Altcoins Guides

Altcoins

What is Audius?

What is Internet Computer?

What is Elrond?

What is VeChain?

What is Ethereum Classic?

What is Avalanche?

What is Brave’s Basic Attention Token?

What is Flow – the developer-friendly blockchain?

What is Chainlink and why does it matter in the crypto world?

What is the DAI stablecoin?

What is THORChain?

What is Tron?

What is Axie Infinity?

What is the FTX Token?

What is Klaytn and how does it work?

What is NEAR Protocol?

What is Polygon?

What is a non-fungible token (NFT)?

 What is Kusama – a canary network for Polkadot experiments? 

What is Zilliqa?

What is OMG network?

What is Terra?

What is Algorand?

What is Graph Protocol?

Qu'est-ce que la blockchain HIVE ?

Introduction au protocole IOTA

Cinq portefeuilles Ripple (XRP) que vous devriez envisager d'utiliser

Une introduction à la crypto-monnaie NEO et à l'économie intelligente

Les jeux Blockchain sont à la hausse ! Voici 3 raisons pour lesquelles les fans les aiment

Une introduction à Circle et à la pièce USD

TrueUSD : Peut-on faire confiance ?

Un guide pour débutants sur Skycoin et Internet décentralisé

Tezos pour débutants

Bitcoin vs Altcoins : Les différences que vous devriez savoir

Une introduction à Tether

Le guide des débutants pour les stablecoines

Qu'est-ce que Dash crypto-monnaie ?

Qu'est-ce que Cardano ?

Un guide pour débutant à la blockchain

Qu'est-ce que Litecoin ?

Qu'est-ce que Stellar ?

Un guide pour débutants sur la façon de miner Ethereum

Un guide pour débutant à l'exploitation minière de nouveaux altcoins

Qu'est-ce que EOS ?

Qu'est-ce que Ripple ?

Bitcoin Cash (BCH) pour les débutants

Ethereum (ETH) pour débutants

Glossaire de криптовалют mots clés et phrases

Qu'est-ce qu'une криптовалют ?

Une brève histoire de l'Ethereum

Qu'est-ce que l'extraction de криптовалюты ?

The use of blockchain technology in digital advertising

Guide de la gamme de produits de Ripple : xCurrent, xRapid et xVia

Les cinq premières crypto-monnaies de confidentialité

Stablecoines : quels sont les risques et les avantages ?

Les meilleurs GPU pour l'extraction de crypto-monnaie

Quelles sont les meilleures stratégies pour l'extraction de crypto-monnaie ?

Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique

Comprendre les tokenomics

Comment la mienne pour криптовалюты

Pourquoi la décentralisation des криптовалюты est-elle importante ?

Qu'est-ce qu'un pool minier ?

Qu'est-ce qu'un taux de hachage ?

Qu'est-ce qu'un contrat intelligent ?

Qu'est-ce que la preuve de travail ?

Quels sont les nœuds dans la crypto-monnaie et pourquoi en avons-nous besoin ?

Quatre projets en tête de file dans le partage de bases de données

Explore other guides

Intermediate

Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique

Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique.
Acheter un Bitcoin complet en une seule fois peut être un peu cher, n'est-ce pas ? Mais le trading n'est pas la seule méthode d'acquisition de crypto-monnaies. Dans ce guide, les bases de l'exploration de données et des fonctions de hachage cryptographique seront explorées.
Premièrement, lorsqu'une nouvelle crypto-monnaie est frappée, elle ne se matérialise pas physiquement. C'est plutôt une récompense pour résoudre un puzzle cryptographique. La façon la plus simple d'imaginer un tel scénario est de penser que le mineur de données joue le rôle d'un « comptable numérique ».
Lorsqu'une transaction est édictée dans un portefeuille, elle est ensuite diffusée à tous les membres du réseau de cette pièce. Cependant, pour que cette transaction soit ajoutée à la blockchain, les utilisateurs doivent exécuter un logiciel minier pour résoudre les énigmes cryptographiques associés à la pièce. Ce processus récompense finalement le mineur pour avoir ajouté une nouvelle transaction au grand livre avec des pièces nouvellement frappées.
Par exemple, Bitcoin est à la fois le nom de la crypto-monnaie et le réseau. Les mineurs qui s'efforcent d'acquérir Bitcoin à partir de l'exploration de données se regrouperaient et exécutent le logiciel collectivement, essayant de résoudre le puzzle cryptographique. Ceci est communément connu sous le nom de « pool », et si un membre du pool ajoute correctement le bloc suivant, il partage la récompense avec le reste du pool.
Il est à noter cependant que pour casser l'un des énigmes miniers sur le réseau d'une pièce de monnaie nécessite une énorme quantité de puissance et d'essai et d'erreur du matériel que vous utilisez pour extraire. Naturellement, vous feriez bien d'avoir à la fois un morceau de technologie de haute puissance et un groupe de personnes qui ont également du matériel de haute puissance pour essayer d'extraire des pièces de monnaie. Cela ne veut pas dire qu'il est impossible d'extraire une pièce par vous-même, mais vos chances seraient extrêmement faibles.
Fonctions de hachage cryptographique
La façon dont fonctionne l'exploitation minière est principalement centrée sur ce qu'on appelle les « fonctions de hachage cryptographique », qui est un type particulier de fonction qui possède certaines propriétés qui le rendent approprié pour une utilisation en cryptographie.
En bref, une fonction de hachage cryptographique est un algorithme mathématique qui mappe des données de taille arbitraire à une chaîne de bits d'une taille fixe. Ils sont conçus de sorte qu'ils ne fonctionnent que comme une fonction à sens unique, ce qui signifie qu'il est impossible de les inverser. La seule façon de tenter de recréer les données d'entrée à partir de la sortie d'une fonction de hachage cryptographique est d'essayer une recherche de force brute des entrées possibles et d'espérer qu'elles produisent une correspondance.
L'un des plus grands exemples de cela est SHA-256. SHA signifie Secure Hash Algorithm. Cette fonction unidirectionnelle particulière convertit le texte de n'importe quelle longueur en une chaîne de 256 bits. Le texte (données d'entrée) est souvent appelé message, alors que la valeur de hachage (sortie) est connue sous le nom de résumé du message.
Si une modification se produit dans les données d'entrée, même un seul caractère, elle changera à son tour la sortie si largement que les deux valeurs de hachage sembleraient sans corrélation.
La fonction de hachage cryptographique idéale a cinq propriétés principales
Déterministe ; le même message entraîne toujours le même hachage
Rapide pour calculer la valeur de hachage pour un message donné
Il est impossible de générer un message à partir de sa valeur de hachage, sauf en essayant tous les messages possibles
Une petite modification apportée à un message devrait changer la valeur de hachage de façon tellement drastique que la nouvelle valeur de hachage apparaît sans corrélation avec l'ancienne valeur de hachage
Il est impossible de trouver deux messages différents avec la même valeur de hachage
De quoi avez-vous besoin pour commencer l'exploitation minière ?
Un portefeuille de pièces ou une base de données privée
Logiciel d'exploitation minière gratuit
Adhésion à un pool minier en ligne
Connexion Internet à temps plein
Emplacement de configuration matérielle
Ordinateur de bureau conçu pour l'exploitation minière avec un processeur puissant
Un ventilateur de maison pour souffler de l'air frais sur votre ordinateur afin qu'il ne surchauffe pas
Dispositif de traitement spécialisé
Autres applications
Les fonctions de hachage cryptographique ont de nombreuses applications de sécurité des informations, notamment dans les signatures numériques, les codes d'authentification des messages (MAC) et d'autres formes d'authentification. Leur application s'étend encore plus loin que cela. Ils peuvent également être utilisés comme fonctions de hachage ordinaires pour indexer les données dans les tables de hachage, pour les empreintes digitales, pour identifier les données en double ou les fichiers uniques, et comme une autre mesure pour détecter la corruption accidentelle des données.
Si vous devez enlever quoi que ce soit de ce guide, que ce soit que l'exploitation minière soit absolument une option viable pour l'acquisition de crypto-monnaies. Bien que cela puisse nécessiter un certain financement pour commencer, comme la collecte de matériel approprié qui sera en mesure de fonctionner efficacement, en fin de compte, et si vous réussissez, vous pourriez finir par exploiter une petite fortune. Aussi, si vous êtes intéressé par l'exploration de données, n'oubliez pas de miner dans un pool !
Pour plus de guides exclusifs de Coin Rivet, cliquez ici.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.