Quando vemos um projeto de blockchain, quer seja uma cadeia pública recém-criada, uma cadeia de consórcio para projetos de conformidade, ou muitas blockchains que são nomeadas como cadeias públicas mas que na realidade têm direitos de gestão privados. Ou quando vemos uma dApp, quer seja DeFi, GameFi, carteira, plataforma de negociação de NFT e algumas aplicações híbridas.
Verá muitas descrições extravagantes ou designs bonitos, o que pode facilmente fazer os utilizadores sentirem-se bem rapidamente e até levar a uma certa perceção de autenticidade.
Mas se você quiser identificar um projeto de alta qualidade "tecnicamente lógico", você deve deixar de lado a aparência e olhar para a essência. Você precisa entender claramente como é composto? Como construir? Quem está no controle? , porque os projetos na indústria usarão aparências para criar um plano de suporte a preços secundários e valores de mercado. Sem a capacidade de identificar tecnologias, a chance de cair em uma bolha aumentará.
Se quiser encontrar a resposta para esta pergunta, precisa de utilizar o pensamento técnico padrão para desmontar blockchain e dApps. Tal como compreender a patologia para encontrar as lesões, precisa de ter a capacidade de compreender o projeto. Este artigo fornecerá a lógica básica (lógica não comercial) para desmantelar cadeias e dApps. Com base nesta lógica, outros fatores podem ser sobrepostos para ajudar no julgamento.
Primeiro, precisamos entender a relação entre recursos de computação, blockchain e aplicações.
Ouvimos frequentemente estas descrições, por exemplo, blockchain é descentralizado, Ethereum é o computador do mundo e as aplicações construídas em Ethereum são chamadas de dApps. Estas descrições representam: A blockchain é a camada inferior e a aplicação é a camada superior.
Do ponto de vista lógico técnico, as aplicações necessitam de computação e armazenamento ao serem construídas. A blockchain pode fornecer um ambiente para aplicações com capacidades de computação e armazenamento.
Quando mapeamos a lógica de estratificação da tecnologia em micro nível para toda a Internet, podemos inferir a partir desta perspetiva:
A camada inferior da Internet é a infraestrutura da Internet, ou seja, a camada que fornece recursos de computação. A camada superior são as várias aplicações comuns em nossas vidas, como plataformas da Internet.
Desde o grande desenvolvimento da infraestrutura da Internet, os serviços de nuvem tornaram-se mainstream e podem quase substituir toda a infraestrutura da Internet.
Portanto, isto significa que a estrutura da Internet pode ser compreendida como: Nuvem + aplicação.
A partir disto, ao comparar de forma abrangente as duas inferências estruturais acima, pode-se concluir que:
A rede blockchain tem as mesmas capacidades que os serviços de nuvem e fornece um ambiente para implementação de aplicações.
Construir uma rede blockchain requer recursos computacionais subjacentes. Atualmente, as blockchains na indústria não utilizam inteiramente recursos autoconstruídos para formar redes. A maioria delas utiliza a nuvem, o que significa que os serviços de nuvem também são a camada de recursos inferior da rede blockchain. Infraestrutura, a rede blockchain tornou-se um novo componente enraizado na Internet.
Para resumir, podemos defini-lo da seguinte forma:
Rede blockchain = novo “serviço de nuvem (distribuído)”
Aplicações dApp na blockchain = novas aplicações no novo "ambiente de nuvem"
Com base no facto de que a blockchain ainda está enraizada na infraestrutura da Internet, enumeramos mais uma vez algumas provas-chave, incluindo:
Recursos de computação (mesmo máquinas físicas) precisam estar conectados à rede de comunicação da Internet
Muitas redes blockchain abrem máquinas virtuais e implementam nós em servidores na nuvem.
Após a implantação dos nós, os recursos em nuvem precisam ser gerenciados.
O software do nó ainda precisa ser implantado no sistema operacional do hardware ou do serviço de nuvem
Precisa de depender de serviços de nuvem para desenvolver sites Web ou M como front-end
Ao aceder à cadeia, ainda é utilizado o método de chamada remota de aplicações de desenvolvimento de Internet.
Todos os fatores acima tornam inevitável que a blockchain e as redes blockchain se tornem uma pequena parte do Internet de hoje, em vez de uma substituição, porque isso não é uma revolução como atualizações de hardware, mas um novo modelo técnico que se forma com a Internet. Novas partes com características distribuídas atrairão novas aplicações e formas de negócio para se enraizarem e crescerem na estrutura técnica.
Com base na teoria básica acima, vamos desconstruir a blockchain e dApp.
Primeiro, classifique blockchains:
Cadeia pública
Cadeia de aliança
Cadeia de aliança aberta
Cadeia pública sem moeda
Em seguida, classificaremos novamente esses tipos de cadeias em:
cadeia de permissão
cadeia sem permissão
Isto significa que se a cadeia tiver requisitos de licenciamento, deve haver um processo para obter a licença, e as informações do requerente serão fornecidas no processo de candidatura à licença correspondente. O processo de licenciamento representa o KYC (conheça o seu cliente), e pode haver designs mais complexos sob certos requisitos oficiais (como instituições financeiras, identidade legal real-name)
O processo de licenciamento deve ser projetado no produto. Portanto, em termos de design de modelo de produto, o uso de cadeias licenciadas e cadeias não permitidas será dividido em duas formas:
Primeiro: Obter permissão e depois realizar operações técnicas relevantes.
Em segundo lugar: não é necessário obter uma licença e as operações técnicas podem ser realizadas diretamente através das ferramentas abertas correspondentes.
Estas são as duas formas que atualmente são adicionadas a todas as blockchains. Vamos experimentar essas duas formas em detalhe. Tome dois comportamentos comuns de desenvolvimento de dApp e construção de acesso à rede de nós como exemplos:
O objetivo final de desenvolver uma dApp é ser usada pelos utilizadores, por isso os passos básicos de desenvolvimento do software da aplicação permanecem inalterados. O front-end ainda é operado pelo utilizador, e o back-end controla os dados. A dApp na blockchain na realidade transforma o back-end numa cadeia. A equipa de desenvolvimento da aplicação constrói um front-end. Sempre que o "back-end" precisa de ser chamado, acede diretamente ao contrato correspondente implementado na cadeia e aos dados na cadeia através da porta de chamada remota.
Neste processo, as cadeias com permissão e as cadeias sem permissão serão distinguidas com base na parte do elo.
Num blockchain com permissão, o primeiro passo é obter a permissão de acesso à blockchain.
Tomemos a categoria de cadeia de aliança aberta como exemplo. Em primeiro lugar, geralmente precisa registar-se no portal oficial. Após a conclusão do registo, é necessário obter um endereço de cadeia da blockchain correspondente no portal, depois comprar gás de cadeia através de moeda legal e recarregar o gás no endereço de cadeia utilizado.
Após a conclusão, pode utilizar a conta de endereço de cadeia correspondente para se ligar à rede com a ajuda de ferramentas de carteira, utilizar as ferramentas correspondentes para implementar o contrato, utilizar o SDK para desenvolver a parte de chamada na cadeia e associá-la ao desenvolvimento frontal. Se mudar de uma cadeia de consórcio aberto para uma cadeia de consórcio ou uma cadeia privada, a única parte que pode precisar de ser alterada pode ser como usar a conta da cadeia.
O acima completa o desenvolvimento do dApp na cadeia de permissão.
O que fazer se estiver em uma cadeia não autorizada?
No Ethereum, usaremos diretamente a carteira da chain para gerar um novo endereço, depois compraremos ETH na plataforma, transferiremos o ETH para o endereço e outras public chains podem optar por comprar outros tokens de gás.
A seguir, no Ethereum, pode usar o Remix ou outros IDEs para escrever código primeiro, compilá-lo e, em seguida, implementar o contrato na cadeia. IDEs como o Remix têm redes, idiomas e carteiras correspondentes suportadas. Visite A rede correspondente é simples e conveniente. O dApp também precisa desenvolver uma página do lado do utilizador. A maioria dos front-ends acederá à cadeia chamando a carteira para realizar operações relacionadas.
O que podemos encontrar durante este processo de uso é que, quer se trate de ferramentas de desenvolvimento, RPC de cadeia, carteiras ou IDEs, são utilizadas ferramentas de código aberto e plataformas abertas, e quase não é necessária certificação ou permissão. Isto também representa uma cadeia sem permissão. A maior característica: pública e aberta.
Este é o processo de desenvolvimento de dApps numa cadeia sem permissão.
Quando praticamos, também vamos claramente perceber que, além da parte de licenciamento, na parte posterior da cadeia, devido às ferramentas de código aberto e funcionalidades abertas, os processos de desenvolvimento e relacionados com a cadeia terão um certo grau de versatilidade.
Desenvolver aplicações é uma forma comum de aderir à blockchain, e o objetivo desta forma é desenvolver aplicações. O método de nível superior é conectar-se à blockchain, tornar-se parte da cadeia e fornecer recursos para necessidades externas. Também em diferentes cadeias, existem grandes diferenças na obtenção de permissões.
Num chain não-permissionado, ao tornar-se um nó, geralmente existem distinções e requisitos para nós com funções diferentes, como potência de computação de hardware necessária, espaço de armazenamento, etc. Os diferentes requisitos destinam-se a realizar tarefas diferentes.
Quando o Ethereum ainda estava na fase 1.0, participar na mineração significava juntar-se como um nó. O que conseguiu foi usar o poder de computação do hardware para participar em cálculos de PoW para verificar e armazenar o estado total da rede. Neste momento, são necessárias capacidades de GPU. Depois de o Ethereum entrar na fase 2.0, os requisitos de hardware diminuem, mas serão selecionados clientes de execução e clientes de verificação. Diferentes clientes executam diferentes requisitos de rede.
Participar na rede como um nó representa uma melhoria na capacidade de tomada de decisão da cadeia, e as aplicações gerais de desenvolvimento não escolherão construir nós devido a questões de custo.
Numa cadeia pública totalmente anónima com tokens nativos como o Ethereum, desde que os requisitos de hardware sejam cumpridos, não é necessária permissão de identidade de rede, e todo o processo de utilização pode continuar a ser anónimo.
Comparado com o processo de adesão de nós do Ethereum, a adesão de nós da cadeia de permissão terá apenas mais um processo para verificar a permissão do nó, mas isso pode ser porque os nós autoconstruídos são mais benéficos para a experiência do usuário. Atualmente, algumas cadeias com permissão realizarão a redistribuição do negócio de infraestrutura desta forma.
Na indústria de criptomoedas, a maioria dos praticantes pode confundir blockchain e criptomoeda. No entanto, se a criptomoeda for apenas considerada como parte da indústria de blockchain e comparada com todas as blockchains do mundo, é possível julgar o grau de abertura das blockchains com diversas características subdivididas. O grau de abertura pode ser distinguido com base nos seguintes dois fatores:
Os elementos são:
Abertura de dados
Permissão
As fases dos dois elementos de avaliação são ainda divididas em detalhes:
Os dados estão totalmente abertos
Divulgação seletiva de dados
Os dados não são públicos
completamente aberto
Nó de negócios aberto anônimo
Nó de verificação aberta de nome real
Nó de negócios aberto com nome real
O acesso ao nó de verificação está disponível apenas para membros licenciados
Acesso de negócios aberto apenas a membros licenciados
Após uma distinção tão detalhada, será encontrado que mesmo na indústria de criptomoedas que advoga a plena descentralização, pode haver muitas cadeias e aplicações cujas permissões não estão abertas. Especialmente nos dias de hoje, para selecionar usuários de airdrop, a maioria das cadeias e aplicações tentam classificar os usuários na cadeia, quase violando o princípio da não permissão.
Quão aberta uma cadeia ou plataforma é para o mundo exterior. Impulsionada pelas regras de desenvolvimento de mercado, mais abertura significa maiores expectativas de escala. Do ponto de vista técnico, quanto mais aberta for, mais universal será. Em termos de regras subjacentes, é necessário cooperar com maior compatibilidade e adaptabilidade.
Isso também se relacionará diretamente com os princípios de negócios e desempenho externo de uma blockchain e dApp. Por exemplo, quando uma cadeia não tem restrições sobre a adesão de nós de verificação, significa que após a adesão, regras devem ser utilizadas para alcançar um serviço de longo prazo e contínuo à rede. É por isso que as cadeias públicas promoverão a mineração e incentivos de token. Para garantir a abertura, também devemos resolver os problemas do mal e da estabilidade dentro das regras.
O acima é a lógica mais básica para desmontar e julgar blockchains e dApps. Não envolve as diferenças entre aplicações e cadeias devido a cenários de negócios. As criptomoedas têm touros e ursos, mas a tecnologia blockchain não.
Quando vemos um projeto de blockchain, quer seja uma cadeia pública recém-criada, uma cadeia de consórcio para projetos de conformidade, ou muitas blockchains que são nomeadas como cadeias públicas mas que na realidade têm direitos de gestão privados. Ou quando vemos uma dApp, quer seja DeFi, GameFi, carteira, plataforma de negociação de NFT e algumas aplicações híbridas.
Verá muitas descrições extravagantes ou designs bonitos, o que pode facilmente fazer os utilizadores sentirem-se bem rapidamente e até levar a uma certa perceção de autenticidade.
Mas se você quiser identificar um projeto de alta qualidade "tecnicamente lógico", você deve deixar de lado a aparência e olhar para a essência. Você precisa entender claramente como é composto? Como construir? Quem está no controle? , porque os projetos na indústria usarão aparências para criar um plano de suporte a preços secundários e valores de mercado. Sem a capacidade de identificar tecnologias, a chance de cair em uma bolha aumentará.
Se quiser encontrar a resposta para esta pergunta, precisa de utilizar o pensamento técnico padrão para desmontar blockchain e dApps. Tal como compreender a patologia para encontrar as lesões, precisa de ter a capacidade de compreender o projeto. Este artigo fornecerá a lógica básica (lógica não comercial) para desmantelar cadeias e dApps. Com base nesta lógica, outros fatores podem ser sobrepostos para ajudar no julgamento.
Primeiro, precisamos entender a relação entre recursos de computação, blockchain e aplicações.
Ouvimos frequentemente estas descrições, por exemplo, blockchain é descentralizado, Ethereum é o computador do mundo e as aplicações construídas em Ethereum são chamadas de dApps. Estas descrições representam: A blockchain é a camada inferior e a aplicação é a camada superior.
Do ponto de vista lógico técnico, as aplicações necessitam de computação e armazenamento ao serem construídas. A blockchain pode fornecer um ambiente para aplicações com capacidades de computação e armazenamento.
Quando mapeamos a lógica de estratificação da tecnologia em micro nível para toda a Internet, podemos inferir a partir desta perspetiva:
A camada inferior da Internet é a infraestrutura da Internet, ou seja, a camada que fornece recursos de computação. A camada superior são as várias aplicações comuns em nossas vidas, como plataformas da Internet.
Desde o grande desenvolvimento da infraestrutura da Internet, os serviços de nuvem tornaram-se mainstream e podem quase substituir toda a infraestrutura da Internet.
Portanto, isto significa que a estrutura da Internet pode ser compreendida como: Nuvem + aplicação.
A partir disto, ao comparar de forma abrangente as duas inferências estruturais acima, pode-se concluir que:
A rede blockchain tem as mesmas capacidades que os serviços de nuvem e fornece um ambiente para implementação de aplicações.
Construir uma rede blockchain requer recursos computacionais subjacentes. Atualmente, as blockchains na indústria não utilizam inteiramente recursos autoconstruídos para formar redes. A maioria delas utiliza a nuvem, o que significa que os serviços de nuvem também são a camada de recursos inferior da rede blockchain. Infraestrutura, a rede blockchain tornou-se um novo componente enraizado na Internet.
Para resumir, podemos defini-lo da seguinte forma:
Rede blockchain = novo “serviço de nuvem (distribuído)”
Aplicações dApp na blockchain = novas aplicações no novo "ambiente de nuvem"
Com base no facto de que a blockchain ainda está enraizada na infraestrutura da Internet, enumeramos mais uma vez algumas provas-chave, incluindo:
Recursos de computação (mesmo máquinas físicas) precisam estar conectados à rede de comunicação da Internet
Muitas redes blockchain abrem máquinas virtuais e implementam nós em servidores na nuvem.
Após a implantação dos nós, os recursos em nuvem precisam ser gerenciados.
O software do nó ainda precisa ser implantado no sistema operacional do hardware ou do serviço de nuvem
Precisa de depender de serviços de nuvem para desenvolver sites Web ou M como front-end
Ao aceder à cadeia, ainda é utilizado o método de chamada remota de aplicações de desenvolvimento de Internet.
Todos os fatores acima tornam inevitável que a blockchain e as redes blockchain se tornem uma pequena parte do Internet de hoje, em vez de uma substituição, porque isso não é uma revolução como atualizações de hardware, mas um novo modelo técnico que se forma com a Internet. Novas partes com características distribuídas atrairão novas aplicações e formas de negócio para se enraizarem e crescerem na estrutura técnica.
Com base na teoria básica acima, vamos desconstruir a blockchain e dApp.
Primeiro, classifique blockchains:
Cadeia pública
Cadeia de aliança
Cadeia de aliança aberta
Cadeia pública sem moeda
Em seguida, classificaremos novamente esses tipos de cadeias em:
cadeia de permissão
cadeia sem permissão
Isto significa que se a cadeia tiver requisitos de licenciamento, deve haver um processo para obter a licença, e as informações do requerente serão fornecidas no processo de candidatura à licença correspondente. O processo de licenciamento representa o KYC (conheça o seu cliente), e pode haver designs mais complexos sob certos requisitos oficiais (como instituições financeiras, identidade legal real-name)
O processo de licenciamento deve ser projetado no produto. Portanto, em termos de design de modelo de produto, o uso de cadeias licenciadas e cadeias não permitidas será dividido em duas formas:
Primeiro: Obter permissão e depois realizar operações técnicas relevantes.
Em segundo lugar: não é necessário obter uma licença e as operações técnicas podem ser realizadas diretamente através das ferramentas abertas correspondentes.
Estas são as duas formas que atualmente são adicionadas a todas as blockchains. Vamos experimentar essas duas formas em detalhe. Tome dois comportamentos comuns de desenvolvimento de dApp e construção de acesso à rede de nós como exemplos:
O objetivo final de desenvolver uma dApp é ser usada pelos utilizadores, por isso os passos básicos de desenvolvimento do software da aplicação permanecem inalterados. O front-end ainda é operado pelo utilizador, e o back-end controla os dados. A dApp na blockchain na realidade transforma o back-end numa cadeia. A equipa de desenvolvimento da aplicação constrói um front-end. Sempre que o "back-end" precisa de ser chamado, acede diretamente ao contrato correspondente implementado na cadeia e aos dados na cadeia através da porta de chamada remota.
Neste processo, as cadeias com permissão e as cadeias sem permissão serão distinguidas com base na parte do elo.
Num blockchain com permissão, o primeiro passo é obter a permissão de acesso à blockchain.
Tomemos a categoria de cadeia de aliança aberta como exemplo. Em primeiro lugar, geralmente precisa registar-se no portal oficial. Após a conclusão do registo, é necessário obter um endereço de cadeia da blockchain correspondente no portal, depois comprar gás de cadeia através de moeda legal e recarregar o gás no endereço de cadeia utilizado.
Após a conclusão, pode utilizar a conta de endereço de cadeia correspondente para se ligar à rede com a ajuda de ferramentas de carteira, utilizar as ferramentas correspondentes para implementar o contrato, utilizar o SDK para desenvolver a parte de chamada na cadeia e associá-la ao desenvolvimento frontal. Se mudar de uma cadeia de consórcio aberto para uma cadeia de consórcio ou uma cadeia privada, a única parte que pode precisar de ser alterada pode ser como usar a conta da cadeia.
O acima completa o desenvolvimento do dApp na cadeia de permissão.
O que fazer se estiver em uma cadeia não autorizada?
No Ethereum, usaremos diretamente a carteira da chain para gerar um novo endereço, depois compraremos ETH na plataforma, transferiremos o ETH para o endereço e outras public chains podem optar por comprar outros tokens de gás.
A seguir, no Ethereum, pode usar o Remix ou outros IDEs para escrever código primeiro, compilá-lo e, em seguida, implementar o contrato na cadeia. IDEs como o Remix têm redes, idiomas e carteiras correspondentes suportadas. Visite A rede correspondente é simples e conveniente. O dApp também precisa desenvolver uma página do lado do utilizador. A maioria dos front-ends acederá à cadeia chamando a carteira para realizar operações relacionadas.
O que podemos encontrar durante este processo de uso é que, quer se trate de ferramentas de desenvolvimento, RPC de cadeia, carteiras ou IDEs, são utilizadas ferramentas de código aberto e plataformas abertas, e quase não é necessária certificação ou permissão. Isto também representa uma cadeia sem permissão. A maior característica: pública e aberta.
Este é o processo de desenvolvimento de dApps numa cadeia sem permissão.
Quando praticamos, também vamos claramente perceber que, além da parte de licenciamento, na parte posterior da cadeia, devido às ferramentas de código aberto e funcionalidades abertas, os processos de desenvolvimento e relacionados com a cadeia terão um certo grau de versatilidade.
Desenvolver aplicações é uma forma comum de aderir à blockchain, e o objetivo desta forma é desenvolver aplicações. O método de nível superior é conectar-se à blockchain, tornar-se parte da cadeia e fornecer recursos para necessidades externas. Também em diferentes cadeias, existem grandes diferenças na obtenção de permissões.
Num chain não-permissionado, ao tornar-se um nó, geralmente existem distinções e requisitos para nós com funções diferentes, como potência de computação de hardware necessária, espaço de armazenamento, etc. Os diferentes requisitos destinam-se a realizar tarefas diferentes.
Quando o Ethereum ainda estava na fase 1.0, participar na mineração significava juntar-se como um nó. O que conseguiu foi usar o poder de computação do hardware para participar em cálculos de PoW para verificar e armazenar o estado total da rede. Neste momento, são necessárias capacidades de GPU. Depois de o Ethereum entrar na fase 2.0, os requisitos de hardware diminuem, mas serão selecionados clientes de execução e clientes de verificação. Diferentes clientes executam diferentes requisitos de rede.
Participar na rede como um nó representa uma melhoria na capacidade de tomada de decisão da cadeia, e as aplicações gerais de desenvolvimento não escolherão construir nós devido a questões de custo.
Numa cadeia pública totalmente anónima com tokens nativos como o Ethereum, desde que os requisitos de hardware sejam cumpridos, não é necessária permissão de identidade de rede, e todo o processo de utilização pode continuar a ser anónimo.
Comparado com o processo de adesão de nós do Ethereum, a adesão de nós da cadeia de permissão terá apenas mais um processo para verificar a permissão do nó, mas isso pode ser porque os nós autoconstruídos são mais benéficos para a experiência do usuário. Atualmente, algumas cadeias com permissão realizarão a redistribuição do negócio de infraestrutura desta forma.
Na indústria de criptomoedas, a maioria dos praticantes pode confundir blockchain e criptomoeda. No entanto, se a criptomoeda for apenas considerada como parte da indústria de blockchain e comparada com todas as blockchains do mundo, é possível julgar o grau de abertura das blockchains com diversas características subdivididas. O grau de abertura pode ser distinguido com base nos seguintes dois fatores:
Os elementos são:
Abertura de dados
Permissão
As fases dos dois elementos de avaliação são ainda divididas em detalhes:
Os dados estão totalmente abertos
Divulgação seletiva de dados
Os dados não são públicos
completamente aberto
Nó de negócios aberto anônimo
Nó de verificação aberta de nome real
Nó de negócios aberto com nome real
O acesso ao nó de verificação está disponível apenas para membros licenciados
Acesso de negócios aberto apenas a membros licenciados
Após uma distinção tão detalhada, será encontrado que mesmo na indústria de criptomoedas que advoga a plena descentralização, pode haver muitas cadeias e aplicações cujas permissões não estão abertas. Especialmente nos dias de hoje, para selecionar usuários de airdrop, a maioria das cadeias e aplicações tentam classificar os usuários na cadeia, quase violando o princípio da não permissão.
Quão aberta uma cadeia ou plataforma é para o mundo exterior. Impulsionada pelas regras de desenvolvimento de mercado, mais abertura significa maiores expectativas de escala. Do ponto de vista técnico, quanto mais aberta for, mais universal será. Em termos de regras subjacentes, é necessário cooperar com maior compatibilidade e adaptabilidade.
Isso também se relacionará diretamente com os princípios de negócios e desempenho externo de uma blockchain e dApp. Por exemplo, quando uma cadeia não tem restrições sobre a adesão de nós de verificação, significa que após a adesão, regras devem ser utilizadas para alcançar um serviço de longo prazo e contínuo à rede. É por isso que as cadeias públicas promoverão a mineração e incentivos de token. Para garantir a abertura, também devemos resolver os problemas do mal e da estabilidade dentro das regras.
O acima é a lógica mais básica para desmontar e julgar blockchains e dApps. Não envolve as diferenças entre aplicações e cadeias devido a cenários de negócios. As criptomoedas têm touros e ursos, mas a tecnologia blockchain não.