Glossareintrag:

ASIC

kurz für anwendungsspezifische integrierte Schaltkreise: spezialisierte Computerhardware, die zur hocheffizienten Berechnung einer einzigen Aufgabe geschaffen werden. Im MiningMining Beschreibt das Validieren von Transaktionen um einen neuen Block der Blockchain hinzufügen zu können. Der Prozess ist von Rechenleistung und dem Zufall abhängig. Im Erfolgsfall erhält der "Miner" eine Belohnung. stellen sie eine Gefahr dar, da sie zu Zentralisierung führen.

Technischer Begriff für Wechselgeld. Ein Überweisungsbetrag (InputInput Technischer Begriff für einen Teil Ihres Guthabens, dass Sie an jemand Zahlen können. Es ist eine Eingabe in eine Transaktion, daher Input (engl. Eingabe).) wird in einer Transaktion zerteilt, Outputs gehen an Ihren Zahlungsempfänger, an den Miner (Gebühr) und an Sie. MoneroMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken. berechnet das automatisch.

Sie ist ein Markt, in dem eine bestimmte Währung für Zahlungen und Wertaufbewahrung verwendet wird.

I2P

Ein Routerdienst, der die eigene IP-Adresse bei Nutzung des Dienstes verschleiert. Er ist im CLI integriert. Frei und quelloffenquelloffen auch "open source" sind Programme, deren Code für jeden einsehbar ist. Programmierer können so verstehen, wie die Software funktioniert, ob sie Fehler aufweist oder unlautere Zwecke verfolgt..

(Kurz XMRMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.) Die technologisch führende Kryptowährung zum Schutz der finanziellen privacyprivacy Bezeichnet den nichtöffentlichen Bereich, in dem ein Mensch - unbehelligt von äußeren Einflüssen - sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.. Verfügt über eine private BlockchainBlockchain Ein System miteinander verknüpfter Datenpakete - s.g. "Blöcke". Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS).: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.

Kurz PoW ist ein Konzept um neue Einträge in eine fortlaufende Datenbank einzutragen. Hierbei wird Arbeit in Form von Rechenleistung genutzt, um die Änderung der Eintragung mit einem Wert von getätigter Arbeit zu signieren.

3 Bedeutungen: Die Gesamtmenge aller verfügbaren Münzen (engl. Coins) einer Kryptowährung. Beschreibt auch den ersten Teil eines Blocks. In ihm ist die Anzahl neu geschaffener Coins und die (verschlüsselte) Adresse des Miners enthalten. Nur so entstehen in Kryptowährungen neue Münzen. Auch der Name einer Kryptobörse.

Technischer Begriff für einen Teil Ihres Guthabens, dass Sie an jemand Zahlen können. Es ist eine Eingabe in eine Transaktion, daher InputInput Technischer Begriff für einen Teil Ihres Guthabens, dass Sie an jemand Zahlen können. Es ist eine Eingabe in eine Transaktion, daher Input (engl. Eingabe). (engl. Eingabe).

Eine BlockchainBlockchain Ein System miteinander verknüpfter Datenpakete - s.g. "Blöcke". Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS). die neben einer Hauptblockchain geschürft wird. P2Pool-MiningMining Beschreibt das Validieren von Transaktionen um einen neuen Block der Blockchain hinzufügen zu können. Der Prozess ist von Rechenleistung und dem Zufall abhängig. Im Erfolgsfall erhält der "Miner" eine Belohnung. nutz eine solche SidechainSidechain Eine Blockchain die neben einer Hauptblockchain geschürft wird. P2Pool-Mining nutz eine solche Sidechain..

Bei GrapheneOS: Jede App erhält einen streng begrenzten, eigenen Arbeitsbereich und kann nicht ohne ausdrückliche Erlaubnis auf Daten oder Ressourcen anderer Apps zugreifen. Selbst wenn eine App kompromittiert werden sollte, bleibt der Schaden auf diese eine App beschränkt.

Sie haben Fragen oder Anregungen?

Schreiben Sie uns! Ganz gleich, ob es eine Frage zu Produkten, Diensten oder eine Anregung ist. Wir bieten Ihnen auch unseren Kundenchat via Telegram an.

Kontaktformular

Sollte sich irgendwo ein Fehler eingeschlichen haben, zeigen wir uns für die Meldung erkenntlich!