Historiquement, les plus grands investissements cryptographiques de chaque cycle ont été réalisés en pariant tôt sur de nouvelles primitives d'infrastructure de couche de base (PoW, contrats intelligents, PoS, haut débit, modulaires, etc.). Si nous examinons les 25 meilleurs actifs sur Coingecko, seuls deux jetons ne sont pas des jetons natifs de la blockchain L1 (à l'exclusion des actifs adossés) - Uniswap et Shiba Inu. La première rationalisation de ce phénomène a été proposée par Joel Monegro en 2016, qui a proposé la «thèse du protocole gras", qui soutient que la plus grande différence dans l'accumulation de valeur entre web3 et web2 est que les couches de base cryptographiques accumulent plus de valeur que la valeur collective capturée par les applications construites dessus, où la valeur est dérivée de :
La thèse originale Fat Protocol
Avance rapide jusqu'en 2024 - la thèse originale a été soumise à de nombreux débats de l'industrie, ainsi qu'à plusieurs changements structurels dans la dynamique de l'industrie qui ont surgi pour remettre en question les revendications initiales de la thèse du protocole gras:
Je soutiens ici que les applications crypto sont les principaux bénéficiaires du changement dans la façon dont nous construisons l'infrastructure. Plus précisément, une chaîne d'approvisionnement en transactions centrée sur l'intention avec exclusivité de flux de commandes et des éléments intangibles tels que l'expérience utilisateur et la marque deviendront de plus en plus des remparts pour les applications révolutionnaires et leur permettront de monétiser beaucoup plus efficacement que l'état actuel.
Le paysage de l'EMV d'Ethereum a considérablement changé depuis la fusion et l'introduction de Flashbots et de MEV-Boost. Une forêt sombre autrefois dominée par les chercheurs s'est maintenant transformée en un marché de flux de commandes quelque peu commoditisé, où la chaîne d'approvisionnement actuelle de l'EMV est fortement dominée par les validateurs, qui reçoivent environ 90% de l'EMV généré sous forme d'offres à chaque acteur de la chaîne d'approvisionnement.
Chaîne d'approvisionnement de la MEV d'Ethereum
Les validateurs capturant la majorité de la valeur extractible du flux de commandes laissent la plupart des acteurs de la chaîne d'approvisionnement des transactions insatisfaits - les utilisateurs veulent être compensés pour la génération de flux de commandes, les dapps veulent conserver la valeur provenant des flux de commandes de leurs utilisateurs, les chercheurs et les constructeurs veulent des marges plus importantes. En tant que tels, les participants avides de valeur ont adapté en expérimentant avec de nombreuses stratégies pour extraire de l'alpha, dont l'intégration de chercheurs-constructeurs - l'idée étant d'avoir une certitude plus élevée d'inclusion pour les bundles de recherche entraînera des marges plus élevées. Il existe des données et des publications approfondies qui montrent que l'exclusivité est la clé de la capture de valeur dans un marché concurrentiel, et les applications avec le flux le plus précieux auront un pouvoir de fixation des prix.
Cela a également été observé dans le trading d’actions de détail via des courtiers comme Robinhood - qui maintient le trading « 0 fee » en vendant le flux d’ordres aux teneurs de marché et en monétisant sous la forme de remises. Les MM comme Citadel sont prêts à payer pour ce flux en raison de leur capacité à tirer profit de l’arbitrage et de l’asymétrie de l’information.
Cela est d'autant plus évident avec un nombre croissant de transactions passant par des mempools privés, qui ont récemment atteint un niveau record sur Ethereum, soit 30%. Les dapps se rendent compte que la valeur de tout le flux de commandes des utilisateurs est extraite et divulguée dans la chaîne d'approvisionnement MEV - et que les transactions privées permettent une plus grande personnalisation et monétisation autour du flux d'utilisateurs fidèles.
https://x.com/mcutler/status/1808281859463565361
Il s'agit d'une tendance que je m'attends à voir se poursuivre alors que nous avançons vers un avenir abstrait de chaîne. Avec un modèle d'exécution centré sur l'intention, la chaîne d'approvisionnement en transactions devient probablement plus fragmentée, les applications contrôlant leur flux de commandes vers des réseaux de solveurs capables d'offrir l'exécution la plus compétitive, ce qui pousse la concurrence entre les solveurs à réduire les marges. Cependant, je m'attends à ce que la majorité de la valeur capturée soit déplacée de la couche de base (les validateurs) vers la couche orientée utilisateur, les composants intermédiaires étant précieux mais opérant avec des marges faibles - c'est-à-dire que les interfaces et les applications capables de générer un flux de commandes précieux auront un pouvoir de tarification sur les chercheurs/solveurs.
Comment la valeur (pourrait) s'accumuler à l'avenir
Nous voyons déjà cela se dérouler aujourd'hui avec des formes de flux de commandes de niche utilisant une séquence spécifique à l'application telle que des enchères de valeur extractible par oracle (OEV) (par exemple, Pyth, API3, UMA Oval), servant de moyen pour les protocoles de prêt de recapturer les offres de liquidation qui seraient allées aux validateurs autrement.
Si nous décomposons davantage les 30% des transactions privées mentionnées ci-dessus - la majorité provient de frontaux comme les Bots TG, les Dexes et les portefeuilles :
Répartition de la source d'origine des transactions de ceux qui passent par des mempools privés
Malgré la réputation des natifs de la crypto d'avoir une faible capacité d'attention, on constate enfin un certain niveau de rétention. Les applications illustrent que la marque et l'expérience utilisateur peuvent servir de fossé significatif -
Cela démontre que les effets Lindy dans les applications existent tout autant, voire plus, que dans l'infrastructure. En général, l'adoption de nouvelles technologies (y compris la crypto) suit une sorte de courbe en S, et à mesure que nous dépassons les premiers adoptants pour atteindre une majorité, la prochaine vague d'utilisateurs sera moins sophistiquée et donc moins sensible au prix, permettant aux marques capables d'atteindre une masse critique de monétiser de manière créative (ou simple).
Courbe en S des cryptomonnaies
En tant que personne qui se concentre principalement sur la recherche et l'investissement dans les infrastructures, cette publication n'a en aucun cas pour but de rejeter les infrastructures en tant que classe d'actifs investissables dans la crypto, mais plutôt de changer de mentalité en ce qui concerne les nouvelles catégories d'infrastructures qui permettent la prochaine génération d'applications servant des utilisateurs plus avancés sur la courbe S. Les nouvelles primitives d'infrastructure doivent illustrer de nouveaux cas d'utilisation au niveau de l'application pour les rendre convaincantes. Dans le même temps, il existe suffisamment de preuves de modèles économiques durables au niveau de l'application, où la propriété de l'utilisateur conduit directement à l'accumulation de valeur. Malheureusement, nous avons probablement dépassé la phase du marché où parier sur chaque nouveau L1 brillant apportera des rendements exponentiels; cependant, ceux qui se différencient de manière significative peuvent encore légitimement capturer l'attention et la valeur.
Au lieu de cela, une liste non exhaustive d'« infrastrcuture » à laquelle j'ai passé plus de temps à réfléchir et à comprendre comprendre :
Je suppose que cela va sans dire que si vous construisez quelque chose qui résonne avec ce qui précède, veuillez me contacter car j'adorerais discuter. Je suis également à l'écoute des commentaires ou des contre-arguments, car franchement, investir serait beaucoup plus facile si j'avais complètement tort à ce sujet.
Cet article est repris de [ X], Transmettre le titre original 'Make Applications Great Again', tous les droits d'auteur appartiennent à l'auteur original [@0xAdrianzy]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe, et ils s'en occuperont rapidement.
Clause de non-responsabilité : Les opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent aucun conseil en matière d'investissement.
Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdite.
Historiquement, les plus grands investissements cryptographiques de chaque cycle ont été réalisés en pariant tôt sur de nouvelles primitives d'infrastructure de couche de base (PoW, contrats intelligents, PoS, haut débit, modulaires, etc.). Si nous examinons les 25 meilleurs actifs sur Coingecko, seuls deux jetons ne sont pas des jetons natifs de la blockchain L1 (à l'exclusion des actifs adossés) - Uniswap et Shiba Inu. La première rationalisation de ce phénomène a été proposée par Joel Monegro en 2016, qui a proposé la «thèse du protocole gras", qui soutient que la plus grande différence dans l'accumulation de valeur entre web3 et web2 est que les couches de base cryptographiques accumulent plus de valeur que la valeur collective capturée par les applications construites dessus, où la valeur est dérivée de :
La thèse originale Fat Protocol
Avance rapide jusqu'en 2024 - la thèse originale a été soumise à de nombreux débats de l'industrie, ainsi qu'à plusieurs changements structurels dans la dynamique de l'industrie qui ont surgi pour remettre en question les revendications initiales de la thèse du protocole gras:
Je soutiens ici que les applications crypto sont les principaux bénéficiaires du changement dans la façon dont nous construisons l'infrastructure. Plus précisément, une chaîne d'approvisionnement en transactions centrée sur l'intention avec exclusivité de flux de commandes et des éléments intangibles tels que l'expérience utilisateur et la marque deviendront de plus en plus des remparts pour les applications révolutionnaires et leur permettront de monétiser beaucoup plus efficacement que l'état actuel.
Le paysage de l'EMV d'Ethereum a considérablement changé depuis la fusion et l'introduction de Flashbots et de MEV-Boost. Une forêt sombre autrefois dominée par les chercheurs s'est maintenant transformée en un marché de flux de commandes quelque peu commoditisé, où la chaîne d'approvisionnement actuelle de l'EMV est fortement dominée par les validateurs, qui reçoivent environ 90% de l'EMV généré sous forme d'offres à chaque acteur de la chaîne d'approvisionnement.
Chaîne d'approvisionnement de la MEV d'Ethereum
Les validateurs capturant la majorité de la valeur extractible du flux de commandes laissent la plupart des acteurs de la chaîne d'approvisionnement des transactions insatisfaits - les utilisateurs veulent être compensés pour la génération de flux de commandes, les dapps veulent conserver la valeur provenant des flux de commandes de leurs utilisateurs, les chercheurs et les constructeurs veulent des marges plus importantes. En tant que tels, les participants avides de valeur ont adapté en expérimentant avec de nombreuses stratégies pour extraire de l'alpha, dont l'intégration de chercheurs-constructeurs - l'idée étant d'avoir une certitude plus élevée d'inclusion pour les bundles de recherche entraînera des marges plus élevées. Il existe des données et des publications approfondies qui montrent que l'exclusivité est la clé de la capture de valeur dans un marché concurrentiel, et les applications avec le flux le plus précieux auront un pouvoir de fixation des prix.
Cela a également été observé dans le trading d’actions de détail via des courtiers comme Robinhood - qui maintient le trading « 0 fee » en vendant le flux d’ordres aux teneurs de marché et en monétisant sous la forme de remises. Les MM comme Citadel sont prêts à payer pour ce flux en raison de leur capacité à tirer profit de l’arbitrage et de l’asymétrie de l’information.
Cela est d'autant plus évident avec un nombre croissant de transactions passant par des mempools privés, qui ont récemment atteint un niveau record sur Ethereum, soit 30%. Les dapps se rendent compte que la valeur de tout le flux de commandes des utilisateurs est extraite et divulguée dans la chaîne d'approvisionnement MEV - et que les transactions privées permettent une plus grande personnalisation et monétisation autour du flux d'utilisateurs fidèles.
https://x.com/mcutler/status/1808281859463565361
Il s'agit d'une tendance que je m'attends à voir se poursuivre alors que nous avançons vers un avenir abstrait de chaîne. Avec un modèle d'exécution centré sur l'intention, la chaîne d'approvisionnement en transactions devient probablement plus fragmentée, les applications contrôlant leur flux de commandes vers des réseaux de solveurs capables d'offrir l'exécution la plus compétitive, ce qui pousse la concurrence entre les solveurs à réduire les marges. Cependant, je m'attends à ce que la majorité de la valeur capturée soit déplacée de la couche de base (les validateurs) vers la couche orientée utilisateur, les composants intermédiaires étant précieux mais opérant avec des marges faibles - c'est-à-dire que les interfaces et les applications capables de générer un flux de commandes précieux auront un pouvoir de tarification sur les chercheurs/solveurs.
Comment la valeur (pourrait) s'accumuler à l'avenir
Nous voyons déjà cela se dérouler aujourd'hui avec des formes de flux de commandes de niche utilisant une séquence spécifique à l'application telle que des enchères de valeur extractible par oracle (OEV) (par exemple, Pyth, API3, UMA Oval), servant de moyen pour les protocoles de prêt de recapturer les offres de liquidation qui seraient allées aux validateurs autrement.
Si nous décomposons davantage les 30% des transactions privées mentionnées ci-dessus - la majorité provient de frontaux comme les Bots TG, les Dexes et les portefeuilles :
Répartition de la source d'origine des transactions de ceux qui passent par des mempools privés
Malgré la réputation des natifs de la crypto d'avoir une faible capacité d'attention, on constate enfin un certain niveau de rétention. Les applications illustrent que la marque et l'expérience utilisateur peuvent servir de fossé significatif -
Cela démontre que les effets Lindy dans les applications existent tout autant, voire plus, que dans l'infrastructure. En général, l'adoption de nouvelles technologies (y compris la crypto) suit une sorte de courbe en S, et à mesure que nous dépassons les premiers adoptants pour atteindre une majorité, la prochaine vague d'utilisateurs sera moins sophistiquée et donc moins sensible au prix, permettant aux marques capables d'atteindre une masse critique de monétiser de manière créative (ou simple).
Courbe en S des cryptomonnaies
En tant que personne qui se concentre principalement sur la recherche et l'investissement dans les infrastructures, cette publication n'a en aucun cas pour but de rejeter les infrastructures en tant que classe d'actifs investissables dans la crypto, mais plutôt de changer de mentalité en ce qui concerne les nouvelles catégories d'infrastructures qui permettent la prochaine génération d'applications servant des utilisateurs plus avancés sur la courbe S. Les nouvelles primitives d'infrastructure doivent illustrer de nouveaux cas d'utilisation au niveau de l'application pour les rendre convaincantes. Dans le même temps, il existe suffisamment de preuves de modèles économiques durables au niveau de l'application, où la propriété de l'utilisateur conduit directement à l'accumulation de valeur. Malheureusement, nous avons probablement dépassé la phase du marché où parier sur chaque nouveau L1 brillant apportera des rendements exponentiels; cependant, ceux qui se différencient de manière significative peuvent encore légitimement capturer l'attention et la valeur.
Au lieu de cela, une liste non exhaustive d'« infrastrcuture » à laquelle j'ai passé plus de temps à réfléchir et à comprendre comprendre :
Je suppose que cela va sans dire que si vous construisez quelque chose qui résonne avec ce qui précède, veuillez me contacter car j'adorerais discuter. Je suis également à l'écoute des commentaires ou des contre-arguments, car franchement, investir serait beaucoup plus facile si j'avais complètement tort à ce sujet.
Cet article est repris de [ X], Transmettre le titre original 'Make Applications Great Again', tous les droits d'auteur appartiennent à l'auteur original [@0xAdrianzy]. S'il y a des objections à cette réimpression, veuillez contacter le Porte Apprendreéquipe, et ils s'en occuperont rapidement.
Clause de non-responsabilité : Les opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent aucun conseil en matière d'investissement.
Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdite.