Les bases technologiques des réseaux sociaux décentralisés, les pièges d'application et l'évolution future.

Rédigé par : Shaun, Yakihonne ; Evan, Waterdrip Capital

Le concept de protocole de réseau social décentralisé (ci-après dénommé Social Fi) n'est plus nouveau, mais les produits de ce secteur continuent de subir de véritables itérations.

Au début de l'année, Kaito a rendu l'“attention” pour la première fois quantifiable et circulable, en obtenant des utilisateurs du côté C par le biais d'incitations pour servir les projets Web3 ; puis récemment, l'application à succès dans le cercle crypto européen et américain, FOMO, a lié le comportement de transaction réel sur la blockchain avec des relations sociales, permettant aux utilisateurs d'observer très intuitivement le comportement de l'argent intelligent sur la chaîne et son lien avec leur compte social, provoquant ainsi une forte résonance émotionnelle et produisant un effet de “FOMO”.

Cependant, derrière l'émergence constante de nouvelles méthodes de jeu au niveau de l'application, ce qui détermine vraiment le plafond de l'industrie reste les 3 dimensions des protocoles sociaux décentralisés au niveau de la structure des produits de base : le système d'identité, le stockage des données et le mécanisme de recherche et de recommandation. Dans ce contexte, cet article décomposera la structure des produits de Social Fi pour analyser l'évolution technique et les pièges structurels des protocoles sociaux décentralisés ; et prédira les tendances de développement futures de Social Fi.

Maturité technologique : les trois dimensions clés des protocoles sociaux décentralisés

Que ce soit pour les réseaux sociaux centralisés de Web2 ou pour les protocoles sociaux décentralisés de Web3, leur structure sous-jacente est construite autour de 3 dimensions, à savoir :

Système d'identité (Compte / ID)

Stockage (Storage)

Mécanisme de recherche et de recommandation (Search & Recommendation)

Ces trois dimensions déterminent le degré de décentralisation d'un protocole, ainsi que son orientation d'évolution à long terme. Actuellement, l'industrie a réalisé des avancées significatives dans les systèmes d'identité et les couches de stockage de données, mais elle en est encore au stade précoce en ce qui concerne les mécanismes de recherche et de recommandation, ce qui représente également une variable clé pour la capacité d'éruption future des protocoles sociaux.

  1. Système d'identité (Compte / ID)

Différents protocoles adoptent différentes voies techniques dans les systèmes d'identité :

Nostr utilise une structure cryptographique, un stockage local, ne dépend d'aucun client ou serveur, et a mis en place un système de compte entièrement décentralisé. Bien que l'expérience initiale n'ait pas été conviviale, elle a été améliorée grâce à des méthodes telles que l'association de noms d'utilisateur.

Farcaster utilise un DID (identité décentralisée) en chaîne et s'appuie sur un Hub spécifique pour le stockage des données.

Le système de comptes de Mastodon / ActivityPub dépend des noms de domaine et est lié à des serveurs spécifiques. Une fois qu'un serveur est hors service, le compte correspondant devient également invalide.

Ces conceptions montrent que les systèmes de comptes des différents protocoles présentent des degrés variés de décentralisation en ce qui concerne “l'indépendance par rapport au client / serveur” et “le support de la connexion multi-client”.

  1. Stockage (Storage)

Le stockage des données Web2 repose entièrement sur des serveurs centralisés, tandis que les protocoles sociaux décentralisés utilisent généralement des nœuds distribués ou un réseau Relay.

Farcaster réalise un stockage efficace grâce à un nombre limité (environ une centaine) de Data Hub, et distingue les données on-chain et off-chain.

Mastodon est attaché à des serveurs indépendants, bien qu'il soit ouvert, il manque d'interopérabilité des données entre les serveurs.

Nostr permet à quiconque de déployer un Relay, les données peuvent être synchronisées entre les Relays, même si certains Relays sont hors ligne, le contenu peut toujours être découvert.

Les indicateurs d'analyse clés comprennent : l'emplacement de stockage des données, le taux de découverte après une panne de nœud, le mécanisme de vérification de la falsification des données, etc.

Actuellement, Nostr a efficacement atténué les problèmes de chargement et de redondance du stockage distribué grâce à un modèle en ligne/hors ligne. YakiHonne est également le premier client à proposer un modèle de publication hors ligne, permettant aux utilisateurs de publier du contenu et de se synchroniser automatiquement même dans des environnements à faible connectivité.

  1. Recherche et recommandation (Search & Recommendation)

Les algorithmes de recherche et de recommandation sont les problèmes les plus difficiles et les plus critiques.

Les premières versions de Nostr, qui étaient entièrement basées sur un système de clés publiques, offraient une mauvaise expérience de recherche ; mais cela a été optimisé grâce à la cartographie des noms d'utilisateur.

Bluesky (AT Protocol) utilise un algorithme de recommandation partiellement décentralisé pour améliorer l'expérience.

Nostr essaie actuellement de construire un mécanisme de recherche et de recommandation décentralisé à partir de la couche Relay.

Ainsi, la couche algorithmique reste le plus grand défi de la phase actuelle des réseaux sociaux décentralisés, mais une fois résolu, cela marquera le début d'une période d'explosion à grande échelle pour tout le domaine.

Dans l'ensemble, les protocoles de réseaux sociaux décentralisés actuels ont résolu environ 2,5 problèmes sur trois dimensions clés : le système d'identité est entièrement décentralisé et devient progressivement convivial ; le mécanisme de stockage distribué est mature et résout efficacement les expériences de chargement et de recherche ; les algorithmes de recommandation sont encore en phase d'exploration, ce qui constitue le prochain point de rupture clé ; comme le mécanisme Yaps de Kaito, qui utilise des algorithmes d'IA pour quantifier et récompenser les utilisateurs pour le contenu de qualité lié à la cryptographie publié sur la plateforme sociale. Il s'agit de mesurer l'« attention » et l'influence des utilisateurs dans la communauté crypto, et non simplement d'aimes ou de vues. D'un point de vue de l'évolution technologique, cela sera le point critique qui déterminera si les réseaux sociaux décentralisés peuvent se généraliser à grande échelle.

Les pièges rencontrés lors de l'émergence des produits d'application Social Fi

Depuis la naissance du concept de Social Fi, l'industrie a vu émerger de nombreux produits, y compris des projets emblématiques tels que Lens Protocol, Farcaster et Friend Tech. Cependant, la grande majorité des applications ont inévitablement trébuché sur certaines pièges structurels au cours de leur développement, rendant difficile le maintien de l'engagement des utilisateurs après l'enthousiasme initial. Cela explique également pourquoi de nombreux projets Social Fi sont souvent éphémères et ne parviennent pas à maintenir une croissance à long terme.

Reproduction des fonctionnalités : de nombreux projets Social Fi copient directement les modules sociaux de Web2, tels que les courtes publications, les longs articles, les vidéos, les communautés, etc. Cela ne constitue pas une motivation suffisante pour la migration et ne peut pas créer de valeur de contenu différenciée.

Le piège du manque d'utilisateurs de niche : le succès des protocoles sociaux précoces dépend souvent de la présence d'un groupe d'utilisateurs de niche influents. Prenons Nostr comme exemple : bien qu'il s'agisse d'un protocole de niche, il bénéficie d'une forte dynamique culturelle au sein de la communauté Bitcoin ; l'activité d'un seul client, yaki, dépasse celle de Warpcast de Farcaster. Par conséquent, les produits Social Fi manquant de base culturelle ou de scénarios clairs ont généralement une durée de vie courte.

Les pièges de l'utilisation inappropriée des incitations par jetons : de nombreux projets pensent à tort que les « incitations par jetons » peuvent remplacer la logique du produit. Par exemple, certaines applications sociales Web3 qui ont explosé en début de parcours n'ont été qu'un effet à court terme - en raison d'un manque d'écosystème utilisateur spécifique et de scénarios durables, elles ont rapidement disparu. De même, lorsque les projets empilent DID, Passport, divers types de fonctionnalités Web2, puis ajoutent des émissions de jetons et des modules de paiement, cela semble « complet », mais en réalité, ils tombent dans un piège complexe et insoutenable. Car, chaque module pris séparément est une application verticale très approfondie.

Les formes d'application continueront d'être reconstruites : nous sommes actuellement dans une phase de transition entre « maturité des protocoles → reconstruction des applications ». Les futures formes d'applications sociales ne pourront pas être une extension du Web2, mais généreront une toute nouvelle structure d'interaction. Dans cinq ans, les formes de la couche d'application seront complètement différentes de celles d'aujourd'hui.

Une fois que les problèmes fondamentaux du protocole sous-jacent auront été complètement résolus, les applications de niveau supérieur apparaîtront sous une forme entièrement nouvelle, et non comme une simple extension des modèles sociaux existants.

Les pièges des ressources et de la narration : les protocoles sociaux, avec leur position stratégique / politique spécifique, dans l'ensemble de l'industrie ; il est également important de savoir si les protocoles sociaux construits disposent d'un soutien de force spécifique. Nostr et Bluesky, bien qu'ils n'aient pas émis de jetons, bénéficient tous deux d'un soutien puissant en ressources ou en factions. Les ressources et la narration sont souvent des obstacles que le Social Fi a du mal à franchir.

Direction possible pour l'avenir : la prochaine évolution de Social Fi

La plupart des jetons sociaux ne peuvent pas former de valeur à long terme, la raison principale étant le manque de logique de transaction réelle et de motivation de rétention des utilisateurs. Par rapport aux modèles d'incitation Social Fi traditionnels, il y a deux directions avec plus de potentiel pour l'avenir :

  1. Utilisateur social basé sur les besoins de paiement (Client social en tant que passerelle de paiement)

Les clients de réseaux sociaux possèdent naturellement des structures de liaison d'identité, de chaîne de relations et de flux de messages, ce qui les rend très adaptés en tant qu'entrée pour des scénarios tels que les paiements transfrontaliers, les petits règlements et la monétisation de contenu.

  1. Utilisateurs sociaux basés sur les besoins de transaction (Client social en tant que passerelle DeFi)

Les réseaux sociaux et le comportement des actifs sont intrinsèquement liés. Lorsque la chaîne des relations sociales s'intègre aux flux d'actifs sur la chaîne, cela pourrait former une nouvelle génération d'« entrées financières sur la chaîne alimentées par les réseaux sociaux ». L'explosion du Fomo (l'interaction entre le comportement social et le comportement de trading) est en réalité une première manifestation de la direction 2.

KAITO1,73%
FOMO2,94%
FRIEND-11,45%
BTC-0,69%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)