Tangle алгоритм защиты криптовалют

На рынке криптовалют IOTA появилась не так давно, однако проекту уже сулят процветание и бурное развитие. Расскажем поподробнее о данном продукте, рассмотрим все особенности вышеупомянутой монеты, ее преимущества, а также принцип работы валюты. Вступительная информация Что представляет собой продукт MIOTA? На рынке электронных денег он появился пару лет тому назад. Данная валюта, в отличие от… Читать далее »

POI алгоритм защиты криптовалют

Proof Of Stake (в переводе означает доказательство доли) – схема протекции электронной валюты, безопасность которого регулируется наличием большого количества монет на счете некоторого количества делегатов. Комиссионные средства, а также право следующего блока в череде блокчейн с высокой степенью вероятности получит представитель с наиболее крупной суммой на аккаунте. Данный процесс имеет название «форджинг». Он не имеет… Читать далее »

Криптовалюты под защитой DPOS

В области электронных валют есть несколько различных методов протекции сети. Защита Bitcoin основана на принципе доказательства работы Proof Of Work. Альтернативы биткоина пользуются Proof Of Stake. Существует и третье решение, которое невозможно не учитывать. Его название – Делегированное доказательство доли или DPOS. Данную концепцию разработал Дэн Лаример, который также внес в нее заслуживающие внимания правки.… Читать далее »

POS майнинг или защита криптовалют

Давайте разберемся, что же такое Proof-of-Stake? О проекте, в отличие от POW, знает много людей. В этом нет ничего удивительного, ведь POS дает шанс получить деньги, не совершая никаких действий. Протокол POS должен был стать протоколом защиты проекта POW. Он должен был выискивать любые уязвимые точки в системе, устраняя их и нормализуя работу. К примеру,… Читать далее »

POW метод защиты криптовалюты

POW – это аббревиатура от «Proof of Work». Данная концепция имеет большой потенциал для генерирования криптовалют. Чтобы понять, что это означает. Давайте поговорим подробнее об Proof of Work. Это функция, для обработки которой нужно определенное количество времени. Данная концепция была специально разработана, чтобы качественно и надежно противостоять атакам DDoS. Эти атаки часто приводили к серьезным… Читать далее »