¿Cuáles son algunas predicciones para el precio Ethereum para 2018?
La cadena de bloqueo para dominar la compartición de mercados para el superordenador completo de Turing, como ETH, será uno de los efectos de red más fuertes para los desarrolladores: uno que puede aplicar matemáticamente la verificación formal para asegurar contratos inteligentes sensibles y concomitantemente impulsar una fuerte adopción empresarial. En última instancia, la fuerza de la comunidad de desarrolladores impulsará la innovación: serán la primera línea de defensa para ver si las últimas capas de protocolo y aplicación son robustamente probadas contra exploits e identificar posibles ataques de 0 días antes de que sea demasiado tarde.
Con la liberación de la tan esperada PoS de Casper, solo veo más dinero invadiendo para el desarrollo y la especulación. El 16 de mayo de 2017, con el precio por ETH alrededor de $ 87, predije que tal desarrollo puede incluso conducir el precio más allá de $ 150 a finales de 2017 y establecer una nueva meseta en el rango de $ 150- $ 200. Estoy entretenido pero preocupado por ver mi llamada jugar mucho más rápido de lo que esperaba. Una vez más, esto es 100% contingente a cualquier exploit significativo de 0 días, vulnerabilidad de código mayor, o ataque a la red oa la bolsa principal (especialmente con el lanzamiento de nuevo código vía Casper y / o zk-SNARK de Metropolis). Cualquier ataque como ese haría que el mercado bajara los precios como si estuvieran calientes. Esperemos que Vitalik et al centuple-prueben el código antes del lanzamiento.
El precio también puede ser reforzado por los desarrollos importantes positivos con la EEA (Enterprise Ethereum Alliance), cuyos miembros cooperantes actualmente incluyen Microsoft, JPMC, Intel, UBS y Accenture, y la lista sólo está creciendo. La AEE necesita demostrar utilidad con DApps, que van más allá de los proyectos actuales de I + D en la capa de aplicación. La calidad y cantidad de los desarrolladores sin duda influirá en la rapidez con que se cumplen sus objetivos para proporcionar un consenso configurable, controles de privacidad y control de acceso basado en reglas para asignar permisos y restricciones.