Cuando vemos un proyecto de blockchain, ya sea una cadena pública recién surgida, una cadena de consorcio para proyectos de cumplimiento, o muchas blockchains que se llaman cadenas públicas pero en realidad son derechos de gestión privados. O cuando vemos una dApp, ya sea DeFi, GameFi, billetera, plataforma de comercio de NFT y algunas aplicaciones híbridas.
Verás muchas descripciones extravagantes o diseños hermosos, que pueden hacer que los usuarios se sientan bien rápidamente, e incluso llevar a una cierta percepción de autenticidad.
Pero si quieres identificar un proyecto de alta calidad "técnicamente lógico", debes dejar de lado la apariencia y mirar la esencia. ¿Necesitas entender claramente cómo está compuesto? ¿Cómo se construye? ¿Quién está en control?, porque los proyectos en la industria usarán apariencias para crear un plan para respaldar precios secundarios y valores de mercado. Sin la capacidad de identificar tecnologías, la probabilidad de caer en una burbuja aumentará.
Si quieres encontrar la respuesta a esta pregunta, necesitas usar el pensamiento técnico estándar para desmantelar blockchain y dApps. Al igual que entender la patología para encontrar las lesiones, necesitas tener la capacidad de entender el proyecto. Este artículo proporcionará la lógica básica (lógica no comercial) para desmantelar cadenas y dApps. Con base en esta lógica, se pueden superponer otros factores para ayudar en el juicio.
Primero, necesitamos entender la relación entre los recursos informáticos, la cadena de bloques y las aplicaciones.
A menudo escuchamos tales descripciones, por ejemplo, blockchain es descentralizado, Ethereum es la computadora mundial, y las aplicaciones construidas en Ethereum se llaman dApps. Estas descripciones representan: La blockchain es la capa inferior y la aplicación es la capa superior.
Desde una perspectiva lógica técnica, las aplicaciones requieren computación y almacenamiento al construirlas. Blockchain puede proporcionar un entorno para aplicaciones con capacidades de computación y almacenamiento.
Cuando mapeamos la lógica de estratificación de tecnología a nivel micro al Internet completo, podemos inferir desde esta perspectiva:
La capa inferior de Internet es la infraestructura de Internet, es decir, la capa que proporciona recursos informáticos. La capa superior es las diversas aplicaciones que son comunes en nuestras vidas, como las plataformas de Internet.
Desde el desarrollo a gran escala de la infraestructura de Internet, los servicios en la nube se han vuelto predominantes y casi pueden reemplazar toda la infraestructura de Internet.
Por lo tanto, esto significa que la estructura de Internet se puede entender como: Nube + aplicación.
A partir de esto, al comparar exhaustivamente las dos inferencias estructurales anteriores, se puede concluir que:
La red de blockchain tiene las mismas capacidades que los servicios en la nube y proporciona un entorno para implementar aplicaciones.
Construir una red blockchain requiere recursos informáticos subyacentes. Actualmente, las blockchains en la industria no utilizan completamente recursos autoconstruidos para formar redes. La mayoría de ellas utilizan la nube, lo que significa que los servicios en la nube también son la capa de recursos inferiores de la red blockchain. La infraestructura, la red blockchain se ha convertido en un nuevo componente arraigado en Internet.
Para resumir, podemos definirlo de la siguiente manera:
Red de blockchain = nuevo “servicio de nube (distribuido)”
Aplicaciones dApp en la cadena de bloques = nuevas aplicaciones en el nuevo entorno de "nube"
Basado en el hecho de que la cadena de bloques todavía está arraigada en la infraestructura de Internet, enumeramos una vez más algunas pruebas clave, incluyendo:
Los recursos informáticos (incluso máquinas físicas) deben estar conectados a la red de comunicación de Internet
Muchas redes blockchain abren máquinas virtuales y despliegan nodos en servidores en la nube.
Después de implementar nodos, es necesario gestionar los recursos en la nube.
El software del nodo aún necesita ser implementado en el sistema operativo del hardware o del servicio en la nube
Necesito depender de los servicios en la nube para desarrollar sitios Web o M como front-end
Al acceder a la cadena, todavía se utiliza el método de llamada remota de aplicaciones de desarrollo de Internet.
Todos los factores anteriores hacen que blockchain y las redes blockchain inevitablemente se conviertan en una pequeña parte del Internet de hoy, en lugar de un reemplazo, porque esto no es una revolución como las actualizaciones de hardware, sino un nuevo modelo técnico que se forma con el Internet. Nuevas partes con características distribuidas atraerán nuevas aplicaciones y formas de negocio para arraigarse y crecer en la estructura técnica.
Basado en la teoría básica anterior, desglosemos el blockchain y dApp.
Primero, clasifique las blockchains:
Cadena pública
Cadena de alianza
Cadena de alianza abierta
Cadena pública sin monedas
Entonces clasificaremos nuevamente estos tipos de cadenas en:
cadena de permisos
cadena sin permisos
Esto significa que si la cadena tiene requisitos de licencia, debe haber un proceso para obtener la licencia, y la información del solicitante se proporcionará en el proceso de solicitud de licencia correspondiente. El proceso de licenciamiento representa KYC (conocer a su cliente), y puede haber diseños más complejos bajo ciertos requisitos oficiales (como instituciones financieras, identidad legal con nombre real)
El proceso de licenciamiento debe diseñarse en el producto. Por lo tanto, en términos de diseño del modelo de producto, el uso de cadenas con licencia y cadenas no permitidas se dividirá en dos formas:
Primero: Obtener permiso y luego realizar las operaciones técnicas relevantes.
Segundo: No es necesario obtener una licencia, y las operaciones técnicas se pueden realizar directamente a través de las herramientas abiertas correspondientes.
Estas son las dos formas que actualmente se agregan a todas las blockchains. Experimentemos estas dos formas en detalle. Tomemos dos comportamientos comunes de desarrollar dApp y construir la red de acceso de nodos como ejemplos:
El objetivo final de desarrollar una dApp es ser utilizado por los usuarios, por lo que los pasos básicos de desarrollo del software de la aplicación permanecen sin cambios. El front-end todavía es operado por el usuario, y el back-end controla los datos. La dApp en la cadena de bloques en realidad convierte el back-end en una cadena. El equipo de desarrollo de la aplicación construye un front-end. Cada vez que se necesita llamar al "back-end", accede directamente al contrato correspondiente desplegado en la cadena y a los datos en la cadena a través del puerto de llamada remota.
En este proceso, se distinguirán las cadenas con permiso y las cadenas sin permiso basándose en la parte del enlace.
En una cadena con permiso, el primer paso es obtener el permiso de acceso a la cadena de bloques.
Tomemos la categoría de cadena de alianza abierta como ejemplo. En primer lugar, generalmente necesitas registrarte en el portal oficial. Después de completar el registro, necesitas obtener una dirección de cadena del blockchain correspondiente en el portal, luego comprar gas de cadena a través de moneda legal y recargar gas en la dirección de cadena utilizada.
Después de completar, puedes usar la cuenta de dirección de cadena correspondiente para conectarte a la red con la ayuda de herramientas de monedero, usar las herramientas correspondientes para implementar el contrato, usar el SDK para desarrollar la parte de llamada en la cadena y asociarla con el desarrollo de la parte frontal. Si pasas de una cadena de consorcio abierto a una cadena de consorcio o una cadena privada, la única parte que puede necesitar ser modificada puede ser cómo usar la cuenta de cadena.
Lo anterior completa el desarrollo de dApp en la cadena de permisos.
¿Qué hacer si estás en una cadena no autorizada?
En Ethereum, utilizaremos directamente la billetera de la cadena para generar una nueva dirección, luego compraremos ETH en la plataforma, transferiremos el ETH a la dirección, y otras cadenas públicas pueden optar por comprar otros tokens de gas.
A continuación, en Ethereum, puedes usar Remix u otros IDE para escribir código primero, luego compilar el código y luego implementar el contrato en la cadena. IDE como Remix tienen redes, idiomas y billeteras correspondientes compatibles. Visita La red correspondiente es simple y conveniente. La dApp también necesita desarrollar una página del lado del usuario. La mayoría de los front-ends accederán a la cadena llamando a la billetera para realizar operaciones relacionadas.
Lo que podemos encontrar durante este proceso de uso es que se utilizan herramientas de desarrollo, RPC de cadena, billeteras o IDE, herramientas de código abierto y plataformas abiertas, y casi no se requiere certificación o permiso. Esto también representa una cadena sin permisos. La característica más importante: pública y abierta.
Este es el proceso de desarrollar dApps en una cadena sin permisos.
Cuando practicamos, también encontraremos claramente que, además de la parte de licencias, en la parte posterior de la cadena, debido a las herramientas de código abierto y las características abiertas, el desarrollo y los procesos relacionados con la cadena tendrán un cierto grado de versatilidad.
Desarrollar aplicaciones es una forma común de unirse al blockchain, y el propósito de esta forma es desarrollar aplicaciones. El método de nivel superior es conectarse al blockchain, formar parte de la cadena y proporcionar recursos para necesidades externas. También en diferentes cadenas, hay grandes diferencias en la obtención de permisos.
En una cadena no permisionada, al convertirse en un nodo, generalmente existen distinciones y requisitos para los nodos con diferentes funciones, como la potencia informática de hardware requerida, espacio de almacenamiento, etc. Los diferentes requisitos son para realizar tareas diferentes.
Cuando Ethereum todavía estaba en la etapa 1.0, participar en la minería significaba unirse como un nodo. Lo que logró fue utilizar la potencia de cálculo del hardware para participar en cálculos de PoW para verificar y almacenar el estado total de la red. En este momento, se requieren capacidades de GPU. Después de que Ethereum entre en la etapa 2.0, los requisitos de hardware disminuirán, pero se seleccionarán clientes de ejecución y clientes de verificación. Diferentes clientes ejecutan diferentes requisitos de red.
Unirse a la red como un nodo representa una mejora en la capacidad de toma de decisiones de la cadena, y las aplicaciones de desarrollo general no elegirán construir nodos debido a problemas de costos.
En una cadena pública completamente anónima con tokens nativos como Ethereum, siempre y cuando se cumplan los requisitos de hardware, no se requiere permiso de identidad de red, y todo el proceso de uso aún puede ser anónimo.
En comparación con el proceso de unirse al nodo de Ethereum, el proceso de unirse al nodo de la cadena de permisos solo tendrá un proceso adicional para verificar el permiso del nodo, pero esto puede ser porque los nodos autoconstruidos son más beneficiosos para la experiencia del usuario. En la actualidad, algunas cadenas autorizadas realizarán la redistribución del negocio de infraestructura de esta manera.
En la industria de la criptomoneda, la mayoría de los profesionales pueden confundir blockchain y criptomoneda. Sin embargo, si la criptomoneda solo se considera como una parte de la industria blockchain y se compara con todas las blockchains en el mundo, es posible juzgar el grado de apertura de las blockchains con diversas características subdivididas. El grado de apertura se puede distinguir en base a los siguientes dos factores:
Los elementos son:
Apertura de datos
Permiso
Las etapas de los dos elementos de evaluación se dividen aún más en detalles:
Los datos están completamente abiertos
Divulgación selectiva de datos
Los datos no son públicos
completamente abierto
Nodo de negocio abierto anónimo
Nodo de verificación abierto de nombre real
Nodo de negocios de apertura de nombre real
El acceso al nodo de verificación solo está abierto para miembros con licencia
Abrir el acceso comercial solo a miembros con licencia
Después de una distinción tan detallada, se descubrirá que incluso en la industria de las criptomonedas que aboga por la plena descentralización, puede haber muchas cadenas y aplicaciones cuyos permisos no están abiertos. Especialmente hoy en día, para filtrar a los usuarios de airdrop, la mayoría de las cadenas y aplicaciones hacen todo lo posible por clasificar a los usuarios en la cadena, casi violando el principio de no permiso.
¿Qué tan abierto es una cadena o plataforma al mundo exterior. Impulsado por las reglas de desarrollo del mercado, mayor apertura significa mayores expectativas de escala. Desde un punto de vista técnico, cuanto más abierto sea, más universal será. En términos de reglas subyacentes, es necesario cooperar con una mayor compatibilidad y adaptabilidad.
Esto también se relacionará directamente con los principios de negocio y rendimiento externo de una blockchain y dApp. Por ejemplo, cuando una cadena no tiene restricciones en la unión de nodos de verificación, significa que después de unirse, se deben utilizar reglas para lograr un servicio a largo plazo y continuo a la red. Por eso las cadenas públicas promoverán la minería y los incentivos de tokens. Para garantizar la apertura, también debemos resolver los problemas de maldad y estabilidad dentro de las reglas.
Lo anterior es la lógica más básica para desmontar y juzgar blockchains y dApps. No implica las diferencias entre aplicaciones y cadenas debido a escenarios comerciales. Las criptomonedas tienen toros y osos, pero la tecnología blockchain no.
Cuando vemos un proyecto de blockchain, ya sea una cadena pública recién surgida, una cadena de consorcio para proyectos de cumplimiento, o muchas blockchains que se llaman cadenas públicas pero en realidad son derechos de gestión privados. O cuando vemos una dApp, ya sea DeFi, GameFi, billetera, plataforma de comercio de NFT y algunas aplicaciones híbridas.
Verás muchas descripciones extravagantes o diseños hermosos, que pueden hacer que los usuarios se sientan bien rápidamente, e incluso llevar a una cierta percepción de autenticidad.
Pero si quieres identificar un proyecto de alta calidad "técnicamente lógico", debes dejar de lado la apariencia y mirar la esencia. ¿Necesitas entender claramente cómo está compuesto? ¿Cómo se construye? ¿Quién está en control?, porque los proyectos en la industria usarán apariencias para crear un plan para respaldar precios secundarios y valores de mercado. Sin la capacidad de identificar tecnologías, la probabilidad de caer en una burbuja aumentará.
Si quieres encontrar la respuesta a esta pregunta, necesitas usar el pensamiento técnico estándar para desmantelar blockchain y dApps. Al igual que entender la patología para encontrar las lesiones, necesitas tener la capacidad de entender el proyecto. Este artículo proporcionará la lógica básica (lógica no comercial) para desmantelar cadenas y dApps. Con base en esta lógica, se pueden superponer otros factores para ayudar en el juicio.
Primero, necesitamos entender la relación entre los recursos informáticos, la cadena de bloques y las aplicaciones.
A menudo escuchamos tales descripciones, por ejemplo, blockchain es descentralizado, Ethereum es la computadora mundial, y las aplicaciones construidas en Ethereum se llaman dApps. Estas descripciones representan: La blockchain es la capa inferior y la aplicación es la capa superior.
Desde una perspectiva lógica técnica, las aplicaciones requieren computación y almacenamiento al construirlas. Blockchain puede proporcionar un entorno para aplicaciones con capacidades de computación y almacenamiento.
Cuando mapeamos la lógica de estratificación de tecnología a nivel micro al Internet completo, podemos inferir desde esta perspectiva:
La capa inferior de Internet es la infraestructura de Internet, es decir, la capa que proporciona recursos informáticos. La capa superior es las diversas aplicaciones que son comunes en nuestras vidas, como las plataformas de Internet.
Desde el desarrollo a gran escala de la infraestructura de Internet, los servicios en la nube se han vuelto predominantes y casi pueden reemplazar toda la infraestructura de Internet.
Por lo tanto, esto significa que la estructura de Internet se puede entender como: Nube + aplicación.
A partir de esto, al comparar exhaustivamente las dos inferencias estructurales anteriores, se puede concluir que:
La red de blockchain tiene las mismas capacidades que los servicios en la nube y proporciona un entorno para implementar aplicaciones.
Construir una red blockchain requiere recursos informáticos subyacentes. Actualmente, las blockchains en la industria no utilizan completamente recursos autoconstruidos para formar redes. La mayoría de ellas utilizan la nube, lo que significa que los servicios en la nube también son la capa de recursos inferiores de la red blockchain. La infraestructura, la red blockchain se ha convertido en un nuevo componente arraigado en Internet.
Para resumir, podemos definirlo de la siguiente manera:
Red de blockchain = nuevo “servicio de nube (distribuido)”
Aplicaciones dApp en la cadena de bloques = nuevas aplicaciones en el nuevo entorno de "nube"
Basado en el hecho de que la cadena de bloques todavía está arraigada en la infraestructura de Internet, enumeramos una vez más algunas pruebas clave, incluyendo:
Los recursos informáticos (incluso máquinas físicas) deben estar conectados a la red de comunicación de Internet
Muchas redes blockchain abren máquinas virtuales y despliegan nodos en servidores en la nube.
Después de implementar nodos, es necesario gestionar los recursos en la nube.
El software del nodo aún necesita ser implementado en el sistema operativo del hardware o del servicio en la nube
Necesito depender de los servicios en la nube para desarrollar sitios Web o M como front-end
Al acceder a la cadena, todavía se utiliza el método de llamada remota de aplicaciones de desarrollo de Internet.
Todos los factores anteriores hacen que blockchain y las redes blockchain inevitablemente se conviertan en una pequeña parte del Internet de hoy, en lugar de un reemplazo, porque esto no es una revolución como las actualizaciones de hardware, sino un nuevo modelo técnico que se forma con el Internet. Nuevas partes con características distribuidas atraerán nuevas aplicaciones y formas de negocio para arraigarse y crecer en la estructura técnica.
Basado en la teoría básica anterior, desglosemos el blockchain y dApp.
Primero, clasifique las blockchains:
Cadena pública
Cadena de alianza
Cadena de alianza abierta
Cadena pública sin monedas
Entonces clasificaremos nuevamente estos tipos de cadenas en:
cadena de permisos
cadena sin permisos
Esto significa que si la cadena tiene requisitos de licencia, debe haber un proceso para obtener la licencia, y la información del solicitante se proporcionará en el proceso de solicitud de licencia correspondiente. El proceso de licenciamiento representa KYC (conocer a su cliente), y puede haber diseños más complejos bajo ciertos requisitos oficiales (como instituciones financieras, identidad legal con nombre real)
El proceso de licenciamiento debe diseñarse en el producto. Por lo tanto, en términos de diseño del modelo de producto, el uso de cadenas con licencia y cadenas no permitidas se dividirá en dos formas:
Primero: Obtener permiso y luego realizar las operaciones técnicas relevantes.
Segundo: No es necesario obtener una licencia, y las operaciones técnicas se pueden realizar directamente a través de las herramientas abiertas correspondientes.
Estas son las dos formas que actualmente se agregan a todas las blockchains. Experimentemos estas dos formas en detalle. Tomemos dos comportamientos comunes de desarrollar dApp y construir la red de acceso de nodos como ejemplos:
El objetivo final de desarrollar una dApp es ser utilizado por los usuarios, por lo que los pasos básicos de desarrollo del software de la aplicación permanecen sin cambios. El front-end todavía es operado por el usuario, y el back-end controla los datos. La dApp en la cadena de bloques en realidad convierte el back-end en una cadena. El equipo de desarrollo de la aplicación construye un front-end. Cada vez que se necesita llamar al "back-end", accede directamente al contrato correspondiente desplegado en la cadena y a los datos en la cadena a través del puerto de llamada remota.
En este proceso, se distinguirán las cadenas con permiso y las cadenas sin permiso basándose en la parte del enlace.
En una cadena con permiso, el primer paso es obtener el permiso de acceso a la cadena de bloques.
Tomemos la categoría de cadena de alianza abierta como ejemplo. En primer lugar, generalmente necesitas registrarte en el portal oficial. Después de completar el registro, necesitas obtener una dirección de cadena del blockchain correspondiente en el portal, luego comprar gas de cadena a través de moneda legal y recargar gas en la dirección de cadena utilizada.
Después de completar, puedes usar la cuenta de dirección de cadena correspondiente para conectarte a la red con la ayuda de herramientas de monedero, usar las herramientas correspondientes para implementar el contrato, usar el SDK para desarrollar la parte de llamada en la cadena y asociarla con el desarrollo de la parte frontal. Si pasas de una cadena de consorcio abierto a una cadena de consorcio o una cadena privada, la única parte que puede necesitar ser modificada puede ser cómo usar la cuenta de cadena.
Lo anterior completa el desarrollo de dApp en la cadena de permisos.
¿Qué hacer si estás en una cadena no autorizada?
En Ethereum, utilizaremos directamente la billetera de la cadena para generar una nueva dirección, luego compraremos ETH en la plataforma, transferiremos el ETH a la dirección, y otras cadenas públicas pueden optar por comprar otros tokens de gas.
A continuación, en Ethereum, puedes usar Remix u otros IDE para escribir código primero, luego compilar el código y luego implementar el contrato en la cadena. IDE como Remix tienen redes, idiomas y billeteras correspondientes compatibles. Visita La red correspondiente es simple y conveniente. La dApp también necesita desarrollar una página del lado del usuario. La mayoría de los front-ends accederán a la cadena llamando a la billetera para realizar operaciones relacionadas.
Lo que podemos encontrar durante este proceso de uso es que se utilizan herramientas de desarrollo, RPC de cadena, billeteras o IDE, herramientas de código abierto y plataformas abiertas, y casi no se requiere certificación o permiso. Esto también representa una cadena sin permisos. La característica más importante: pública y abierta.
Este es el proceso de desarrollar dApps en una cadena sin permisos.
Cuando practicamos, también encontraremos claramente que, además de la parte de licencias, en la parte posterior de la cadena, debido a las herramientas de código abierto y las características abiertas, el desarrollo y los procesos relacionados con la cadena tendrán un cierto grado de versatilidad.
Desarrollar aplicaciones es una forma común de unirse al blockchain, y el propósito de esta forma es desarrollar aplicaciones. El método de nivel superior es conectarse al blockchain, formar parte de la cadena y proporcionar recursos para necesidades externas. También en diferentes cadenas, hay grandes diferencias en la obtención de permisos.
En una cadena no permisionada, al convertirse en un nodo, generalmente existen distinciones y requisitos para los nodos con diferentes funciones, como la potencia informática de hardware requerida, espacio de almacenamiento, etc. Los diferentes requisitos son para realizar tareas diferentes.
Cuando Ethereum todavía estaba en la etapa 1.0, participar en la minería significaba unirse como un nodo. Lo que logró fue utilizar la potencia de cálculo del hardware para participar en cálculos de PoW para verificar y almacenar el estado total de la red. En este momento, se requieren capacidades de GPU. Después de que Ethereum entre en la etapa 2.0, los requisitos de hardware disminuirán, pero se seleccionarán clientes de ejecución y clientes de verificación. Diferentes clientes ejecutan diferentes requisitos de red.
Unirse a la red como un nodo representa una mejora en la capacidad de toma de decisiones de la cadena, y las aplicaciones de desarrollo general no elegirán construir nodos debido a problemas de costos.
En una cadena pública completamente anónima con tokens nativos como Ethereum, siempre y cuando se cumplan los requisitos de hardware, no se requiere permiso de identidad de red, y todo el proceso de uso aún puede ser anónimo.
En comparación con el proceso de unirse al nodo de Ethereum, el proceso de unirse al nodo de la cadena de permisos solo tendrá un proceso adicional para verificar el permiso del nodo, pero esto puede ser porque los nodos autoconstruidos son más beneficiosos para la experiencia del usuario. En la actualidad, algunas cadenas autorizadas realizarán la redistribución del negocio de infraestructura de esta manera.
En la industria de la criptomoneda, la mayoría de los profesionales pueden confundir blockchain y criptomoneda. Sin embargo, si la criptomoneda solo se considera como una parte de la industria blockchain y se compara con todas las blockchains en el mundo, es posible juzgar el grado de apertura de las blockchains con diversas características subdivididas. El grado de apertura se puede distinguir en base a los siguientes dos factores:
Los elementos son:
Apertura de datos
Permiso
Las etapas de los dos elementos de evaluación se dividen aún más en detalles:
Los datos están completamente abiertos
Divulgación selectiva de datos
Los datos no son públicos
completamente abierto
Nodo de negocio abierto anónimo
Nodo de verificación abierto de nombre real
Nodo de negocios de apertura de nombre real
El acceso al nodo de verificación solo está abierto para miembros con licencia
Abrir el acceso comercial solo a miembros con licencia
Después de una distinción tan detallada, se descubrirá que incluso en la industria de las criptomonedas que aboga por la plena descentralización, puede haber muchas cadenas y aplicaciones cuyos permisos no están abiertos. Especialmente hoy en día, para filtrar a los usuarios de airdrop, la mayoría de las cadenas y aplicaciones hacen todo lo posible por clasificar a los usuarios en la cadena, casi violando el principio de no permiso.
¿Qué tan abierto es una cadena o plataforma al mundo exterior. Impulsado por las reglas de desarrollo del mercado, mayor apertura significa mayores expectativas de escala. Desde un punto de vista técnico, cuanto más abierto sea, más universal será. En términos de reglas subyacentes, es necesario cooperar con una mayor compatibilidad y adaptabilidad.
Esto también se relacionará directamente con los principios de negocio y rendimiento externo de una blockchain y dApp. Por ejemplo, cuando una cadena no tiene restricciones en la unión de nodos de verificación, significa que después de unirse, se deben utilizar reglas para lograr un servicio a largo plazo y continuo a la red. Por eso las cadenas públicas promoverán la minería y los incentivos de tokens. Para garantizar la apertura, también debemos resolver los problemas de maldad y estabilidad dentro de las reglas.
Lo anterior es la lógica más básica para desmontar y juzgar blockchains y dApps. No implica las diferencias entre aplicaciones y cadenas debido a escenarios comerciales. Las criptomonedas tienen toros y osos, pero la tecnología blockchain no.