loading
Cos'è la prova della capacità



In qualità di osservatore che ha osservato la prova di capacità per un periodo piuttosto lungo, devo dire che trovo questa strategia di minimizzazione della fiducia utilizzando il disco rigido molto interessante come tecnologia.

Utilizzando i principi di base dell'informatica, il processo di creazione dei blocchi è più a risparmio energetico rispetto alla prova del carico di lavoro, quindi può creare un database distribuito altamente scalabile. L'incentivo a prova di capacità dipende dalla spesa in conto capitale nel disco rigido e dal tempo per prelevare. Questo è il principale compromesso tra POC e POW e il costo del pow è principalmente utilizzabile. La capacità del disco della risorsa principale utilizzata è molto ricca ed è stata di proprietà dei partecipanti. A causa dell'elevata dispersione del sistema, il costo di attaccare la rete con la guerra materiale è un compito insormontabile.



Ora, mi chiedo perché una rete così elegante ed efficiente basata su questo consenso non abbia suscitato l'interesse mainstream o prodotto finora significativi effetti di rete. Anche i famosi appassionati di criptovaluta e i cosiddetti hacker sembrano chiudere un occhio su questa tecnologia. Allora, cos'è successo? Sfortuna, aggressività sociale, il problema del consenso intrinseco o una via di mezzo? Una cosa è certa: la storia rivela molto. La post verità, cioè il concetto che i fatti oggettivi siano coperti sotto il tappeto e sostituiti da convinzioni ed emozioni personali, è senza dubbio l'evidenza che la rete di capacità ha messo radici finora.

Se ripeti spesso una bugia, la gente ci crederà e ci crederai anche tu. La più grande ironia di questa frase è che è spesso attribuita alla pubblicazione di Joseph Goebbels su tutti gli aspetti del comunismo (1946) pubblicata dal Congresso degli Stati Uniti. Tuttavia, nessuna fonte è mai stata trovata. Pertanto, attraverso la ripetizione, questa frase è considerata ciò che ha detto. Molti di questi esempi possono essere trovati nella storia della prova di rete di capacità. Burst è la prima criptovaluta a implementare il lavoro. Già nel 2014, Turing ha completato il contratto intelligente sotto forma di transazione automatica (at) nell'ambiente in tempo reale. È stato lanciato in modo specifico da uno sviluppatore anonimo, ma è scomparso un anno dopo e ha lasciato il protocollo alla "comunità".

Sì, "comunità".

Quello che è successo è stato un peccato. L'accordo è stato utilizzato da un gruppo di truffatori, criminali e spammer che hanno danneggiato la loro reputazione personale, rubato un sacco di soldi e fatto perdere interesse alla gente. Queste persone hanno approfittato del decadimento esponenziale relativamente ingiusto e aggressivo nel piano di distribuzione della ricompensa-l'eredità del loro NXT-e alla fine hanno forgiato milioni di token burst quando la rete era ancora agli inizi. Quando il gruppo spregevole se ne andò, un gruppo di sviluppatori esperto e autofinanziato finalmente controllò lo scoppio e lo rese una criptovaluta rispettata. In uno stato centralizzato così pericoloso, non è certo un compito facile raccogliere criptovaluta, spendere soldi per infrastrutture e sviluppare software gratuitamente, né è un rapporto rischio/rendimento attraente.

Col senno di poi, è ovvio che anche se il consorzio POC ha sviluppato un forte piano di scalabilità per lo scoppio della blockchain, non è sufficiente a frenare l'enorme pressione di vendita delle prime balene (principalmente minatori e truffatori). Queste balene detengono ancora la maggior parte delle valute online, che sono più liquide dei mercati di bitcoin, etere e dollaro. L'impennata del valore della rete bitcoin è diminuita e questa situazione continua ancora oggi. Ovviamente, né pesc né il team di app burst (il team attualmente guida lo sviluppo del portafoglio core) Può assumere causalità solo a causa della correlazione, perché questo è solo un classico caso di falsa correlazione. Tuttavia, la distruzione del mercato ribassista non è sufficiente a causare sfiducia e disordini nel mondo POC. Il grande piano di Burst non ha portato ritorno a nessuno. Forse gli sviluppatori creeranno una nuova rete da zero invece di perdere tempo e diventeranno persino l'obiettivo di calunnia da parte di minatori e operatori di pool. Questo è un problema per qualsiasi squadra che sviluppa gettoni. Dicembre 2018 è un punto di svolta, che è ovvio.

Dopo che Pecc è diventato uno dei principali sviluppatori e ha attirato nuovi membri ad aderire al protocollo, la difficoltà della rete burst è aumentata di circa il 1600% o 17 volte. Sfortunatamente, il disastro della miniera ha attirato solo sempre più minatori, ma non ha attirato imprese reali e attività economiche. La lotta è comprensibile perché la reputazione del gettone è stata offuscata ed esiste da molto tempo dopo che il truffatore ha lasciato la scena. Con il rapido declino del ritorno del blocco e l'impatto feroce dello spietato mercato ribassista sul valore di mercato, improvvisamente, nessuno trae profitto dall'industria mineraria, nemmeno dai grandi operatori.

Pertanto, improvvisamente, un gruppo minerario molto grande da qualche parte in Cina ha deciso di codificare bitcoin e combinare il consenso poc2 utilizzato per il brillamento con il primo sistema azionario nel campo POC. Questo è un token "copypasta", che non ha alcuna reale intenzione di creare economia tranne l'estrazione mineraria/speculazione. È pieno di scappatoie, problemi di centralizzazione intrinseci e afflussi di capitali fissi, che fluiscono direttamente in un portafoglio "di base" sospetto-un abominevole Bhd. La ciliegina sulla torta, ovviamente, è la funzione closed source del portafoglio, e il mining richiede di inserire la password nel pool. Non preoccuparti dell'ironia di dover fidarsi delle entità in un sistema ipotetico che riduce al minimo la fiducia.

In POC, puoi utilizzare lo stesso formato di trama e estrarre diversi token in un processo chiamato mining senza collisioni. Lo stupido comportamento degli sviluppatori di bitcoin rende possibile questa porta sul retro. Immagina se la moneta Wright usasse sha256 come algoritmo hash quando è stata lanciata nel 2011... Beh, per essere onesti, anche questa analogia non è poi così male. Poiché ciò che Bhd fa è creare una situazione insignificante per i minatori in caso di emergenza, possono improvvisamente estrarre un'altra catena senza influire sui loro profitti. In questo caso, alcune persone sono impotenti e l'avidità divora il cervello. Le cose si sono fatte imbarazzanti. Minatori e operatori di pool nella comunità di burst hanno iniziato a essere ostili agli sviluppatori che proteggono lo scoppio come la più alta criptovaluta POC nello spazio perché interferiva con i loro profitti Bhd. Tutti i tipi di calunnia assicurano che Bhd venga "attaccato". Ironia della sorte, alcuni minatori che traggono i maggiori profitti dalla truffa Bhd stanno calunniando gli sviluppatori lasciando che i minatori lascino le loro piscine. A quel tempo, non c'era altra scelta che dimettersi e andare avanti.

Il problema è che questa tragica catena di eventi mostra che il lancio della propria criptovaluta di replica POC è un modo molto attraente, e i minatori si assicureranno sempre di minimizzare le questioni morali ed etiche per farti partecipare al tuo piano. Genio! Oggi esistono cloni sempre più improvvisi. Alcuni sono stati considerati una truffa completa, ma questo non impedisce loro di apparire di nuovo. Le persone sembrano aver trovato un modo per aprire la strada alla ricchezza a scapito degli altri.

Quindi, quando l'umanità non può vedere la situazione generale, come dimostrare che lo sviluppo dell'abilità è benefico per l'umanità? Cosa dovremmo fare quando molte truffe in competizione mascherate da sicurezza finanziaria diventano popolari e un gran numero di partecipanti pensa addirittura di non avere alcun impatto negativo sul campo? In che modo le persone possono beneficiare delle reti basate su POC e in che modo le reti POC possono agire come strumenti monetari? Oggi, tra tutte le blockchain POC, solo lo scoppio continua ad attrarre talenti e si concentra sulla creazione di un'economia reale guidata dalla sua valuta locale. Tuttavia, dato che alcuni gestori di comunità-che sono minatori-promuovono pubblicamente token come boom e Bhd, le loro comunità sono state in uno stato di tensione sociale tra i partecipanti.

Palc ha annunciato che sta sviluppando una nuova blockchain POC. Hanno deciso di prendere una decisione piuttosto audace per costruire tutto da zero, compresa la comunità. Molte questioni sono ancora oggetto di discussione approfondita e devono essere riviste. Il nostro obiettivo è presentare alcuni nuovi contenuti e ridurre al minimo la fiducia e la disuguaglianza-ad eccezione di tutti i contenuti originariamente pianificati per burst ma non implementati-come poc3, dymaxion layer e altri nuovi formati di trama. L'unica cosa buona che Bhd fa è che non implementa bene una buona idea, il che dà spazio a pockc per un miglioramento e un'implementazione appropriati. Allo stesso tempo, questo randagio continuerà a camminare sulla strada di dimostrare lo spazio di abilità con grande interesse, sperando che nei prossimi anni, Alla fine fiorirà e farà un buon lavoro nel distribuire ricchezza all'umanità.

Di Cos'è la prova della capacità

Invia la tua richiesta
nessun dato
Contattaci
Accogliamo con favore disegni e idee personalizzati ed è in grado di soddisfare le esigenze specifiche. Per ulteriori informazioni, visitare il sito Web o contattarci direttamente con domande o richieste.
Shenzhen Tiger Wong Technology Co., Ltd è il principale fornitore di soluzioni di controllo degli accessi per sistemi di parcheggio intelligenti per veicoli, sistemi di riconoscimento delle targhe, tornelli per il controllo degli accessi pedonali, terminali di riconoscimento facciale e Soluzioni di parcheggio LPR .
nessun dato
CONTACT US

Tecnologia Co.,Ltd di Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Aggiungi: 1° piano, edificio A2, parco industriale digitale Silicon Valley Power, n. 22 Dafu Road, Guanlan Street, distretto di Longhua,

Shenzhen, provincia di Guangdong, Cina  

                    

Diritto d'autore©Shenzhen TigerWong Technology Co.,Ltd 2021  | Mappa del sito
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
Annulla
Customer service
detect