie Alpaca und Gearbox sind keine Ausnahme. Dieses Phänomen verringert die Effizienz der Gelder in der Kette erheblich. Wie oben erwähnt, haben Benutzerinteraktionen in der Kette ihren eigenen intrinsischen Wert, und basierend auf diesem Wert kann ein entsprechendes Kreditsystem eingerichtet werden, um eine ungesicherte Kreditvergabe zu erreichen. Tatsächlich ist dies jedoch nicht unbedingt völlig ungesichert. Es kann auch darum gehen, den ursprünglichen Hypothekenzins anzupassen oder zu reduzieren die Kreditzinsen usw.; Sie können auch Ratenzahlungen akzeptieren, sofort kaufen, später bezahlen usw.; Sie können sogar gesicherte Kredite für andere Adressen vergeben.
5. Komplettes Sozialkreditsystem
Dieses System ist genau das Endergebnis, das V God von SBT in dem Artikel erwartet hat. Es verwendet Off-Chain-Beweise wie Personalausweise, Abschlusszeugnisse, Immobilienzertifikate usw., um die Kreditwürdigkeit von On-Chain-Identitäten zu bestätigen Richten Sie es dann basierend auf dem interaktiven Verhalten in der Kette ein, bauen Sie ein vollständiges soziales Kreditsystem auf, das On-Chain und Off-Chain kombiniert, und realisieren Sie die Kombination von Blockchain und echtem Kredit. Obwohl dieses System eine ausgereifte Lösung für die On-Chain-Identität sein wird, gehört die Bindung der echten Identität an die On-Chain-Identität zwar immer noch zum Bereich Web3.0, entspricht aber nicht mehr dem Geist von Crypto. Daher glauben wir, dass dieses System, auch wenn es sich möglicherweise um eine der endgültigen Lösungen handelt, nur eine Option für das On-Chain-Kreditsystem sein wird und Benutzer sich immer noch dafür entscheiden können, nur reine On-Chain-Lösungen zu verwenden.
Abschluss:
Im Zeitalter der digitalen Wirtschaft heißt es immer, dass Benutzerdaten im Internet eine Goldgrube seien und Internetunternehmen durch die Verarbeitung von Daten einen Mehrwert schaffen. Im Web 2.0-Zeitalter werden Benutzerdaten für Unternehmen in Fragmente aufgeteilt, was es schwierig macht, das Gesamtbild zu erkennen. Für Nutzer liegt das Eigentum an den Daten bei der Plattform. Der Wert der Daten nach der Verarbeitung hat nichts mit Einzelpersonen zu tun. Aufgrund der Eigenschaften der Blockchain gehören die Fußabdrücke der Benutzer in der Kette ihnen selbst, was die Eigentumsstruktur der Daten grundlegend verändert Um die Reputation von Benutzeradressen zu verbessern, erstellen Benutzer auch gerne ihre eigenen On-Chain-Portraits. Für die Vertragsparteien kann durch ein umfassenderes Nutzerprofil im Vergleich zur Web2.0-Ära der Informationsinseln ein Nutzerwachstum erzielt und dadurch ein höherer Mehrwert erzielt werden. Daher hat die Richtung der On-Chain-Porträts das Entwicklungspotenzial, auf das wir uns freuen.
Quelle:
https://wrenchinthegears.com/wp-content/uploads/2022/05/Vitalek-Buterin-Soulbound-Token-Paper-May-2022.pdf
https://deepdao.io/leute
https://galaxy.eco/
https://mirror.xyz/0xBdA3229d75099397f902B43a1DbD18b6175c11A7/MqbpBjaQoh5LqrD-qsnB95JKH-dRdPotJTzqbkc33nc
https://docs.galaxy.eco/
https://noox.world/
https://docs.noox.world/
https://rabbithole.gg/
https://docs.rabbithole.gg/rabbithole-docs/welcome-to-rabbithole/unsere-mission
https://mirror.xyz/cryptolich.eth/o9-KJ4dzsWszGTqKMWcsF5Zb3BE0lCDdyrPx-zEoVHo
https://rabbithole.mirror.xyz/CYsaX0fT-IOV5OO3JiDcXpLFdcnhocVOO5pTZ52hsLEdegenscore.com
arcx.money
https://wiki.arcx.money/welcome/arcx-credit-introduction
https://www.lvlprotocol.xyz/
https://indiedao.gitbook.io/indiedao/products/lvl-protocol
https://docs.sismo.io/sismo-docs/sismo-protocol


