Altcoins Guides

Altcoins

Une brève histoire de l'Ethereum

Qu'est-ce que l'extraction de криптовалюты ?

Qu'est-ce qu'une криптовалют ?

Glossaire de криптовалют mots clés et phrases

Ethereum (ETH) pour débutants

Bitcoin Cash (BCH) pour les débutants

Qu'est-ce que Ripple ?

Qu'est-ce que EOS ?

Un guide pour débutant à l'exploitation minière de nouveaux altcoins

Un guide pour débutants sur la façon de miner Ethereum

Qu'est-ce que Stellar ?

Qu'est-ce que Litecoin ?

Un guide pour débutant à la blockchain

Qu'est-ce que Cardano ?

Qu'est-ce que Dash crypto-monnaie ?

Le guide des débutants pour les stablecoines

Une introduction à Tether

Bitcoin vs Altcoins : Les différences que vous devriez savoir

Tezos pour débutants

Un guide pour débutants sur Skycoin et Internet décentralisé

TrueUSD : Peut-on faire confiance ?

Les jeux Blockchain sont à la hausse ! Voici 3 raisons pour lesquelles les fans les aiment

Une introduction à la crypto-monnaie NEO et à l'économie intelligente

Cinq portefeuilles Ripple (XRP) que vous devriez envisager d'utiliser

Introduction au protocole IOTA

Qu'est-ce que la blockchain HIVE ?

What is the DAI stablecoin?

What is Chainlink and why does it matter in the crypto world?

What is Flow – the developer-friendly blockchain?

What is Brave’s Basic Attention Token?

 What is Kusama – a canary network for Polkadot experiments? 

What is a non-fungible token (NFT)?

What is Polygon?

What is NEAR Protocol?

What is Klaytn and how does it work?

What is THORChain?

What is the FTX Token?

What is Axie Infinity?

What is Tron?

What is Terra?

What is Graph Protocol?

What is Algorand?

What is OMG network?

What is Zilliqa?

What is Avalanche?

What is Internet Computer?

What is Ethereum Classic?

What is VeChain?

What is Elrond?

What is Audius?

Une introduction à Circle et à la pièce USD

Qu'est-ce qu'un contrat intelligent ?

Qu'est-ce qu'un pool minier ?

Qu'est-ce qu'un taux de hachage ?

Qu'est-ce que la preuve de travail ?

Pourquoi la décentralisation des криптовалюты est-elle importante ?

Comment la mienne pour криптовалюты

Comprendre les tokenomics

Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique

Quelles sont les meilleures stratégies pour l'extraction de crypto-monnaie ?

Les meilleurs GPU pour l'extraction de crypto-monnaie

Stablecoines : quels sont les risques et les avantages ?

Les cinq premières crypto-monnaies de confidentialité

Guide de la gamme de produits de Ripple : xCurrent, xRapid et xVia

The use of blockchain technology in digital advertising

Quatre projets en tête de file dans le partage de bases de données

Quels sont les nœuds dans la crypto-monnaie et pourquoi en avons-nous besoin ?

Explore other guides

Intermediate

Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique

Guide des débutants sur l'exploration de données et les fonctions de hachage cryptographique.
Acheter un Bitcoin complet en une seule fois peut être un peu cher, n'est-ce pas ? Mais le trading n'est pas la seule méthode d'acquisition de crypto-monnaies. Dans ce guide, les bases de l'exploration de données et des fonctions de hachage cryptographique seront explorées.
Premièrement, lorsqu'une nouvelle crypto-monnaie est frappée, elle ne se matérialise pas physiquement. C'est plutôt une récompense pour résoudre un puzzle cryptographique. La façon la plus simple d'imaginer un tel scénario est de penser que le mineur de données joue le rôle d'un « comptable numérique ».
Lorsqu'une transaction est édictée dans un portefeuille, elle est ensuite diffusée à tous les membres du réseau de cette pièce. Cependant, pour que cette transaction soit ajoutée à la blockchain, les utilisateurs doivent exécuter un logiciel minier pour résoudre les énigmes cryptographiques associés à la pièce. Ce processus récompense finalement le mineur pour avoir ajouté une nouvelle transaction au grand livre avec des pièces nouvellement frappées.
Par exemple, Bitcoin est à la fois le nom de la crypto-monnaie et le réseau. Les mineurs qui s'efforcent d'acquérir Bitcoin à partir de l'exploration de données se regrouperaient et exécutent le logiciel collectivement, essayant de résoudre le puzzle cryptographique. Ceci est communément connu sous le nom de « pool », et si un membre du pool ajoute correctement le bloc suivant, il partage la récompense avec le reste du pool.
Il est à noter cependant que pour casser l'un des énigmes miniers sur le réseau d'une pièce de monnaie nécessite une énorme quantité de puissance et d'essai et d'erreur du matériel que vous utilisez pour extraire. Naturellement, vous feriez bien d'avoir à la fois un morceau de technologie de haute puissance et un groupe de personnes qui ont également du matériel de haute puissance pour essayer d'extraire des pièces de monnaie. Cela ne veut pas dire qu'il est impossible d'extraire une pièce par vous-même, mais vos chances seraient extrêmement faibles.
Fonctions de hachage cryptographique
La façon dont fonctionne l'exploitation minière est principalement centrée sur ce qu'on appelle les « fonctions de hachage cryptographique », qui est un type particulier de fonction qui possède certaines propriétés qui le rendent approprié pour une utilisation en cryptographie.
En bref, une fonction de hachage cryptographique est un algorithme mathématique qui mappe des données de taille arbitraire à une chaîne de bits d'une taille fixe. Ils sont conçus de sorte qu'ils ne fonctionnent que comme une fonction à sens unique, ce qui signifie qu'il est impossible de les inverser. La seule façon de tenter de recréer les données d'entrée à partir de la sortie d'une fonction de hachage cryptographique est d'essayer une recherche de force brute des entrées possibles et d'espérer qu'elles produisent une correspondance.
L'un des plus grands exemples de cela est SHA-256. SHA signifie Secure Hash Algorithm. Cette fonction unidirectionnelle particulière convertit le texte de n'importe quelle longueur en une chaîne de 256 bits. Le texte (données d'entrée) est souvent appelé message, alors que la valeur de hachage (sortie) est connue sous le nom de résumé du message.
Si une modification se produit dans les données d'entrée, même un seul caractère, elle changera à son tour la sortie si largement que les deux valeurs de hachage sembleraient sans corrélation.
La fonction de hachage cryptographique idéale a cinq propriétés principales
Déterministe ; le même message entraîne toujours le même hachage
Rapide pour calculer la valeur de hachage pour un message donné
Il est impossible de générer un message à partir de sa valeur de hachage, sauf en essayant tous les messages possibles
Une petite modification apportée à un message devrait changer la valeur de hachage de façon tellement drastique que la nouvelle valeur de hachage apparaît sans corrélation avec l'ancienne valeur de hachage
Il est impossible de trouver deux messages différents avec la même valeur de hachage
De quoi avez-vous besoin pour commencer l'exploitation minière ?
Un portefeuille de pièces ou une base de données privée
Logiciel d'exploitation minière gratuit
Adhésion à un pool minier en ligne
Connexion Internet à temps plein
Emplacement de configuration matérielle
Ordinateur de bureau conçu pour l'exploitation minière avec un processeur puissant
Un ventilateur de maison pour souffler de l'air frais sur votre ordinateur afin qu'il ne surchauffe pas
Dispositif de traitement spécialisé
Autres applications
Les fonctions de hachage cryptographique ont de nombreuses applications de sécurité des informations, notamment dans les signatures numériques, les codes d'authentification des messages (MAC) et d'autres formes d'authentification. Leur application s'étend encore plus loin que cela. Ils peuvent également être utilisés comme fonctions de hachage ordinaires pour indexer les données dans les tables de hachage, pour les empreintes digitales, pour identifier les données en double ou les fichiers uniques, et comme une autre mesure pour détecter la corruption accidentelle des données.
Si vous devez enlever quoi que ce soit de ce guide, que ce soit que l'exploitation minière soit absolument une option viable pour l'acquisition de crypto-monnaies. Bien que cela puisse nécessiter un certain financement pour commencer, comme la collecte de matériel approprié qui sera en mesure de fonctionner efficacement, en fin de compte, et si vous réussissez, vous pourriez finir par exploiter une petite fortune. Aussi, si vous êtes intéressé par l'exploration de données, n'oubliez pas de miner dans un pool !
Pour plus de guides exclusifs de Coin Rivet, cliquez ici.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.