Glossareintrag:

Piconero

Ein MoneroMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken. kann bis auf die 12. Stelle nach dem Komma geteilt werden. Werte in diesem Bereich werden PiconeroPiconero Ein Monero kann bis auf die 12. Stelle nach dem Komma geteilt werden. Werte in diesem Bereich werden Piconero genannt. 1 pɱ = 0,000.000.000.001 ɱ. genannt. 1 pɱ = 0,000.000.000.001 ɱ.

Beschreibt das Schürfen mit einem Rechner auf mehreren Blockchains gleichzeitig.

Sie ist ein Markt, in dem eine bestimmte Währung für Zahlungen und Wertaufbewahrung verwendet wird.

auch „open sourcequelloffen auch "open source" sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt.“ sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt.

(Kurz XMRMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.) Die technologisch führende Kryptowährung zum Schutz der finanziellen PrivatsphärePrivatsphäre Bezeichnet den nichtöffentlichen Bereich, in dem ein Mensch - unbehelligt von äußeren Einflüssen - sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.. Verfügt über eine private BlockchainBlockchain Ein System miteinander verknüpfter Datenpakete - s.g. "Blöcke". Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS).: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.

Bezeichnet den nichtöffentlichen Bereich, in dem ein Mensch – unbehelligt von äußeren Einflüssen – sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.

I2P

Ein Routerdienst, der die eigene IP-Adresse bei Nutzung des Dienstes verschleiert. Er ist im CLI integriert. Frei und quelloffenquelloffen auch "open source" sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt..

Eine kryptografische Lösung um Beträge in Transaktionen zu verschleiern. Hierzu werden fiktive andere Beträge herangezogen und in einem Ring mit der eigentlichen Transaktion verbunden.

Unspent Transmission OutputOutput Technischer Begriff für Wechselgeld. Ein Überweisungsbetrag (Input) wird in einer Transaktion zerteilt, Outputs gehen an Ihren Zahlungsempfänger, an den Miner (Gebühr) und an Sie. Monero berechnet das automatisch. ist der technische Begriff für Zahlungseingänge, die man bisher nicht ausgegeben hat. Einfach gesagt ist die Summe aller Ihrer UTXOUTXO Unspent Transmission Output ist der technische Begriff für Zahlungseingänge, die man bisher nicht ausgegeben hat. Einfach gesagt ist die Summe aller Ihrer UTXO Ihr Guthaben. Ihr Guthaben.

CryptojackingCryptojacking Cryptojacking bezeichnet, dass Cyberkriminelle heimlich die Rechenleistung eines Computers oder Geräts ausnutzen, um Kryptowährungen zu schürfen (zu "minen"). Monero ist dafür sehr beliebt, da es auf jedem Computer geschürft, und nicht zurück verfolgt werden kann. Ein gewöhnliches Antivirenprogramm erkennt und verhindert solche Schadsoftware effizient. Ein Indiz für einen Befall mit dieser Art Schadsoftware ist eine durchgehend hohe CPU Auslastung auch ohne rechenintensive Anwendungen. bezeichnet, dass Cyberkriminelle heimlich die Rechenleistung eines Computers oder Geräts ausnutzen, um Kryptowährungen zu schürfen (zu „minen“). MoneroMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken. ist dafür sehr beliebt, da es auf jedem Computer geschürft, und nicht zurück verfolgt werden kann. Ein gewöhnliches Antivirenprogramm erkennt und verhindert solche Schadsoftware effizient. Ein Indiz für einen Befall mit dieser Art Schadsoftware ist eine durchgehend hohe CPU Auslastung auch ohne rechenintensive Anwendungen.

Sie haben Fragen oder Anregungen?

Schreiben Sie uns! Ganz gleich, ob es eine Frage zu Produkten, Diensten oder eine Anregung ist. Wir bieten Ihnen auch unseren Kundenchat via Telegram an.

Kontaktformular

Sollte sich irgendwo ein Fehler eingeschlichen haben, zeigen wir uns für die Meldung erkenntlich!