山寨币大额解锁抛压拖累比特币:10X Research 深度剖析市场动荡

加密货币市场大幅下跌,山寨币损失惨重

在经历了几个月的强劲表现后,加密货币市场最近经历了一轮大幅下跌,特别是山寨币损失惨重。10X Research 最近在其Newsletter中发表了观点,认为山寨币大额解锁所带来的抛压正在拖累比特币。本文将深入分析这一观点,并探讨市场背后的因素。

我们分析了115种加密货币,发现这些币种自2024年高点以来平均下跌了50%左右。相比之下,比特币和以太坊的价格跌幅相对较小,分别为11%和13%。这可能是因为部分交易者将山寨币兑换为这两大币种,这一现象在前两个市场周期中也曾发生过。

图片

山寨币熊市中的关键因素

大量的代币解锁和加密货币市场流动性的稀缺是此次山寨币崩盘的主要原因。5月8日,10X Research 警告市场:“在接下来的十周内,近20亿美元的代币解锁可能会导致山寨币市场进一步萎缩。” 这源于风险投资基金在2022年第一季度投入的130亿美元资金在随后的熊市中难以维持,现在这些基金面临投资者要求返还资金的压力,因为人工智能已成为更热门的投资领域。

3月的市场转折点

2024年3月初,比特币价格达到了70,000美元的潜在目标,这是10X Research此前预计在年底才能实现的。然而,市场在3月初发生了显著变化,流动性问题开始显现。

10X Research指出,2023年底比特币45,000美元的目标被准确预测到,并在2022年10月预测到比特币将在2024年减半前上涨至63,000美元。然而,由于加密货币市场流动性的减少,市场表现受到了影响。

3月,比特币价格达到了预期目标,但随后市场出现了下跌,10X Research将止损价格设定在68,300美元,并在比特币跌破60,000美元时下调至62,000美元,以防看跌至55,000美元的短期目标未能实现。

山寨币市场的崩盘

3月中旬,大量山寨币达到了价格高点,但随后市场表现急剧下滑。10X Research在4月初引入了“比特币自我强化机制框架”,显示比特币ETF流入如何助推市场情绪,但这些流动性大多来自散户投机买入后的套利流动性。

但如今,这些流动性接近枯竭。尽管本月的通胀数据较低,比特币ETF仍出现了大幅流出(过去七个交易日减少了9亿美元)。随着比特币资金费率和CME期货溢价接近于零,我们可能会在下一个月度结算日前看到更多平仓行为,届时未平仓合约将转移到下一个CME合约周期(到期日为6月28日)。

山寨币熊市中的风险管理

要在山寨币熊市中幸免于难的关键在于有效的风险管理。山寨币的大量解锁和流动性不足导致了市场的剧烈波动。投资者需要理解和遵循风险管理原则,通过动态平均线等工具来设置止损标准,以保护自己的资金。

加密货币市场周期性极强,买入并持有的策略在中长期内不太可能奏效。相反,分析加密货币流动性和宏观环境,并使用交易者思维来保护资金,以便在市场周期处于上升势头时处于有利位置,是更为合适的策略。

未来展望

3月和4月初交易活动(尤其是Meme币相关的交易)显著增加,许多交易者在较差的价格点位上积累了不少头寸。山寨币潮起潮落,但比特币在下一个牛市中仍将屹立不倒。

像之前的牛市一样,很多交易者可能会坚持持有山寨币以待涨,但聪明的交易者则会在流动性放缓时,通过将仓位转移到比特币来保护自己的资产。机构里的风险管理经理会迫使山寨币交易员在适当的时候平仓止损,而散户则不愿意承受显而易见的损失,会一直持有山寨币,直至归零。

在当前市场环境下,理解和遵循风险管理原则显得尤为重要。投资者需要保持谨慎,并随时调整自己的投资策略,以应对市场的变化。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/35248.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

使用Birdeye访问Sui上加密市场数据

是一个链上加密交易数据聚合器,于2024年4月开始整合Sui数据。 个人DeFi用户可以在Birdeye的首页找到丰富的数据,包括关于主流区块链上的tokens、交易和交易者钱包的详细信息。 Birdeye提供API和WebSockets数据服务,涵盖token价格和其他DeFi…

聚星文社ai工具下载

您可以在聚星文社官方网站上下载他们的AI工具。请访问他们的官方网站, 然后找到下载页面,从中选择并下载所需的AI工具。下载 如果您对下载过程有任何问题,建议您直接联系聚星文社的客服人员寻求帮助。

计算机SCI期刊,中科院3区,1个月录用,易过审

一、期刊名称 Visual Computer 二、期刊简介概况 期刊类型:SCI 学科领域:计算机科学 影响因子:3.5 中科院分区:3区 三、期刊简介 视觉计算机发表有关捕获、识别、建模、分析和生成形状和图像的所有研究领域的文章。 计算机…

DDMA信号处理以及数据处理的流程---doa估计

Hello,大家好,我是Xiaojie,好久不见,欢迎大家能够和Xiaojie一起学习毫米波雷达知识,Xiaojie准备连载一个系列的文章—DDMA信号处理以及数据处理的流程,本系列文章将从目标生成、信号仿真、测距、测速、cfar检测、测角、目标聚类、目标跟踪这几个模块逐步介绍,这个系列的…

苏宁易购通用卡怎么使用?

现在还有人用苏宁的礼品卡吗 前两天618,想买点家电,但是在苏宁上看价格还不如京东淘宝优惠 最后手里的苏宁卡也没用出去 本来想着要不送人算了,但是收卡云的价格也还不错,最后就卖出去了 500块钱的苏宁卡买了475,到…

google浏览器无法访问大端口的处理方式

属性的目标中添加后缀内容或者修改后台端口为常用端口,比如8080等。 “C:\Program Files\Google\Chrome\Application\chrome.exe” --explicitly-allowed-ports8888

【Excel】单元格如何设置可选项、固定表头

设置可选项 固定表头:视图---冻结窗口

埃特巴什码加解密小程序

埃特巴什码加解密小程序 这几天在看CTF相关的课程,涉及到古典密码学和近代密码学还有现代密码学。 简单替换密码 Atbash Cipher 埃特巴什码(Atbash Cipher)其实可以视为下面要介绍的简单替换密码的特例,它使用字母表中的最后 一个字母代表第一个字母…

springboot学习01-[springboot介绍、配置文件介绍、自动配置读取原理]

springboot介绍、配置文件介绍、自动配置读取原理 springBoot学习代码说明为什么java -jar springJar包后项目就可以启动 配置文件介绍配置文件加载顺序其他约定配置文件加载顺序profile配置文件加载配置文件绑定类属性通过Value的方式进行属性注入通过ConfigurationProperties…

力扣62 不同路径

一个机器人位于一个 m x n 网格的左上角 (起始点在下图中标记为 “Start” )。 机器人每次只能向下或者向右移动一步。机器人试图达到网格的右下角(在下图中标记为 “Finish” )。 问总共有多少条不同的路径? 输入&…

FedCache 2.0引领联邦边缘学习性能与通信效率革新

FedCache 2.0引领联邦边缘学习性能与通信效率革新 在今天的数字化时代,边缘计算正迅速成为推动终端设备智能化的核心技术之一;如何在保证数据隐私的同时提高数据在网络边缘的处理效率和效果,已成为业界面临的一大挑战。最近,《Fe…

电巢科技CIOE中国光博会:激光雷达技术应用研讨会圆满落幕!

2024年6月20日,由CIOE中国光博会与电巢科技联合主办的“激光雷达技术应用”线上研讨会成功举行。本次线上研讨会是CIOE中国光博会与电巢科技首次联合主办的论坛,旨在借助双方自身资源优势,为行业发展提供可靠的交流平台。接下来,C…

Android焦点机制结合WMS

文章前提: 了解WMS基本作用了解window的概念,phoneWindow,rootViewImpl了解view的事件分发 开始: 讲三件事情: window的创建,更新焦点的更新事件的分发 Window的创建,更新: wi…

基于 Redis 实现秒杀资格判断,提升并发性能

在互联网电商平台上,秒杀活动往往会吸引大量用户同时抢购,如何高效地处理高并发请求,保证用户体验,是一个重要的技术挑战。本文将介绍如何基于 Redis 实现秒杀资格的判断,提高并发性能。 基本思路 秒杀活动的核心流程…

AI 编程还有前景嘛?

自从各个大厂相继出品 AI 编程助手之后,AI 在编程领域的发展,可谓是几无寸进。 相比于 AI 在多模态领域火热,AI 在编程领域的热度已经完全下来了。 阿七在公众号搜索了关键词「AI编程」,发现搜索出来的公众号寥寥无几&#xff0…

LLM生成模型在生物蛋白质应用:ESM3

参考: https://github.com/evolutionaryscale/esm 通过GPT模型原理,输入蛋白质序列等模态输出预测的蛋白质序列及结构 使用 参考:https://colab.research.google.com/github/evolutionaryscale/esm/blob/main/examples/generate.ipynb#sc…

(六)使用统计学方法进行变量有效性测试(43道选择题)

本文整理了使用统计学方法进行变量有效性测试相关的练习题,共43道,适用于想巩固理论基础的同学。来源:如荷学数据科学题库(CDA二级-第7章)。 1) 2) 3) 4) 5)…

三分之一的违规行为未被发现

Gigamon 调查显示,随着漏洞的针对性越来越强、越来越复杂,企业在检测漏洞方面也面临越来越大的困难,超过三分之一的企业表示,现有的安全工具无法在漏洞发生时检测到它们。 随着混合云环境变得越来越复杂,以及恶意行为…

云计算基础知识

前言: 随着ICT技术的高速发展,企业架构对计算、存储、网络资源的需求更高,急需一种新的架构来承载业务,以获得持续,高速,高效的发展,云计算应运而生。 云计算背景 信息大爆炸时代&#xff1a…

Linux 标准IO的fopen和fclose

getchar(),putchar() ‐‐‐‐ 一个字符 gets(buf),puts(buf) ‐‐‐‐ 一串字符 scanf(),printf() ‐‐‐‐ 一个字符,一串字符都可以 fopen函数的形式 FILE * fopen(constchar *path , cost char *mode) /* * description : 打开一个文件 * param ‐ path…