loading
Was ist ein Beweis für die Kapazität



Als Beobachter, der den Kapazitäts nachweis schon lange beobachtet hat, muss ich sagen, dass ich diese Strategie zur Vertrauens minimierung mit der Festplatte als Technologie sehr interessant finde.

Durch die Verwendung der Grundprinzip ien des Rechnens ist das Erstellen von Blöcken energie sparender als beim Proof der Arbeitslast, sodass eine hoch skalierbare verteilte Datenbank erstellt werden kann. Der Kapazitäts nachweis anreiz hängt von den Investitionen auf der Festplatte und der Zeit ab, um sie zu zeichnen. Dies ist der Haupt abgleich zwischen POC und POW, und die Kosten für Pow sind haupt sächlich betriebs fähig. Die Festplatten kapazität der verwendeten Haupt ressource ist sehr reichhaltig und wurde von den Teilnehmern besessen. Aufgrund der hohen Streuung des Systems sind die Kosten für den Angriff auf das Netzwerk mit materiellem Krieg eine unüberwindbare Aufgabe.



Nun frage ich mich, warum ein so elegantes und effizientes Netzwerk, das auf diesem Konsens basiert, bisher kein Mainstream-Interesse geweckt oder signifikante Netzwerke ffekte hervor gebracht hat. Selbst berühmte Kryptowährungs-Enthusiasten und sogenannte Hacker scheinen die Augen vor dieser Technologie zu verschließen. Also, was ist passiert? Pech, gesellschaft liche Aggression, das inhärente Konsens problem, oder irgendwo dazwischen? Fest steht-Geschichte verrät viel. Post Wahrheit, das heißt, das Konzept, dass objektive Fakten unter den Teppich gelegt und durch persönliche Überzeugungen und Emotionen ersetzt werden, ist zweifellos der Beweis dafür, dass das Kapazitäts netzwerk bisher Wurzeln geschlagen hat.

Wenn Sie eine Lüge oft wiederholen, werden die Leute es glauben, und Sie werden es sogar selbst glauben. Die größte Ironie dieses Satzes ist, dass er oft der vom Kongress der Vereinigten Staaten ver öffentlich ten Veröffentlichung von Joseph Goebbels zu allen Aspekten des Kommunismus (1946) zuges chrieben wird. Es wurde jedoch noch nie eine Quelle gefunden. Daher wird dieser Satz durch Wiederholung als das angesehen, was er gesagt hat. Viele solcher Beispiele finden sich in der Geschichte des Kapazitäts netzwerks proof.Burst ist die erste Krypto währung, die die Arbeit implementiert. Bereits 2014 schloss Turing den Smart-Vertrag in Form einer automatischen Transaktion (at) in der Echtzeit umgebung ab. Es wurde auf eine bestimmte Weise von einem anonymen Entwickler gestartet, aber er verschwand ein Jahr später und überließ das Protokoll der "Community".

Ja, "Gemeinschaft".

Was passiert ist, war eine Schande. Die Vereinbarung wurde von einer Gruppe von Betrügern, Kriminellen und Spammern genutzt, die ihren persönlichen Ruf beschädigten, viel Geld stahlen und die Menschen dazu bringen, das Interesse daran zu verlieren. Diese Leute nutzten den relativ unfairen und aggressiven exponentiellen Zerfall des Belohnung verteilungs plans-die Vererbung ihres NXT-und schmiedeten schließlich Millionen von Burst-Token, als das Netzwerk noch in den Kinderschuhen steckte. Als die ver abscheu ungs würdige Gruppe ging, kontrollierte eine erfahrene und selbst finanzierende Entwickler gruppe schließlich den Ausbruch und machte sie zu einer angesehenen Krypto währung. In einem so gefährlichen zentral isierten Zustand ist es sicherlich keine leichte Aufgabe, Krypto währung aufzunehmen, Geld für Infrastruktur auszugeben und kostenlos Software zu entwickeln, und es ist auch kein attraktives Risiko-Rendite-Verhältnis.

Im Nachhinein ist es offen sichtlich, dass das POC-Konsortium zwar einen starken Skalierbar keits plan für den Ausbruch der Block chain entwickelt hat, aber nicht ausreicht, um den enormen Verkaufs druck früher Wale (haupt sächlich Bergleute und Betrüger) einzudämmen. Diese Wale halten immer noch die meisten Online-Währungen, die liquider sind als Bitcoin-, Äther-und Dollar märkte. Der Anstieg des Bitcoin-Netzwerk werts ist zurück gegangen, und diese Situation hält bis heute an. Natürlich weder pocc noch das Burst-Apps-Team (das Team, das derzeit die Entwicklung der Core-Wallet leitet) Kann Kausalität nur wegen der Korrelation annehmen, weil dies nur ein klassischer Fall von falscher Korrelation ist. Die Zerstörung des Bären marktes reicht jedoch nicht aus, um Misstrauen und Unruhe in der POC-Welt zu verursachen. Bursts großer Plan hat niemandem eine Rückkehr gebracht. Vielleicht schaffen Entwickler ein neues Netzwerk von Grund auf neu, anstatt Zeit zu verschwenden, und werden sogar zum Ziel von Verleumdungen durch Bergleute und Pool betreiber. Dies ist ein Problem für jedes Team, das Token entwickelt. Der Dezember 2018 ist ein Wendepunkt, der offen sichtlich ist.

Nachdem pocc ein bedeutender Entwickler geworden war und neue Mitglieder für den Beitritt zum Protokoll angezogen hatte, stieg die Schwierigkeit des Burst-Netzwerks um etwa 1600% oder das 17-fache. Leider zog die Minen katastrophe nur immer mehr Bergleute an, zog jedoch keine echten Unternehmen und wirtschaft lichen Aktivitäten an. Der Kampf ist verständlich, weil der Ruf des Tokens getrübt ist und lange besteht, nachdem der Schwindler die Szene verlassen hat. Mit dem raschen Rückgang der Rückkehr des Blocks und den heftigen Auswirkungen des rücksicht losen Bären marktes auf den Marktwert profitiert plötzlich niemand mehr vom Bergbau, nicht einmal große Betreiber.

Daher beschloss plötzlich eine sehr große Bergbau gruppe von irgendwo in China, Bitcoin zu codieren und den für das Sprengen verwendeten poc2-Konsens mit dem ersten Aktien system im POC-Bereich zu kombinieren. Dies ist ein "Copypasta"-Token, das keine wirkliche Absicht hat, Wirtschaft zu schaffen, außer Bergbau/Spekulation. Es ist voll von Lücken, inhärenten Zentralisierung problemen und festen Kapital zuflüssen, die direkt in eine verdächtige "grundlegende" Geldbörse fließen-eine abscheuliche Bhd. Das i-Tüpfelchen ist natürlich die Closed-Source-Funktion der Brieftasche, und beim Mining müssen Sie das Passwort in den Pool eingeben. Machen Sie sich keine Sorgen über die Ironie, Unternehmen in einem hypothetischen System vertrauen zu müssen, das das Vertrauen minimiert.

In POC können Sie dasselbe Plot format verwenden und mehrere Token in einem Prozess namens Collision Free Mining abbauen. Das dumme Verhalten von Bitcoin-Entwicklern macht diese Hintertür möglich. Stellen Sie sich vor, die Wright-Münze würde sha256 als Hash-Algorithmus verwenden, als sie 2011 gestartet wurde... Nun, um fair zu sein, selbst diese Analogie ist nicht so schlecht. Weil Bhd in Notfällen eine unbedeutende Situation für Bergleute schafft, können sie plötzlich eine andere Kette abbauen, ohne ihre Gewinne zu beeinträchtigen. In diesem Fall sind manche Menschen machtlos und Gier verschlingt das Gehirn. Die Dinge wurden unangenehm. Bergleute und Pool betreiber in der Burst-Community begannen, Entwicklern feindlich gegenüber zustehen, die Burst als höchste POC-Krypto währung im Weltraum schützen, weil dies ihre Bhd-Gewinne beeint rächt igte. Alle Arten von Verleumdungen sorgen dafür, dass Bhd "angegriffen" wird. Ironisch erweise verleumden einige Bergleute, die am meisten von dem Bhd-Betrug profitieren, Entwickler, indem sie Bergleute ihre Pools verlassen lassen. Zu dieser Zeit blieb keine andere Wahl, als zurück zu treten und weiter zumachen.

Das Problem ist, dass diese tragische Kette von Ereignissen zeigt, dass der Start ihrer eigenen POC-Replikation krypto währung ein sehr attraktiver Weg ist, und die Bergleute werden immer sicherstellen, dass moralische und ethische Probleme minimiert werden, damit Sie an Ihrem Plan teilnehmen können. Genie! Heute existieren immer mehr plötzliche Klone. Einige wurden als völliger Betrug angesehen, aber dies hindert sie nicht daran, erneut zu erscheinen. Die Menschen scheinen einen Weg gefunden zu haben, den Weg zum Wohlstand auf Kosten anderer zu knacken.

Also, wenn die Menschheit die Gesamt situation nicht sehen kann, wie kann man beweisen, dass die Entwicklung von Fähigkeiten für die Menschheit von Vorteil ist? Was sollen wir tun, wenn viele konkurrierende Betrügereien, die als finanzielle Sicherheit getarnt sind, populär werden und eine große Anzahl von Teilnehmern sogar glaubt, dass sie keine negativen Auswirkungen auf das Feld haben? Wie können Menschen von POC-basierten Netzwerken profitieren und wie können POC-Netzwerke als Geld instrumente fungieren? Unter allen POC-Block chains zieht heute nur noch Burst Talente an und konzentriert sich auf die Schaffung einer Real wirtschaft, die von seiner lokalen Währung angetrieben wird. Angesichts der Tatsache, dass einige Community-Manager-die zufällig Bergleute sind-öffentlich Token wie Boom und Bhd fördern, waren ihre Gemeinden unter den Teilnehmern in einem Zustand sozialer Spannungen.

Pocc hat angekündigt, eine neue POC-Block chain zu entwickeln. Sie beschlossen, eine ziemlich mutige Entscheidung zu treffen, um alles von Grund auf neu zu bauen, einschl ießlich der Community. Viele Themen werden noch eingehend diskutiert und müssen überprüft werden. Unser Ziel ist es, einige neue Inhalte zu präsentieren und Vertrauen und Ungleichheit zu minimieren-mit Ausnahme aller ursprünglich für Burst geplanten, aber nicht implementierten Inhalte wie Poc3, Dymaxion Layer und andere neuartige Plot formate. Das einzig Gute, was Bhd tut, ist, dass es eine gute Idee nicht gut umsetzt, was pocc Raum für angemessene Verbesserungen und Implementierung gibt. Gleichzeitig wird dieser Streuner weiterhin mit großem Interesse auf dem Weg sein, Fähigkeit sraum zu beweisen, in der Hoffnung, dass in den nächsten Jahren, Es wird schließlich gedeihen und einen guten Job bei der Verteilung von Reichtum an die Menschheit machen.

Um Was ist ein Beweis für die Kapazität

Senden Sie Ihre Anfrage
keine Daten
Kontaktiere uns
Wir begrüßen kundenspezifische Designs und -ideen und können den spezifischen Anforderungen ansprechen. Weitere Informationen finden Sie auf der Website, oder kontaktieren Sie uns direkt mit Fragen oder Anfragen.
Shenzhen Tiger Wong Technology Co., Ltd ist der führende Anbieter von Zugangskontrolllösungen für intelligente Fahrzeugparksysteme, Nummernschilderkennungssysteme, Drehkreuze für Fußgängerzugangskontrolle, Gesichtserkennungsterminals und mehr LPR Park lösungen .
keine Daten
CONTACT US

Shenzhen Tiger Wong Technology Co.,Ltd

Tel:86 13717037584

Email: info@sztigerwong.com

Hinzufügen: 1. Etage, Gebäude A2, Silicon Valley Power Digital Industrial Park, Nr. 22 Dafu Road, Guanlan Street, Bezirk Longhua,

Shenzhen, Provinz Guangdong, China  

                    

Urheberrecht©2021 Shenzhen Tiger Wong Technology Co.,Ltd  | Seitenverzeichnis
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
stornieren
Customer service
detect