Die Kryptowährungsbranche ist für ihre Fähigkeit berüchtigt, exotische Terminologie zu verwenden, um technisch nicht versierte Leute zu verwirren. Verdammt, manchmal können selbst die technisch versiertesten Menschen den Überblick verlieren.
Das absurde Innovationstempo im Kryptobereich ist ein Nährboden für neue Ideen. Diese neuen Ideen erfordern neue, aber dennoch vertraute Formen der Kommunikation. Eine der am häufigsten verwendeten Formen der Kommunikation ist die Formulierung der Terminologie als „PROOF-OF- xyz “.
Jeder versucht immer, etwas zu beweisen, und das aus gutem Grund, denn schließlich lautet der Kern der Blockchain : „Nicht vertrauen, sondern überprüfen“.
Doch irgendwann wird alles einfach überwältigend.
Heute machen wir Schluss damit!
Ok, nicht wirklich, aber wir werden einen der wichtigsten technischen Aspekte analysieren, auf denen die gesamte Branche aufbaut: Konsensmechanismen
Dies ist ein sehr komplexes Thema, das ein Verständnis vieler verschiedener technischer Elemente erfordert. Ich werde versuchen, sie alle im Laufe der Zeit aufzuschlüsseln und Links/Ressourcen für diejenigen bereitzustellen, die tiefer eintauchen möchten.
Kryptowährungen werden über ein Cloud-Computing-System namens DLT (Distributed Ledger Technology) betrieben, beispielsweise eine Blockchain oder DAG (Directed Asymmetric Graph).
Diese Technologie wurde als Lösung für ein rechnerisches „Paradigma“ entwickelt, das als „The Byzantine Generals Problem“ bekannt ist und die Schwierigkeit erklärt, eine sichere Kommunikation in dezentralen Umgebungen einzurichten.
Grundsätzlich gilt: Wenn drei Generäle eine Stadt umzingeln und sie erobern wollen, müssen sie alle gleichzeitig angreifen. Bei weniger als allen 3 wird der Plan scheitern. Wie können sich diese Generäle untereinander koordinieren, wenn das Versenden einer Botschaft so risikoreich ist? Der Bote geht verloren, wird verspätet, verliert die Nachricht, fälscht eine gefälschte Nachricht, wird vom Feind erwischt oder lügt einfach nur. Es ist tatsächlich eine ziemlich anregende Lektüre für jeden, der sich dafür interessiert; aber der Kürze halber müssen wir weitermachen.
Blockchains/DLTs sind (sollten) unveränderliche, transparente, nur anhängbare digitale Hauptbücher, die eine betriebliche Garantie dafür bieten, stets nur die Wahrheit zu zeigen. Diese Eigenschaften haben der Blockchain-Technologie umgangssprachlich den Spitznamen „ Vertrauensmaschine “ eingebracht.
Obwohl wir intuitiv wissen, was Vertrauen ist, ist es keine einfache Aufgabe, es zu definieren.
Vertrauen ist die Gewissheit, dass zukünftige Ergebnisse zuverlässig sind. Es ist die Fähigkeit, Vertrauen in etwas/jemanden zu setzen, ohne Angst, Unsicherheit oder Zweifel zu haben, dass dieses Etwas/jemand einen verarscht. Vertrauen ist die Fähigkeit, eine Entscheidung mit einem hohen Maß an Vertrauen zu treffen, ohne sich um das Kontrahentenrisiko sorgen zu müssen.
Konsensmechanismen sind die Mittel, um die Wahrheit herauszufinden, Unwahrheiten zu vermeiden und wiederum das Vertrauen der Benutzer in Kryptowährungen zu gewinnen.
Was Krypto betrifft, bieten Konsensmechanismen die doppelte Funktionalität von Sicherheitsgarantien und Belohnungsregulierung. Dabei handelt es sich um Systeme/Protokolle, die dazu dienen, eine einzige Version des Verlaufs für alle Aktivitäten der Kette zu vereinbaren. Ein Verhaltenskodex zur Schaffung einer gemeinsamen Vereinbarung über den gemeinsamen, einzigen, wahren Staat. Sie bestimmen: – wer die Transaktionen überprüft und bestätigt, die in einen oder mehrere Blockchain-Blöcke übermittelt werden. – wie diese Überprüfung und Bestätigung erfolgt – wer und wie jemand für seine Bemühungen/Beiträge belohnt wird
Hier wird es etwas knifflig:
Konsensmechanismen müssen sich nicht nur mit der kalten, harten Rechenlogik der Blockchain-Sicherheit befassen. Sie können verwendet werden, um das Zustandekommen einer Vertrauensvereinbarung über praktisch jedes beliebige soziale, technische oder mechanische Element auszudrücken.
Die Nuancen der empfindlichen Architektur hinter Konsensmechanismen sind äußerst komplex … aber auf höchster Ebene können sie auf vier zentrale Gestaltungselemente reduziert werden:
Rechenkomplexität
Die Menge an Ressourcen und Schritten, die notwendig sind, um zum gewünschten Ergebnis zu gelangen (je schneller/kürzer, desto besser)
Fehlertoleranz
Der Kern des Konsenses jedes Computernetzwerks ist die Fähigkeit, den Betrieb aufrechtzuerhalten, auch wenn Netzwerkteilnehmer ausfallen oder ihre Arbeit einstellen (was sporadisch vorkommen kann). Je höher die Fehlertoleranz, desto einfacher ist es, das System zu manipulieren. Je geringer die Toleranz, desto widerstandsfähiger ist das System. Wenn also die Fehlertoleranz eines Systems 51 % beträgt, bedeutet das, dass das System so lange weiterarbeiten kann, bis 49 % gefährdet sind. Wenn die Toleranz 67 % beträgt, bedeutet dies, dass das System nur 33 % der kompromittierten Knoten verarbeiten kann.
Widerstandsfähigkeit
Die Fähigkeit, auch im Falle böswilliger Aktivitäten (die über einen längeren Zeitraum hinweg auftreten können) weiterhin ordnungsgemäße Ergebnisse zu liefern.
Lebendigkeit
Die Garantie dafür, dass das Netzwerk auch nach Eintritt eines unvorhergesehenen Ereignisses weiterhin wahrheitsgetreu arbeitet
Es gibt keinen einzigen universellen Mechanismus, der sie alle beherrscht. Konsensmechanismen unterscheiden sich je nach Anwendung grundlegend.
Das Blockchain-Trilemma besagt, dass es unmöglich ist, alle drei Eigenschaften zu haben: Sicherheit, Skalierbarkeit und Dezentralisierung in einem einzigen System.
Es kann nur eine gewisse Mischung zwischen 2 von 3 Elementen geben. Je nachdem, welche Kombination in einer Blockchain vorhanden ist, unterscheidet sich jeder Mechanismus entsprechend:
- Leistung
- Konsistenz,
- Skalierbarkeit,
- Effizienz
Zwar gibt es heute Hunderte, wenn nicht Tausende verschiedener Mechanismen auf dem Markt; Basierend auf ihrer operativen Logik gibt es zwei allgemeine Arten von Konsensmechanismen: Proof-of-Work und Proof-of-Stake . Jede andere Variante wird lediglich eine modulare Anpassung oder Kombination dieser beiden sein.
Da wir nun ein allgemeines Verständnis der Konsensmechanismen haben; Sehen wir uns einige davon an:
Haftungsausschluss
- Nicht jeder „Proof-Of-something“ erfüllt die gleichen Funktionen wie die anderen.
- Nicht jeder Konsensmechanismus muss „Proof-Of“ im Namen tragen.
- Byzantinische Fehlertoleranz ist ein Element jedes Mechanismus.
Dezentralisierung: Sehr hoch
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Ressourcenintensiver Prozess von extremer mathematischer Komplexität, der dedizierte Hardware erfordert. Der POW-Konsens wird durch den Beitrag von Rechenressourcen zur Lösung mathematischer Probleme von ungeheurer Komplexität erreicht. Hier werden Knoten als Miner bezeichnet und verdienen ihre Belohnungen durch die Ausgabe neuer Netzwerk-Tokens. Die Leiter für Blockvorschläge werden nach dem Prinzip „Wer zuerst kommt, mahlt zuerst“ ausgewählt, je nachdem, wer in der Lage ist, das mathematische Problem zu lösen.
POW selbst verfügt über eine integrierte Unterregel für „Kettengewicht“ oder „Kettenhöhe“ und Kürzung. Immer wenn POW läuft, erstellen Miner ihre eigenen Versionen des nächsten Blocks; Es wird jedoch nur ein Block akzeptiert. Das bedeutet, dass das Netzwerk alle nicht akzeptierten Blöcke abschneidet/verwirft und sich immer auf die Version der Kette neu kalibriert, die am längsten/schwersten ist (im Hinblick auf den Arbeitsaufwand, der daran geleistet wird). Dies gilt als das sicherste/dezentraleste Konsensmodell, da es der Kontrolle der globalen Regierung standhalten kann.
POW-Beispiele – Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) , Kaspa (KAS)
Dezentralisierung: mäßig-hoch
Fehlertoleranz: 67 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Das beliebteste Konsensmodell. Das Konzept dahinter ist unkompliziert: Benutzer sperren/verpfänden ihre Token, um teilnehmen zu können. Bei POS-Modellen gibt es feste Umlaufvorräte, was bedeutet, dass keine neuen Token als Blockprämien ausgegeben werden, sondern die Prämien durch die Anrechnung von Transaktionsgebühren verdient werden. Darüber hinaus setzen POS-Modelle im Gegensatz zu Kriegsgefangenen bei jeglichem Fehlverhalten die Stake-Slashing-Methode ein; Falls böswilliges/subversives Verhalten festgestellt wird, verfallen etwa 50 % seines Anteils an das Netzwerk des verletzenden Knotens zur Umverteilung unter den fairen Knoten. Wird allgemein als weniger sicher und stärker zentralisiert als POW angesehen, da die Anreize von Netzwerkknoten denen älterer Finanzsysteme ähneln; Spieler mit größeren finanziellen Mitteln haben eine bessere Chance, die Netzwerkknoten zu besitzen.
Ein weiteres wichtiges Element, das man bei POS nicht übersehen sollte, ist, dass ein minimaler Einsatz erforderlich ist, um ein Knoten zu werden. Im Beispiel Ethereum sind es 32 ETH. Der Nachteil bei diesem Design besteht darin, dass ein hohes Maß an wahrheitsgetreuer Aktivität erwartet wird, um den Einsatz nicht zu verlieren; Während es die potenzielle Zugänglichkeit minimiert und wiederum die Dezentralisierung zählt. Darüber hinaus ist bekannt, dass POS unter dem Problem „Reich wird immer reicher“ leidet. Der Konsens beruht in erster Linie auf dem Betrag/Wert, um den es geht. Deshalb werden diejenigen, die mehr haben, mehr verdienen und anderen keine faire Chance geben. Abgesehen vom Vorhergehenden liegt der Grund dafür, dass Dezentralisierung schlechter abschneidet als POW, in der Widerstandsfähigkeit gegenüber Regierungen. Theoretisch können Regierungen diese Netzwerke ausfindig machen und sie zwingen, ihren Betrieb einzustellen; POS lässt sich leichter massenhaft unterwandern. Ein großer Vorteil von POS gegenüber POW ist jedoch die Energieeffizienz.
POS-Beispiele – Ethereum (ETH) , Cardano (ADA) , Tezos (TEZ) , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) , ThorChain (RUNE)
Dezentralisierung: Niedrig
Fehlertoleranz : ** 67 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Die beliebteste Adaption des regulären POS; Der delegierte Proof of Stake ist ein Versuch, den Zugang zur Teilnahme an den Operationen und Belohnungen des Netzwerks zu demokratisieren. Nur die größten können am Sicherungsprozess teilnehmen, während Inhaber kleinerer Token ihre Token an die Betriebsknoten „delegieren“. Im Grunde stimmen sie mit ihren Token ab und geben sie niemals an den eigentlichen Knoten weiter. dPOS-Konsensmodelle verfügen typischerweise über 21–101 Knoten, die den Netzwerkbetrieb abwickeln. Diese Netzwerkbetreiber werden auf der Grundlage der Menge an Token ausgewählt, über die sie verfügen. Der größte Vorteil der dPOS-Variante besteht darin, dass die Anzahl der Knoten eingeschränkt wird. Dies führt zwar zu einer Zentralisierung, bringt aber auch den zusätzlichen Vorteil schnellerer Bearbeitungszeiten mit sich.
dPOS-Beispiele – Polygon (MATIC) , Tron (TRX) , EOS (EOS) , Lisk (LSK) , Ark (ARK) , Radix (XRD)
Dezentralisierung: Niedrig – Moderat
Fehlertoleranz: 67 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Dies ist eine erweiterte Variante von POS. Leased Proof-of-Stake ist dem delegierten Proof-of-Stake-Modell sehr ähnlich und bietet den technischen Unterschied: dass in dPOS die Netzwerkknoten die Belohnungen sammeln und sie dann an ihre Delegatoren verteilen; Aber in LPOS verleihen Benutzer tatsächlich ihre Token an die Knoten, wodurch sie einen Teil des Knotengewichts besitzen und die Belohnungen direkt und nicht über den Delegierten sammeln. Der Nachteil hierbei ist, dass für den Betrieb des physischen Knotens ein sehr hohes Maß an technischem Wissen und Ausrüstung erforderlich ist. Bisher wurde diese Implementierung nur in einem Projekt verwendet.
LPOS-Beispiele – Wellen (WAVES)
Dezentralisierung: Moderat
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Wie der Name vielleicht andeutet, handelt es sich bei HPOS um eine kreative Architektur, die beide Basiskonsensmodelle (POW + POS) nutzt. In diesem Modell finden zwei Prozessebenen statt. Auf der Basisebene überprüfen Miner (genau wie bei POW) Transaktionen und verpacken sie in Blöcken. Anschließend werden diese vorab überprüften Blöcke an den Mempool der zweiten Ebene übermittelt, wo POS-Knoten eine zusätzliche Runde von Überprüfungen der Blöcke durchführen und sie validieren.
HPOS-Beispiele – DASH (DASH) , Decred (DCR)
Dezentralisierung: Sehr hoch* (nicht wirklich)
Fehlertoleranz: 67 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Eine weitere Variante von POS. Neuartig im Design im Vergleich zu anderen Varianten, da es wohl (nicht) dezentralisierter ist. Diese Variante verfügt über keinen Bestrafungsmechanismus; So können technisch gesehen schlechte Schauspieler schlecht handeln und nicht leiden. Die Eintrittsbarriere dieses Designs ist jedoch äußerst niedrig, es ist nur ein einziger Token erforderlich, um als Knoten beizutreten. Theoretisch ist dies leicht auszutricksen, da ein einzelner Akteur einen Silent-Sybil-Angriff durchführen kann, indem er 1.000 Token auf 1.000 verschiedene Wallets verteilt.
PPOS-Beispiele – Algorand (ALGO)
Dezentralisierung: Niedrig-Mittel
Fehlertoleranz: 67 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Reputationsbasiertes Modell, das eine weitere Implementierung von POS darstellt. Es ist schwierig, als gültiger Knoten akzeptiert zu werden und leicht rausgeschmissen zu werden. Ich muss zugeben, dass dieser Ansatz etwas kreativer ist. Der Wichtigkeitsnachweis nutzt zwei Faktoren, die über den bloßen Einsatz hinausgehen; diese beinhalten:
1. Die Netzwerkaktivität der Absteckknoten * (anstatt nur passiv abzustecken, müssen sie zur Geschwindigkeit des Tokens im Netzwerk beitragen)
2. die Qualität der Knotenaktivität (Spam-Transaktionen helfen nicht)
POI-Beispiele – NEM (XEM)
Dezentralisierung: Keine – sehr gering
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Zentralisierung ist hier das A und O. POA nutzt ein wertvolles nichtfinanzielles Grundelement, um zu funktionieren: die Identität. Durch die Nutzung der Identität riskieren alle aktiven Netzwerkteilnehmer ihren Ruf, um Teil des Konsenskreises zu sein. Wo es Identität gibt, gibt es Zentralisierung. Aufgrund der geringen Anzahl bekannter Betreiber verfügen Netzwerke, die POA verwenden, jedoch über ein extrem hohes Durchsatzpotenzial. Dies ist definitiv kein Mechanismus, den Sie als Grundlage für Blockchains für öffentliche Güter verwenden möchten, aber das hat Projekte nicht davon abgehalten, ihn zu nutzen.
POA-Beispiele – VeChain (VET)
Dezentralisierung: Niedrig
Fehlertoleranz: 67 %
Anwendungsfall: Entwicklung der Robustheit eines Mechanismus
Beschreibung: Eine wichtige Kompositionskomponente für den Aufbau anderer Konsensmechanismen. pBFT ist typischerweise in Netzwerken mit Berechtigungen zu finden und nutzt die Replikation von Daten über Knoten hinweg. Aufgrund inhärenter Kommunikationsbeschränkungen nicht das effizienteste Modell, aber sehr belastbar (offensichtlich ist die Toleranz in zentralisierten Systemen hoch, die Spieler sind nur bei sich selbst und ihren Freunden schuld).
pBFT-Beispiele – Zilliqa (ZIL) {verwendet eine Mischung aus POW + pBFT}
Dezentralisierung: Niedrig
Fehlertoleranz: 51 %
Anwendungsfall: Entwicklung der Robustheit eines Mechanismus
Beschreibung: Wie bei seinem Cousin oben (pBFT) ist die delegierte byzantinische Fehlertoleranz ein kompositorisches Element für die Schaffung robusterer Blockchain-Systeme. Der Mechanismus allein kann zur Unterstützung verteilter Kommunikation verwendet werden, allerdings sind sie durch Kommunikationsbeschränkungen eingeschränkt, die dazu führen, dass dBFT-Systeme standardmäßig zentralisiert sind.
dBFT-Beispiele – NEO (NEO)
Dezentralisierung: Niedrig
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Einzigartige Variante der POW-Konsensmechanismen; anstatt Verarbeitungseinheiten zu verwenden, um ständig Probleme zu lösen; Proof-of-Capacity nutzt Speicherplatz/Speicher. POC plant mögliche Lösungen für zukünftige Probleme und speichert sie im leeren Speicherplatz der Miner. Nicht zu verwechseln mit einem völligen Fehlen von Bergbau, denn Bergbau findet immer noch statt; Dies geschieht lediglich präventiv (was dann potenzielle Sicherheitsrisiken mit sich bringen könnte). Im großen Maßstab nicht sehr effektiv, da die Empfindlichkeit beim Ausfall eines Knotens hoch ist, was eine Neuplanung des gesamten Netzwerks erfordert und weniger effizient wird, wenn mehr Mining-Knoten beitreten (sie erfordern zusätzliches Plotten, was dann zu großen Rückständen auf dem Netzwerk führt). Computer, die Speicherplatz zuweisen).
POC-Beispiele – Storj (STORJ) , Chia (XCH) , Signum (SIGNA)
Dezentralisierung: N/A
Fehlertoleranz: N/A
Anwendungsfall: Zeitstempel und Organisation
Beschreibung: Dies ist kein eigenständiges Protokoll zum Aufbau einer Blockchain. POH wird, wie Sie es erraten haben, mit POS verwendet, als eine Technik zum Zeitstempeln von Transaktionen mithilfe einer VRF-Hashing-Methode (überprüfbare Zufallsfunktion), die es ermöglicht, Blöcke in einer Blockchain zu verarbeiten und an einen Mempool zu übermitteln. Dadurch kann ein Netzwerk den Betrieb mit maximaler Kapazität fortsetzen, unabhängig davon, was zu einem bestimmten Zeitpunkt mit einem einzelnen Knoten geschieht. Wenn ein Knoten einen Block nicht rechtzeitig übermittelt hat, wird dies die Produktion des nächsten Blocks nicht behindern, da der verzögerte Block so schnell wie möglich an seiner richtigen Position organisiert wird.
POS-Beispiele – Solana (SOL)
Dezentralisierung: Nein
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung des Blockchain-Verlaufs
Beschreibung: Dies ist ein äußerst zentralisiertes Modell für den Aufbau eines Netzwerks, vor allem weil es sich um geistiges Eigentum (IP) handelt, das durch Patente geschützt ist und niemand mit Intel in den Krieg ziehen möchte. Dennoch ist das Design selbst brillant. POET ist ein weiteres Modell, das die POS-Logik mit einer Mischung aus dem Nakamoto-Konsensprinzip der längsten/schwersten Kette und seinen eigenen zusätzlichen Konzepten eines internen Timers und „Ruhens“ nutzt. Miner-Knoten werden zufällig ausgewählt und derselbe Knoten kann nicht hintereinander ausgewählt werden. Sobald ein Knoten einen Block festschreibt, wird ein zufälliger Timer auf den Knoten gesetzt und er fällt in den „Schlafmodus“. Während es schläft, verbraucht es keine Rechenressourcen; Dadurch ist dieses Modell im Hinblick auf den Stromverbrauch umweltfreundlicher als andere POS-Varianten.
POET-Beispiel – HyperLedger Sawtooth
Dezentralisierung: Niedrig
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung von Speicher und Daten
Beschreibung: Proof-of-Access ist eine erweiterte Version von POW und ein vom Arweave-Projekt entwickelter Algorithmus, der eine clevere Technik zur Überprüfung eingehender Blöcke verwendet. Anstatt sich ausschließlich auf den vorherigen Block zu verlassen, verwenden Miner einen sogenannten „Recall-Block“ zusammen mit einem zufällig ausgewählten vorherigen Block. Rückrufblöcke können als zuverlässige Punkte im Verlauf der Kette betrachtet werden, die nicht die Speicherung aller Kettendaten erfordern. Dadurch entsteht ein leichtgewichtiges Modell zum Nachweis von Daten, was zu effizienteren Speicherfunktionen, weniger Verschwendung von Rechenressourcen und einem höheren Durchsatz führt. Ein möglicher Nachteil dieses Modells besteht darin, dass es ältere Knoten aufgrund ihrer Verlaufsarchive bevorzugt; Neuere Knoten haben keinen Zugriff auf dieselben archivierten Daten und laden nur die Rückrufblöcke herunter. Was theoretisch eine Hierarchie nach Alter schafft.
POA-Beispiele – Arweave (AR)
Dezentralisierung: N/A
Fehlertoleranz: 51 %
Anwendungsfall: Sicherung von Speicher und Daten + Cloud Computing
Beschreibung: Diese Schönheit eines Modells ist eigentlich eine Erweiterung eines Vorgängermodells in der Datenspeicherung (Proof-of-Space) mit einer integrierten POW-Integration, die die Kapazität des Speicherplatzes im Netzwerk/im Festplattenspeicher des Betriebsknotens priorisiert . Elemente des pBFT-Konsensmechanismus bestehen darin, dass Daten, die dem Netzwerk hinzugefügt werden, in allen Netzwerk-Minern repliziert werden. Der Einfallsreichtum von POREP wird durch seine Fähigkeit definiert, den hinterhältigsten Angriffsvektor der dezentralen Cloud-Computing-Branche zu bekämpfen, der als „Generierungsangriff“ bekannt ist. Dabei zahlt ein Mining-Knoten für das Hochladen eines Dokuments, fordert dieses Dokument dann unbegrenzt an und erhebt Gebühren für die Bereitstellung des Speichers davon.
POREP-Beispiele – Filecoin (FIL)
Das ist nur ein kleiner Ausschnitt davon, wie viel unglaubliche Arbeit es tatsächlich gibt.
Konsensmechanismen sind der Kern des Vertrauens eines verteilten Systems. Der Mechanismus diktiert die Regeln/Gesetze, nach denen das System funktioniert. Jede Entscheidung im Design eines Systems muss mit äußerster Sorgfalt getroffen werden. Die Anwendung eines falschen Mechanismus auf ein System führt zu kognitiven Dissonanzen zwischen Benutzern und Netzwerkbetreibern. was wiederum zu einem Vertrauensverlust führt.
Es ist unmöglich zu quantifizieren, welcher Mechanismus besser ist als der andere; Alles ist kontextbezogen und alles ist subjektiv.
Mit unendlichen Möglichkeiten vor uns,
Vielen Dank fürs Lesen
Möge deine Reise unglaublich sein
&
Ihr Portfolio sollte reichlich sein 🥂
Auch hier veröffentlicht.