旧范式的强大既得利益者会介入 - 数据结构 - 机器学习
数据结构 - 机器学习
深度学习

当前位置:首页 » 区块链精品文章 » 正文
旧范式的强大既得利益者会介入
1126 人参与 2018年09月04日 22:35 分类 : 区块链精品文章 评论
我们对第一代的互联网所产生过的很多担忧已经成为现实。大型公司已经获得了大部分的技术并将这些技术用于其 私人帝国,从而获取了大部分的价值。他们已经将机会封闭起来,并将我们绝大部分的数字化体验私有化了。我们现在要依赖于专有的在线商店以在我们的手机、平 板设备及手表上获取和使用新的应用程序。搜索发动机和市场营销部门通过广告干扰我们对内容的体验。众所周知,那些推行并从顾客信息的透明性中走向成功的大 公司对它们的活动、计划、技术基础设施和信息资产一直保密。当然了,一些公司已经主动将这些公开了,但很多的其他公司仅仅对知情者和调查报道做出回应。这 样的信息公开程度是被隐藏运作流程和信息的活动矮化了。
简而言之,它们一直没有成为公众信任的可靠服务员。
银 行产业是一个恰当的例子。“银行传统上就是秘密保管者”,《金融时报》记者伊莎贝拉·卡明斯卡说道。她解释道,银行若能得到很详尽的私人信息,就能更好地 决定向哪些人发放贷款以及如何处理付款,而银行之所以得到这些信息是因为它们做出了会保管好这些秘密的保证。银行掌管的秘密越多,信息不对称的程度也随之 增加,这样银行就能占有优势。不过,这样的优势带来了不良的系统性影响。38 所以,有什么事情能组织大公司或强大的国家将区块链技术用于他们狭隘利益的实现呢?“任何共识机制都可能受到市场营销的影响,因为强大的利益集团会尝试花钱去说服人们做某件事情。”BitPay的佩尔说道。39
这里要澄清一下,我们并不是让公司和政府远离这个技术。毕竟,区块链技术已经呈现出了作为一种重要 的全球资源并实现提供新能力的潜力。还有,社会需要政府为其公民服务,也需要公司去创造工作职位和财富,但这与限制其对社会更大益处的方式夺取这项颠覆性 技术及其潜力是不一样的。
另外,也可以考虑核心开发者和比特币相关公司所做的与网络安全性有关的事 情,对最坏的情况进行预测并做出反应。例如,在2014年,黑客从Mintpal交易所盗取了800万的Vericoin(一种权益证明的加密货币)。在 攻击发生后的几天内,Vericoin的开发者发布了一个对攻击发生之前的Vericoin区块链进行分叉的新代码,这可以看成是回滚到过去的时间,并与 交易所一起确保这个新的版本被采用。40 类似的情况还有,“如果资本家和权力真的希望夺取这个网络,矿工们可以通过跑到比特币真实版本并开始一个分叉的方式阻止他们。”41 Blockchain公司的产品主导人员纪昂·罗德里格斯说道。
有 什么措施能够防止有些国家将政府的计算机处理能力和所有的矿池对比特币区块链进行51%攻击或最至少降低比特币运行的稳定性?假设有一个富有的强权者认为 比特币会像之前的互联网一样削弱他的权力。这个强权者将会冻结所有能够接触到的挖矿能力并从国内还能容忍他的不良行为的人群手里购买剩余的挖矿设备,从而 让自己拥有超过51%的算力。到那时候,他就可以决定区块可以包含或拒绝哪些交易。在占有了控股权益后,他就可以决定是否对代码进行分叉并引入一些新的禁 令,或者是将一些与赌博或其他相关的地址放到黑名单。那么,诚实的节点应该采用这个中心化控制的分叉版本,还是应该分叉到一个新的代码中?莱特币协会主席 安德鲁·维基特比尔称在这种情况下并没有解决方案,因为强权者这时候已经控制了51%的网络算力。而且,他也不需要是来自一个政府的代表;他可以是世界上 那群最富有的人之中的一员,或者是一个营利能力极强的公司的高管(拥有强大的购买力)。42
第三种情况是现有的参与者会捍卫它们的领土,并参与游说活动,以确保为大型公司制定的现有监管体系 应用到小型的初创企业上,并起诉任何能够从监管干预中存活下来的初创企业。这个“起诉而不创新”的策略可能会为他们制定新战略争取一定的时间。或者,这个 策略会让现有的参与者逐步走向衰亡。想象一下这对暴君双胞胎——陈旧的系统和刻意的惰性。学术界已经仔细记录了历史成本及切换系统的成本,并发现了一些与 合并后系统整合工作相关的挑战。那些在它们现有的系统投入了很多技术投资的机构更可能在现有的老式系统上花钱,就像将它们的刀子磨利并用于一场枪支决斗那 么滑稽,而不是在区块链上进行战略性的实验。
来源:我是码农,转载请保留出处和链接!
本文链接:http://www.54manong.com/?id=246
微信号:qq444848023 QQ号:444848023
加入【我是码农】QQ群:864689844(加群验证:我是码农)
- 序言 互联网金融第二弹2018-09-28 17:49
- 3.2 比特币背后的0与12018-09-28 16:58
- 4.3 成员认证及身份管理2018-10-15 10:56
- 3.4 比特币的区块2018-09-12 14:45
网站分类
- 数据结构
- 数据结构视频教程
- 数据结构练习题
- 数据结构试卷
- 数据结构习题解析
- 数据结构电子书
- 数据结构精品文章
- 区块链
- 区块链精品文章
- 区块链电子书
- 大数据
- 大数据精品文章
- 大数据电子书
- 机器学习
- 机器学习精品文章
- 机器学习电子书
- 面试笔试
- 物联网/云计算
标签列表
- 数据结构 (39)
- 数据结构电子书 (20)
- 数据结构习题解析 (8)
- 数据结构试卷 (10)
- 区块链是什么 (261)
- 数据结构视频教程 (31)
- 大数据技术与应用 (12)
- 百面机器学习 (14)
- 机器学电子书 (29)
- 大数据电子书 (37)
- 程序员面试 (10)
- RFID (21)
最近发表
- 找出数组中有3个出现一次的数字
- 《百面机器学习》电子书下载
- 区块链精品电子书《深度探索区块链:Hyperledger技术与应用_区块链技术丛书》张增骏
- 区块链精品电子书《比特币:一个虚幻而真实的金融世界》
- 区块链精品电子书《图说区块链》-徐明星 & 田颖 & 李霁月
- 区块链精品电子书《是非区块链:技术、投机与泡沫》-英国《金融时报》
- 区块链精品电子书《商业区块链:开启加密经济新时代》-威廉·穆贾雅
- 区块链精品电子书《人工智能时代,一本书读懂区块链金融 (互联网_时代企业管理实战系列)》-马兆林
-
(function(){
var bp = document.createElement('script');
var curProtocol = window.location.protocol.split(':')[0];
if (curProtocol === 'https'){
bp.src = 'https://zz.bdstatic.com/linksubmit/push.js';
}
else{
bp.src = 'http://push.zhanzhang.baidu.com/push.js';
}
var s = document.getElementsByTagName("script")[0];
s.parentNode.insertBefore(bp, s);
})();
全站首页 | 数据结构 | 区块链| 大数据 | 机器学习 | 物联网和云计算 | 面试笔试
var cnzz_protocol = (("https:" == document.location.protocol) ? "https://" : "http://");document.write(unescape("%3Cspan id='cnzz_stat_icon_1276413723'%3E%3C/span%3E%3Cscript src='" + cnzz_protocol + "s23.cnzz.com/z_stat.php%3Fid%3D1276413723%26show%3Dpic1' type='text/javascript'%3E%3C/script%3E"));本站资源大部分来自互联网,版权归原作者所有!
评论专区