Como observador que ha observado la prueba de capacidad durante bastante tiempo, debo decir que encuentro esta estrategia de minimización de confianza utilizando el disco duro muy interesante como tecnología.
Al utilizar los principios básicos de la informática, el proceso de creación de bloques ahorra más energía que a prueba de carga de trabajo, por lo que puede crear una base de datos distribuida altamente escalable. El incentivo a prueba de capacidad depende del gasto de capital en el disco duro y del tiempo para dibujarlos. Esta es la principal compensación entre POC y POW, y el costo de pow es principalmente operable. La capacidad de disco del principal recurso utilizado es muy rica y ha sido propiedad de los participantes. Debido a la alta dispersión del sistema, el costo de atacar la red con una guerra material es una tarea insuperable.
Ahora, me pregunto por qué una red tan elegante y eficiente basada en este consenso no ha despertado el interés general ni ha producido efectos significativos en la red hasta ahora. Incluso los famosos entusiastas de las criptomonedas y los llamados piratas informáticos parecen hacer la vista gorda ante esta tecnología. Así que, ¿qué ha pasado? ¿La mala suerte, la agresión social, el problema inherente del consenso o en algún punto intermedio? Una cosa es segura: la historia revela mucho. Post verdad, es decir, el concepto de que los hechos objetivos son cubiertos bajo la alfombra y reemplazados por creencias y emociones personales, es sin duda la evidencia de que la red de capacidad ha arraigado hasta ahora.
Si a menudo repites una mentira, la gente lo creerá e incluso tú mismo. La mayor ironía de esta oración es que a menudo se atribuye a la publicación de Joseph Goebbels sobre todos los aspectos del comunismo (1946) publicada por el Congreso de los Estados Unidos. Sin embargo, nunca se ha encontrado ninguna fuente. Por lo tanto, a través de la repetición, se considera que esta sentencia es lo que dijo. Muchos de estos ejemplos se pueden encontrar en la historia de la prueba de la red de capacidad. Burst es la primera criptomoneda en implementar el trabajo. Ya en 2014, Turing completó el contrato inteligente en forma de transacción automática (at) en el entorno en tiempo real. Fue lanzado de forma específica por un desarrollador anónimo, pero desapareció un año después y dejó el protocolo a la "comunidad".
Sí, "comunidad".
Lo que pasó fue una pena. El acuerdo fue utilizado por un grupo de estafadores, delincuentes y spammers que dañaron su reputación personal, robaron mucho dinero e hicieron que la gente perdiera interés en él. Estas personas se aprovecharon de la decadencia exponencial relativamente injusta y agresiva en el plan de distribución de recompensas, la herencia de su NXT, y finalmente forjaron millones de tokens de explosión cuando la red aún estaba en su infancia. Cuando el grupo despreciable se fue, un grupo de desarrolladores con experiencia y autofinanciamiento finalmente controló el estallido y lo convirtió en una criptomoneda respetada. En un estado centralizado tan peligroso, ciertamente no es una tarea fácil recoger la criptomoneda, gastar dinero en infraestructura y desarrollar software de forma gratuita, ni es una relación riesgo/retorno atractiva.
En retrospectiva, es obvio que a pesar de que el consorcio POC ha desarrollado un fuerte plan de escalabilidad para el brote de blockchain, no es suficiente para frenar la enorme presión de venta de las primeras ballenas (principalmente mineros y estafadores). Estas ballenas todavía tienen la mayoría de las monedas en línea, que son más líquidos que los mercados de bitcoin, éter y dólares. El aumento en el valor de la red de bitcoin ha disminuido y esta situación continúa hasta el día de hoy. Por supuesto, ni el pocc ni el equipo de aplicaciones de ráfaga (el equipo actualmente lidera el desarrollo de la billetera principal) Puede asumir la causalidad solo por la correlación, porque este es solo un caso clásico de correlación falsa. Sin embargo, la destrucción del mercado bajista no es suficiente para causar desconfianza y malestar en el mundo POC. El gran plan de Burst no ha traído ningún retorno a nadie. Quizás los desarrolladores crearán una nueva red desde cero en lugar de perder el tiempo e incluso se convertirán en el objetivo de la calumnia por parte de los mineros y los operadores de piscinas. Este es un problema para cualquier equipo que desarrolle tokens. Diciembre de 2018 es un punto de inflexión, lo cual es obvio.
Después de que pocc se convirtió en un desarrollador importante y atrajo a nuevos miembros para que se unieran al protocolo, la dificultad de la red en ráfaga aumentó en aproximadamente un 1600% o 17 veces. Desafortunadamente, el desastre de la mina solo atrajo a más y más mineros, pero no atrajo empresas y actividades económicas reales. La lucha es comprensible porque la reputación de la ficha se ha empañado y ha existido durante mucho tiempo después de que el estafador abandonara la escena. Con la rápida disminución en el regreso del bloque y el feroz impacto del despiadado mercado bajista en el valor de mercado, de repente, nadie se beneficia de la industria minera, ni siquiera los grandes operadores.
Por lo tanto, de repente, un grupo minero muy grande de algún lugar de China decidió codificar bitcoin y combinar el consenso poc2 utilizado para la explosión con el primer sistema de acciones en el campo POC. Esta es una ficha de "copypasta", que no tiene una intención real de crear economía excepto la minería/la especulación. Está lleno de lagunas, problemas de centralización inherentes y entradas de capital fijo, que fluyen directamente hacia una billetera "básica" sospechosa, un Bhd aborrecible. La guinda del pastel, por supuesto, es la característica de fuente cerrada de la billetera, y la minería requiere que ingrese la contraseña en la piscina. No se preocupe por la ironía de tener que confiar en las entidades en un sistema hipotético que minimiza la confianza.
En POC, puede usar el mismo formato de trama y extraer varios tokens en un proceso llamado minería libre de colisiones. El comportamiento estúpido de los desarrolladores de bitcoins hace posible esta puerta trasera. Imagínese si la moneda Wright usara sha256 como algoritmo hash cuando se lanzó en 2011... Bueno, para ser justos, incluso esta analogía no es tan mala. Debido a que lo que Bhd hace es crear una situación insignificante para los mineros en emergencias, de repente pueden minar otra cadena sin afectar sus ganancias. En este caso, algunas personas son impotentes y la codicia devora el cerebro. Las cosas se pusieron incómodas. Los mineros y los operadores de piscinas en la comunidad en explosión comenzaron a ser hostiles a los desarrolladores que protegían el estallido como la criptomoneda POC más alta en el espacio porque interfería con sus ganancias de Bhd. Todo tipo de calumnias aseguran que Bhd está siendo "atacado". Irónicamente, algunos mineros que se benefician más de la estafa de Bhd están calumniando a los desarrolladores al permitir que los mineros abandonen sus piscinas. En ese momento, no quedaba más remedio que dimitir y seguir adelante.
El problema es que esta trágica cadena de eventos muestra que el lanzamiento de su propia criptomoneda de replicación POC es una forma muy atractiva, y los mineros siempre se asegurarán de minimizar los problemas morales y éticos para que usted participe en su plan. ¡Genio! Hoy en día, existen más y más clones repentinos. Algunos han sido considerados como una estafa completa, pero esto no impide que vuelvan a aparecer. La gente parece haber encontrado una manera de abrir el camino hacia la riqueza a expensas de los demás.
Entonces, cuando la humanidad no puede ver la situación general, ¿cómo demostrar que el desarrollo de la capacidad es beneficioso para la humanidad? ¿Qué debemos hacer cuando muchas estafas en competencia disfrazadas de seguridad financiera se vuelven populares, y un gran número de participantes incluso piensan que no tienen un impacto negativo en el campo? ¿Cómo pueden las personas beneficiarse de las redes basadas en POC y cómo pueden las redes POC actuar como herramientas monetarias? Hoy, entre todas las cadenas de bloques de POC, solo el estallido continúa atrayendo talentos y se enfoca en crear una economía real impulsada por su moneda local. Sin embargo, dado que algunos administradores comunitarios, que resultan ser mineros, promueven públicamente tokens como boom y Bhd, sus comunidades han estado en un estado de tensión social entre los participantes.
Pocc ha anunciado que está desarrollando una nueva cadena de bloques POC. Decidieron tomar una decisión bastante audaz para construir todo desde cero, incluida la comunidad. Muchas cuestiones aún están en discusión en profundidad y deben revisarse. Nuestro objetivo es presentar contenido nuevo y minimizar la confianza y la desigualdad, excepto todo el contenido originalmente planeado para la ráfaga pero no implementado, como poc3, la capa de dymaxion y otros formatos de trama novedosos. Lo único bueno que hace Bhd es que no implementa bien una buena idea, lo que le da al pocc espacio para una mejora e implementación adecuadas. Al mismo tiempo, este callejero continuará caminando por el camino del espacio de prueba de capacidad con gran interés, con la esperanza de que en los próximos años, Eventualmente florecerá y hará un buen trabajo en la distribución de la riqueza a la humanidad.
Shenzhen TigerWong Technology Co.... Ltd
Tel:86 13717037584
Correo electrónico: info@sztigerwong.com
Dirección: 1.er piso, edificio A2, parque industrial digital Silicon Valley Power, no. 22 Dafu Road, calle Guanlan, distrito de Longhua,
Shenzhen, provincia de GuangDong, China