En tant qu'observateur qui a observé la preuve de la capacité depuis assez longtemps, je dois dire que je trouve cette stratégie de minimisation de la confiance utilisant le disque dur très intéressante en tant que technologie.
En utilisant les principes de base de l'informatique, le processus de création de blocs est plus économe en énergie que dans la preuve de la charge de travail, de sorte qu'il peut créer une base de données distribuée hautement évolutive. L'incitation à la preuve de capacité dépend des dépenses en capital dans le disque dur et du temps pour les tirer. Il s'agit du principal compromis entre POC et POW, et le coût du pow est principalement utilisable. La capacité du disque de la ressource principale utilisée est très riche et appartient aux participants. En raison de la forte dispersion du système, le coût d'attaquer le réseau avec une guerre matérielle est une tâche insurmontable.
Maintenant, je me demande pourquoi un réseau aussi élégant et efficace basé sur ce consensus n'a pas suscité l'intérêt général ou produit des effets de réseau significatifs jusqu'à présent. Même les célèbres passionnés de crypto-monnaie et les soi-disant pirates semblent fermer les yeux sur cette technologie. Alors, que s'est-il passé? La malchance, l'agression sociale, le problème inhérent du consensus, ou quelque part entre les deux? Une chose est sûre-L'histoire en révèle beaucoup. La vérité, c'est-à-dire le concept selon lequel les faits objectifs sont couverts sous le tapis et remplacés par des croyances et des émotions personnelles, est sans aucun doute la preuve que le réseau de capacité a pris racine jusqu'à présent.
Si vous répétez souvent un mensonge, les gens le croiront, et vous le croirez même. La plus grande ironie de cette phrase est qu'elle est souvent attribuée à la publication de Joseph Goebbels sur tous les aspects du communisme (1946) publiée par le Congrès des États-Unis. Cependant, aucune source n'a jamais été trouvée. Par conséquent, à travers la répétition, cette phrase est considérée comme ce qu'il a dit. Beaucoup de ces exemples peuvent être trouvés dans l'histoire de la preuve de réseau de capacité. Burst est la première crypto-monnaie à mettre en œuvre le travail. Dès 2014, Turing a terminé le contrat intelligent sous forme de transaction automatique (at) dans l'environnement temps réel. Il a été lancé de manière spécifique par un développeur anonyme, mais il a disparu un an plus tard et a laissé le protocole à la "communauté".
Oui, "communauté".
Ce qui s'est passé était une honte. L'accord a été utilisé par un groupe d'escrocs, de criminels et de spammeurs qui ont porté atteinte à leur réputation personnelle, volé beaucoup d'argent et fait perdre l'intérêt aux gens. Ces personnes ont profité de la décroissance exponentielle relativement injuste et agressive du plan de distribution de récompense-l'héritage de leur NXT-et ont finalement forgé des millions de jetons d'éclatement alors que le réseau en était encore à ses balbutiements. Lorsque le groupe méprisable est parti, un groupe de développeurs expérimenté et autofinancé a finalement contrôlé l'éclatement et en a fait une crypto-monnaie respectée. Dans un état centralisé aussi dangereux, il n'est certainement pas facile de se procurer de la crypto-monnaie, de dépenser de l'argent en infrastructure et de développer des logiciels gratuitement, ni de rapport risque/rendement attractif.
Avec le recul, il est évident que même si le consortium POC a développé un solide plan d'évolutivité pour l'épidémie de blockchain, il ne suffit pas de freiner l'énorme pression de vente des premières baleines (principalement des mineurs et des escrocs). Ces baleines détiennent toujours la plupart des devises en ligne, qui sont plus liquides que les marchés du bitcoin, de l'éther et du dollar. La flambée de la valeur du réseau bitcoin a diminué, et cette situation se poursuit à ce jour. Bien sûr, ni pocc ni l'équipe des apps burst (l'équipe qui mène actuellement le développement du portefeuille de base) Peut supposer causalité juste à cause de la corrélation, parce que c'est juste un cas classique de fausse corrélation. Cependant, la destruction du marché baissier ne suffit pas à provoquer la méfiance et l'agitation dans le monde POC. Le grand plan de Burst n'a apporté aucun retour à personne. Peut-être que les développeurs créeront un nouveau réseau à partir de zéro au lieu de perdre du temps et même de devenir la cible de calomnies par les mineurs et les opérateurs de piscines. C'est un problème pour toute équipe développant des jetons. Décembre 2018 est un tournant, qui saute aux yeux.
Après que pocc soit devenu un développeur majeur et ait attiré de nouveaux membres pour rejoindre le protocole, la difficulté du réseau en rafale a augmenté d'environ 1600% ou 17 fois. Malheureusement, la catastrophe de la mine n'a attiré que de plus en plus de mineurs, mais n'a pas attiré de véritables entreprises et activités économiques. La lutte est compréhensible car la réputation du jeton a été ternie et existe depuis longtemps après que l'escroc a quitté les lieux. Avec le déclin rapide du retour du bloc et l'impact féroce du marché baissier impitoyable sur la valeur marchande, du coup, personne ne profite de l'industrie minière, pas même des grands opérateurs.
Par conséquent, tout à coup, un très grand groupe minier de quelque part en Chine a décidé de coder le bitcoin et de combiner le consensus poc2 utilisé pour le dynamitage avec le premier système d'équité dans le domaine POC. Il s'agit d'un jeton "copypata", qui n'a pas vraiment l'intention de créer une économie sauf l'exploitation minière/spéculation. Il est plein d'échappatoires, de problèmes de centralisation inhérents et d'entrées de capitaux fixes, qui se déversent directement dans un portefeuille «de base» suspect-un Bhd odieux. La cerise sur le gâteau, bien sûr, est la fonction source fermée du portefeuille, et l'exploitation minière vous oblige à entrer le mot de passe dans la piscine. Ne vous inquiétez pas de l'ironie d'avoir à faire confiance à des entités dans un système hypothétique qui minimise la confiance.
Dans POC, vous pouvez utiliser le même format de tracé et extraire plusieurs jetons dans un processus appelé extraction sans collision. Le comportement stupide des développeurs de bitcoins rend cette porte dérobée possible. Imaginez si la pièce Wright utilisait sha256 comme algorithme de hachage lors de son lancement en 2011... Eh bien, pour être honnête, même cette analogie n'est pas si mauvaise. Parce que ce que fait Bhd, c'est créer une situation insignifiante pour les mineurs en cas d'urgence, ils peuvent soudainement exploiter une autre chaîne sans affecter leurs bénéfices. Dans ce cas, certaines personnes sont impuissantes et la cupidité dévore le cerveau. Les choses sont devenues gênantes. Les mineurs et les opérateurs de pool de la communauté en rafale ont commencé à être hostiles aux développeurs protégeant la rafale en tant que crypto-monnaie POC la plus élevée de l'espace, car elle interférait avec leurs bénéfices Bhd. Toutes sortes de calomnies garantissent que Bhd est "attaqué". Ironiquement, certains mineurs qui profitent le plus de l'arnaque Bhd calomnier les développeurs en laissant les mineurs quitter leurs piscines. À cette époque, il n'y avait pas d'autre choix que de démissionner et de passer à autre chose.
Le problème est que cette chaîne d'événements tragique montre que le lancement de leur propre crypto-monnaie de réplication POC est un moyen très attrayant, et les mineurs veilleront toujours à minimiser les problèmes moraux et éthiques pour que vous participiez à votre plan. Génie! Aujourd'hui, de plus en plus de clones soudains existent. Certains ont été considérés comme une arnaque complète, mais cela ne les empêche pas de réapparaître. Les gens semblent avoir trouvé un moyen de percer la route de la richesse aux dépens des autres.
Alors, quand l'humanité ne peut pas voir la situation globale, comment prouver que le développement de la capacité est bénéfique pour l'humanité? Que devrions-nous faire lorsque de nombreuses escroqueries concurrentes déguisées en sécurité financière deviennent populaires et qu'un grand nombre de participants pensent même qu'elles n'ont aucun impact négatif sur le terrain? Comment les gens peuvent-ils bénéficier des réseaux basés sur le POC et comment les réseaux POC peuvent-ils agir comme des outils monétaires? Aujourd'hui, parmi toutes les blockchains POC, seule la rafale continue d'attirer les talents et se concentre sur la création d'une véritable économie portée par sa monnaie locale. Cependant, étant donné que certains gestionnaires de communauté-qui se trouvent être des mineurs-promeuvent publiquement des jetons tels que boom et Bhd, leurs communautés sont dans un état de tension sociale parmi les participants.
Pocc a annoncé qu'il développait une nouvelle blockchain POC. Ils ont décidé de prendre une décision plutôt audacieuse de tout construire à partir de zéro, y compris la communauté. De nombreuses questions font encore l'objet de discussions approfondies et doivent être examinées. Notre objectif est de présenter du nouveau contenu et de minimiser la confiance et les inégalités-à l'exception de tout le contenu initialement prévu pour la rafale mais non implémenté-comme la poc3, la couche dymaxion et d'autres nouveaux formats de parcelle. La seule bonne chose que fait Bhd est qu'il ne met pas bien en œuvre une bonne idée, ce qui donne à la pocc une marge d'amélioration et de mise en œuvre appropriées. Dans le même temps, cette égarée continuera à marcher sur la route de prouver l'espace de capacité avec un grand intérêt, en espérant que dans les prochaines années, Il finira par prospérer et faire du bon travail en distribuant la richesse à l'humanité.
Technologie Cie., Ltd de Shenzhen TigerWong
Tel:86 13717037584
E-mail: info@sztigerwong.com
Ajouter : 1er étage, bâtiment A2, parc industriel numérique de Silicon Valley Power, No. 22 route Dafu, rue Guanlan, district de Longhua,
Shenzhen, province du Guangdong, Chine