Introduction:
DID et DeSoc s’imposent comme des sujets tendances dont tout le monde parle. Qu'il s'agisse de Monaco ou de Lens Protocol, ils explorent ce que sera l'écologie sociale du Web3.0. De plus, DeepDAO et CyberConnect tentent de créer un réseau décentralisé, tandis que les fournisseurs de services de noms de domaine tels que ENS construisent des systèmes d'identité sur les adresses de portefeuille. Mais entre l’écologie/réseau social et le système d’identité se trouve une couche intermédiaire : l’enregistrement d’interaction de l’adresse du portefeuille dédié à la création de profils d’utilisateurs. Dans une certaine mesure, les entreprises du Web 2.0 meurent d'envie de disposer de profils d'utilisateurs exhaustifs et élaborés, même au prix de la confidentialité des utilisateurs, car des profils d'utilisateurs parfaits peuvent les aider à localiser avec précision les comportements des utilisateurs et à fournir les produits ou services les plus efficaces au moindre coût. Cependant, la portée commerciale limitée et la lutte contre les monopoles ne conduisent qu'à des données moins larges et moins approfondies, les entreprises du Web 2.0 ne rêvant que de ces profils d'utilisateurs. Au contraire, toutes les données des utilisateurs sur le Web 3.0 sont publiées sur la chaîne et sont accessibles à tous pour analyse. Cela a un impact énorme sur le Web 2.0. Le problème est que les données non traitées correspondent simplement à une chaîne de caractères. Par conséquent, nous devons analyser les informations d'identification de publication des données (telles que SBT) qui représentent une série de comportements et sur lesquelles des profils d'utilisateurs en chaîne sont créés pour augmenter la valeur des données en chaîne.
Étant donné que la technologie blockchain est largement limitée et que l’industrie en est encore à ses balbutiements, nous collectons et analysons simplement l’enregistrement des interactions des adresses de portefeuille. Le portefeuille est actuellement utilisé pour stocker des actifs - et non un support d'identité sur le Web 3.0 pour représenter la réputation des utilisateurs sur la chaîne. La plupart des interactions sont négligées. Avec l'essor de DeSoc, les fournisseurs de projets réalisent la nécessité d'une grande quantité de données pour construire l'identité des utilisateurs et définir leur influence et leur réputation. Le service de noms de domaine ENS rappelle également aux utilisateurs que le portefeuille est une clé du métaverse. Surtout lorsque Vitalik Buterin a mentionné le jeton de liaison d'âme (SBT) et le système d'identité de l'utilisateur sur le Web3.0 ou le système de crédit social sur le Web3.0 dans Decentralized Society : Finding Web3's Soul, le DID réapparaît comme un domaine brûlant attirant le plus l'attention.
Cet article approfondit l'autonomisation des enregistrements de comportement des utilisateurs en chaîne dans le contexte du DID, c'est-à-dire la création de profils d'utilisateurs sur la chaîne. Nous soulignons ensuite les problèmes causés par le manque d'enregistrements du comportement des utilisateurs en chaîne et résumons et évaluons les solutions existantes. Et nous envisageons des solutions matures possibles et leurs fonctions dans ce domaine.
1.Introduction/analyse du projet de profil utilisateur en chaîne :
L'analyse des comportements en chaîne et des profils d'utilisateurs en est encore à la phase initiale d'essais et d'erreurs. Il n'existe ni solutions matures pour les profils d'utilisateurs en chaîne, ni cas d'utilisation plus larges pour les entreprises et les consommateurs. Nous répertorions quelques projets matures pour les profils d'utilisateurs en chaîne populaires sur le marché actuel et analysons leurs éléments fondamentaux, les points faibles et les points de départ dans le but d'inspirer davantage d'études sur les tendances de développement des profils d'utilisateurs en chaîne.
(1) Projet Galaxie
Project Galaxy est un protocole sous-jacent universel pour les profils en chaîne qui collecte des données en chaîne via une recherche de sous-graphiques et un instantané de portefeuille et des données hors chaîne via des sources de données hors chaîne pour établir une base de données d'interaction utilisateur. Les données interactives sur la chaîne utilisateur sont collectées par requête de sous-graphe ou instantané de portefeuille. Project Galaxy utilise OAT (On chain Achievement Token), NFT et Credentials pour enregistrer les comportements interactifs des utilisateurs. OAT est un outil interne dans le protocole Project Galaxy tandis que les informations d'identification enregistrent de manière centralisée les données sur le Project Galaxy. Cette dernière permet aux initiateurs d'activités de distribuer des identifiants interactifs (OAT/NFT) aux utilisateurs qualifiés sur sa base de données selon des besoins spécifiques. Les informations d'identification fournissent également un oracle et une API OAT permettant aux initiateurs de récompenser tous les utilisateurs détenant les informations d'identification cibles avec des largages aériens ou des droits de vote. Les utilisateurs choisissent et participent aux activités qui les intéressent sur leur page "Campagne" pour obtenir leurs identifiants. À l’avenir, le projet Galaxy permettra aux API ouvertes de se connecter à d’autres projets.
Analyse de positionnement :
Project Galaxy, le protocole sous-jacent universel des profils d'utilisateurs en chaîne, a construit un système Web3 DID (Decentralized ID).
Les partenaires du Projet Galaxy peuvent accéder aux sources de données utilisateur syndiquées à la fois à partir de canaux en chaîne et hors chaîne. Ils peuvent soumettre des paramètres et des conceptions de badges pour créer des activités et des informations d'identification. De cette manière, les activités peuvent encourager les utilisateurs à agir comme requis sur la chaîne, et les informations d'identification créées (telles que l'OAT) sont les récompenses des utilisateurs pour ces comportements. Les dimensions des données et les normes permettant de délivrer de telles informations d'identification sont définies indépendamment par les prestataires du projet.
Pour les développeurs, Project Galaxy peut leur fournir des modules d'application, des moteurs Oracle d'identification et des API d'identification. Les développeurs peuvent créer et émettre des badges NFT (OAT) en utilisant l'infrastructure NFT du Project Galaxy et les réseaux de données d'identification en chaîne.
De plus, Project Galaxy définit un identifiant Galaxy ou un nom d'utilisateur commun pour chaque utilisateur. Un identifiant Galaxy est généré une fois que les utilisateurs ont lié leur portefeuille au site Web. Project Galaxy utilise l'identifiant Galaxy pour connecter toutes ces informations d'identification et former un réseau de données d'identification. Grâce à Galaxy ID, les utilisateurs peuvent afficher leurs informations d'identification collectées dans le Web3.0, telles que les badges NFT, pour mettre en valeur leurs réalisations passées. Sur le site Web du projet Galaxy, les utilisateurs peuvent consulter les détails et les récompenses fournies par chaque initiateur de projet partenaire du projet Galaxy pour participer librement à l'un d'entre eux.
On peut conclure que le Projet Galaxy, en tant que principal projet de profil en chaîne, préfère les solutions de profil en chaîne orientées entreprise, c'est-à-dire proposer des accords de syndication de profils d'utilisateurs en chaîne et hors chaîne pour servir les fournisseurs de projets, tandis que partenaires et de telles activités attirent davantage les clients. En tant que protocole sous-jacent universel, Project Galaxy comprend bien entendu un protocole à trois niveaux, respectivement pour les utilisateurs, les partenaires et les développeurs de projets. Les utilisateurs peuvent rechercher leurs données sur les comportements en chaîne et hors chaîne dans Web3.0 sur le site Web. Project Galaxy active des API ouvertes et fournit davantage de services sous-jacents aux développeurs de projets. En un mot, le Projet Galaxy a des perspectives extrêmement prometteuses.

(2) Trou de lapin
Rabbit Hole est un protocole d'enregistrement du comportement en chaîne autonome et mature. Il décrit les capacités des utilisateurs à travers ses compétences NFT, réduit la liste des utilisateurs cibles en fonction des compétences des utilisateurs dans les tâches et développe des tâches pour aider les fournisseurs de projets qui publient des tâches pour filtrer les utilisateurs. Rabbit Hole considère le NFT déployé dans l'ETH sous la norme non transférable ERC721 comme des informations d'identification pour enregistrer les données utilisateur. Rabbit Hole ajoute également de nouvelles fonctions - permettant aux utilisateurs de transférer le Soulbonding NFT vers l'adresse de destruction (0x00...) ; un identifiant NFT pour une adresse ; mise à niveau du contrat d'accréditation via le contrat de procuration standard. Bien que Rabbit Hole vise à devenir le composant central de l'écosystème Web3.0, son protocole est développé de manière centralisée, plutôt que directement sur la base du protocole universel sous-jacent. Par conséquent, son système propose actuellement deux types d’approches NFT : l’intégration sans licence et le partenariat. Les informations d'identification intégrées sans licence peuvent être utilisées avec Guild, Collab.Land et d'autres outils. Les qualifications pour le partenariat sont personnalisées pour les porteurs de projets.
Rabbit Hole se concentre sur la collecte et la preuve des données en chaîne. Il utilise des données vérifiables sur la chaîne pour les prouver en termes de compétences et de quêtes.
Rabbit Hole classe les quêtes en DeFi, NFT et DAO, et définit le sujet, le niveau et la saison pour NFT dans ces trois directions pour représenter le niveau de compétences supérieur. Mais seuls le niveau d'introduction et la saison 0 sont disponibles. Pour obtenir le titre de compétence NFT dans une direction différente, les utilisateurs doivent terminer les tâches interactives sur la chaîne spécifiée par Rabit Hole, telles que « Créer un NFT sur la chaîne Zore », « Rejoindre une fête dans PartyBit » et « Publier un Entrée dans le miroir".
En outre, dans les quêtes, Rabbit Hole publiera les tâches interactives en chaîne prescrites par d'autres fournisseurs de projets. Pour s'engager dans ces activités, les utilisateurs doivent posséder certaines compétences ou Bright ID et seront récompensés par un certain nombre de jetons désignés ou de NFT une fois terminés.
Analyse de positionnement :
Rabbit Hole est actuellement le protocole de répartition des tâches pour les porteurs de projets. Les partenaires paient pour leurs tâches, ce qui encourage les utilisateurs à effectuer des étapes spécifiques de la chaîne pendant que les utilisateurs terminent les interactions via le protocole pour les points de protocole ou les incitations accordées par les prestataires du projet. Cette interaction positive aide les utilisateurs à acquérir de nouvelles compétences ou méthodes en matière de chiffrement et à gagner des bonus tout en attirant un grand nombre de nouveaux utilisateurs pour le protocole DAPP.
Cependant, le profil utilisateur sur Rabbit Hole est limité aux comportements des utilisateurs sur ses sites Web et exclut tous les comportements sur ou en dehors de l'ensemble de la chaîne d'adresses. Aucun développeur ne nous rejoint pour le moment. Il est évident que Rabbit Hole se concentre sur le marché des entreprises et sur le marché des consommateurs et que les fonctions de protocole sous-jacentes restent à améliorer.

(3) Score d'épée
DegenScore aspire à créer un métaverse basé sur des données en chaîne. La recherche d'a16z définit DegenScore comme un système capable de résumer et de simplifier les données de la chaîne d'adresses pour les rendre lisibles et comparables, et de mesurer l'obsession des utilisateurs pour la crypto-monnaie.
DegenScore a établi un écosystème parfait pour les adresses de la chaîne, comprenant :
① Notation parfaite du comportement en chaîne : y compris l'affichage des moments forts, l'adresse taguée, le système de classement, etc.
② Partenariat avec d'autres prestataires de projets : CAFE affiche des activités de coopération avec d'autres prestataires de projets, telles que des parachutages, des interactions, etc.
③ DegenScore fournit une interface facile d'accès pour d'autres projets. Tout DAPP peut accéder au service de notation fourni par DegenScore dans son écosystème, qui devient l'une des bases pour filtrer et juger les utilisateurs.
DegenScore a une dimension de notation comportementale multidimensionnelle et complète. Dans la V1, DegenScore développe le score Degen à travers une série de comportements en chaîne, y compris, mais sans s'y limiter, la détention de jetons spécifiques, l'interaction avec des protocoles de contrat intelligents spécifiques et l'ajout de la dimension temporelle, comme le premier agriculteur DeFi. Dans la dernière version V2 mise à jour cette année, DegenScore a affiné davantage le système de notation en trois secteurs : DeFi, NFT et autres. Dans la section DeFi, la dimension de notation inclut s'il s'agit d'un participant précoce à l'accord, le nombre de transactions et le nombre de transactions de jetons DeFi, le nombre de pools dans la ferme, les nœuds temporels, la durée, etc. ; dans le secteur NFT, les dimensions de notation importantes sont de savoir si l'utilisateur a participé à une série de NFT MINT de premier ordre tels que BAYC AZUKI, ou si l'utilisateur détient des NFT de premier ordre.
Analyse de positionnement :
DegenScore a établi un CV complet en chaîne dans le Web 3.0 avec une norme unifiée et des dimensions et normes de notation confidentielles. Les utilisateurs et les fournisseurs de projets ne peuvent pas choisir librement les dimensions du profil utilisateur en chaîne ; ils accèdent uniquement aux scores fournis par DegenScore. Même si cette approche réduit la liberté de choix des porteurs de projets et des utilisateurs, elle rend les données plus crédibles par rapport à la valeur de référence. Le DegenScore peut être utilisé à la fois par l'entreprise et par les consommateurs. Le concept de CV en chaîne a été largement étendu dans l'entreprise. Par exemple, certaines équipes de start-up du Web3.0 utilisent ce CV en chaîne comme moyen de trouver des demandeurs d'emploi.

(4) Noox
Noox est une plate-forme décentralisée de preuve de réussite en chaîne, qui permet aux utilisateurs de publier, de prouver et de créer des réalisations en chaîne sans autorisation. Il s’agit donc essentiellement d’une infrastructure de validation de données programmable sur la chaîne. Noox crée les réalisations Web3.0 de l'utilisateur sous le nom de Soulbound NFT (Noox Badge), qui est un NFT programmable ERC-1155 non transférable (jeton ERC-1155 non transférable). Le badge Noox contient une chaîne de métadonnées, des critères de qualification et une logique de vérification pour chaque badge pour les opérations en chaîne. Tout le monde peut programmer n'importe quelle règle dans la norme de badge pour utiliser les journaux d'événements, les transactions et d'autres données afin de collecter des informations sur les transactions sur la chaîne utilisateur (par exemple, la devise de la transaction, le nombre de transactions, la valeur de la transaction, le type de transaction). interactions, etc).
Analyse de positionnement :
Actuellement, grâce au protocole Noox, tous les utilisateurs peuvent réclamer des badges délivrés selon les règles établies par Noox. Ainsi, à ce stade, Noox ressemble davantage à un outil permettant d'enregistrer des comportements interactifs en chaîne développés indépendamment par le protocole. En d'autres termes, Noox utilise des contrats intelligents et des machines Oracle de vérification pour vérifier les badges composables et les données en chaîne intégrées au protocole afin de créer un réseau plus collaboratif et géré par l'élite. Noox considère que ce réseau est fondamental, transparent et ouvert. Par conséquent, le protocole Noox mature est un système axé sur la communauté, privilégié par les contributions et basé sur la blockchain. Il peut établir un profil utilisateur Web3.0, enregistrer la manière dont les utilisateurs interagissent sur la chaîne et créer des applications et des protocoles pour comprendre la structure du comportement d'interaction des utilisateurs, ce qui le rend également efficace dans le domaine des entreprises et des consommateurs.

(5) ARCx
ARCx est un marché de liquidité décentralisé sur ETH et Polygon. Il offre l'expérience de prêt la plus sûre et la plus efficace en termes de capital dans DeFi en utilisant les scores de crédit DeFi. L'objectif principal d'ARCx est d'améliorer l'efficacité du capital du marché des prêts DeFi en mesurant et en récompensant le comportement de prêt de grande valeur. ARCx utilise les scores de crédit DeFi pour analyser en permanence le comportement en chaîne et évaluer le risque de crédit d'une seule adresse de portefeuille dans DeFi. Les scores de crédit DeFi sont une valeur numérique comprise entre 0 et 999, qui décrit le risque de crédit d'une seule adresse en fonction de ses activités de prêt en chaîne. Le score est calculé sur la base des données historiques et de l'expérience opérationnelle de chaque emprunteur en matière de gestion des risques et d'évitement de la liquidation sur une période donnée. Les scores sont calculés hors de la chaîne, puis publiés sur la chaîne via l'infrastructure Oracle personnalisée d'ARCx. Le score de crédit DeFi sera mis à jour sur la chaîne 48 heures plus tard. Le score se compose de trois parties principales : la récompense du score quotidien, la récompense du score de survie et la pénalité de liquidation, dont la combinaison est égale au score de crédit DeFi.
Analyse de positionnement :
Le point de départ d'ARCx est similaire au système de notation standardisé en chaîne sur DengenScore, mais le premier est plus axé sur DeFi, similaire au score de crédit sésame dans DeFi. De ce point de vue, le plus grand défi pour ARCx est de savoir comment rendre ce type de système de notation plus acceptable pour les projets DeFi afin d'établir la fiabilité de leur système de réputation - cela mérite une exploration plus continue.

(6) protocole de niveau
Le protocole lvl est produit par DAO indépendant pour les différents types et besoins de chaque DAO et même des organisations Web 3.0 et relie différentes communautés Web 3.0. Le protocole lvl utilise un Soulbound NFT interopérable pour enregistrer les données. Le jeton lvl est un NFT dynamique qui montre les compétences acquises par les utilisateurs de chaque communauté et combine des données provenant de plusieurs sources (les données des principaux sites de réseaux sociaux sont stockées dans IPFS), qui sont vérifiées par la communauté, puis stockées sur la chaîne. Par conséquent, n'importe quel contrat intelligent peut interagir les uns avec les autres sur le protocole niveau de l'utilisateur. Il connecte les données de chaque DAO et écosystème sous forme de SBT, tout en maintenant l'interopérabilité sur la chaîne afin que n'importe qui puisse créer un NFT de niveau.
Analyse de positionnement :
Le niveau est un CV crypté, ainsi qu'un CV de réputation et de compétences Web3.0 en chaîne, mettant en évidence toutes les données, expériences et contributions des utilisateurs de la communauté, des nœuds DAO et Web3.0. Les utilisateurs peuvent créer lvlNFT pour suivre les contributions, les compétences et la réputation sur la chaîne – qui change de manière dynamique. Les administrateurs de communauté peuvent combiner le protocole lvl avec les données de la communauté, personnaliser les données liées à la communauté ou les CV acquis par les membres et résumer toutes les données hors chaîne de la communauté, du DAO, du jeu ou du métaverse dans le jeton de niveau en chaîne du membre.
Le protocole lvl est principalement utilisé dans le DAO. N'importe quelle communauté peut connecter ses sources de données existantes à l'API lvl rollback. Les gestionnaires de communauté peuvent personnaliser leurs sources et types de données, tels que SourceCred, Coodinape, Discard, Twitter, Figma, Github, etc.

(7) Tremblement de terre
Sismo est un protocole de preuve modulaire qui se concentre sur la décentralisation, la confidentialité et la disponibilité. Le protocole est déployé dans Polygon. Sismo lance SBT en tant que jeton non transférable (ERC1155) - un badge dans l'écosystème de Sismo. Sur Sismo, les utilisateurs peuvent générer un large éventail de données et de preuves en chaîne, telles que des dons à Gitcoin, voter deux fois dans ENS DAO ou envoyer plus de 100 transactions sur Ethereum. Sismo étant un protocole de données modulaire, les données en chaîne peuvent être librement sélectionnées par le créateur. Grâce à l'identification, les utilisateurs peuvent accéder aux fonctions avancées de l'écosystème Sismo, ou prouver leur réputation dans les applications et protocoles en utilisant la preuve ci-dessus. Le protocole Sismo repose sur plusieurs concepts modulaires : comptes, preuves de créateur, registres et badges. Le protocole Sismo open source et modulaire permet la coexistence de plusieurs preuves afin que les créateurs puissent travailler ensemble pour construire, modifier et mettre à jour ensemble des protocoles pour différents besoins.
Analyse de positionnement :
D'une part, Sismo est un protocole de preuve modulaire sous-jacent et, par conséquent, le protocole Sismo peut être facilement appliqué et compatible avec d'autres protocoles. Les porteurs de projets peuvent sélectionner librement les modules pour répondre aux besoins des porteurs de projets et des utilisateurs. De plus, Sismo se concentre sur les badges ZK – des badges sans connaissance. Actuellement, Sismo n’a pas publié comment ces badges ont été créés ou utilisés. La génération du badge ZK repose sur un mécanisme de preuve sans connaissance et garantit la confidentialité de l'utilisateur et des données. Le badge ZK protège la confidentialité en ne créant aucun lien entre le compte source utilisé pour prouver l'éligibilité et le compte cible recevant le badge. Cela signifie que les prestataires du projet peuvent filtrer les comportements des utilisateurs pour délivrer un certificat de qualification SBT ou une sorte de récompense tout en garantissant pleinement la confidentialité des adresses des utilisateurs.

Il est clair que Project Galaxy, Sismo et même Noox s'imposent comme les protocoles fondamentaux appliqués aux entreprises et aux consommateurs, tandis que DengenScore et ARCx sont plus enclins à établir un système de notation et de crédit en chaîne basé sur leurs normes. Dans un segment plus spécifique avec des demandes précises, Rabbit Hole préfère servir l'entreprise en utilisant les règles établies pour éduquer les utilisateurs de DAPP et attirer de nouveaux utilisateurs et du trafic ; tandis que le protocole lvl se concentre sur le système de notation du comportement des données en chaîne et hors chaîne dans DAO. Nous pouvons avoir un aperçu des tendances futures dans les profils d'utilisateurs en chaîne et obtenir des informations sur ces projets sélectionnés.
2.Vision possible et cas d'utilisation des profils d'utilisateurs en chaîne :
Tout d’abord, le principe est que les utilisateurs ont le droit de choisir quels certificats les représentent ou même de rejeter les certificats indésirables, plutôt que d’être passivement étiquetés par le protocole. Deuxièmement, nous pensons que la forme finale des profils d'utilisateurs en chaîne devrait être un écosystème d'enregistrement du comportement des utilisateurs open source, modulaire et au niveau du protocole, basé sur le sous-graphique du graphique, l'API et d'autres approches d'acquisition de données pour éviter certains protocoles de monopoliser de manière centralisée les données utilisateur gratuites. Dans ce système, en tant qu'émetteur des certificats représentant la réputation de l'utilisateur, la qualification du protocole doit également être revue et sélectionnée par les utilisateurs. Sinon, une institution centralisée pourrait monopoliser le crédit sur la chaîne. En conséquence, le protocole peut être malveillant sans frais et contrôler à volonté le certificat de l'utilisateur. Par conséquent, sur la base du choix des deux parties, les utilisateurs et les fournisseurs de projets peuvent trouver les enregistrements d'interaction sur le comportement cible de manière modulaire et créer des certificats pour représenter l'existence de ce comportement, créant ainsi leur réputation/profils. En outre, ces certificats doivent être interopérables au sein de la chaîne ou même entre les chaînes, en particulier entre les chaînes publiques qui prennent en charge l'EVM en utilisant la même adresse via une clé privée - qui est également le même support d'identité - afin que les comportements sur la chaîne puissent produire des résultats complets. profils d’utilisateurs pour maximiser sa valeur. Par exemple, en cours de développement, un projet leader, avec d'autres projets de premier plan, établit un ensemble de normes générales ERC ou forme une organisation de certification composée de DAO sur la base de ses certificats existants pour normaliser le système d'identité sur la chaîne et construire un système de profil utilisateur reconnu par la plupart des projets et des utilisateurs. Cela deviendra finalement la norme symbolique du système de crédit social en chaîne, aussi largement utilisée que la norme ERC20.
Ce n'est que dans un tel environnement que les profils d'utilisateurs en chaîne peuvent être formés, le système de crédit/réputation en chaîne peut être établi et la valeur de l'enregistrement d'interaction dans chaque adresse peut être évaluée et utilisée. Sur la base des fonctionnalités des profils d'utilisateurs en chaîne, nous avons construit plusieurs cas d'utilisation : 1. DeSoc ; 2. Protocole de reprise en chaîne ; 3. Launchpad, AMA et autres protocoles de distribution ; 4. Système financier non garanti ; 5. Un système complet de crédit social combiné au système d'authentification hors ligne.
(1) DéSoc
DeSoc, un protocole social construit sur l'influence des utilisateurs, nécessite le comportement des utilisateurs en chaîne et leurs interactions avec les autres utilisateurs, ce qui correspond naturellement à la définition des profils en chaîne. Parmi les projets DeSoc, des produits au niveau du protocole tels que Lens Protocol et Cyber Connect visent à créer un réseau social interopérable en chaîne. Bien que le graphe social utilisateur sous-jacent dans chaque protocole puisse être couramment utilisé dans n'importe quel projet prenant en charge le protocole, le graphe social utilisateur entre différents protocoles est incompatible, voire mutuellement exclusif. Les projets doivent choisir un seul protocole et perdent inévitablement des utilisateurs potentiels en dehors du protocole choisi. Mais les profils utilisateur peuvent gérer cela. Un système d'enregistrement unifié des interactions utilisateur peut directement fournir des sources de données inter-protocoles qui peuvent être modularisées pour différents projets, afin que les projets puissent ajuster le poids des comportements d'interaction en fonction de leur positionnement et produire les profils d'utilisateurs les plus précis.
(2) Protocole de reprise en chaîne
Le protocole de reprise est le profil utilisateur le plus intuitif. Les utilisateurs traitent leurs journaux d'interaction en preuves qui reflètent leurs capacités et leurs enregistrements. DeepDAO note principalement chaque individu de manière centralisée et présente des informations, telles que les DAO auxquels il participe, les propositions qu'il a initiées et les votes qu'il a exprimés. Il s'agit simplement d'une fonction relevant du sous-secteur. De même, les profils d'utilisateurs peuvent servir de preuve de compétences pour coder, exploiter des dérivés financiers et émettre des NFT. En outre, il s'agit également d'une preuve du nombre de votes qu'il a donnés sur des propositions clés de projets célèbres, si ses différents prêts sont liquidés ou non et s'il est responsable de certains événements de piratage et restitue tous les fonds. Constitué de ces enregistrements infalsifiables et intrinsèquement précieux, le profil utilisateur constitue un CV simple et réalisable pour l'utilisateur. De plus, l'enregistrement en chaîne dans une organisation ou un projet DAO peut également constituer son CV sur la chaîne. Pour déterminer la qualité et la crédibilité des projets, de nombreux indicateurs peuvent être consultés, notamment TVL, AUM, le partenariat avec d'autres organisations ou projets, la rentabilité, s'ils ont été piratés, ou d'autres événements majeurs - comme si le stablecoin émis a été terminé. Dans l'ensemble, le protocole de reprise en chaîne peut donner naissance au système d'évaluation des capacités des utilisateurs individuels, des organisations ou des projets, et les comparer ou les classer en fonction de différents besoins.
(3) Launchpad, AMA et autres protocoles de distribution
Le protocole de distribution est un autre cas d’utilisation approprié pour les profils utilisateur. Les porteurs de projets peuvent localiser et atteindre avec précision les utilisateurs potentiels réels, et les attirer avec des incitations plus inspirantes. Les leaders du protocole de distribution comme Launchpad. L'AMA et les versions de tâches telles que TrustPad et Project Galaxy s'adressent sans discernement à tous les utilisateurs, ce qui augmentera sans aucun doute les coûts et réduira l'efficacité, car les coupe-coupons se contenteront de faire le tour du processus. Mais si les profils utilisateurs sont créés en chaîne, les porteurs de projets mettent en place un mécanisme pour filtrer les comportements d'interaction. De cette manière, ils peuvent localiser davantage d’utilisateurs cibles réels au même coût ou à moindre coût. Les utilisateurs peuvent également rechercher des projets appropriés en fonction de leur propre profil et faire une différence dans le projet infantile afin de maximiser leurs revenus. Ce scénario montre également comment le protocole de reprise est appliqué dans une certaine mesure.
(4) Système financier de crédit en chaîne
Les profils d'utilisateurs en chaîne incarnent la réputation et le crédit de l'utilisateur sur la chaîne. Le crédit ne peut pas être trouvé dans la blockchain actuelle, donc tous les comportements financiers sont menés sur une hypothèque excessive, ou la portée opérationnelle des prêteurs doit être limitée par des contrats intelligents. Par exemple, Aave et BendDAO fonctionnent avec des prêts hypothécaires excessifs, tandis qu'Alpaca et Gearbox fonctionnent avec des prêts à effet de levier. Il n’y a aucune exception. Ces pratiques réduisent considérablement l'efficacité du capital en chaîne. Comme mentionné ci-dessus, toutes les interactions des utilisateurs en chaîne ont leur valeur intrinsèque sur laquelle un système de crédit peut être créé pour les prêts non garantis. En fait, ce type de prêt n'est pas nécessairement totalement non garanti. Il peut s'agir d'un prêt sans garantie pour lequel seul un certain montant est attribué en fonction du comportement passé et du statut actuel de l'adresse ; il peut s'agir d'une charge avec un léger ajustement de son taux hypothécaire initial, ou des réductions de taux d'intérêt ; et cela peut aussi être le prêt avec paiement échelonné et la pratique d'acheter maintenant, payer plus tard (BNPL), etc. ; il peut même s'agir de prêts de garantie pour d'autres adresses.
(5) Système de crédit social solide
Un système de crédit social solide est exactement le résultat final que Vitalik Buterin espère obtenir du SBT. Premièrement, une certification hors ligne, telle qu'une carte d'identité, un diplôme universitaire ou un certificat de propriété, peut confirmer l'identité en chaîne, puis les interactions en chaîne construisent la réputation. Ainsi, un système de crédit social solide combinant les éléments hors chaîne et en chaîne voit le jour pour mélanger la blockchain avec le crédit du monde réel. Même si ce système est une solution d'identité en ligne mature, la manière de lier l'identité du monde réel aux rôles en chaîne relève toujours de la capacité du Web3.0 et ce n'est pas si crypto. Cela fait cependant partie des solutions finales, et nous pensons que ce système est une option possible pour le système de crédit en chaîne, et les utilisateurs peuvent toujours choisir la solution pure en chaîne.
3.Conclusion :
À l'ère de l'économie numérique, on dit que les données des utilisateurs sur Internet sont une mine d'or, et les entreprises point-com traitent les données pour ajouter de la valeur. À l’ère du Web 2.0, les données des utilisateurs sont fragmentées et les entreprises n’ont guère une vision d’ensemble. En outre, les données appartiennent à la plateforme, de sorte que l’utilisateur individuel n’a pas accès à la valeur ajoutée par le traitement des données. Cependant, à l’ère du Web3.0, en raison de la nature de la blockchain, les empreintes sur la chaîne appartiennent aux utilisateurs, détruisant fondamentalement les structures de propriété des données. De plus, pour améliorer la réputation de leurs adresses, les utilisateurs sont également disposés à créer leur profil sur la chaîne. Pour les fournisseurs de protocoles, des profils d'utilisateurs plus larges peuvent augmenter la croissance des utilisateurs et générer plus de valeur que l'îlot d'informations à l'ère du Web 2.0. Espérons que le profil utilisateur en chaîne promette le potentiel que nous recherchons dans ce domaine.
Source:
https://wrenchinthegears.com/wp-content/uploads/2022/05/Vitalek-Buterin-Soulbound-Token-Paper-May-2022.pdf
https://deepdao.io/people
https://galaxy.eco/
https://mirror.xyz/0xBdA3229d75099397f902B43a1DbD18b6175c11A7/MqbpBjaQoh5LqrD-qsnB95JKH-dRdPotJTzqbkc33nc
https://docs.galaxy.eco/
https://noox.world/
https://docs.noox.world/
https://rabbithole.gg/
https://docs.rabbithole.gg/rabbithole-docs/welcome-to-rabbithole/our-mission
https://mirror.xyz/cryptolich.eth/o9-KJ4dzsWszGTqKMWcsF5Zb3BE0lCDdyrPx-zEoVHo
https://rabbithole.mirror.xyz/CYsaX0fT-IOV5OO3JiDcXpLFdcnhocVOO5pTZ52hsLE
degenscore.com
arcx.argent
https://wiki.arcx.money/welcome/arcx-credit-introduction
https://www.lvlprotocol.xyz/
https://indiedao.gitbook.io/indiedao/products/lvl-protocol
https://docs.sismo.io/sismo-docs/sismo-protocol


