Algoritmi di Mining
Questa è una lista delle criptovalute più importanti con le loro caratteristiche principali.
Monete | Anno | Ticker | Algoritmo | Caratteristiche principali |
---|---|---|---|---|
Bitcoin | BTC | SHA-256 | Il flagman delle valute digitali è riconosciuto come mille e un pravaselect nell’Unione Europea | |
Ethereum | ETH | L’idea di creare la potenza di calcolo per implementare praticamente qualsiasi progetto digitale | ||
2016 | SHA-256 | I contenuti multimediali possono essere integrati con altri host web | ||
2013 | Valuta creata per le banche per rendere più veloce e sicuro | |||
2014 | Progettato per eliminare i debolezze di Bitcoin & Litecoin | |||
2014 | CryptoNight | Progettato per transazioni monetarie anonime | ||
2015 | L’idea principale della memorizzazione dei dati | |||
Litecoin | Scrypt | Litecoin è un clone di Bitcoin con transazioni più rapide | ||
2015 | Questo è lo stesso Eterio, ma sviluppatori hanno un conflitto, e hanno diviso la moneta, il prezzo è molto più conveniente | |||
2013 | Scrypt | Algoritmo completamente copiato con Litecoin con alcune modifiche. Popolarità dovuta a grandi investimenti in pubblicità e simbolo-un quadro del famoso cane conosciuto e rispettato in ambienti ristretti | ||
2015 | blockchain | C’è un servizio di notarizzazione e ti permette di effettuare pagamenti istantanei e trasferimenti di denaro in tutto il mondo senza commissioni elevate. Tutti portafogli sono protetti | ||
Syscoin | 2014 | Scrypt | Ha un algoritmo di cifratura insolito ed è focalizzata su commercio decentralizzato. Syscoin non è una criptovaluta più una piattaforma – è una piattaforma costruita in una criptovaluta. | |
2015 | Augur utilizza il potere per predire i mercati finanziari | |||
2014 | X11 | Eliminare virtualmente il tracciamento del mittente. Su richiesta dell’utente non può essere utilizzato direttamente per tranzactii. | ||
2018 | X11 | Fork di Dash. | ||
CryptoNight | Proteggete i vostri soldi gli algoritmi di crittografia più sicuri e avanzati. Sono impossibili da decifrare. Il tentativo di hacking richiederebbe enormi quantità di elettricità costosa e potenza di calcolo di un supercomputer. Sei l’unico che può accedere al tuo portafoglio. Almeno così dicono gli sviluppatori. | |||
2016 | Utilizzando lbry gli utenti possono creare e condividere contenuti come musica, film, dipinti, ecc. Nel processo di download dei contenuti l’utente può richiedere un costo per l’accesso. | |||
2015 | Il obiettivo è quello di utilizzare il blockchain per fornire vari servizi decentralizzati al 100% | |||
2015 | Si tratta di un sistema ibrido consenso proof-of-work e proof-of-stake (PoW/PoS) che mira ad equilibrare tra i minatori di PoW e gli elettori del PoS che creerebbe un concetto più solido di consenso. | |||
2014 | Scrypt | Proprio come Kickstarter per la scienza progetti | ||
2013 | Sistema che combinando il potere di calcolo aiuta a risolvere i problemi in medicina, biologia, matematica, climatologia, astrofisica e altre scienze | |||
2014 | Posizionarsi come fork è completamente protetto dai minatori di ASIC. Lotta contro la monopolizzazione del settore di mining. | |||
2014 | CryptoNight | Criptovaluta anonima di prossima generazione perché il codice di rete è sempre aggiornato con costi minimi sviluppo ed errori di protocollo prossimi allo 0% | ||
2014 | Scrypt | È una moneta dell’industria legale della marijuana | ||
2012 | SHA-256 | È interessante nella possibilità di ottenere monete]non è solo la carta grafica di mining, ma anche la generazione di nuove monete con le monete già nel portafoglio. | ||
2011 | SHA-256 | L’uso principale di Namecoin è un dominio di primo livello resistente alla censura .bit, che è funzionalmente simile a domini. com o .net, ma non dipende da ICANN, il principale organo di governo per i nomi a dominio | ||
2014 | L’obiettivo-è quello di dimostrare che la moneta elettronica può essere una buona classe di attività di investimento. | |||
2015 | L’idea è quella di utilizzare la più recente tecnologia blockchain per creare qualsiasi cosa che possa rappresentare la comunità e il team, utilizzando una organizzazione autonoma decentralizzata / organizzazione autonoma decentralizzata con un self-design per mantenerla veramente decentralizzata. | |||
2014 | X11 | Valuta basata sulla piattaforma Ethereum e quantità fissa sicura di diamanti. | ||
2014 | Utilizza il computer per simulare il processo di piegatura delle proteine nel corpo umano. I risultati ottenuti in questo studio saranno utilizzati per la produzione e l’ottenimento di nuove preparazioni mediche, metodi di trattamento e forse con il vostro aiuto saranno aperte nuove scoperte in medicina e ricerca proteine in particolare, e per il trattamento di malattie mortali | |||
2014 | X13 | Se si utilizza NAVTech e Tor si può proteggere la propria identità quando si effettuano acquisti privati su Internet. | ||
2014 | Scrypt | Il vantaggio di VIA è che la conferma dei diritti di proprietà intellettuale e la prestazione dei servizi è realizzata attraverso la pubblicazione nel blockchain. | ||
2014 | Scrypt | DNotes — la criptovalita decentralizzata peer-to-peer trasmessa su Internet, che permette pagamenti istantanei a chiunque nel mondo. | ||
2014 | Vcash è stato progettato come un innovativo e promettente. Impedisce intercettazioni e censure, promuove transazioni di rete decentralizzate, efficienti dal punto di vista energetico e istantanee |
Questo è una lista di algoritmi sono utilizzati da diverse criptovalute
Algoritmo | Moneta |
---|---|
SHA-256 | Bitcoin, Mastercoin, , , , , , , , , , , , , , , , , , , , , , , , Bytecoin |
Scrypt | , , , Syscoin,, , Litecoin, , , , ,, , , , , , , , |
, , , , | |
, , | |
X11 | , , , , , , , , , , , , , , |
X13 | , , , , , , ,, |
, | |
, , | |
, , | |
, , | |
, , , | |
SHA-3 (Keccak) | ,, , |
, , , , | |
Ethash | , , , , Ethereum |
Lyra2REv2 | , |