将“DAO”与控制论的先驱相联系
【摘 要】
作为“Web 3.0”运动的一部分,“去中心化自治组织(Decentralized Autonomous Organization)”的概念得到了普及。这种运动的特点是数字基础设施在网络架构中“去中心化”并且不需要许可证。去中心化的自治组织,称为DAO,是自我组织的政治意愿的数字表达。社会和技术概念的细粒度纠缠使得确定DAO的历史先例具有挑战性。然而,文献回顾和分析表明,信息系统和自组织的这种特殊纠缠与控制论领域的长期概念发展和实践是一致的。因此,DAOrayaki社区梳理DAO与控制论的关系,编译最新论文《DAO与控制论联系》以其为DAO 系统的设计提供可借鉴的思路。本篇文章,借鉴Stafford Beer的可行系统模型,通过两个主要的组织原则将DAO和控制论联系起来:可行性和目的(viability and purpose)。可行性是系统的一种属性,它具有足够的适应能力,能够在面对变化时茁壮成长;适应能力是根据Ross Ashby的“多样性”概念来描述的。目的是在反馈控制系统的意义上定义和共同追求目标的能力。基于可观察性、可控性和可达性的控制理论概念,我们研究了组织的“治理面”以及治理面设计中出现的复原力和稳健性之间的相关权衡。我们建议这种权衡可以通过章程原型来解决,其中组织更新其代码的能力受到限制但不会被消除。探索了来自称为“1Hive”的DAO的案例研究,以展示这种原型的实际应用。我们通过强调治理设计者的主观性来考虑控制论观点的局限性。最后,我们总结了未来的研究方向。
1. 引言
“去中心化自治组织”(DAO)的概念已作为Web 3.0运动的一部分而流行,其特点是无需许可的点对点数字基础设施,包括公共区块链、加密货币和智能合约。用于设计、开发和使用这些数字基础设施的工具通过开源软件广泛分布。去中心化自治组织的普遍吸引力本质上是政治性的:个人希望影响他们所属的组织或“自组织”的结构和行为。这些参与组织在数字基础设施上运作,并由地理上分布的成员组成。虽然组织内的政治权力可能或多或少地根据现有机制进行分配,但这些组织表现出群体级别(或“集体”)的自主权。控制论还关注群体层面和个体层面过程之间的相互作用,其特点是目的驱动的系统通过自组织表现出来。因此,将DAO与控制论的先驱联系起来非常重要。
第2节回顾了有关DAO和控制论的相关文献。第3节从适应能力的角度讨论了生存能力的控制论原则,这体现在治理面及其与复原力的关系中。第4节使用来自反馈控制的核心概念来构建目的和实现该目的的能力,然后将其应用于揭示治理面设计中固有的权衡,并提供宪法原型来解决权衡问题。在第5节中,1Hive DAO的案例研究用于演示原型的实际应用。在第6节中,我们通过探索历史批评来回顾控制论观点的局限性。最后在第7节中提供结论性评论和进一步的研究方向。
2. 文献回顾
开源的点对点区块链是数字系统,在技术和意识形态上旨在通过协调基础设施的参与所有权促进自决[1]。区块链支持新形式的社会组织,包括“去中心化自治组织”(DAO),为分布式数字自治提供实验。区块链网络由地理上分布的计算机(或“节点”)组成[2]。其目的是“分散(也就是去中心化)”权力结构,以减少对中央信任点的依赖。人们可以作为组织的运营商参与,并信任系统的软件编码规则。
去中心化自治组织(或DAO)是一种在多个利益相关者之间通过数字工具自组织以实现既定目标的方式。“去中心化自治组织”一词最初用于控制论领域,用于描述可以自组织的复杂、多智能体“智能”家庭系统[3]。“DAO”一词首次出现在与区块链技术相关的以太坊联合创始人Vitalik Buterin于2013年在比特币杂志上发表的一篇文章中[4]。“什么是公司?”Buterin问道,“不过是人和合约罢了。”[4]。这种DAO概念延续了无政府自组织的“赛博朋克”意识形态。在这里,DAO被概念化为政治组织工具,在去中心化技术的背景下,作为自治和政治自治的可扩展协调基础设施[5]。区块链网络的学者将DAO定义为“一个基于区块链的系统,它使人们能够通过部署在公共区块链上的一组自动执行规则来协调和管理自己,并且其管理是去中心的(即独立于中央控制)”。DAO在数量、目标和规模上已作为一种社区组织方法激增[6]。对于如何进行去中心化治理设计和分析,需要考虑这些组织的社会和技术方面的概念框架和工具。
Buterin远不是第一个提出“什么是公司?”这个问题的人,他也不是第一个去观察此类组织的递归性质的。随着可行系统模型[7-9]的发展,Stafford Beer开创的组织(或管理)控制论领域发生了一项深入且相对新颖的调查。从生物学中获取线索,一个可行的系统是一个具有足够适应能力以在不断变化的、潜在的对抗性环境中生存的系统。
控制论与其说是一个科学领域,不如说是一种利用生物学、工程和数学的复杂系统的研究美学[10]。在20世纪40和50年代,计算机和信息系统刚刚兴起,这些领域的先驱者必然在学科界限之外工作。许多研究领域都是从控制论发展而来的,并成为它们自己的学科,例如人工智能和控制理论[11]。管理控制论适合现代运筹学领域[12]。在这项工作中,控制论被定义为跨学科研究,专注于在美学上融合了数学严谨的工程方法和仿生学的自组织系统。
控制论(cybernetics)一词源于古希腊词“kubernetes”,意思是“舵手”或“州长”[13]。控制论文献涉及目的驱动的监管过程,与Norbert Wiener在1948年的著作《控制论:动物和机器中的通信和控制》[14]典型相关。Beer在可行系统方面的工作建立在Weiner的工作以及von Bertalanffy和Ashby在通用系统理论方面的工作[15, 16]的基础上。以“什么是组织?”为基础,通过编纂规则使原本独立的参与者之间能够进行协调,从而将重点放在自组织上,由Ashby在1947年提出[17]。
DAO领域的著名法律工程师Gabriel Shapiro对DAO进行了定义,强调自治和去中心化是光谱,DAO一词应该保留给那些在两个维度上都突破界限的组织[18]。Stafford Beer在他关于可行系统模型的工作中谈到了权力下放和自治。根据Swann的说法,Beer对权力下放的想法值得琢磨。
甚至早在1967年的《控制论与管理》第二版中,他[Beer]就写到了自治和集中控制之间的严格区别,“[控制论]模型表明,将二分法作为组织描述是多么幼稚。没有可行的有机体是集中的或分散的。它同时是两种东西,在不同的维度上。”(Beer,1967:75-6)
Beer在可行系统模型中传达的自组织原则与区块链系统起源的加密无政府主义的比喻政治相辅相成[19]。比喻政治是一种激进的政治哲学,其中激进主义包括体现社会关系、决策和文化,以反对现有的权力结构[20]。“可行系统”作为一种组织模式的白话提供了一种表达非等级组织要素的方式,为批评现有权力关系创造了空间,同时仍然追求明确的目的。Beer将组织的自主性及其成员的相对自主性视为“可计算的生存能力”[21]。认为这些关系是“可计算的”,但与自治和去中心化的概念是控制论文献中关注的问题有关。自治、去中心化和可行性是密切相关的概念,这一观察促使我们在下一节中阐述可行系统模型。
3. 可行组织
在没有察觉中,去中心化的技术社区已经在实践控制论[22]。通过了解控制论文献,可以从现有的概念框架中受益,从而在能够自组织的可行组织中发展和行动。
3.1 可行系统模型的简要回顾
可行系统模型(The Viable System Model,VSM)就是自治系统的组织结构,它能够根据其目的适应其环境的变化。在这种情况下,自治意味着系统是自治的。VSM由五个系统组成,它们在不同的时间尺度和不同的空间尺度上共同调节组织,涵盖组织的各种关键功能。
系统1:主要职能,或由组织的组成部分与其环境相互作用的日常活动。
系统2:协调功能,将系统1的日常活动与其共同目标相协调。
系统3:规则和其他结构(如软件),支持系统1和系统2中的活动。
系统4:向外和向内看的战略职能,以考虑内部系统如何适应外部变化。
系统5:协调整个组织、定义或细化目标以及解决其他系统之间的资源冲突的治理功能。
从1到5的VSM的每个系统都在逐渐变慢的自然时间尺度上运行。系统1和系统2依赖于系统3的一致性,但系统4和系统5必须具有调整系统3的能力。Beer将此模型与人类决策进行比较,建议系统1-3类似于自主神经系统,系统4就像认知和对话,系统5可以与有意识的推理和决策相关[9]。
出于分析DAO的目的,重要的是要超越拟人化,关注组织在不同系统和整体上的生存能力。当通过技术基础设施推进自组织时,其目的是产生“自创生”的仿生属性。自创生系统是自我复制的,它能够通过调节成分和保持边界来维持和更新自己[23][24]。
3.2 DAO的VSM视角
系统1和2,主要功能和协调功能,往往体现在人类活动和软件过程的混合体中。系统3完全基于软件:严格的规则被编入智能合约——其正确执行由区块链网络强制执行的软件。非区块链软件组件的实施细节规则执行因组织而异。
让我们将比特币网络视为一个DAO,因为它满足夏皮罗[18]提出的严格定义。比特币网络归属于不变性学说,表面上意味着构成系统3的软件中包含的规则无法更改。比特币网络的定义属性(例如其固定供应)确实如此,但该属性实际上是源自本地强制规则的新兴属性[25]。比特币软件可以并且已经在网络的整个生命周期中发生了变化,但这些代码更改是为了保留,而不是改变比特币网络的定义属性。其代码的修改来自比特币改进提案(BIP)过程,该过程可以解释为系统4[26]的去中心化虽然系统4能够识别系统3中保持可行所需的更改,但这些更改必须通过系统5提供的治理功能与整个组织保持一致。对于DAO,系统5采用的最常见形式是组织范围内的投票机制[27]。对于比特币网络,协议根据各个节点运营商的决定确定更改是否规范。在这两种情况下,都涉及社会过程,但它们不具有约束力。个体行为者做出自己的选择,由此产生的“分布式信任”提供了稳定的经济基础,而没有外在的合法性来源。这个论点相当于呼吁将代码作为一种社会契约,作为政府的替代品[28]。
人类通过集体决策过程修改软件的潜力可以被视为网络空间的新兴监管过程,被称为“代码即法律”[29]。管理对等网络的代码库的过程可以解释为类似宪法的功能;人类对代码的监督使允许算法管理人类活动的做法合法化。如果我们将算法置于系统2和3的角色中,并将分布式(但不一定是去中心化的)政治过程置于系统4和5的角色中,则VSM支持这一观点。
3.3 适应能力和复原力
分别关注系统4和5、战略功能和治理功能,我们会问“DAO如何识别威胁和适应?”为了继续进行,我们还必须解决“什么是治理?”在福柯看来,“治理的艺术”可以被描述为自由民主社会中的“指导人类行为的技术和程序”,它以个人和集体参与为基础;福柯将治理定义为为他人“构建可能的行动领域”的过程,以确定系统内可能采取的行动[30]。
在可行系统模型的语言中,治理是通过应用系统4和5的战略和治理功能来修改包含在系统3中的规则来构建组织,这反过来又规范了系统1和2的主要和协调功能。在去中心化系统中,参与者受制于行动领域,并负责在该领域进行塑造和迭代[31]。
一个组织是可行的,因为它能够在其环境的各种潜在未知变化(包括对手的出现)中幸存下来。在控制论文献中,系统能够表现出的行为范围称为“多样性”[32]。“必要多样性”的概念意味着系统中的治理具有足够广泛的行为以应对不断变化的环境以生存并继续实现其目的。
具有“必要多样性”的组织具有足够的适应能力来适应新的威胁。从某种意义上说,这种适应能力提供了复原力,即一个受到其无法控制的条件不利影响的组织可以通过适应环境的变化来“反弹”并继续实现其目标[33]。组织可以进行自我调整的一组操作称为治理面。
3.4 治理面(The governance surface)
由于支持DAO的协议(或共享规则)包含在软件中,因此检查受这些规则约束的人可以更改该软件的方式和程度是有意义的。治理面被定义为一组参数,通过这些参数可以修改组织的代码[34]。为了直观地了解治理面,图1展示了DAO内的各种反馈循环,并经过编辑以表示行使治理面的操作。
图1:来 [31]的图5已识别治理面
在DAO中,修改组织代码的机制通常受到严格的访问控制。确定是否应该进行任何更改的过程可以归因于系统4和5,而修改规则的规则属于系统3。治理面的使用可以解释为立法过程,其中对算法的任何更改都是相当于政策制定[35]。
因此,治理面的使用不能以纯粹的客观条件进行评估。当组织有明确的目标时,只有事后才能评估该决定是否促进了该目标。基于观察到的结果的迭代决策的正式研究称为反馈控制[36]。术语“治理面”是“控制面”的变体,控制面是指可以直接受反馈控制系统中决策软件影响的变量。在第4节中,来自反馈控制的核心概念被探索为理解组织为实现其目的而运用其治理面的方式的一种手段。
4. 目标驱动型组织
将治理面定义为根据组织目的执行的控制面会引发一个问题:“谁担任组织控制者的角色?”对于DAO,这个问题的答案必须是那些被认为是组织成员的人[37]。规范控制系统是根据逻辑集中的决策代理“控制器”来定义的,当从政治术语中考虑时,会让人产生这种控制受到强制支持的感觉。然而,控制论的控制想象更加有机,意味着调节或平衡[38]。
“控制(或监管)的控制论概念 [...] 认为监管是一种普遍且无处不在的现象。虽然没有没有监管的系统(也没有社会),但监管很少采取强制或线性因果关系的形式。这是因为复杂的系统是“高度差异化的”,这使得它们无法轻易地从控制中心转向。[39]”
“高度差异化”的概念适用于政治去中心化的系统,因此更符合DAO的价值观。此外,通过对自然界自组织系统的观察[40],可以对多智能体控制系统进行严格的数学处理。
4.1 反馈控制的简要回顾
反馈控制系统是系统(例如组织)追求其目标的过程的数学表示。控制者是一个过程,它以某些信念为条件,根据目标做出决定。决策仅限于对作为控制面一部分的变量进行更改。由于决策是通过称为执行器的机制执行的,因此执行器可以操纵的变量构成了控制面。执行器也是一个接口,它将决策转化为具体的行动,并最终转化为结果。结果由传感器观察,这些传感器是将结果转换为测量值的接口。这些测量值用于更新关于哪些决策可以成为条件的信念。该过程的递归(或循环)性质至关重要,因此称为“反馈控制”。在第3节中,我们将治理面定义为组织的控制面,特别关注定义去中心化组织规则的代码。按照这个类比,探索成功实现其目标的反馈控制系统的属性是谨慎的。
4.2 可观察性和可控性
在控制系统工程领域,用于确定是否有可能创建能够实现特定目标的控制系统的概念是可控性和可观察性。可观察性与传感器足以测量系统当前状态的程度有关,而可控性与执行器足以改变系统以使其行为与其目标保持一致的程度有关。虽然这些概念是用简单的术语介绍的,但它们具有控制系统工程师用来确定哪些传感器和执行器足以使他们的系统可靠地实现其目标的数学上严格的形式[41,42]。由于这些是关于是否有可能通过反馈过程驱动系统实现其目标的抽象数学概念,因此它们适用于分散式决策系统,例如DAO,就像它们在控制系统工程中所做的那样。
图 2:基本反馈控制系统
4.3 可达性和稳健性
可观察性和可控性不仅决定了一个控制系统是否有可能实现其目标,而且还决定了系统所能达到的所有其他状态。可达性一词用于表示某个状态是可实现的条件。可达性与多样性概念(在第3节中介绍)密切相关,多样性概念指的是系统可以表现出的所有行为。构建“必要多样性”的另一种方式是,使我们系统的控制面(或组织的治理面)足够大,以确保目标是可以实现的。
然而,增加控制面(或治理面)是有代价的。可达集可能会增长到包括不希望的甚至是非常有问题的状态。通过有意限制治理表面来限制可达空间来限制风险是谨慎的做法。这种做法用于医疗机器人等安全关键控制系统,以限制伤害风险[43]。
可以描述具有一小组可达状态的系统对控制器错误具有稳健性。在这项工作中,稳健性是指系统在面对威胁或干扰时保持不受束缚的能力[33]。稳健性不同于复原力,但也有助于生存能力,因为生存能力只要求系统在面对不确定性时仍然存在。对于比特币,第3节中讨论的不变性原则是通过稳健性来达到可行性。然而,也有人指出,比特币通过其BIP流程和矿工的个人升级决策具有一定的适应能力。在比特币的案例中,这些单独的升级是去中心化治理面的一个例子。
4.4 治理设计的基本权衡
无论我们如何处理治理面的设计,都存在不可避免的权衡:较大的治理面为组织提供更大的复原力,而较小的治理面为组织提供更大的稳健性。幸运的是,有一个中间立场:治理面应该足够大,以确保组织的目标仍然可以实现,即使在其环境发生意外变化的情况下也是如此。不建议将治理增加到保持目的和可行性所需的最低水平之外。种方法符合治理最小化学说[44],受制于保留“必要的多样性”的约束。
在第3节和第4节的过程中,对控制论和控制理论的广泛概念进行了审查,得出的结论是,在决定DAO应该能够适应其代码的程度时,存在一个基本的权衡。如表1所示,代码治理方法已被组织成三种原型:不可变、宪法和可变。相比之下,不可变代码无法更改,而可变代码可以随意更改。通过采用宪法原型,DAO仍然可行,该原型允许修改其代码,但对这些修改的性质和方式施加了重大限制。在接下来的第5节中,我们将探讨1Hive如何体现可行系统的宪法原型。
5 案例研究:1Hive
1Hive组织起源于2017年,早年作为一个独立的智能合约设计和开发团队[45]。1Hive主要由赠款资助,其智能合约设计和开发工作主要集中在DAO基础设施[46]。1Hive多年来发生了重大变化,包括其进化机制的形式化和在社区契约中发布明确的目的声明。
“1Hive是一个积极分子社区,他们寻求建立一个更加自由、公平、开放和人道的未来。1Hive也是一种经济协议,类似于比特币或以太坊,其中数字货币Honey以编程方式发行和分发。”
在其生命周期中,1Hive为实现这一目标采取了广泛的行动,包括但不限于金融(如HoneySwap和Agave)和治理(如Conviction Voting和Celeste)的去中心化应用程序的设计、开发和使用[48]。本案例研究通过概述1Hive为其货币“Honey”设计、开发和部署新货币政策的过程来探索1Hive的治理面。
5.1 组织架构
在第4节中,提出了基于软件的组织的原型。1Hive符合宪法原型,因为它的软件可用于升级其软件,但该容量受限于代码。1Hive为自己的治理设计、开发和使用的Gardens框架体现了这一点。Gardens框架基于四个支柱:(1) 社区契约,(2)决策投票,(3定罪投票,以及(4)去中心的争议解决机制或称为Celeste的“法院”。
盟约是1Hive宪法的散文部分,它根据其目的和价值观定义了1Hive的身份。公约被称为社会契约[49],它与第3节中解释的Beltramini的论点相呼应。为了与1Hive的代码交互,潜在参与者必须签署公约。虽然契约是文字形式的,但它也是1Hive代码库的明确一部分。
1Hive的治理表面是可以通过决策投票更改的参数集,“一种特殊的投票形式(需要社区围绕离散的二元选择决策达成共识)。它用于更新治理参数(元治理),以及任何从根本上改变或转变DAO DNA的东西”[50]。
定罪投票是1Hive代码的一部分,负责将社区资金分配给基于项目的提案。提案是向社区财库申请资金,在公共论坛上进行讨论。当提案在足够长的时间内获得足够的支持时,提案就会通过。通过提案不需要多数同意,但任何成员如果认为提案违反了公约,可以通过名为Celeste的争议机制对提案提出质疑。
Celeste是一个基于智能合约的法院系统。“Celeste是DAO共享价值观、信仰和希望的接口。它提供了一种解决主观争端、和平执行盟约的方法。”[48]任何人都可以加入陪审团,当出现争议(例如提案挑战)时,陪审团成员会随机选出。
四大支柱共同构成了VSM系统3。公约和Celeste值得注意,因为它们为1Hive成员的系统4和5活动腾出了空间,通过决策投票来解释和潜在地完善组织的目的和价值观。信念投票通过持续的参与式预算为系统1和2提供支持。在下一节中,我们将概述1Hive如何利用此基础架构来根据其目标进行自我调整。
5.2 1Hive 的算法货币政策
社区成员观察到其货币政策未能实现社区的目标。为了实施变革,VSM中的所有五个系统都被执行了。对问题的观察和公众讨论构成了去中心化的系统4活动。
“找到适当的平衡至关重要。目前Honey持有者可以使用治理来调整发行政策(现状),但对这样一个关键和中心政策的自由支配并不理想,并且与使1Hive独一无二的治理最小化理念不符。”[51]
该讨论主题有90多个不同的帖子,并针对基于反馈控制的发行策略的研究、设计、开发和测试提出了多个受资助的工作建议。在1Hive中,工作组被称为swarm。大多数提交给定罪投票的提案都处于群体级别,而不是让1Hive的每个成员都提出小额资金申请来支付他们自己的工作。例如,为了应对对提议的发行政策进行控制理论建模和分析的需要,一个新的工作组成立并与智能合约开发人员一起工作[52]。
为了完成有关发行政策的工作,多个工作组参与了进来。1Hive操作的主要反馈循环(图4中的内循环)模仿了第4节中的基本反馈控制系统:贡献者充当传感器,群体充当估计器,通过带有信念投票的提案是控制器和劳动力创建工件是执行器。在制定新发行政策的过程中,这个内部反馈循环被并行(多个工作组)和串行(开发遵循设计)遍历了多次。
图4:1Hive自适应的双反馈回路
经过近六个月的迭代工作,发行策略设计、测试和实施,产品仍尚未发布。要发布它需要通过决策投票。该代码是在公共 git 存储库中开发的,会议在“Discord”聊天应用程序中举行。最终设计发布在论坛上,讨论了所选择的参数,包括一系列随机模拟,显示了Honey货币政策在一系列情景下的关键绩效指标[53]。尽管这项工作是技术性的,但数据可视化帮助社区了解其参数选择的潜在影响。
当1Hive社区满意时,代码更改通过决策投票通过。这个批准和执行过程是修改1Hive章程所必需的,因此非常繁琐。出于实际原因,新发行政策的批准和部署与Celeste的批准和部署捆绑在一起。虽然此类更改很少见,但1Hive并不认为任何代码更改都是最终的。作为一项战略性功能(VSM系统4),贡献者监控这些智能合约并讨论是否需要在未来进行可能的更改以与1Hive的目标保持一致。
6 控制论方法的局限性
控制论视角是探索去中心化治理的工程重视角。它需要与法律、经济学和社会学等社会科学观点进行对比[54][55]。在本节中,我们将探讨社会科学家所阐述的控制论的局限性,然后研究这些批评如何应用于DAO的背景下。
6.1 二阶控制论
一阶控制论是控制理论在引导社会系统中的应用,但“控制不是一个应该随处使用的想法,我们需要知道什么时候不应该使用它”[56]。二阶控制论将控制论原理应用于控制论本身,包括评估设计师作为设计系统一部分的角色[24]。
人类学家玛格丽特·米德(Margaret Mead)对根据控制论手段组织社会的后果表示担忧,因为设计者不对这些系统如何影响社会承担责任[57]。米德呼吁控制论者关注他们对社会持续变革的贡献,并通过将自我反思作为“二级”反馈循环来对这些影响负责[58]。
“‘第一代’的系统方法不足以处理棘手的问题。‘第二代’的方法应该建立在一个计划模型的基础上,作为一个争论过程,在这个过程中,问题和解决方案的形象逐渐在参与者中出现,作为不断判断的产物,受到批判性争论。”[59]
对控制论的批评的核心是,它认为控制器相对于被管理的系统是客观的。二阶控制论的突破是承认并明确创建和维护这些模型的主观性[60]。
6.2 DAO和控制论的陷阱
去中心化治理系统设计中的新兴叙述,例如“治理最小化”和“治理自动化”,可能会重现控制论的陷阱。治理最小化的极端延续了不变性的原则,即代码应该是不可能改变的。这最终使社会系统为技术系统服务,因为人类无法控制系统[61]。从加密无政府主义的角度来看,不变性学说之所以吸引人,正是因为它存在问题,它消除了二阶反馈循环,因为它对系统设计者做出的决策进行了硬编码,从而使设计选择的主观性变得不透明。
自动化是指设计和实现第4节中定义的作为估计者和控制者的算法。自动化不应该与自治混为一谈,因为治理过程的自动化可能会减少DAO成员可用的行动,特别是如果它与不可改变的理论相搭配。在实践中,通过代码的治理将主观的假设和目标载入系统。将构成算法基础的假设作为客观的东西,被称为“地面真实(ground truthing)”[62]。当这些假设和目标被视为客观或最佳时,社区成员就失去了引导的机会。二阶思维要求主观的目标和假设应该受到DAO成员的修正。
6.3 将二阶控制论应用于DAO
二阶思维的核心是承认自己的偏见。在社会科学领域,反身性是对自己的角色和偏见进行明确的、自我意识的反思和分析的过程[63]。二阶控制论要求DAO不仅在个人层面而且在组织层面表现出反身性。在VSM中,当系统4和5被利用来体现系统3的变化时,就会出现这种情况,正如1Hive案例研究中所展示的那样。
二阶反馈被称为“控制的控制”和“观测系统的控制论”[60]。这是人种学中常见的研究实践,米德可能已经将其从人类学移植到工程学。同样,Waddington、Ackoff、Beer和其他人“坚持认为,在实际情况下,最大的收获可能来自认真质疑最明显和确定的‘事实’”[64]。
重新审视第4节中介绍的可观察性概念,治理包括观察和测量,其中“观察者的角色被欣赏和承认而不是伪装”,这在西方数字基础设施科学中已变得很常见[56]。向去中心化治理的转变需要DAO的设计者、管理者和参与者的自我意识。明确这些组织的假设和目标可以使人们意识到治理决策中发生的权衡取舍以及对这些决策产生的结果的问责制。
7 结论
这篇文章探讨了控制论和控制理论的基本原理如何应用于去中心化治理。可行系统模型用于强调DAO的可行性并定义治理面.然后,我们利用对治理面的这种理解来探索DAO如何实现其目的。通过检查复原力和稳健性之间的权衡,我们发现限制而不是消除治理是生存能力的关键。我们将这种组织代码去中心化治理的方法称为宪法原型。我们继续通过1Hive DAO案例研究来展示这些概念,方法是从通过参与式协议管理的内容中描述自动化的内容。然后,我们回顾了对控制论的核心批评,并将这些批评应用于新兴的DAO叙述,以论证可行的 DAO 需要反身性。
这项研究有助于利用去中心化技术的社区治理设计、实践和分析的快速发展和有影响力的领域。还有进一步的研究范围来比较和对比参与机构的设计、开发、运营和治理的其他学科范式,以及探索这些范式与观察到的行为的一致性。DAO产生大量公共事件数据,在许多情况下还产生公共代码和文档。可以使用定量和定性相结合的方法进一步探索控制论观点。
【参考文献】
[1]K.Nabben, “Imagining human-machine futures: Blockchain-based “decen- tralized autonomous organizations”,Available at SSRN, 2021.
[2]V.Buterin,“The Meaning of Decentralization,” Feb. 2017. [Online]. Available: https://medium.com/@VitalikButerin/ the-meaning-of-decentralization-a0c92b76a274
[3]W.Dilger,“Decentralized autonomous organization of the intelligent home according to the principle of the immune system,” in 1997 IEEE Inter- national Conference on Systems, Man, and Cybernetics. Computational Cybernetics and Simulation, vol. 1. IEEE, 1997, pp. 351–356.
[4]V. Buterin, “Bootstrapping A Decentralized Autonomous Corporation: Part I.” [Online]. Available: https://bitcoinmagazine.com/technical/ bootstrapping-a-decentralized-autonomous-corporation-part-i-1379644274
[5]N.Szabo,“Money, blockchains, and social scalability,” Feb 2017. [Online]. Available: https://unenumerated.blogspot.com/2017/ 02/money-blockchains-and-social-scalability.html
[6]S. Hassan and P. De Filippi, “Decentralized autonomous organization,” Internet Policy Review, vol. 10, no. 2, pp. 1–10, 2021.
[7]S. Beer, “Cybernetics and management,” Journal of Symbolic Logic, vol. 25, no. 3, 1960.
[8] “Managing modern complexity,” Futures, vol. 2, no. 3, pp. 245–257, 1970.
[9]Brain of the firm: A development in management cybernetics. Herder and Herder, 1972.
[10]Y. Liu, “Cybernetic dreams: Beer’s pond brain,” Nov 2019. [Online]. Available: https://www.lesswrong.com/posts/YBbcKg5AeX3tot3cC/ cybernetic-dreams-beer-s-pond-brain
[11]M. A. Powers, “The rise and fall of cybernetics as seen in the evolution of the dewey decimal system,” Presented at the 20th annual meeting of The American Society for Cybernetics 1984, pp. 1–2, 1984.
[12]J. Mingers and L. White, “A review of the recent contribution of systems thinking to operational research and management science,” European Journal of Operational Research, vol. 207, no. 3, pp. 1147–1161, 2010. [Online]. Available: https://www.sciencedirect.com/science/article/pii/ S0377221709009473
[13]D. C. Marinescu, Complex systems and clouds: a self-organization and self- management perspective. Morgan Kaufmann, 2016.
[14]N. Wiener, Cybernetics; or control and communication in the animal and the machine., ser. Cybernetics; or control and communication in the animal and the machine. Oxford, England: John Wiley, 1948.
[15]L. Von Bertalanffy, “General system theory: foundations, development, applications. george braziller,” Inc., New York, 1968.
[16]W. Ashby, “General systems theory as a new discipline,” Yearbook of the Society for the Advancement of General Systems Theory, 1958.
[17] “Principles of the self-organizing dynamic system,” The Journal of General Psychology, vol. 37, no. 2, pp. 125–128, 1947.
[18]G. Shapiro, “defining real and fake daos,” 2022. [Online]. Available: https://lexnode.substack.com/p/defining-real-and-fake-daos?s=r
[19]T. Swann, Anarchist Cybernetics: Control and Communication in Radical Politics. Policy Press, 2020.
[20]C. Boggs, “Marxism, prefigurative communism, and the problem of work- ers’ control,” Radical America, vol. 11, no. 6, pp. 99–122, 1977.
[21]S. Beer, “Fanfare for effective freedom,” Cybernetic Praxis in Government. Brighton: Brighton Polytechnic, 1973.
[22]M. Zargham, “The age of networks and the rebirth of cybernetics,” Berlin, Germany, 2019. [Online]. Available: https://www.youtube.com/watch?v= lU7OnIBDGE8
[23]F. G. Varela, H. R. Maturana, and R. Uribe, “Autopoiesis: The organization of living systems, its characterization and a model,” Biosystems, vol. 5, no. 4, pp. 187–196, May 1974. [Online]. Available: https://www.sciencedirect.com/science/article/pii/0303264774900318
[24]R. F. Geyer and J. Van der Zouwen, Sociocybernetics: Complexity, au- topoiesis, and observation of social systems. Greenwood Publishing Group, 2001, no. 132.
[25]M. Zargham, Z. Zhang, and V. Preciado, “A state-space modeling frame- work for engineering blockchain-enabled economic systems,” in IX Inter- national Conference on Complex Systems, 2018, pp. 4–21.
[26]“Bitcoin improvement proposals.” [Online]. Available: https://github. com/bitcoin/bips
[27]N. Schneider, “Cryptoeconomics as a limitation on governance,” 2021. [Online]. Available: hhttps://osf.io/wzf85/?view only= a10581ae9a804aa197ac39ebbba05766
[28]E. Beltramini, “The cryptoanarchist character of bitcoin’s digital gover- nance,” Anarchist Studies, vol. 29, no. 2, pp. 75–99, 2021.
[29]L. Lessig, Code: Version 2.0.New York: Basic Books, 2006. [Online].
Available: http://codev2.cc/
[30]M. Foucault, “The Subject and Power,” Critical Inquiry, vol. 8, no. 4, pp. 777–795, Jul. 1982, publisher: The University of Chicago Press.
[31]S. Voshmgir and M. Zargham, “Foundations of cryptoeconomic systems,” WU Wien, 2020. [Online]. Available: https://epub.wu.ac.at/7782/1/Foundations%20of%20Cryptoeconomic%20Systems.pdf
[32]W. R. Ashby, An introduction to cybernetics., ser. An introduction to cy- bernetics. Oxford, England: John Wiley and Sons, 1956.
[33]G. Capano and J. J. Woo, “Resilience and robustness in policy design: A critical appraisal,” Policy Sciences, vol. 50, no. 3, pp. 399–426, 2017.
[34]M. Zargham, D. Bernardineli, A. Clark, J. Shorish, and J. Emmett, “Summoning the Money God,” Apr. 2021. [Online]. Available: https://medium.com/reflexer-labs/summoning-the-money-god-2a3f3564a5f2
[35]M. Zargham and K. Nabben, “Algorithms as policy: How can algorithm design be reconceptualized as policy-making to create safer digital infrastructures?” march 2021. [Online]. Available: https://medium.com/block-science/algorithms-as-policy-44e289d34a65
[36]J. C. Doyle, B. A. Francis, and A. R. Tannenbaum, Feedback control theory. Macmillan Publishing Co, 1990.
[37]J. Z. Tan, I. Patka, I. Gershtein, M. Zargham, E. Eithcowich, and S. Furter, “Eip working paper: Decentralized autonomous organizations.” [Online]. Available: https://daostar.one/EIP
[38]A. Leonard, “Viable systems model revisited. a conversation with dr. al- lenna leonard,” 2013.
[39]V. August, “Network concepts in social theory: Foucault and cybernetics,” European Journal of Social Theory, p. 1368431021991046, 2021.
[40]R. Olfati-Saber, J. A. Fax, and R. M. Murray, “Consensus and cooperation in networked multi-agent systems,” Proceedings of the IEEE, vol. 95, no. 1, pp. 215–233, 2007.
[41]R. Kalman, “On the general theory of control systems,” IRE Transactions on Automatic Control, vol. 4, no. 3, pp. 110–110, 1959.
[42] “Mathematical description of linear dynamical systems,” Journal of the Society for Industrial and Applied Mathematics Series A Control, vol. 1, no. 2, pp. 152–192, 1963. [Online]. Available: https://doi.org/10.1137/0301010
[43]D. Bresolin, L. Geretti, R. Muradore, P. Fiorini, and T. Villa, “Formal ver- ification of robotic surgery tasks by reachability analysis,” Microprocessors and Microsystems, vol. 39, no. 8, pp. 836–842, 2015.
[44]F. Ehrsam, “Governance minimization,” Oct 2020. [Online]. Available: https://www.paradigm.xyz/2020/10/870
[45]L. Duncan, “Hivecommons.” [Online]. Available: https://github.com/ 1Hive/HiveCommons.org/
[46]J. Light, “Agp-90: 1hive sponsorship proposal.” [Online]. Available: https://github.com/aragon/AGPs/blob/master/AGPs/AGP-90.md
[47]1hive, “1hive community covenant.” [Online]. Available: https://ipfs.io/ ipfs/QmfWppqC55Xc7PU48vei2XvVAuH76z2rNFF7JMUhjVM5xV
[48]“Celeste.” [Online]. Available: https://1hive.gitbook.io/celeste/
[49]“Covenant: To encode values.” [Online]. Available: https://1hive. gitbook.io/gardens/on-chain-governance/garden-framework/covenant
[50]“Decision voting.” [Online]. Available: https://1hive.gitbook.io/ gardens/on-chain-governance/garden-framework/decision-voting
[51]L. Duncan, “Discussion: Honey issuance policy.” [Online]. Available: https://forum.1hive.org/t/discussion-honey-issuance-policy/231/2
[52]J. Zartler, “Luna swarm: Expanding the 1hive cadcad model.” [Online]. Available: https://forum.1hive.org/t/ luna-swarm-expanding-the-1hive-cadcad-model/1190
[53]L. Duncan, “Dynamic honey supply policy proposal.” [Online]. Available: https://forum.1hive.org/t/dynamic-honey-supply-policy-proposal/2224
[54]C. Choi, P. DeFilippi, R. Dudley, S. N. Elrifai, F. Fannizadeh, F. Guil- laume, A. Leiter, M. Mannan, G. McMullen, S. Riva, and O. Shimony, “Model law for decentralized autonomous organizations,” COALA Coali- tion of Automated Legal Applications, 2021.
[55]S. Davidson, P. De Filippi, and J. Potts, “Disrupting governance: The new institutional economics of distributed ledger technology,” 2016.
[56]R. Glanville, “The purpose of second-order cybernetics,” Kybernetes, 2004.
[57]M. Mead, “Cybernetics of cybernetics,” Purposive Systems, 1968.
[58]K. Krippendorff, “Cybernetics’s reflexive turns,” Cybernetics and Human Knowing, vol. 15, no. 3-4, p. 173, 2008.
[59]H. W. Rittel and M. M. Webber, “Dilemmas in a general theory of plan- ning,” Policy sciences, vol. 4, no. 2, pp. 155–169, 1973.
[60]H. v. Foerster, “Cybernetics of cybernetics,” in Understanding understand- ing. Springer, 2003, pp. 283–286.
[61]N. Bostrom, “Ethical issues in advanced artificial intelligence,” Science fiction and philosophy: from time travel to superintelligence, 2003.
[62]F. Jaton, The Constitution of Algorithms: Ground-Truthing, Programming, Formulating. MIT Press, 2021.
[63]L. Finlay, ““outing” the researcher: The provenance, process, and practice of reflexivity,” Qualitative health research, vol. 12, no. 4, pp. 531–545, 2002.
[64]B. Clemson, Cybernetics: A new management tool. CRC Press, 1991.
Scan QR code with WeChat