Uma grande DEX acaba de aprovar uma votação de governança para limitar o fornecimento de tokens CAKE a 400 milhões de unidades. Isto representa uma mudança significativa na estratégia de tokenomics do protocolo—passando a uma cota de fornecimento definida em vez de emissão ilimitada. A proposta marca um marco importante para a sustentabilidade a longo prazo da plataforma e pode influenciar o sentimento dos investidores em relação à escassez de tokens e à preservação de valor no ecossistema DeFi.

CAKE7,16%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Token_Sherpavip
· 01-22 17:47
ngl, limitar a oferta é basicamente admitir que o modelo antigo estava quebrado... sustentabilidade ou apenas controle de danos?
Ver originalResponder0
RetroHodler91vip
· 01-21 10:20
Limite de 40 mil milhões? Já era altura de fazer assim, a criatura da inflação finalmente vai acalmar-se
Ver originalResponder0
MetaverseVagrantvip
· 01-19 23:13
Finalmente alguém ousou mexer na oferta, agora o CAKE está salvo.
Ver originalResponder0
UnluckyMinervip
· 01-19 23:09
Finalmente alguém está a levar a sério, o limite de 40 mil milhões pelo menos é uma explicação
Ver originalResponder0
AlwaysQuestioningvip
· 01-19 23:01
Parece uma coisa boa, finalmente há um limite, caso contrário, esse tipo de emissão ilimitada de tokens realmente seria insustentável.
Ver originalResponder0
SignatureVerifiervip
· 01-19 23:00
ngl, estão a chamá-lo de "sustentabilidade" mas alguém já auditou realmente o mecanismo? 400m de capitalização soa bem no papel... tecnicamente falando, o diabo está sempre nos detalhes da implementação. vou precisar de ver o código do contrato três vezes antes de confiar que não tem algum vetor de ataque questionável embutido. confie, mas verifique, sempre.
Ver originalResponder0
  • Fixar