Da evolução da Mineração de Bitcoin para as armadilhas de inovação da indústria de Ativos de criptografia
Ao reler o white paper do Bitcoin, descobrimos que o sistema de carimbo de tempo baseado em competição de poder de CPU, inicialmente idealizado por Satoshi Nakamoto, já apresenta uma grande diferença em relação à realidade atual. Essa diferença manifesta-se principalmente em dois aspectos:
Primeiro, a mineração de Bitcoin moderna já não depende mais da potência de CPU. Em segundo lugar, o modelo de mineração evoluiu de uma competição ponto a ponto para um modelo de agente de pool de mineração centralizado. Essa mudança se origina de desenvolvimentos tecnológicos e da indústria que Satoshi Nakamoto não poderia prever na época.
No entanto, essa "limitação preditiva" não se limita apenas ao Bitcoin. Na verdade, toda a indústria de ativos de criptografia parece estar presa a certas estruturas de pensamento estabelecidas no início. Especialmente alguns conceitos propostos por volta de 2014, como Prova de Participação (PoS) e Fragmentação (Sharding), ainda dominam a direção do desenvolvimento da indústria até hoje.
O mecanismo PoS do Ethereum (ETH) é um exemplo típico. Embora seja um dos sistemas PoS mais poderosos atualmente, ainda enfrenta o problema de não conseguir alcançar um crescimento auto-sustentável. Isso ocorre porque a quantidade total de ETH que pode ser apostada para manter a segurança da rede é limitada, e esse modelo é difícil de sustentar um verdadeiro sistema de consenso adaptativo e sustentável.
Da mesma forma, as soluções Layer 2 do Ethereum também têm limitações. O cálculo e a alteração do estado atuais ainda dependem da árvore de estado global na cadeia L1, o que torna extremamente difícil a fragmentação no verdadeiro sentido. Esta arquitetura limita a escalabilidade da rede, e a atenção excessiva ao Layer 2 pode desviar o foco da resolução de problemas centrais.
Em comparação, alguns projetos tentam mudar fundamentalmente essa situação. Por exemplo, o Polkadot propõe um modelo de computação paralela com segurança de consenso compartilhada, reformulando a maneira como a árvore de estado do mundo é calculada. Embora essa abordagem tenha apenas conseguido um aumento de desempenho em relação ao Ethereum em termos de múltiplos, ela está mais próxima de resolver o núcleo do problema de fragmentação.
Ao revisar o design do Bitcoin, podemos ver que seu modelo de conta UTXO sem estado oferece um maior potencial para o processamento concorrente. A implementação da Lightning Network é uma aplicação prática desse modelo em termos de escalabilidade.
Portanto, para alcançar verdadeiros avanços inovadores no campo dos ativos de criptografia, precisamos sair dos moldes de pensamento estabelecidos e voltar a teorias mais antigas da ciência da computação, como a teoria da computação de Turing e a teoria da informação de Shannon. Somente a partir de uma perspectiva histórica mais elevada podemos compreender melhor os desafios atuais e encontrar novas direções para o desenvolvimento futuro.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
4
Republicar
Partilhar
Comentar
0/400
GasFeeBarbecue
· 4h atrás
Pool de mineração concentrado também não é possível
Bitcoin Mineração evolução inspirações: como a indústria de encriptação pode superar armadilhas de inovação
Da evolução da Mineração de Bitcoin para as armadilhas de inovação da indústria de Ativos de criptografia
Ao reler o white paper do Bitcoin, descobrimos que o sistema de carimbo de tempo baseado em competição de poder de CPU, inicialmente idealizado por Satoshi Nakamoto, já apresenta uma grande diferença em relação à realidade atual. Essa diferença manifesta-se principalmente em dois aspectos:
Primeiro, a mineração de Bitcoin moderna já não depende mais da potência de CPU. Em segundo lugar, o modelo de mineração evoluiu de uma competição ponto a ponto para um modelo de agente de pool de mineração centralizado. Essa mudança se origina de desenvolvimentos tecnológicos e da indústria que Satoshi Nakamoto não poderia prever na época.
No entanto, essa "limitação preditiva" não se limita apenas ao Bitcoin. Na verdade, toda a indústria de ativos de criptografia parece estar presa a certas estruturas de pensamento estabelecidas no início. Especialmente alguns conceitos propostos por volta de 2014, como Prova de Participação (PoS) e Fragmentação (Sharding), ainda dominam a direção do desenvolvimento da indústria até hoje.
O mecanismo PoS do Ethereum (ETH) é um exemplo típico. Embora seja um dos sistemas PoS mais poderosos atualmente, ainda enfrenta o problema de não conseguir alcançar um crescimento auto-sustentável. Isso ocorre porque a quantidade total de ETH que pode ser apostada para manter a segurança da rede é limitada, e esse modelo é difícil de sustentar um verdadeiro sistema de consenso adaptativo e sustentável.
Da mesma forma, as soluções Layer 2 do Ethereum também têm limitações. O cálculo e a alteração do estado atuais ainda dependem da árvore de estado global na cadeia L1, o que torna extremamente difícil a fragmentação no verdadeiro sentido. Esta arquitetura limita a escalabilidade da rede, e a atenção excessiva ao Layer 2 pode desviar o foco da resolução de problemas centrais.
Em comparação, alguns projetos tentam mudar fundamentalmente essa situação. Por exemplo, o Polkadot propõe um modelo de computação paralela com segurança de consenso compartilhada, reformulando a maneira como a árvore de estado do mundo é calculada. Embora essa abordagem tenha apenas conseguido um aumento de desempenho em relação ao Ethereum em termos de múltiplos, ela está mais próxima de resolver o núcleo do problema de fragmentação.
Ao revisar o design do Bitcoin, podemos ver que seu modelo de conta UTXO sem estado oferece um maior potencial para o processamento concorrente. A implementação da Lightning Network é uma aplicação prática desse modelo em termos de escalabilidade.
Portanto, para alcançar verdadeiros avanços inovadores no campo dos ativos de criptografia, precisamos sair dos moldes de pensamento estabelecidos e voltar a teorias mais antigas da ciência da computação, como a teoria da computação de Turing e a teoria da informação de Shannon. Somente a partir de uma perspectiva histórica mais elevada podemos compreender melhor os desafios atuais e encontrar novas direções para o desenvolvimento futuro.