ثلاثة مفاهيم خاطئة وحقائق حول تطبيقات الأصول الرقمية
في الآونة الأخيرة، أثارت شركة ناشئة اهتمامًا واسعًا في دوائر التشفير. أعلن مؤسس الشركة في مؤتمر مهم عن استراتيجيتها الجديدة، حيث تستهدف السوق الأمريكية، والأهم من ذلك أنها بدأت في التوجه نحو مشاهد الاستهلاك اليومية. وهذا يشير إلى أن الأصول الرقمية بدأت تدريجياً في التخلص من التسمية النادرة، وبدأت تدخل فعلاً في المجال التجاري السائد.
تتمتع استراتيجية هذه الشركة بجدل واسع: توفير "التحقق من الهوية الحقيقية" للمستخدمين من خلال مسح قزحية العين. على الرغم من أنهم يعدون بحماية خصوصية المستخدمين، إلا أن هذه الخطوة لا تزال تواجه العديد من التحديات. ومع ذلك، من الجدير بالذكر أن الشركة قد أعدت بشكل كافٍ لهذه الخطة الجريئة على مدى السنوات الثلاث الماضية.
قيمة المنتج تأتي أولاً، والتحفيز من خلال العملة يأتي ثانياً
في البداية، حاولت الشركة أيضًا جذب المستخدمين من خلال تحفيز الرموز. هذه الطريقة التي أطلق عليها "نموذج نجاح البيتكوين" تم تقليدها من قبل العديد من المشاريع. ومع ذلك، سرعان ما اكتشفوا أن هذه الممارسة كانت تحتوي على مشكلات - رغم أنها جذبت المستخدمين، إلا أنها أثارت انتقادات من دعاة الخصوصية وبعض المطورين.
لقد نجح البيتكوين لأنه قدم من البداية منطق أصول ثوري: اللامركزية، كمية ثابتة، وعدم السيطرة من قبل البنوك المركزية. على الرغم من أن مكافآت التعدين المبكرة وارتفاع الأسعار فعلاً جذبت المضاربين، إلا أن البناة الذين بقوا حقًا يقدرون إمكانيته كنظام أصول ودفعات جديد.
فشلت معظم المشاريع التي تكرر هذا النموذج في النهاية. يحتاج عالم التشفير أيضًا إلى اتباع القوانين الاقتصادية الأساسية. مثل أي مشروع ريادي، يجب أولاً تطوير منتج عملي، ثم يمكن التفكير في استخدام العملة لحل مشكلة نمو المستخدمين في المراحل الأولى أو تحفيز النظام البيئي.
ركزت الشركة هذه المرة على ثلاثة مشاكل واقعية: التحقق من الهوية في مجالات التواصل الاجتماعي، والألعاب، والائتمان. في عصر الذكاء الاصطناعي المتزايد الانتشار، قد تزداد الحاجة إلى "التوثيق الشخصي"، فالشركة مجرد سباقة في هذا المجال.
مواجهة تحديات "عكس البنية التحتية"
لإدخال المنتجات التشفير في السوق الرئيسية، يجب مراعاة عادات استخدام المستخدمين والتجار التقليديين. وهذا يعني أنه يجب بناء جسر بين الأنظمة القديمة والتقنيات الجديدة، وقد يتطلب ذلك تقديم بعض التنازلات التي قد لا تكون نقية بما فيه الكفاية في عيون المتعصبين للتشفير.
تُعرف هذه المرحلة بـ"الانعكاس في البنية التحتية". في البداية، غالبًا ما تحتاج التقنيات الجديدة إلى الاعتماد على الأنظمة القديمة، وقد تبدو غير مثالية، لكن هذه هي الطريق الذي يجب اتباعه.
حاولت الشركة في البداية أيضًا تخطي هذه المرحلة والترويج للعملة مباشرة. لكن النسخة الجديدة الآن غيرت الاستراتيجية تمامًا: تقبل واقع "عكس البنية التحتية"، مع التركيز أكثر على فائدة المنتج.
لإنشاء محفظة تشفير عالمية، يجب أن تأخذ في الاعتبار التوافق مع الأنظمة الحالية. يجب أن تكون عمليات الإيداع والسحب سلسة مثل PayPal لتحقيق الانتشار الحقيقي.
هذا هو السبب في أن النسخة الجديدة من التطبيق قد دمجت أنظمة الدفع الرئيسية بمجرد إطلاقها. من خلال تقديم تجربة مألوفة وفائدة، فإنها توفر فرصة للمؤسسات المالية التقليدية للمراقبة والتجربة بدلاً من الإقصاء المباشر.
هذه الفكرة تدفع أيضًا بتطبيقات التشفير في مجال المدفوعات عبر الحدود. في المستقبل، قد تصبح تقنية التشفير هي السائدة، لكن قبل ذلك، تحتاج أولاً إلى إيجاد موطئ قدم في الأنظمة الحالية، وتحسين العمليات، وتقليل الاحتكاك.
تعتمد نجاح تقنيات التشفير على التطبيقات العملية
مثل جميع التقنيات الجديدة، فإن نجاح التشفير ليس أمرًا مؤكدًا. "اللامركزية" كفكرة مركزية في التشفير ليست حقيقة مثبتة.
العملة المستقرة هي مثال جيد. لربطها بالنظام المالي التقليدي، أنشأ عالم التشفير هذه الأداة. ومع ذلك، فقد جلب ذلك أيضًا مشاكل جديدة: عادت ظلال الإدارة المركزية والشبكات المغلقة للظهور.
قد تخرج الهياكل المفتوحة في النهاية منتصرة، لكن أصحاب المصلحة الحاليين لن يتنازلوا بسهولة.
تراهن الشركة على أن المستخدمين سيقدرون حق السيطرة على البيانات اللامركزية، كما يعتقدون أن الشركات ستبني تجارب مستخدم أفضل على هذا النظام. ومع ذلك، فإن الهوية اللامركزية، عندما تتحدى الوضع الراهن، ستواجه تحديات كبيرة - فالحلول المركزية تتمتع بميزة طبيعية في تجربة المستخدم والوظائف.
لذلك، إذا كانت الشركة ترغب في التميز في المنافسة، فإن المهمة الأساسية هي إقناع المستخدمين بتقديم بيانات التعرف على الهوية البيولوجية. ستظهر أداء السوق الأمريكية قريبًا ما إذا كان بإمكانهم إيجاد نقطة توازن بين الخصوصية والراحة.
بالطبع، قد يكون من الحكمة اتخاذ نهج أكثر اعتدالًا، مثل إطلاق "شارات الاعتماد" التي يعرفها الجميع أولاً، والتي يمكن استخدامها في التطبيقات الشائعة لفتح ميزات إضافية. المشكلة هي أن هذا النوع من التحقق من الهوية قد لا يكون موثوقًا بما فيه الكفاية، وقد يكون عرضة للإساءة.
في المنافسة المستمرة مع الذكاء الاصطناعي، يمكن أن توفر تقنيات التعرف على الهوية البيومترية الموثوقة للغاية فقط تحقق الهوية الموثوق به حقًا. لكن هذا لا يعني أنه يجب إجبار المستخدمين على قبول عمليات التحقق المعقدة منذ البداية.
على الرغم من أنه قد يشارك بعض الأشخاص للحصول على التوزيع المجاني على المدى القصير، إلا أن النمو المستدام الحقيقي يأتي من تحقيق القيمة اليومية. إذا كان بإمكان هذا التطبيق جذب المستخدمين من خلال تجربة دفع ممتازة، بالإضافة إلى قنوات دخول وخروج الأموال التي تستخدم عالمياً، فقد يكون قد وجد بالفعل نقطة انطلاق حقيقية.
الخاتمة
الآن، قد راهنت الشركة بكل شيء. بعد ذلك، الشيء الوحيد الذي نحتاج إلى التركيز عليه هو:
هل يمكن أن يدخل عالم التشفير بالفعل إلى السوق الرئيسية؟
بغض النظر عن نتيجة هذه التجربة، أود أن أرى المزيد من مشاريع التشفير تحول اهتمامها من "اقتصاد التوكنات" و"تقلب الأسعار" إلى تطوير منتجات فعلية مفيدة.
على الرغم من أن هذا التحول قد لا يكون ملحوظًا للغاية، إلا أنه خطوة حاسمة يجب أن يخطوها القطاع بأسره للدخول إلى السوق الرئيسية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
7
إعادة النشر
مشاركة
تعليق
0/400
NftPhilanthropist
· منذ 22 س
ماسح القزحية؟ بصراحة عائلتي هذا هو ذروة الويب 3 الديستوبيا
شاهد النسخة الأصليةرد0
ForkTongue
· 08-15 19:22
مسح قزحية العين، بصراحة، أليس مجرد جمع غير مباشر للمعلومات الشخصية؟
شاهد النسخة الأصليةرد0
SchrodingerAirdrop
· 08-13 05:44
مسح قزحية العين يبدو كأنه هاكر، يشبه فيلم الماتريكس.
شاهد النسخة الأصليةرد0
SandwichHunter
· 08-13 05:44
مسح قزحية العين؟ من يجرؤ على المسح؟
شاهد النسخة الأصليةرد0
AirdropHuntress
· 08-13 05:43
ههه، مرة أخرى نرى تضليل مسح قزحية العين. هل ترغب رأس المال في ابتكار أساليب جديدة لجمع البيانات؟ أنصحك بالتحقق أولاً من سجلات المعاملات لهذه المحافظ المبكرة.
شاهد النسخة الأصليةرد0
GasFeeCrier
· 08-13 05:37
فقط أريد أن أعرف كيف أحمي خصوصيتي، ماذا أفعل بعد شراء قزحية العين وRug Pull؟
التحديات الثلاثة والاستراتيجيات لدخول تطبيقات الأصول الرقمية إلى السوق الرئيسي
ثلاثة مفاهيم خاطئة وحقائق حول تطبيقات الأصول الرقمية
في الآونة الأخيرة، أثارت شركة ناشئة اهتمامًا واسعًا في دوائر التشفير. أعلن مؤسس الشركة في مؤتمر مهم عن استراتيجيتها الجديدة، حيث تستهدف السوق الأمريكية، والأهم من ذلك أنها بدأت في التوجه نحو مشاهد الاستهلاك اليومية. وهذا يشير إلى أن الأصول الرقمية بدأت تدريجياً في التخلص من التسمية النادرة، وبدأت تدخل فعلاً في المجال التجاري السائد.
تتمتع استراتيجية هذه الشركة بجدل واسع: توفير "التحقق من الهوية الحقيقية" للمستخدمين من خلال مسح قزحية العين. على الرغم من أنهم يعدون بحماية خصوصية المستخدمين، إلا أن هذه الخطوة لا تزال تواجه العديد من التحديات. ومع ذلك، من الجدير بالذكر أن الشركة قد أعدت بشكل كافٍ لهذه الخطة الجريئة على مدى السنوات الثلاث الماضية.
قيمة المنتج تأتي أولاً، والتحفيز من خلال العملة يأتي ثانياً
في البداية، حاولت الشركة أيضًا جذب المستخدمين من خلال تحفيز الرموز. هذه الطريقة التي أطلق عليها "نموذج نجاح البيتكوين" تم تقليدها من قبل العديد من المشاريع. ومع ذلك، سرعان ما اكتشفوا أن هذه الممارسة كانت تحتوي على مشكلات - رغم أنها جذبت المستخدمين، إلا أنها أثارت انتقادات من دعاة الخصوصية وبعض المطورين.
لقد نجح البيتكوين لأنه قدم من البداية منطق أصول ثوري: اللامركزية، كمية ثابتة، وعدم السيطرة من قبل البنوك المركزية. على الرغم من أن مكافآت التعدين المبكرة وارتفاع الأسعار فعلاً جذبت المضاربين، إلا أن البناة الذين بقوا حقًا يقدرون إمكانيته كنظام أصول ودفعات جديد.
فشلت معظم المشاريع التي تكرر هذا النموذج في النهاية. يحتاج عالم التشفير أيضًا إلى اتباع القوانين الاقتصادية الأساسية. مثل أي مشروع ريادي، يجب أولاً تطوير منتج عملي، ثم يمكن التفكير في استخدام العملة لحل مشكلة نمو المستخدمين في المراحل الأولى أو تحفيز النظام البيئي.
ركزت الشركة هذه المرة على ثلاثة مشاكل واقعية: التحقق من الهوية في مجالات التواصل الاجتماعي، والألعاب، والائتمان. في عصر الذكاء الاصطناعي المتزايد الانتشار، قد تزداد الحاجة إلى "التوثيق الشخصي"، فالشركة مجرد سباقة في هذا المجال.
مواجهة تحديات "عكس البنية التحتية"
لإدخال المنتجات التشفير في السوق الرئيسية، يجب مراعاة عادات استخدام المستخدمين والتجار التقليديين. وهذا يعني أنه يجب بناء جسر بين الأنظمة القديمة والتقنيات الجديدة، وقد يتطلب ذلك تقديم بعض التنازلات التي قد لا تكون نقية بما فيه الكفاية في عيون المتعصبين للتشفير.
تُعرف هذه المرحلة بـ"الانعكاس في البنية التحتية". في البداية، غالبًا ما تحتاج التقنيات الجديدة إلى الاعتماد على الأنظمة القديمة، وقد تبدو غير مثالية، لكن هذه هي الطريق الذي يجب اتباعه.
حاولت الشركة في البداية أيضًا تخطي هذه المرحلة والترويج للعملة مباشرة. لكن النسخة الجديدة الآن غيرت الاستراتيجية تمامًا: تقبل واقع "عكس البنية التحتية"، مع التركيز أكثر على فائدة المنتج.
لإنشاء محفظة تشفير عالمية، يجب أن تأخذ في الاعتبار التوافق مع الأنظمة الحالية. يجب أن تكون عمليات الإيداع والسحب سلسة مثل PayPal لتحقيق الانتشار الحقيقي.
هذا هو السبب في أن النسخة الجديدة من التطبيق قد دمجت أنظمة الدفع الرئيسية بمجرد إطلاقها. من خلال تقديم تجربة مألوفة وفائدة، فإنها توفر فرصة للمؤسسات المالية التقليدية للمراقبة والتجربة بدلاً من الإقصاء المباشر.
هذه الفكرة تدفع أيضًا بتطبيقات التشفير في مجال المدفوعات عبر الحدود. في المستقبل، قد تصبح تقنية التشفير هي السائدة، لكن قبل ذلك، تحتاج أولاً إلى إيجاد موطئ قدم في الأنظمة الحالية، وتحسين العمليات، وتقليل الاحتكاك.
تعتمد نجاح تقنيات التشفير على التطبيقات العملية
مثل جميع التقنيات الجديدة، فإن نجاح التشفير ليس أمرًا مؤكدًا. "اللامركزية" كفكرة مركزية في التشفير ليست حقيقة مثبتة.
العملة المستقرة هي مثال جيد. لربطها بالنظام المالي التقليدي، أنشأ عالم التشفير هذه الأداة. ومع ذلك، فقد جلب ذلك أيضًا مشاكل جديدة: عادت ظلال الإدارة المركزية والشبكات المغلقة للظهور.
قد تخرج الهياكل المفتوحة في النهاية منتصرة، لكن أصحاب المصلحة الحاليين لن يتنازلوا بسهولة.
تراهن الشركة على أن المستخدمين سيقدرون حق السيطرة على البيانات اللامركزية، كما يعتقدون أن الشركات ستبني تجارب مستخدم أفضل على هذا النظام. ومع ذلك، فإن الهوية اللامركزية، عندما تتحدى الوضع الراهن، ستواجه تحديات كبيرة - فالحلول المركزية تتمتع بميزة طبيعية في تجربة المستخدم والوظائف.
لذلك، إذا كانت الشركة ترغب في التميز في المنافسة، فإن المهمة الأساسية هي إقناع المستخدمين بتقديم بيانات التعرف على الهوية البيولوجية. ستظهر أداء السوق الأمريكية قريبًا ما إذا كان بإمكانهم إيجاد نقطة توازن بين الخصوصية والراحة.
بالطبع، قد يكون من الحكمة اتخاذ نهج أكثر اعتدالًا، مثل إطلاق "شارات الاعتماد" التي يعرفها الجميع أولاً، والتي يمكن استخدامها في التطبيقات الشائعة لفتح ميزات إضافية. المشكلة هي أن هذا النوع من التحقق من الهوية قد لا يكون موثوقًا بما فيه الكفاية، وقد يكون عرضة للإساءة.
في المنافسة المستمرة مع الذكاء الاصطناعي، يمكن أن توفر تقنيات التعرف على الهوية البيومترية الموثوقة للغاية فقط تحقق الهوية الموثوق به حقًا. لكن هذا لا يعني أنه يجب إجبار المستخدمين على قبول عمليات التحقق المعقدة منذ البداية.
على الرغم من أنه قد يشارك بعض الأشخاص للحصول على التوزيع المجاني على المدى القصير، إلا أن النمو المستدام الحقيقي يأتي من تحقيق القيمة اليومية. إذا كان بإمكان هذا التطبيق جذب المستخدمين من خلال تجربة دفع ممتازة، بالإضافة إلى قنوات دخول وخروج الأموال التي تستخدم عالمياً، فقد يكون قد وجد بالفعل نقطة انطلاق حقيقية.
الخاتمة
الآن، قد راهنت الشركة بكل شيء. بعد ذلك، الشيء الوحيد الذي نحتاج إلى التركيز عليه هو:
هل يمكن أن يدخل عالم التشفير بالفعل إلى السوق الرئيسية؟
بغض النظر عن نتيجة هذه التجربة، أود أن أرى المزيد من مشاريع التشفير تحول اهتمامها من "اقتصاد التوكنات" و"تقلب الأسعار" إلى تطوير منتجات فعلية مفيدة.
على الرغم من أن هذا التحول قد لا يكون ملحوظًا للغاية، إلا أنه خطوة حاسمة يجب أن يخطوها القطاع بأسره للدخول إلى السوق الرئيسية.