重新审视对比特币的九大批评!有些已被揭穿,而有些担忧可能会发生?

news2024/11/24 4:24:37

   近日富达(Fidelity)发布《重新审视持续存在的比特币批评》长篇报告,针对9种常见针对比特币的批评进行回应,希望促使旁观者看清一些先入为主的观念,以理解比特币完整的价值主张。

批评1:比特币波动性太大,无法作为价值储存手段

回应:一种新资产从边缘意识到全球价值存储的轨迹不太可能是线性的。比特币的波动性,是对其完美供应无弹性和无干预市场的权衡,随着比特币和比特币相关衍生性商品和投资产品的更广泛应用,比特币的波动性将会继续下降。

理解比特币波动性的另一种方法是:从其供应完全缺乏弹性的结果角度进行思考。换句话说,比特币有价值的原因之一是它的稀缺性,但这种稀缺性来自于如上所述,其供应量是固定的,这反过来又使其波动性更大。因此,如果不消除比特币一开始就有价值的核心基本面之一,就无法消除比特币的波动性。

批评2:比特币作为支付手段已失败

回应:许多人认为比特币的核心用例是作为日常低价值交易的支付手段,但批评者认为比特币已经失败,因为它(至少是其基础层)目前没有(也不能)提供与Visa、Mastercard或PayPal等传统支付方式相同的交易吞吐量。然而,比特币与万事达卡或Visa并不是同类比较,因为传统交易处理器直到几天后才提供最终结算,而比特币每秒5到7笔交易(TPS)的速度较慢,但它代表了最终结算。此外,像闪电网络这样的L2解决方案,可让支付实时、且成本极低,这能提高比特币的日常支付能力,与Visa相比,闪电网络是迄今最快、最便宜的支付技术,Visa理论上可以达到24000TPS,但实际上每日处理的交易并未达到此水平。

批评3:比特币既浪费又对环境有害

回应:虽然比特币挖矿经常因消耗能源而受到批评,但重要的是要考虑使用哪种能源。剑桥大学另类金融中心(CCAF)的报告估计,高达76%矿工使用再生能源,CoinShares的估计则是58.9%。这两项估计都表明,比特币挖矿的可再生能源占比显著增加。许多业务由可再生能源(例如水力发电、风能、太阳能)提供动力。最近的公告还表明,与可再生能源相关的挖矿业比例将继续增长。

批评4:比特币将被竞争对手取代

回应:虽然比特币的软件是开源的,可以进行分叉和“改进”,但其利益相关者社区(用户、矿工、验证者、开发者、服务提供商)和网络效应却无法轻易复制。虽然竞争对手试图解决比特币的局限性,像是有限交易吞吐量、高波动性等,但它们经常在完全稀缺姓、去中心化、不变性等核心属性上妥协,这解释了为何比特币仍占主导地位。

批评5:比特币没有任何支撑

回应:比特币不受现金流、公用事业、政府法令支撑,而是由其代码和利益相关者之间的社会契约所支撑。具体来说,代码提出了规则,利益相关者对规则的执行和同意产生了当今存在的安全、开放和全球价值存储和转移系统。比特币的网络效应,或者说每一个新的利益相关者的加入,都会使比特币更加可靠,并进一步强化其属性,吸引更多的利益相关者使用该资产。

批评6:比特币代码中的漏洞,可能使其变得毫无价值

回应:比特币网络及其比特币代币由连接的计算机组成,所有计算机都运行相同的核心比特币软件。因此,确实,在最基本的技术层面上,比特币只是在计算机硬件上运行的软件,正如我们所知,软件可能存在“错误”,使其以意想不到的方式运行。

比特币网络在其历史早期也确实经历过两个错误。第一次是在2010年8月,当时有人利用漏洞创造了1840亿个比特币。第二个错误发生在2013年3月,导致网络离线大约六个小时。

自2013年后,比特币未再出现停机事故,虽然存在另一个漏洞的可能性,但机率已要低得多,因为比特币网络已更具韧性,且随着时间推移,越来越多的开发者将继续致力防止出现发生问题。尽管如此,这确实是一个值得考虑的批评,投资者应该为核心比特币网络中出现足够严重的错误的可能性分配一个非零的机会,该错误可能会导致其价值下降,甚至可能急剧下降。

批评7:法规将减缓比特币采用

回应:加强对比特币的监管,实际上可能是比特币采用的积极指标,如果比特币没有任何价值,注定要默默消失,那么就没有必要进行监管,不过目前监管上的不确定性,的确可能会阻碍比特币的采用和发展。例如Signature Bank和Silvergate Capital等为加密货币交易所提供服务的知名银行因暴雷关闭,这给数字资产市场参与者与银行等受监管金融系统的部分无缝互动带来了挑战。

批评8:人们可能失去兴趣

回应:虽然比特币的核心价值主张和特征,是任何其他数字资产都无法比拟的(可信稀缺性、不可变性、去中心化、抗审查性等),但这并不意味着其他用户或投资者会同样重视这些特征,比特币的成功和采用率的提高(从而导致其价格和市值的增加)并不能得到保证。价值是主观的,如果多数投资者、用户对比特币的主观价值大不相同,比特币采用可能会受到限制,但链上数据显示,几乎没有证据表明人们对比特币的兴趣正在减弱,自比特币诞生以来,随着币价大幅上涨,持续累积并持有比特币的钱包数量不断成长。

批评9:存在未知风险

回应:事实上,本文中讨论的像是比特币代码有漏洞等风险只是已知的未知风险,而另一些则是未知的未知风险,即人们甚至不知道或想象不到的可能风险,如中本聪突然出现抛售比特币,虽然这概率可能很小但没也不是完全没有可能。任何资产的投资者都应该意识到这些,并谦虚地接受,并非所有风险都是已知的,更不用说量化了,因此,应该相应地定位他们的投资和投资组合。重新审视持续存在的比特币批评。

总结

   比特币是一种独特的数字资产,适用于日益数字化的世界,投资者需要比表面更深入地挖掘才能了解其核心属性和价值。虽然本文并未涵盖针对比特币的完整批评列表,但此处概述的回应可能会被调整以解决其他常见的误解。投资者只有理性评估比特币的价值主张、市场需求和风险,才能做出更明智的决策。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1185817.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot 学习笔记(四) - 原理篇

一、自动配置 1.1 bean加载方式 bean的加载方式1 - xml方式声明bean 导入依赖&#xff1a; <dependencies><dependency><groupId>org.springframework</groupId><artifactId>spring-context</artifactId><version>5.3.9</ver…

高性能网络编程 - select、 poll 、epoll 、libevent

文章目录 概述优缺点SelectPollEpollLibEvent 概述 Select&#xff08;选择&#xff09;&#xff1a; Select 是一种传统的 I/O 多路复用机制&#xff0c;用于在类 Unix 操作系统&#xff08;如 Linux&#xff09;中同时管理多个文件描述符&#xff08;如网络套接字或文件&…

chatGLM中GLM设计思路

GLM是结合了MLM和CLM的一种预训练方式&#xff0c;其中G为general&#xff1b;在GLM中&#xff0c;它不在以某个token为粒度&#xff0c;而是一个span&#xff08;多个token&#xff09;&#xff0c;这些span之间使用自编码方式&#xff0c;而在span内部的token使用自回归的方式…

基础课25——业务流程分析

1.流程的定义&作用 业务流程是企业中一系列创造价值的活动的组合&#xff0c;它是企业运营的基础&#xff0c;也是企业提高效率、优化资源配置的重要手段。通过优化业务流程&#xff0c;企业可以更好地满足客户需求&#xff0c;提高客户满意度&#xff0c;同时也可以提高自…

Django框架简介

文章目录 Django框架介绍MVC与MVT模型MVCMTV 版本问题运行django注意事项 Django的下载与基本命令下载Django方式一&#xff1a;在命令界面使用pip安装方式二&#xff1a;使用pycharm安装 Django的基础命令命令行操作pycharm操作 Django项目命令行操作与Pycharm操作的区别应用D…

【Qt之QAssociativeIterable】使用

介绍 QAssociativeIterable类是QVariant中一个关联式容器的可迭代接口。这个类允许多种访问在QVariant中保存的关联式容器元素的方法。如果一个QVariant可以转换为QVariantHash或QVariantMap&#xff0c;那么QAssociativeIterable的实例可以从中提取出来。 QHash<int, QSt…

【工具】旋转图片-数据集制作工具, 开源!

转载请注明出处&#xff1a;小锋学长生活大爆炸[xfxuezhang.cn] Github&#xff1a;https://github.com/1061700625/small_tools_v2 之前做了一个下载百度的旋转图片验证码的工具(多进程下载百度旋转验证码图片-制作数据集)&#xff0c;那么拿到了图片数据&#xff0c;就需要手…

还不知道IP地址不够用是怎么被大牛们解决的?(NAT/NAPT, IPv6, DHCP)

文章目录 前言1. DHCP网络管理协议什么是 DHCPDHCP 两种分配机制 2. NAT网络地址转换协议什么是 NATNAT 技术使用NAT网络设备间如何通信两个内网设备相互通信不同内网中的设备相互通信NAT IP转换过程 NAPT 技术NAT 技术的缺陷 3. IPv6 协议什么是 IPv6 总结 前言 在之前的文章…

【教3妹学编程-算法题】2915. 和为目标值的最长子序列的长度

3妹&#xff1a;2哥&#xff0c;今日都立冬了&#xff0c; 可是天气一点都不冷。 2哥 : 立冬了&#xff0c;晚上要不要一起出去吃饺子&#xff1f;&#x1f95f; 3妹&#xff1a;好呀好呀&#xff0c;2哥请吃饺子喽 2哥 : 歪歪&#xff0c;我说的是一起出去吃&#xff0c;没说我…

[Java/力扣160]相交链表

这道题的关键是&#xff0c;使两个链表上的指针同时到达相交点处 方法一&#xff1a;分别遍历两个链表&#xff0c;得到其长度。然后先让较长的链表上的指针走“两链表长度之差”。然后两指针分别一步一步走&#xff0c;就能同时到达相交点处。 方法二&#xff1a;让 p1 遍历…

SHCTF-校外赛道

SHCTF-校外赛道 [WEEK1]babyRCE 1 (1)more:一页一页的显示档案内容2 (2)less:与 more 类似&#xff0c;但是比 more 更好的是&#xff0c;他可以[pg dn][pg up]翻页3 (3)head:查看头几行4 (4)tac:从最后一行开始显示&#xff0c;可以看出 tac 是 cat 的反向显示5 (5)tail:查看…

Android内存回收机制、GC算法及内存问题分析解决

Android内存回收机制、GC算法及内存问题分析解决 在Android开发中&#xff0c;Java内存回收和垃圾收集&#xff08;GC&#xff09;机制是确保应用程序高效运行的关键部分。针对不同对象存活率&#xff0c;Android平台采用了引用计数算法和可达性分析法来判定对象的可回收性&am…

命名管道原理(和匿名管道的对比),mkfifo(命令行,函数),命名管道模拟实现代码+与多个子进程通信代码

目录 命名管道 引入 原理 和匿名管道的对比 使用 -- mkfifo 命令行指令 创建 文件类型p 使用 函数 函数原型 模拟实现 头文件 客户端代码 服务端代码 运行情况 模拟实现 -- 与多个子进程 介绍 服务端代码: 运行情况 命名管道 引入 匿名管道只能用于父子进程…

一篇文章带你搞懂DNS全流程

1.DNS与CDN DNS是域名系统的缩写&#xff0c;它是一种将域名和IP地址相互映射的分布式数据库&#xff0c;能够使人更方便地访问互联网。 DNS的主要功能是将域名解析为IP地址。当你在浏览器中输入一个网址时&#xff0c;浏览器会向DNS服务器发送一个请求&#xff0c;以获取该网…

5G-A 商用加速,赋能工业互联网

2019 年 6 月&#xff0c;中国工业和信息化部发放 5G 商用牌照。同年 10 月&#xff0c;三大运营商公布 5G 商用套餐&#xff0c;11 月 1 日正式上线 5G 商用套餐&#xff0c;标志中国正式进入 5G 商用新纪元。今年是 5G 商用的第五年&#xff0c;在当前数字经济蓬勃发展的催化…

什么是屏蔽机房?

屏蔽机房是一种用于保护数据中心设备的安全和可靠的措施。通过屏蔽机房&#xff0c;可以防止电磁干扰、防止物理入侵以及提供更好的隔离和安全性。下面是一些关于屏蔽机房的常见做法&#xff1a; 电磁屏蔽&#xff1a;为了防止电磁干扰对数据中心设备的影响&#xff0c;可以在屏…

代码随想录算法训练营第15天|102. 二叉树的层序遍历226. 翻转二叉树101. 对称二叉树

JAVA代码编写 102. 二叉树的层序遍历 给你二叉树的根节点 root &#xff0c;返回其节点值的 层序遍历 。 &#xff08;即逐层地&#xff0c;从左到右访问所有节点&#xff09;。 示例 1&#xff1a; 输入&#xff1a;root [3,9,20,null,null,15,7] 输出&#xff1a;[[3],[9…

11.8旧有报错与修改

我将uart_done&#xff08;出问题的信号&#xff09;的变量类型设为reg了&#xff0c;也就是我是reg uart_done这个信号的&#xff0c;这样做是错误的&#xff0c;哪怕你在接收模块确实定义的是reg类型&#xff0c;但是在顶层模块的时候&#xff0c;它可以视为是一条单纯的线而…

PPO算法是什么?

ppo称作近邻策略优化算法&#xff0c;是典型的Actor- critic算法&#xff0c;即以两个网络为输入&#xff0c;并可以同时更新两者参数&#xff1b;在RLHF中我们更关注actor网络的更新方式&#xff0c;其损失函数由三部分构成&#xff0c;分别是&#xff1a;1&#xff0c;新旧状…

二进制搭建及高可用 Kubernetes v1.20

目录 一、实验规划&#xff1a; 二、操作系统初始化配置&#xff1a; 1. 关闭防火墙 selinux&#xff1a; 2. 关闭swap分区&#xff1a; 3. 根据规划设置主机名&#xff1a; 4. 所有主机添加hosts&#xff1a; 5. 调整内核参数: 6. 时间同步: 三、部署 etcd 集群&#xff1a…