على الرغم من أن مفهوم بروتوكولات التواصل اللامركزية (المشار إليها فيما بعد بـ Social Fi) لم يعد جديدًا، إلا أن منتجات هذا المجال تستمر في الخضوع للتحديثات بشكل ملموس.
في بداية العام، جعل Kaito “التركيز” يتمتع لأول مرة بخصائص قابلة للقياس والتداول، من خلال تحفيز الحصول على مستخدمين من الطرف C لخدمة تشغيل مشاريع Web3؛ ثم جاء تطبيق FOMO الرائج مؤخرًا في دائرة التشفير الأوروبية والأمريكية، حيث من خلال ربط سلوكيات المعاملات الحقيقية على السلسلة مع العلاقات الاجتماعية، يمكن للمستخدمين ملاحظة ارتباط سلوك الأموال الذكية على السلسلة مع حساباتهم الاجتماعية بشكل مباشر، مما يثير مشاعر قوية من التعاطف وينتج عنه تأثير “FOMO”.
ومع ذلك، وراء الابتكارات المستمرة في طبقة التطبيق، لا تزال الأبعاد الثلاثة التي تحدد الحد الأقصى للصناعة هي نظام الهوية، وتخزين البيانات وآلية البحث والتوصية في بنية المنتجات الأساسية للبروتوكولات الاجتماعية اللامركزية. في هذا السياق، ستقوم هذه المقالة بتفكيك هيكل منتجات Social Fi، وتحليل التطور التكنولوجي للبروتوكولات الاجتماعية اللامركزية والفخاخ الهيكلية؛ والتنبؤ باتجاهات تطوير Social Fi في المستقبل.
نضج التقنية: الأبعاد الثلاثة الأساسية لبروتوكول التواصل اللامركزي
سواء كان ذلك في الشبكات الاجتماعية المركزية Web2 أو البروتوكولات الاجتماعية اللامركزية Web3، فإن الهيكل الأساسي لكل منهما مبني حول ثلاثة أبعاد، وهي:
نظام الهوية (الحساب / الهوية)
تخزين البيانات (Storage)
آلية البحث والاكتشاف (البحث والتوصية)
تحدد هذه الأبعاد الثلاثة درجة لامركزية بروتوكول ما، كما تحدد اتجاه تطوره على المدى الطويل. وقد حقق القطاع الحالي تقدمًا كبيرًا في نظام الهوية وطبقة تخزين البيانات، ولكنه لا يزال في مرحلة مبكرة في آلية البحث والتوصية، وهذا أيضًا متغير رئيسي يحدد قدرة بروتوكولات التواصل الاجتماعي على الانفجار في المستقبل.
1، نظام الهوية (الحساب / الهوية)
تتبنى البروتوكولات المختلفة مسارات تقنية مختلفة في نظام الهوية:
يعتمد Nostr على هيكلية تشفيرية، وتخزين محلي، ولا يعتمد على أي عميل أو خادم، مما يحقق نظام حسابات لامركزي بالكامل. على الرغم من أن التجربة في البداية لم تكن ودية، إلا أنها قد تحسنت حالياً من خلال ربط الأسماء المستعارة.
Farcaster يعتمد على DID (الهوية اللامركزية) على السلسلة، ويعتمد في الوقت نفسه على Hub محدد لتخزين البيانات.
نظام حسابات Mastodon / ActivityPub يعتمد على أسماء النطاقات، ويرتبط بخادم معين، وعندما يتعطل الخادم، ستصبح الحسابات المقابلة غير صالحة.
من هذه التصاميم، يمكن أن نرى أن أنظمة الحسابات في البروتوكولات المختلفة تظهر درجات متفاوتة من اللامركزية في جوانب مثل “ما إذا كانت مستقلة عن العميل / الخادم” و “ما إذا كانت تدعم تسجيل الدخول عبر العملاء المختلفين”.
2، تخزين البيانات (Storage)
تخزين البيانات في Web2 يعتمد بالكامل على الخوادم المركزية، بينما تستخدم بروتوكولات التواصل اللامركزية عادةً عقدًا موزعة أو شبكة Relay.
تقوم Farcaster بتحقيق تخزين فعال من خلال عدد محدود (حوالي مئة) من Data Hub، وتفصل بين البيانات الموجودة على السلسلة وتلك الموجودة خارج السلسلة.
ماستودون تعتمد على خوادم مستقلة خاصة بها، على الرغم من كونها مفتوحة، إلا أنها تفتقر إلى تبادل البيانات عبر الخوادم.
Nostr يسمح لأي شخص بنشر Relay، يمكن أن تتزامن البيانات عبر Relay، حتى لو كانت بعض Relay غير متصلة، لا يزال يمكن اكتشاف المحتوى.
تشمل مؤشرات التحليل الرئيسية: موقع تخزين البيانات، معدل اكتشافها بعد تعطل العقد، وآلية التحقق من التلاعب بالبيانات.
حاليًا، يقوم Nostr بتخفيف مشاكل التحميل والتكرار في التخزين الموزع بشكل فعال من خلال نموذج online/offline، كما أن YakiHonne هو أول عميل يطلق نموذج النشر غير المتصل (offline model)، مما يسمح للمستخدمين بنشر المحتوى تلقائيًا في بيئات الشبكة الضعيفة.
3، البحث والتوصية (Search & Recommendation)
تُعتبر خوارزميات البحث والتوصية من أصعب القضايا وأهمها.
كان Nostr في مراحله المبكرة يعتمد بالكامل على نظام المفتاح العام، مما أدى إلى تجربة بحث سيئة؛ لكن تم تحسينه الآن من خلال رسم الخرائط باستخدام أسماء المستخدمين.
بلوسكاي (بروتوكول AT) يعتمد على خوارزمية موصى بها جزئياً مركزية لتحسين التجربة.
تحاول Nostr حاليًا بناء آلية بحث وتوصية لامركزية من طبقة Relay.
لذلك ، لا تزال طبقة الخوارزمية أكبر تحدٍ للوسائط الاجتماعية اللامركزية في المرحلة الحالية ، ولكن بمجرد حلها ، ستشير إلى دخول المجال بأكمله في فترة انفجار كبيرة.
بشكل عام، تم حل حوالي 2.5 مشكلة في البروتوكولات الاجتماعية اللامركزية الحالية عبر ثلاثة أبعاد أساسية: تم لامركزية نظام الهوية بالكامل وأصبح أكثر ودية تدريجياً؛ آلية التخزين الموزع ناضجة، وتعمل بفعالية على حل تجربة التحميل والبحث؛ لا تزال خوارزمية التوصية في مرحلة الاستكشاف، وهي نقطة الانكسار الرئيسية التالية؛ مثل آلية يابس (Yaps) الخاصة بـ Kaito، التي تستخدم خوارزمية الذكاء الاصطناعي لقياس ومكافأة المستخدمين على المحتوى الجيد المتعلق بالتشفير الذي ينشرونه على منصات التواصل الاجتماعي. يتم قياس “الاهتمام” و التأثير الخاص بالمستخدمين في مجتمع التشفير، بدلاً من مجرد الإعجابات أو مقدار الظهور. من منظور تطور التكنولوجيا، ستكون هذه النقطة هي الحاسمة لتحديد ما إذا كانت الشبكات الاجتماعية اللامركزية ستنتشر على نطاق واسع.
الفخاخ التي تم踩ها خلال ظهور منتجات تطبيقات Social Fi
منذ ظهور مفهوم Social Fi، ظهرت في الصناعة العديد من المنتجات، بما في ذلك بروتوكول Lens وFarcaster وFriend Tech وغيرها من المشاريع الممثلة. ومع ذلك، فإن الغالبية العظمى من التطبيقات، خلال عملية التطوير، لا مفر من الوقوع في بعض الفخاخ الهيكلية، مما يجعل من الصعب الحفاظ على ولاء المستخدمين بعد استنفاد حماسهم لفترة قصيرة. وهذا يفسر لماذا غالبًا ما تكون العديد من مشاريع Social Fi قصيرة العمر، وغير قادرة على الحفاظ على النمو على المدى الطويل.
فخ إعادة النسخ: العديد من مشاريع Social Fi تقوم بنسخ وحدات التواصل الاجتماعي من Web2 بشكل مباشر، مثل التغريدات القصيرة، المقالات الطويلة، الفيديوهات، والمجموعات. هذا لا يوفر دافعًا كافيًا للانتقال، ولا يمكن أن يشكل قيمة محتوى متميزة.
فخ نقص المستخدمين المتميزين (niche users): غالبًا ما يعتمد نجاح بروتوكولات الشبكات الاجتماعية في مراحلها المبكرة على ما إذا كان لديها مجموعة من المستخدمين المتميزين القويين. على سبيل المثال، Nostr: على الرغم من أنه بروتوكول متميز، إلا أنه يتمتع بدافع ثقافي قوي من مجتمع البيتكوين؛ حيث أن نشاط عميل واحد فقط، yaki، يتجاوز نشاط Warpcast الخاص بـ Farcaster. لذلك، فإن منتجات Social Fi التي تفتقر إلى قاعدة ثقافية أو مشهد واضح عادة ما تكون قصيرة العمر.
فخ استخدام الحوافز القائمة على الرموز: العديد من المشاريع تظن أن “الحوافز القائمة على الرموز” يمكن أن تحل محل منطق المنتج. على سبيل المثال، بعض التطبيقات الاجتماعية في Web3 التي حققت نجاحًا مبكرًا كانت مجرد تأثيرات قصيرة الأمد - بسبب نقص النظام البيئي المحدد للمستخدمين والسيناريوهات المستمرة، اختفت بسرعة. وبالمثل، عندما تقوم المشاريع بتجميع DID و Passport ومختلف ميزات Web2، بالإضافة إلى إصدار الرموز ووحدات الدفع، يبدو الأمر “شاملاً”، ولكنه في الحقيقة يقع في فخ معقد وغير مستدام. لأن أي وحدة فردية هي تطبيق عمودي عميق جدًا.
ستستمر أشكال التطبيقات في إعادة البناء: نحن حاليًا في مرحلة انتقالية من “نضوج البروتوكولات → إعادة بناء التطبيقات”. لن تكون أشكال التطبيقات الاجتماعية المستقبلية امتدادًا لـ Web2، بل ستنشأ هياكل تفاعلية جديدة تمامًا. بعد 5 سنوات من الآن، ستكون أشكال طبقة التطبيقات مختلفة تمامًا عن الوضع الحالي.
بمجرد حل القضايا الأساسية في طبقة البروتوكول الأساسية بشكل كامل، ستظهر التطبيقات العليا بشكل جديد تمامًا، وليس مجرد امتداد بسيط للنماذج الاجتماعية الحالية.
فخاخ مدفوعة بالموارد والسرد: بروتوكولات التواصل، التي لها وضع استراتيجي/سياسي محدد، في جميع أنحاء الصناعة؛ من المهم أيضًا ما إذا كانت البروتوكولات الاجتماعية التي تم بناؤها مدعومة بقوة معينة. على الرغم من أن Nostr وBluesky لم يصدرا رموزًا، إلا أن وراءهما دعم قوي من الموارد أو الفصائل. غالبًا ما تكون الموارد والسرد عائقًا يصعب على Social Fi تخطيه.
الاتجاهات المحتملة في المستقبل: الخطوة التالية لتطور Social Fi
معظم الرموز الاجتماعية لا يمكن أن تشكل قيمة طويلة الأجل، والسبب الرئيسي في ذلك هو نقص المنطق التجاري الحقيقي ودوافع الاحتفاظ بالمستخدمين. مقارنةً بنماذج التحفيز التقليدية في Social Fi، هناك اتجاهان أكثر وعدًا في المستقبل:
مستخدمو الشبكات الاجتماعية بناءً على احتياجات الدفع (عميل اجتماعي كبوابة دفع)
تتميز تطبيقات التواصل الاجتماعي بارتباط الهوية، وسلسلة العلاقات، وبنية تدفق الرسائل، مما يجعلها مناسبة جدًا كمدخل لسيناريوهات مثل الدفع عبر الحدود، والتسويات الصغيرة، وتحقيق الدخل من المحتوى.
المستخدمون الاجتماعيون المعتمدون على احتياجات التداول (العميل الاجتماعي كبوابة DeFi)
تتعلق الشبكات الاجتماعية بسلوك الأصول بشكل طبيعي. عندما تتكامل سلاسل العلاقات الاجتماعية مع تدفقات الأصول على السلسلة، قد تتشكل جيل جديد من “بوابات التمويل على السلسلة المدفوعة اجتماعياً”. إن انفجار Fomo (الارتباط بين السلوك الاجتماعي وسلوك التداول) هو في الواقع تجسيد مبكر للاتجاه 2.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الأسس التقنية للتواصل اللامركزي، فخاخ التطبيقات وتطور المستقبل
كتبه: شون، يكيهون؛ إيفان، كابيتال ووتر دروب
على الرغم من أن مفهوم بروتوكولات التواصل اللامركزية (المشار إليها فيما بعد بـ Social Fi) لم يعد جديدًا، إلا أن منتجات هذا المجال تستمر في الخضوع للتحديثات بشكل ملموس.
في بداية العام، جعل Kaito “التركيز” يتمتع لأول مرة بخصائص قابلة للقياس والتداول، من خلال تحفيز الحصول على مستخدمين من الطرف C لخدمة تشغيل مشاريع Web3؛ ثم جاء تطبيق FOMO الرائج مؤخرًا في دائرة التشفير الأوروبية والأمريكية، حيث من خلال ربط سلوكيات المعاملات الحقيقية على السلسلة مع العلاقات الاجتماعية، يمكن للمستخدمين ملاحظة ارتباط سلوك الأموال الذكية على السلسلة مع حساباتهم الاجتماعية بشكل مباشر، مما يثير مشاعر قوية من التعاطف وينتج عنه تأثير “FOMO”.
ومع ذلك، وراء الابتكارات المستمرة في طبقة التطبيق، لا تزال الأبعاد الثلاثة التي تحدد الحد الأقصى للصناعة هي نظام الهوية، وتخزين البيانات وآلية البحث والتوصية في بنية المنتجات الأساسية للبروتوكولات الاجتماعية اللامركزية. في هذا السياق، ستقوم هذه المقالة بتفكيك هيكل منتجات Social Fi، وتحليل التطور التكنولوجي للبروتوكولات الاجتماعية اللامركزية والفخاخ الهيكلية؛ والتنبؤ باتجاهات تطوير Social Fi في المستقبل.
نضج التقنية: الأبعاد الثلاثة الأساسية لبروتوكول التواصل اللامركزي
سواء كان ذلك في الشبكات الاجتماعية المركزية Web2 أو البروتوكولات الاجتماعية اللامركزية Web3، فإن الهيكل الأساسي لكل منهما مبني حول ثلاثة أبعاد، وهي:
نظام الهوية (الحساب / الهوية)
تخزين البيانات (Storage)
آلية البحث والاكتشاف (البحث والتوصية)
تحدد هذه الأبعاد الثلاثة درجة لامركزية بروتوكول ما، كما تحدد اتجاه تطوره على المدى الطويل. وقد حقق القطاع الحالي تقدمًا كبيرًا في نظام الهوية وطبقة تخزين البيانات، ولكنه لا يزال في مرحلة مبكرة في آلية البحث والتوصية، وهذا أيضًا متغير رئيسي يحدد قدرة بروتوكولات التواصل الاجتماعي على الانفجار في المستقبل.
1، نظام الهوية (الحساب / الهوية)
تتبنى البروتوكولات المختلفة مسارات تقنية مختلفة في نظام الهوية:
يعتمد Nostr على هيكلية تشفيرية، وتخزين محلي، ولا يعتمد على أي عميل أو خادم، مما يحقق نظام حسابات لامركزي بالكامل. على الرغم من أن التجربة في البداية لم تكن ودية، إلا أنها قد تحسنت حالياً من خلال ربط الأسماء المستعارة.
Farcaster يعتمد على DID (الهوية اللامركزية) على السلسلة، ويعتمد في الوقت نفسه على Hub محدد لتخزين البيانات.
نظام حسابات Mastodon / ActivityPub يعتمد على أسماء النطاقات، ويرتبط بخادم معين، وعندما يتعطل الخادم، ستصبح الحسابات المقابلة غير صالحة.
من هذه التصاميم، يمكن أن نرى أن أنظمة الحسابات في البروتوكولات المختلفة تظهر درجات متفاوتة من اللامركزية في جوانب مثل “ما إذا كانت مستقلة عن العميل / الخادم” و “ما إذا كانت تدعم تسجيل الدخول عبر العملاء المختلفين”.
2، تخزين البيانات (Storage)
تخزين البيانات في Web2 يعتمد بالكامل على الخوادم المركزية، بينما تستخدم بروتوكولات التواصل اللامركزية عادةً عقدًا موزعة أو شبكة Relay.
تقوم Farcaster بتحقيق تخزين فعال من خلال عدد محدود (حوالي مئة) من Data Hub، وتفصل بين البيانات الموجودة على السلسلة وتلك الموجودة خارج السلسلة.
ماستودون تعتمد على خوادم مستقلة خاصة بها، على الرغم من كونها مفتوحة، إلا أنها تفتقر إلى تبادل البيانات عبر الخوادم.
Nostr يسمح لأي شخص بنشر Relay، يمكن أن تتزامن البيانات عبر Relay، حتى لو كانت بعض Relay غير متصلة، لا يزال يمكن اكتشاف المحتوى.
تشمل مؤشرات التحليل الرئيسية: موقع تخزين البيانات، معدل اكتشافها بعد تعطل العقد، وآلية التحقق من التلاعب بالبيانات.
حاليًا، يقوم Nostr بتخفيف مشاكل التحميل والتكرار في التخزين الموزع بشكل فعال من خلال نموذج online/offline، كما أن YakiHonne هو أول عميل يطلق نموذج النشر غير المتصل (offline model)، مما يسمح للمستخدمين بنشر المحتوى تلقائيًا في بيئات الشبكة الضعيفة.
3، البحث والتوصية (Search & Recommendation)
تُعتبر خوارزميات البحث والتوصية من أصعب القضايا وأهمها.
كان Nostr في مراحله المبكرة يعتمد بالكامل على نظام المفتاح العام، مما أدى إلى تجربة بحث سيئة؛ لكن تم تحسينه الآن من خلال رسم الخرائط باستخدام أسماء المستخدمين.
بلوسكاي (بروتوكول AT) يعتمد على خوارزمية موصى بها جزئياً مركزية لتحسين التجربة.
تحاول Nostr حاليًا بناء آلية بحث وتوصية لامركزية من طبقة Relay.
لذلك ، لا تزال طبقة الخوارزمية أكبر تحدٍ للوسائط الاجتماعية اللامركزية في المرحلة الحالية ، ولكن بمجرد حلها ، ستشير إلى دخول المجال بأكمله في فترة انفجار كبيرة.
بشكل عام، تم حل حوالي 2.5 مشكلة في البروتوكولات الاجتماعية اللامركزية الحالية عبر ثلاثة أبعاد أساسية: تم لامركزية نظام الهوية بالكامل وأصبح أكثر ودية تدريجياً؛ آلية التخزين الموزع ناضجة، وتعمل بفعالية على حل تجربة التحميل والبحث؛ لا تزال خوارزمية التوصية في مرحلة الاستكشاف، وهي نقطة الانكسار الرئيسية التالية؛ مثل آلية يابس (Yaps) الخاصة بـ Kaito، التي تستخدم خوارزمية الذكاء الاصطناعي لقياس ومكافأة المستخدمين على المحتوى الجيد المتعلق بالتشفير الذي ينشرونه على منصات التواصل الاجتماعي. يتم قياس “الاهتمام” و التأثير الخاص بالمستخدمين في مجتمع التشفير، بدلاً من مجرد الإعجابات أو مقدار الظهور. من منظور تطور التكنولوجيا، ستكون هذه النقطة هي الحاسمة لتحديد ما إذا كانت الشبكات الاجتماعية اللامركزية ستنتشر على نطاق واسع.
الفخاخ التي تم踩ها خلال ظهور منتجات تطبيقات Social Fi
منذ ظهور مفهوم Social Fi، ظهرت في الصناعة العديد من المنتجات، بما في ذلك بروتوكول Lens وFarcaster وFriend Tech وغيرها من المشاريع الممثلة. ومع ذلك، فإن الغالبية العظمى من التطبيقات، خلال عملية التطوير، لا مفر من الوقوع في بعض الفخاخ الهيكلية، مما يجعل من الصعب الحفاظ على ولاء المستخدمين بعد استنفاد حماسهم لفترة قصيرة. وهذا يفسر لماذا غالبًا ما تكون العديد من مشاريع Social Fi قصيرة العمر، وغير قادرة على الحفاظ على النمو على المدى الطويل.
فخ إعادة النسخ: العديد من مشاريع Social Fi تقوم بنسخ وحدات التواصل الاجتماعي من Web2 بشكل مباشر، مثل التغريدات القصيرة، المقالات الطويلة، الفيديوهات، والمجموعات. هذا لا يوفر دافعًا كافيًا للانتقال، ولا يمكن أن يشكل قيمة محتوى متميزة.
فخ نقص المستخدمين المتميزين (niche users): غالبًا ما يعتمد نجاح بروتوكولات الشبكات الاجتماعية في مراحلها المبكرة على ما إذا كان لديها مجموعة من المستخدمين المتميزين القويين. على سبيل المثال، Nostr: على الرغم من أنه بروتوكول متميز، إلا أنه يتمتع بدافع ثقافي قوي من مجتمع البيتكوين؛ حيث أن نشاط عميل واحد فقط، yaki، يتجاوز نشاط Warpcast الخاص بـ Farcaster. لذلك، فإن منتجات Social Fi التي تفتقر إلى قاعدة ثقافية أو مشهد واضح عادة ما تكون قصيرة العمر.
فخ استخدام الحوافز القائمة على الرموز: العديد من المشاريع تظن أن “الحوافز القائمة على الرموز” يمكن أن تحل محل منطق المنتج. على سبيل المثال، بعض التطبيقات الاجتماعية في Web3 التي حققت نجاحًا مبكرًا كانت مجرد تأثيرات قصيرة الأمد - بسبب نقص النظام البيئي المحدد للمستخدمين والسيناريوهات المستمرة، اختفت بسرعة. وبالمثل، عندما تقوم المشاريع بتجميع DID و Passport ومختلف ميزات Web2، بالإضافة إلى إصدار الرموز ووحدات الدفع، يبدو الأمر “شاملاً”، ولكنه في الحقيقة يقع في فخ معقد وغير مستدام. لأن أي وحدة فردية هي تطبيق عمودي عميق جدًا.
ستستمر أشكال التطبيقات في إعادة البناء: نحن حاليًا في مرحلة انتقالية من “نضوج البروتوكولات → إعادة بناء التطبيقات”. لن تكون أشكال التطبيقات الاجتماعية المستقبلية امتدادًا لـ Web2، بل ستنشأ هياكل تفاعلية جديدة تمامًا. بعد 5 سنوات من الآن، ستكون أشكال طبقة التطبيقات مختلفة تمامًا عن الوضع الحالي.
بمجرد حل القضايا الأساسية في طبقة البروتوكول الأساسية بشكل كامل، ستظهر التطبيقات العليا بشكل جديد تمامًا، وليس مجرد امتداد بسيط للنماذج الاجتماعية الحالية.
فخاخ مدفوعة بالموارد والسرد: بروتوكولات التواصل، التي لها وضع استراتيجي/سياسي محدد، في جميع أنحاء الصناعة؛ من المهم أيضًا ما إذا كانت البروتوكولات الاجتماعية التي تم بناؤها مدعومة بقوة معينة. على الرغم من أن Nostr وBluesky لم يصدرا رموزًا، إلا أن وراءهما دعم قوي من الموارد أو الفصائل. غالبًا ما تكون الموارد والسرد عائقًا يصعب على Social Fi تخطيه.
الاتجاهات المحتملة في المستقبل: الخطوة التالية لتطور Social Fi
معظم الرموز الاجتماعية لا يمكن أن تشكل قيمة طويلة الأجل، والسبب الرئيسي في ذلك هو نقص المنطق التجاري الحقيقي ودوافع الاحتفاظ بالمستخدمين. مقارنةً بنماذج التحفيز التقليدية في Social Fi، هناك اتجاهان أكثر وعدًا في المستقبل:
تتميز تطبيقات التواصل الاجتماعي بارتباط الهوية، وسلسلة العلاقات، وبنية تدفق الرسائل، مما يجعلها مناسبة جدًا كمدخل لسيناريوهات مثل الدفع عبر الحدود، والتسويات الصغيرة، وتحقيق الدخل من المحتوى.
تتعلق الشبكات الاجتماعية بسلوك الأصول بشكل طبيعي. عندما تتكامل سلاسل العلاقات الاجتماعية مع تدفقات الأصول على السلسلة، قد تتشكل جيل جديد من “بوابات التمويل على السلسلة المدفوعة اجتماعياً”. إن انفجار Fomo (الارتباط بين السلوك الاجتماعي وسلوك التداول) هو في الواقع تجسيد مبكر للاتجاه 2.