Qu’est-ce que l’exploitation minière?

Extraction de devises numériques, via SHA-256 pour Bitcoin, Scrypt pour de nombreuses autres devises, et une pléthore d’autres algorithmes qui ont été développés, est une industrie en croissance, avec l’extraction de Bitcoin et l’extraction de Scrypt, des machines en cours de création qui coûtent 10000 $+.

Alors, pourquoi les gens minent les devises numériques?

L’exploitation minière est la principale méthode de traitement, d’enregistrement et de sécurité des transactions pour la plupart des devises numériques, ainsi que la méthode de création de nouvelles pièces. Ce n’est pas vrai pour toutes les devises numériques, mais c’est au cœur de la grande majorité.

Nous sommes allés dans un peu plus de détails sur le fonctionnement de l’exploitation minière dans l’article, “Qu’est-ce que Bitcoin?«Cependant, le minage diffère quelque peu entre les devises, et ces différences donnent lieu à des opportunités et offrent de nouvelles voies pour l’évolution des monnaies numériques dans leur ensemble..

Le processus d’extraction de monnaie numérique

Génération de blocs

Donc, pour commencer à comprendre ce qu’est le minage, il faut d’abord comprendre comment un bloc est généré. Un bloc est simplement une liste de transactions récentes qui doivent être traitées, enregistrées et ajoutées au grand livre public connu sous le nom de Block Chain. C’est l’objectif central d’un mineur. La façon dont cela est réalisé est complexe, mais la façon non technique de le voir est la suivante: les ordinateurs exécutent un programme qui tente de deviner la solution à un problème presque incalculable. Ceci est nécessaire pour la sécurité du réseau, car cela crée un besoin de travail à faire pour qu’un mineur ait une chance d’obtenir des bitcoins.

Difficulté minière

La difficulté de minage amène le réseau à accepter toute réponse inférieure à une certaine valeur. Cette difficulté est ajustée en fonction de la vitesse à laquelle les blocs récents ont été résolus, de sorte que la vitesse à laquelle les blocs sont résolus reste stable. Au fur et à mesure que la puissance de traitement du réseau d’une pièce augmente, la valeur maximale acceptée (la cible) diminue. Si la puissance de traitement diminue, la cible est augmentée. Le Difficulté Bitcoin est actuellement à un niveau qui éclipse toutes les autres devises, et est mesuré sur le niveau de pétahashes par seconde à ce stade.

Preuve de travail

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

La preuve de travail est exactement ce à quoi cela ressemble. Il s’agit d’une méthode conçue pour protéger le système en obligeant les mineurs à prouver que le travail a été terminé et constitue la base de la plupart des monnaies numériques. La façon dont cela est accompli est à travers la méthode de hachage mentionnée ci-dessus.

Algorithmes d’exploration de devises numériques

Exploitation minière SHA-256

SHA-256 est un algorithme cryptographique utilisé par Bitcoin, Peercoin, Unobtanium, et une poignée d’autres. Il s’agit d’un algorithme avancé qui est incroyablement difficile à utiliser par force brute, et qui fournit ainsi un haut niveau de sécurité aux systèmes qui l’utilisent, et permet à la difficulté d’augmenter à des niveaux que nous ne pouvons pas atteindre avec un processeur traditionnel. Bruce Schneier a exprimé cela de manière à faire passer le message de manière efficace: «Ces chiffres n’ont rien à voir avec la technologie des appareils; ce sont les maximums que la thermodynamique permettra. Et ils impliquent fortement que les attaques par force brute contre des clés de 256 bits seront irréalisables tant que les ordinateurs ne seront pas construits à partir d’autre chose que la matière et occuperont autre chose que l’espace. “

SHA-256 est un algorithme très lourd en traitement, mais pas en mémoire, et donc les ASIC (circuits intégrés spécifiques à l’application) dans le but d’exploiter les monnaies numériques qui utilisent SHA-256 ont été créés relativement facilement. Cela a rapidement conduit à l’obsolescence des GPU (Graphical Processing Unit, généralement dans les cartes graphiques PC) et des FPGA (Field-Programmable Gate Array)..

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Exploitation minière Scrypt

Scrypt est une fonction de dérivation de clé basée sur un mot de passe. Litecoin a été créée par Charles Lee, anciennement de Google, et a été la première monnaie numérique à utiliser Scrypt. Par rapport à SHA-256, Scrypt est très gourmand en mémoire, et il a donc été initialement théorisé que les GPU, FPGA et ASIC seraient presque impossibles à utiliser pour l’exploitation minière. Cependant, cela s’est avéré faux et des programmes de minage GPU ont été rapidement créés. Aujourd’hui, plusieurs entreprises produisent des ASIC Scrypt, tels que Mineurs GAW et Mineur KNC.

Exploitation minière Scrypt-N

Scrypt-Adaptive-Nfactor (Scrypt-N) est un algorithme Scrypt qui a été modifié pour nécessiter de plus en plus de mémoire au fil du temps. En conséquence, Scrypt-N est très résistant aux ASIC, car les ASIC nécessitent par définition que la fonction soit codée en dur. S’il est possible qu’un ASIC avancé puisse être créé pour gérer Scrypt-N, il nécessiterait également une grande quantité de mémoire, ce qui limiterait gravement sa puissance. Pour cette raison, il est peu probable qu’un ASIC Scrypt-N exploite beaucoup plus rapidement ou plus efficacement qu’un GPU haut de gamme..

Exploration multi-algorithmes

Dans une tentative de limiter la capacité de développement ASIC, comme avec Scrypt-N, certaines des nouvelles monnaies numériques implémentent des algorithmes rotatifs dans leur processus d’extraction. Cela exigerait que tout ASIC soit conçu pour tous les algorithmes utilisés par une devise spécifique, et irait à l’encontre de l’objectif de création d’un ASIC pour commencer. Les ASIC sont puissants car ils sont conçus pour une application spécifique et n’ont pas la capacité de faire autre chose. En ajoutant des capacités supplémentaires, l’ASIC perdrait une grande partie de cet avantage.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map