Beschreibt die auf Protokollebene definierte, finite Grenze einer Kryptowährung um so absolute Knappheit herzustellen. Nachteile sind u.a. steigende und wechselhafte Gebühren.
Beschreibt die auf Protokollebene definierte, finite Grenze einer Kryptowährung um so absolute Knappheit herzustellen. Nachteile sind u.a. steigende und wechselhafte Gebühren.
Elementare Eigenschaft von Geld. Beschreibt die Gleichheit von Münzen untereinander. So muss jeder 5€ Schein 5€ entsprechen. Nicht mehr, nicht weniger. 5€=5€.
Synonym für dystopisch-staatliche Allmachtsfantasien, jeden Bürger gläsern und vollkommen kontrollierbar zu machen. Wird als Schlaghammer gegen alles eingesetzt, was Freiheit ermöglicht. #Propaganda
Ein freies Team was einen bedeutenden Beitrag in der MoneroMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken. Gemeinschaft in Punkto Öffentlichkeitsarbeit geleistet hat.
Distributed Ledger Technology, deutsch: verteilte Datenbank. Die Grundlage der dezentralen Kryptowährungen, in dem in einem verzweigten Netzwerk viele Kopien des Kassenbuchs (eine Datenbank) verteilt werden.
Steht für „The Onion Router“. Eine freie Software die Ihren Internetverkehr über viele verschiedene verschlüsselte Server leitet, um so Ihre IP und Standort zu verschleiern.
Kurz PoW ist ein Konzept um neue Einträge in eine fortlaufende Datenbank einzutragen. Hierbei wird Arbeit in Form von Rechenleistung genutzt, um die Änderung der Eintragung mit einem Wert von getätigter Arbeit zu signieren.
Eine kryptografische Lösung um Beträge in Transaktionen zu verschleiern. Hierzu werden fiktive andere Beträge herangezogen und in einem Ring mit der eigentlichen Transaktion verbunden.
auch „open sourcequelloffen auch "open source" sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt.“ sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt.
Bei GrapheneOS: Jede App erhält einen streng begrenzten, eigenen Arbeitsbereich und kann nicht ohne ausdrückliche Erlaubnis auf Daten oder Ressourcen anderer Apps zugreifen. Selbst wenn eine App kompromittiert werden sollte, bleibt der Schaden auf diese eine App beschränkt.
Wir verwenden Technologien wie Cookies, um Geräteinformationen zu speichern und darauf zuzugreifen. Wenn Sie diese Technologien akzeptieren, können wir Daten auf dieser Website verarbeiten. Ohne Ihre Zustimmung werden bestimmte Funktionen beeinträchtigt. Dank der EU-Bürokratie ist es notwendig, dieses Banner einzubinden. Die DSGVO verhöhnt wahren Datenschutz. Unsere zwei Marketingcookies dienen der Entlohnung von Partnern.
Schreiben Sie uns! Ganz gleich, ob es eine Frage zu Produkten, Diensten oder eine Anregung ist. Wir bieten Ihnen auch unseren Kundenchat via Telegram an.
Sollte sich irgendwo ein Fehler eingeschlichen haben, zeigen wir uns für die Meldung erkenntlich!