Cinco termos famosos relacionados à mineração de Bitcoin

0
26


Este POW realizado por mineradores de bitcoin é recompensado com bitcoins recém-gerados, taxas de transação e taxas de transação de geração para blocos que eles geram. O bloco neste contexto é o chamado hash de cabeçalho de bloco, que aponta para um conjunto específico de transações que foram incluídas no bloco quando ele foi extraído. Se você planeja negociar Bitcoin, considere usar uma plataforma de negociação respeitável, como a Bitcoin Profit Platform.

O hash do cabeçalho do bloco faz parte do cabeçalho do bloco e é gerado a partir dos dados no cabeçalho por hash duas vezes por meio de SHA256. Esse hash específico pode ser usado como uma “Prova de Trabalho” (POW) para mostrar que uma certa quantidade de esforço computacional (também conhecido como mineração) foi gasto para criar esse bloco.

Essas taxas de transação e taxas de transação de geração são o que algumas pessoas chamam de bitcoins. No entanto, eles tecnicamente não são bitcoins, mas sim um incentivo embutido no sistema para incentivar as pessoas a fazer mineração de bitcoin. Primeiro, veja os cinco termos famosos relacionados à mineração de bitcoin.

1. Blockchain: A tecnologia disruptiva:

O blockchain é distribuído, o que significa que não há uma versão central desse livro-razão e pode ser usado como um banco de dados aberto. Uma lista de registros armazenados em uma cadeia de crescimento contínuo.

2 Mecanismo de consenso:

O mecanismo de consenso é um termo altamente famoso relacionado à progressão da mineração de bitcoin. O mecanismo de consenso do bitcoin é a mera razão pela qual a mineração de bitcoin se tornou um modelo de negócios famoso em pouco tempo. Existem vários mecanismos de consenso no espaço de criptomoedas, mas o auge da criptomoeda, bitcoin, usa apenas prova de trabalho. Como prova de trabalho ou validação de transações, os mineradores precisam resolver problemas matemáticos pela rede bitcoin. O mero minerador que resolver esse complicado quebra-cabeça matemático será recompensado com os incentivos da rede bitcoin, ou seja, recompensa em bloco.

3. Hash:

Uma função hash recebe uma string de entrada de qualquer tamanho e produz uma saída de tamanho fixo — números pseudo-aleatórios uniformemente distribuídos de 0 a 2256. Portanto, o tamanho da saída é infinito. O valor de hash tem muitos usos, como impressão digital de arquivo ou outro item; ele também pode ter um caso de uso para identificar que um item veio de uma fonte específica e não foi alterado.

O valor de hash às vezes considera informações extras; por exemplo, SHA-2 usa o tamanho do bit da entrada para produzir resultados com um número menor de bits: cada bit da entrada representa quatro bits de saída. Uma situação comum em que isso não acontece é aplicar várias funções de hash ao mesmo bloco.

4. ASICs:

As principais vantagens de usar um ASIC são eficiência, consumo de energia e custo de produção. Por exemplo, o algoritmo SHA-256 usado na mineração Bitcoin é adequado para implementação em circuitos VLSI, mas projetar tal implementação seria muito difícil e caro em grandes escalas se o projeto fosse implementado como um programa de software executável. Em vez disso, pode-se implementá-lo em hardware e reutilizá-lo muitas vezes para manter os custos de produção baixos.

5. Gastos duplos:

Os ataques de gasto duplo são um tipo de ataque de 51% em que o invasor pode gastar a mesma moeda duas vezes, ou “gasto duplo”, sem qualquer evidência contrária de propriedade. Em outras palavras, gasto duplo é quando um computador envia a mesma quantia de bitcoin para dois endereços diferentes sem invalidar sua transação anterior com a rede.

Ele pode permitir que um invasor roube moedas indefinidamente por não precisar gastá-las para controlar duas transações válidas que aparecem como

as pessoas os gastam.

Pode-se evitar tal situação se alguém tiver conhecimento legítimo de quais moedas foram gastas e quando as pessoas as gastaram, como por meio de uma transação assinada com uma chave privada.

6. Carteira:

Uma carteira é um aplicativo ou site que armazena as chaves para acessar a criptomoeda de um usuário. No caso do Ethereum, não é necessário baixar todo o blockchain para criar uma carteira, mas apenas se você quiser criar mais carteiras nela.

7. Chaves privadas:

O usuário pode criar uma quantidade ilimitada de carteiras e armazená-las em uma carteira. As chaves privadas devem ser mantidas em segredo porque qualquer pessoa com uma chave privada pode acessar sua carteira e gastar seus fundos.

8. Chaves públicas:

Uma chave pública é como um número de conta bancária, só que mais longa. Uma chave pública permite que você receba bitcoins de outros usuários ou os envie para outros. A principal diferença entre um endereço bitcoin e um número de conta é que os endereços bitcoin diferenciam maiúsculas de minúsculas, portanto, não se pode simplesmente ignorar alguns caracteres, mas deve-se usar o endereço exato fornecido por outro usuário sempre que se deseja enviar ou receber moedas dessa pessoa.