loading

TGW é profissional em design e solução para sistema de gerenciamento de estacionamento

O que é prova de capacidade



Como um observador que observou a prova de capacidade por um longo tempo, devo dizer que acho essa estratégia de minimização de confiança usando o disco rígido muito interessante como tecnologia.

Usando os princípios básicos da computação, o processo de criação de blocos economiza mais energia do que na prova de carga de trabalho, portanto, pode criar um banco de dados distribuído altamente escalonável. O incentivo à prova de capacidade depende do gasto de capital no disco rígido e do tempo para desenhá-los. Esta é a principal compensação entre POC e POW, e o custo do pow é principalmente operável. A capacidade do disco do principal recurso usado é muito rica e foi propriedade dos participantes. Devido à alta dispersão do sistema, o custo de atacar a rede com a guerra material é uma tarefa intransponível.



Agora, eu me pergunto por que uma rede tão elegante e eficiente baseada neste consenso não despertou o interesse do mainstream ou produziu efeitos de rede significativos até agora. Até mesmo entusiastas de criptomoedas famosos e os chamados hackers parecem fechar os olhos a essa tecnologia. Então, o que aconteceu? Má sorte, agressão social, o problema de consenso inerente, ou algum lugar no meio? Uma coisa é certa-a história revela muito. Post verdade, ou seja, o conceito de que fatos objetivos são cobertos sob o tapete e substituídos por crenças e emoções pessoais, é sem dúvida a evidência de que a rede de capacidade se enraizou até agora.

Se você costuma repetir uma mentira, as pessoas vão acreditar, e você mesmo vai acreditar. A maior ironia dessa frase é que ela é frequentemente atribuída à publicação de Joseph Goebbels sobre todos os aspectos do comunismo (1946) publicada pelo Congresso dos Estados Unidos. No entanto, nenhuma fonte foi encontrada. Portanto, por meio da repetição, essa frase é considerada o que ele disse. Muitos desses exemplos podem ser encontrados na história da prova de rede de capacidade. Burst é a primeira criptomoeda a implementar o trabalho. Já em 2014, Turing concluiu o contrato inteligente na forma de transação automática (at) no ambiente em tempo real. Foi lançado de forma específica por um desenvolvedor anônimo, mas ele desapareceu um ano depois e deixou o protocolo para a "comunidade".

Sim, "comunidade".

O que aconteceu foi uma vergonha. O acordo foi usado por um grupo de vigaristas, criminosos e spammers que prejudicaram sua reputação pessoal, roubaram muito dinheiro e fizeram as pessoas perderem o interesse por ele. Essas pessoas se aproveitaram da decadência exponencial relativamente injusta e agressiva no plano de distribuição de recompensas-a herança de seu NXT-e eventualmente forjaram milhões de tokens estourados quando a rede ainda estava em sua infância. Quando o grupo desprezível saiu, um grupo de desenvolvedores experiente e autofinanciado finalmente controlou o estouro e o tornou uma criptomoeda respeitada. Em um estado centralizado tão perigoso, certamente não é uma tarefa fácil pegar a criptomoeda, gastar dinheiro em infraestrutura e desenvolver software de graça, nem é uma relação risco/retorno atraente.

Em retrospecto, é óbvio que, embora o consórcio POC tenha desenvolvido um forte plano de escalabilidade para o surto de blockchain, não é suficiente para conter a enorme pressão de venda das primeiras baleias (principalmente mineiros e vigaristas). Essas baleias ainda detêm a maioria das moedas online, que são mais líquidas do que os mercados de bitcoin, éter e dólar. O aumento no valor da rede bitcoin diminuiu, e essa situação continua até hoje. Claro, nem pocc nem a equipe de aplicativos estourados (a equipe atualmente lidera o desenvolvimento da carteira principal) Pode assumir causalidade apenas por causa da correlação, porque este é apenas um caso clássico de falsa correlação. No entanto, a destruição do mercado de urso não é suficiente para causar desconfiança e agitação no mundo POC. O grande plano de Burst não trouxe retorno a ninguém. Talvez os desenvolvedores criem uma nova rede do zero em vez de perder tempo e até se tornem alvo de calúnias por mineradores e operadores de piscinas. Este é um problema para qualquer equipe de desenvolvimento de tokens. Dezembro de 2018 é um ponto de viragem, o que é óbvio.

Depois que o pocc se tornou um grande desenvolvedor e atraiu novos membros para ingressar no protocolo, a dificuldade da rede de explosão aumentou cerca de 1600% ou 17 vezes. Infelizmente, o desastre da mina atraiu apenas mais e mais mineiros, mas não atraiu empresas reais e atividades econômicas. A luta é compreensível porque a reputação do token foi manchada e existe há muito tempo depois que o vigarista deixou a cena. Com o rápido declínio no retorno do bloco e o forte impacto do implacável mercado de urso no valor de mercado, de repente, ninguém lucra com a indústria de mineração, nem mesmo com grandes operadores.

Portanto, de repente, um grupo de mineração muito grande de algum lugar da China decidiu codificar o bitcoin e combinar o consenso do poc2 usado para detonar com o primeiro sistema de capital no campo POC. Este é um token "copypasta", que não tem nenhuma intenção real de criar economia, exceto mineração/especulação. Está cheio de brechas, problemas de centralização inerentes e entradas de capital fixo, que fluem diretamente para uma carteira "básica" suspeita-um Bhd abominável. A cereja do bolo, é claro, é o recurso de origem fechada da carteira, e a mineração exige que você insira a senha no pool. Não se preocupe com a ironia de ter que confiar em entidades em um sistema hipotético que minimiza a confiança.

No POC, você pode usar o mesmo formato de plotagem e minerar vários tokens em um processo chamado mineração livre de colisão. O comportamento estúpido dos desenvolvedores de bitcoin torna essa porta dos fundos possível. Imagine se a moeda Wright usasse o sha256 como algoritmo de hash quando foi lançado em 2011... Bem, para ser justo, mesmo essa analogia não é tão ruim. Porque o que Bhd faz é criar uma situação insignificante para os mineiros em emergências, eles podem de repente minerar outra rede sem afetar seus lucros. Neste caso, algumas pessoas são impotentes e a ganância devora o cérebro. As coisas ficaram estranhas. Mineiros e operadores de piscinas na comunidade estourada começaram a ser hostis aos desenvolvedores que protegiam o estouro como a maior criptomoeda POC no espaço porque interferia em seus lucros Bhd. Todos os tipos de calúnia garantem que Bhd está sendo "atacado". Ironicamente, alguns mineiros que mais lucram com o golpe Bhd estão caluniando os desenvolvedores ao permitir que os mineiros deixem seus pools. Naquela época, não havia escolha a não ser renunciar e seguir em frente.

O problema é que esta trágica cadeia de eventos mostra que o lançamento de sua própria criptomoeda de replicação POC é uma maneira muito atraente, e os mineiros sempre garantirão minimizar questões morais e éticas para você participar de seu plano. Gênio! Hoje, existem mais e mais clones repentinos. Alguns foram considerados um golpe completo, mas isso não os impede de aparecer novamente. As pessoas parecem ter encontrado uma maneira de abrir o caminho para a riqueza às custas dos outros.

Então, quando a humanidade não consegue ver a situação geral, como provar que o desenvolvimento da habilidade é benéfico para a humanidade? O que devemos fazer quando muitos golpes concorrentes disfarçados de segurança financeira se tornam populares e um grande número de participantes pensa que eles não têm impacto negativo no campo? Como as pessoas podem se beneficiar de redes baseadas em POC e como as redes POC podem atuar como ferramentas monetárias? Hoje, entre todos os blockchains do POC, apenas o estouro continua a atrair talentos e se concentra na criação de uma economia real impulsionada por sua moeda local. No entanto, dado que alguns gerentes comunitários-que por acaso são mineiros-promovem publicamente tokens como boom e Bhd, suas comunidades estão em um estado de tensão social entre os participantes.

A Pocc anunciou que está desenvolvendo um novo blockchain POC. Eles decidiram tomar uma decisão bastante ousada de construir tudo do zero, incluindo a comunidade. Muitas questões ainda estão em discussão aprofundada e precisam ser revistas. Nosso objetivo é apresentar algum novo conteúdo e minimizar a confiança e a desigualdade-exceto por todo o conteúdo originalmente planejado para estourar, mas não implementado-como poc3, camada de dismaxion e outros formatos de enredo novos. A única coisa boa que a Bhd faz é não implementar uma boa ideia, o que dá ao poc espaço para melhorias e implementação adequadas. Ao mesmo tempo, esse perdido continuará a caminhar no caminho de provar o espaço de habilidade com grande interesse, esperando que nos próximos anos, Acabará por florescer e fazer um bom trabalho na distribuição de riqueza para a humanidade.

Envie sua pergunta
sem dados
Contate-Nos
Congratulamo-nos com designs e idéias personalizados e é capaz de atender aos requisitos específicos. Para mais informações, visite o site ou entre em contato diretamente com perguntas ou dúvidas.
Shenzhen Tiger Wong Technology Co., Ltd é o fornecedor líder de soluções de controle de acesso para sistema de estacionamento inteligente de veículos, sistema de reconhecimento de placas, catraca de controle de acesso de pedestres, terminais de reconhecimento facial e Soluções de estacionamento LPR .
sem dados
CONTACT US

Tecnologia Co. de Shenzhen TigerWong, Ltd

Tel:86 13717037584

O email: info@sztigerwong.com

Adicionar: 1º Andar, Edifício A2, Silicon Valley Power Digital Industrial Park, No. Estrada Dafu 22, Rua Guanlan, Distrito de Longhua,

Shenzhen, província de Guangdong, China  

                    

Direitos autorais©Tecnologia TigerWong Shenzhen 2021 Co.,Ltd  | Mapa do site
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect