Altcoins Guides

Altcoins

Breve storia di Ethereum

Che cos'è l'estrazione delle criptovalute?

Che cos'è una criptovaluta?

Glossario di parole e frasi chiave in criptovaluta

Ethereum (ETH) per principianti

Bitcoin Cash (BCH) per principianti

Cos'è Ripple?

Cos'è EOS?

Una guida per principianti all'estrazione di nuovi altcoin

Una guida per principianti su come estrarre Ethereum

Cos'è Stellar?

Cos'è Litecoin?

Una guida per principianti alla blockchain

Cos'è Cardano?

Cos'è la criptovaluta Dash?

La guida per principianti alle monete stabili

Introduzione a Tether

Bitcoin vs Altcoins: le differenze che dovresti sapere

Tezos per principianti

Una guida per principianti a Skycoin e internet decentrato

TrueUSD: Ci si può fidare?

I giochi blockchain sono in aumento! Ecco 3 motivi per cui i fan li amano

Introduzione alla criptovaluta NEO e alla smart economy

Cinque portafogli Ripple (XRP) che dovresti considerare di usare

Introduzione al protocollo IOTA

Cos'è la blockchain HIVE?

What is the DAI stablecoin?

What is Chainlink and why does it matter in the crypto world?

What is Flow – the developer-friendly blockchain?

What is Brave’s Basic Attention Token?

 What is Kusama – a canary network for Polkadot experiments? 

What is a non-fungible token (NFT)?

What is Polygon?

What is NEAR Protocol?

What is Klaytn and how does it work?

What is THORChain?

What is the FTX Token?

What is Axie Infinity?

What is Tron?

What is Terra?

What is Graph Protocol?

What is Algorand?

What is OMG network?

What is Zilliqa?

What is Avalanche?

What is Internet Computer?

What is Ethereum Classic?

What is VeChain?

What is Elrond?

What is Audius?

Introduzione a Circle e a USD Coin

Che cos'è uno Smart Contract?

Che cos'è una piscina mineraria?

Che cos'è un Hash Rate?

Che cos'è la prova di lavoro?

Perché il decentramento delle criptovalute conta?

Come estrarre le criptovalute

Comprensione della tokenomica

Una guida per principianti alle funzioni hash di data mining e crittografia

Quali sono le migliori strategie per l'estrazione di criptovaluta?

Le migliori GPU per l'estrazione di criptovalute

Stablecoins: quali sono i rischi e i benefici?

Le prime cinque criptovalute per la privacy

Una guida alla linea di prodotti Ripple: XCurrent, XRapid e XVIa

The use of blockchain technology in digital advertising

Quattro progetti all'avanguardia nel partizionamento del database

Quali sono i nodi in criptovaluta e perché ne abbiamo bisogno?

Explore other guides

Intermediate

Una guida per principianti alle funzioni hash di data mining e crittografia

Guida per principianti alle funzioni hash di data mining e crittografica. introduzione
Acquistare un Bitcoin completo in una sola volta può essere un po' costoso, non è vero? Ma il trading non è l'unico metodo per acquisire criptovalute. In questa guida verranno esplorate le basi delle funzioni hash di data mining e crittografia.
In primo luogo, quando viene coniata una nuova criptovaluta, non si materializza fisicamente. Piuttosto, è una ricompensa per risolvere un puzzle crittografico. Il modo più semplice per immaginare un tale scenario è pensare che il minatore di dati svolga il ruolo di “contabile digitale”.
Quando una transazione viene emanata in un portafoglio, viene quindi trasmessa a tutti nella rete di quella moneta. Tuttavia, affinché tale transazione venga aggiunta alla blockchain, gli utenti devono eseguire software di mining per risolvere i puzzle crittografici associati alla moneta. Questo processo alla fine premia il minatore per l'aggiunta di una nuova transazione al registro con monete appena coniate.
Ad esempio, Bitcoin è sia il nome della criptovaluta che la rete. I minatori che si sforzano di acquisire Bitcoin dal data mining in genere raggrupperanno insieme ed eseguirebbero il software collettivamente, tentando di risolvere il puzzle crittografico. Questo è comunemente noto come “pool” e se un membro del pool aggiunge correttamente il blocco successivo, condivide la ricompensa con il resto del pool.
Vale la pena notare tuttavia che per rompere uno dei puzzle minerari sulla rete di una moneta richiede una quantità enorme di potenza e tentativi ed errori dall'hardware che stai usando per il mio. Naturalmente allora, faresti bene ad avere sia un pezzo di tecnologia ad alta potenza che un gruppo di persone che hanno allo stesso modo hardware ad alta potenza per tentare di estrarre le monete. Questo non vuol dire che sia impossibile estrarre una moneta da solo, ma le tue probabilita' sarebbero estremamente basse.
Funzioni hash crittografiche
Il modo in cui il mining funziona è incentrato principalmente su ciò che è noto come' funzioni hash crittografiche ", che è un tipo speciale di funzione che porta determinate proprietà che lo rendono adatto per l'uso nella crittografia.
In breve, una funzione hash crittografica è un algoritmo matematico che mappa dati di dimensioni arbitrarie a una stringa di bit di una dimensione fissa. Sono progettati in modo che funzionino solo come una funzione unidirezionale, il che significa che è infattibile invertirli. L'unico modo per tentare di ricreare i dati di input dall'output di una funzione hash crittografica è tentare una ricerca forzata di possibili input e sperare che producano una corrispondenza.
Uno dei più grandi esempi di questo è SHA-256. SHA sta per Secure Hash Algorithm. Questa particolare funzione unidirezionale converte testo di qualsiasi lunghezza in una stringa di 256 bit. Il testo (dati di input) viene spesso chiamato il messaggio, mentre il valore hash (output) è noto come digest del messaggio.
Se si verifica qualche cambiamento all'interno dei dati di input, anche solo un singolo carattere, a sua volta cambierà l'output in modo così esteso che i due valori hash appariranno apparentemente non correlati.
La funzione di hash crittografica ideale ha cinque proprietà principali
Deterministico; lo stesso messaggio genera sempre lo stesso hash
Veloce per calcolare il valore hash per un dato messaggio
È infattibile generare un messaggio dal suo valore hash tranne provando tutti i possibili messaggi
Una piccola modifica a un messaggio dovrebbe modificare il valore hash in modo così drastico che il nuovo valore hash appare non correlato al vecchio valore hash
È infattibile trovare due messaggi diversi con lo stesso valore hash
Di cosa hai bisogno per iniziare l'estrazione?
Un portafoglio di monete o un database privato
Pacchetto software di mining gratuito
Appartenenza a un pool di miniere online
Connessione a Internet a tempo pieno
Posizione di configurazione hardware
Computer desktop progettato per l'estrazione mineraria con un potente processore
Un ventilatore di casa per soffiare aria fresca attraverso il computer in modo che non si surriscaldi
Dispositivo di lavorazione specializzato
Altre applicazioni
Le funzioni hash crittografiche hanno molte applicazioni di sicurezza delle informazioni, in particolare nelle firme digitali, nei codici di autenticazione dei messaggi (MAC) e in altre forme di autenticazione. La loro applicazione si estende oltre questo però. Possono anche essere utilizzati come normali funzioni hash per indicizzare i dati nelle tabelle hash, per l'impronta digitale, per identificare dati duplicati o file univoci e come un'altra misura per rilevare la corruzione accidentale dei dati.
Se devi togliere qualcosa da questa guida, lascia che sia che l'estrazione sia assolutamente un'opzione praticabile per l'acquisizione di criptovalute. Anche se potrebbe richiedere alcuni finanziamenti per cominciare, come la raccolta di hardware appropriato che sarà in grado di funzionare in modo efficiente, alla fine, e se si ha successo, si potrebbe finire per estrarre una piccola fortuna. Inoltre, se sei interessato al data mining, non dimenticare di estrarre in una piscina!
Per le guide più esclusive di Coin Rivet, clicca qui.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.