دليل Bitcoin النقدية لخوارزمية العمل

يتم استخدام السعر لحساب مقدار العملة التي يمكنك استخراجها. كلما زاد عدد العملات المعدنية لديك ، زاد ربحك عن طريق استخراجها باستخدام هذا البروتوكول. في PoS ، يتم إنشاء العملات المعدنية لحيازتها الخاصة ، لذلك لبدء التعدين نحتاج إلى أن يكون لدينا عملة مشفرة على المحفظة. لمزيد من cryptocurrency لديك ، وأكثر فرصة لديك "حفر" الجديد. ومع ذلك ، لن يحدث أن يحتكر شخص ما العملة المشفرة الخاصة بـ PoS الشخص الذي لديه معظم العملات المعدنية سيولد كتلة بعد الكتلة ، ثم الاحتكار سيأتي من الجهاز هناك عدة طرق لمنع ذلك ، سأصف طريقتين ، أعتبرهما الأكثر شعبية:.

ومع ذلك ، في المقابل نحن في انتظار شراء الحد الأدنى لمقدار عملة معينة لبدء ما يسمى عمادا الاسم الشائع للحفر باستخدام طريقة PoS. فيما يلي سوف أصف الطرق الثلاث المعروفة لاستخراج PoS وفي الجزء الإضافي من هذا الإدخال سأقوم بحساب التكلفة المثالية لشراء العملات وعائد الاستثمار. خادم الافتراضية الخاصة المبادئ الطوعية هو خادم خاص افتراضي يمكننا استئجاره من شركة تقدم مثل هذه الخدمات. يستخدم تقنية المحاكاة الافتراضية لتزويدك بموارد خاصة مخصصة على خادم متعدد المستخدمين.

حفر في "الغيمة" الأمر مختلف سحابة التعدين. إنها عملية لاستخراج العملات المشفرة باستخدام مركز بيانات بعيد مع قوة أو معدل الحوسبة المشتركة. يتيح هذا النوع من الاستخراج في السحابة للمستخدمين استخراج عملات التشفير دون الحاجة إلى إدارة الأجهزة أو الخادم الظاهري. الطريقة الأخيرة لحفر PoS هي أن يكون لديك خادم خاص بك.

أفضل طريقة لقراءة مخططات العملات المشفرة

من المهم أن يحتوي الكمبيوتر على قرص SSD والمزيد من الذاكرة رامات. حسب عدد المحافظ التي تريد إطلاقها على المحطة ، يجب أن تكون المعلمات أكبر. لذلك ، إذا لم يكن لديك جهاز كمبيوتر يمكنني تشغيله بهذه الطريقة ، فيمكنك إرسال جهاز منفصل لهذا الغرض فقط. لسوء الحظ ، منذ ذلك الحين ارتفعت أسعار المعدات عدة مرات والآن أصبحت تكلفة هذه المحطة العارية أكثر من 2, PLN. عروض الأسعار عرض عام الفوركس الخامات عملات مشفرة الأسهم المؤشرات. الصفحة الرئيسية دليل تعليمي , تعلم التداول , العملات المشفرة. كيف تتاجر بالعملة المشفرة: دليل للمبتدئين. توجد العديد من مراكز تبديل العملة المشفرة ومن بينها:. Coinbase Poloniex CEX Bittrex Bitfinex Binance KuCoin.

وفي كل منها شروطها، ولكل منها منصتها التجارية لذا من الأفضل أن تدرس الموضوع بانتباه. كما وتوجد محافظ متعددة العملات مثل:. Jaxx Wallet حيث يمكن إجراء معاملات مع البيتكوين و Bitcoin Cash الاثريوم و Ethereum Classic واللايتكوين و Dash و Zcash وغيرها من القطع النقدية، Coinomi: تدعم 64 عملة مشفرة، Exodus: المحفظة للكمبيوتر الشخصي الذي يمكن استخدامها لخزن وإرسال البيتكوين و Bitcoin Cash والاثريوم و Ethereum Classic واللايتكوين و OmiseGo و Qtum و Ndash و Aragorn وعملات أخرى.

شارك في تويتر.

تابعونا على. Facebook Twitter.

إضافة التعليقات متاح للمستخدمين المسجلين فقط الدخول أو التسجيل. آخر نص في هذا القسم. اقرأ مقالات أخرى عن هذا الموضوع هنا. com اتصل بنا ما معنى Cookies هيئة التحرير أرشيف. إعلان ads ihodl.

تاريخ الاستثمار المؤسسي

com ihodl. Strawberry Cake Media Corp. لكي تقوم بعض برامج البت كوين بحساب رصيد محفظة البت كوين الممكن إنفاقه الخاص بك ولعمل معاملات جديدة، تحتاج هذه البرامج لمعرفة جميع المعاملات السابقة. لكي تبقى عملات البت كوين آمنة، يتوجب على عدد كاف من المستخدمين الإبقاء على إستخدام البرامج المعتمدة لنقاط الشبكة الكاملة كبرنامج البت كوين الرسمي لأن هذه البرامج تؤدي مهمة تبديل وشرعنة المعاملات.

إثبات الحصة المُفَوّض (Delegated Proof of Stake)

التنقيب أو ما يسمى بالإنجليزية "mining" هو عملية إستخدام قدرة الكمبيوتر لمعالجة المعاملات وتأمين الشبكة وإبقاء كل مستخدمي الشبكة متزامنين مع بعضهم البعض. يمكن إعتبار التنقيب مركز العمليات المركزي للبت كوين بإستثناء أنه قد تم تصميمه لكي يكون غير مركزي بالكامل مع وجود منقبين فاعلين بجميع الدول ولا يوجد أشخاص لديهم تحكم كامل بالشبكة. على أي حال، فعلى عكس التنقيب عن الذهب فالتنقيب عن عملات البت كوين يعطي مكافأة في مقابل الإستفادة من الخدمات المفيدة والمطلوبة للإبقاء على شبكة دفع آمنة. أي أحد يمكنه أن يصبح منقب عن البت كوين عن طريق تشغيل برنامج على أجهزة كمبيوتر متخصصة.

برامج التنقيب تقوم بإلتقاط سير المعاملات من خلال شبكة الند-للند وتقوم بأداء المهام المناسبة لمعالجة وتأكيد هذه المعاملات. لكي يتم تأكيد المعاملات الجديدة، يجب أن يتم تضمينهم في بلوك مع برهان رياضي على أنهم فاعلين. ويتطلب هذا أن يقوم المنقبين بعمل هذه الحسابات قبل أن يتم قبول البلوكات الخاصة بهم من قبل الشبكة وقبل أن يتم مكافأتهم.

بينما يقوم المزيد من الأشخاص ببدأ التنقيب، تزداد صعوبة إيجاد بلوكات صالحة بشكل أوتوماتيكي من قبل الشبكة للتأكد من أن متوسط الوقت المطلوب لإيجاد كل بلوك مساو لـ 10 دقائق. مما يجعل عكس المعاملات السابقة صعب بشكل مضاعف لأن هذا يتطلب إعادة حساب جميع براهين العمل الخاصة بكل البلوكات اللاحقة للبلوك المطلوب عكس معاملاته. وهو ما يسمح للتنقيب أن يؤمن الشبكة ويحافظ على الإجماع بناء على قدرة المعالجة.

وبناء على ذلك، فالشبكة تبقى آمنة حتى ولو لم يمكن الوثوق بجميع منقبي البت كوين. إنفاق الطاقة لتأمين وتشغيل نظام دفع يعد بالكاد إهدار. وبالرغم من ذلك، وعلى عكس البت كوين، إستهلاك الطاقة الإجمالي الخاص بهم غير شفاف ولا يمكن قياسه بنفس السهولة. التنقيب عن البت كوين تم تصميمه لكي يصبح فعال بمرور الوقت بإستخدام أجهزة كمبيوتر متخصصة تقوم بإستهلاك طاقة أقل، ومصاريف تشغيل التنقيب يجب أن تبقى متناسبة مع الطلب. عندما يصبح التنقيب عن البت كوين تنافسي أكثر ومربح بشكل أقل، سيختار بعض المنقبين إيقاف مجهودهم. علاوة على هذا، كل الطاقة المستهلكة في التنقيب تتحول إلى حرارة في النهاية، والمنقبين الذين سيحصلون على ربحية أكثر هم من سيستغل هذه الحرارة بشكل جيد.

إن شبكة تنقيب مناسبة ومثالية هي الشبكة التي لا تستهلك أي طاقة إضافية. يخلق التنقيب نظام مكافئ لنظام اليانصيب التنافسي مما يجعل من الصعب لأي أحد أن يقوم بإضافة بلوكات جديدة تحتوي معاملات على التوالي في سلسلة البلوكات. يحمي هذا حيادية الشبكة عن طريق منع أي شخص من الحصول على القوة الكافية لحظر معاملات بعينها.

إثبات الحصة (PoS)

في أيام البت كوين الأولى، كان بإمكان أي شخص إيجاد عملات البت كوين الجديدة بإستخدام المعالج الموجود في الكمبيوتر الشخصي. بينما يبدأ العديد والعديد من الأشخاص في التنقيب، تزداد صعوبة إيجاد بلوكات جديدة بدرجة كبيرة إلى الدرجة التي يصبح عندها الطريقة الوحيدة الفعالة للتنقيب اليوم من ناحية التكاليف هي بإستخدام أجهزة كمبيوتر متخصصة. يمكنك زيارة موقع BitcoinMining. com للمزيد من المعلومات. تكنولوجيا البت كوين -البروتوكول المستخدم والتشفير- لديها سجل أمان قوي، وشبكة البت كوين ربما تكون واحدة من أكبر مشاريع الحوسبة الموزعة في العالم. الملفات الخاصة بمحفظة البت كوين والتي تقوم بتخزين المفاتيح السرية المطلوبة قد يتم مسحها عن طريق الخطأ أو فقدها أو سرقتها.

هذا شبيه إلى حد كبير بالأموال المادية المحفوظة في هيئة رقمية. لحسن الحظ، المستخدمين يمكنهم تشغيل أصوات ممارسات الأمان لحماية أموالهم أو إستخدام مزودي خدمة يقوموا بتوفير درجات جيدة من الأمان والتأمين ضد السرقة أو الخسارة. قواعد البروتوكول والتشفير المستخدمة في البت كوين لازالت فاعلة حتى بعد سنوات من بدايتها، وهو ما يعني أن المبدأ مصمم بشكل جيد.

على أي حال، تم إيجاد وإصلاح الثغرات الأمنية على مدار الوقت في العديد من نسخ البرنامج.

إثبات المخاطر (PoS) - كيف أحفر وكم سأربح؟

وكأي شكل آخر من أشكال البرامج، أمان البرنامج الخاص بالبت كوين يعتمد على السرعة التي يتم بها إيجاد وإصلاح المشاكل. على أي حال، من الدقيق القول أن مجموعة كاملة من الممارسات وحلول الأمان الجيدة مطلوبة لإعطاء المستخدمين حماية أفضل لأموالهم، ولتقليل الخطورة العامة للسرقة والخسارة. على مدار السنوات القليلة الماضية، مميزات أمان كهذه تم تطويرها كتشفير المحفظة والمحافظ الغير مرتبطة بالإنترنت والمحافظ المميكنة والمعاملات متعددة التواقيع.

من غير الممكن تغيير بروتوكول البت كوين بهذه السهولة. أي برنامج للبت كوين لا يتوافق مع نفس القواعد الحاكمة لبروتوكول البت كوين لا يمكنه إجبار المستخدمين الآخرين على إتباع قواعده الخاصة.

إثبات الحصة المُفَوّض (Delegated Proof of Stake) | Binance Academy

ولهذا، من غير الممكن إنشاء كميات من عملات البت كوين لا يمكن التحكم بها أو إنفاق أموال المستخدمين الآخرين أو تخريب الشبكة أو أي شئ آخر مشابه لذلك. كقاعدة عامة، من الصعب تصور لماذا سيختار أي مستخدم للبت كوين تبني أي تغيير من الممكن أن يساهم في تعريض أمواله للخطر! نعم، غالبية الأنظمة تعتمد على التشفير بشكل عام، بما فيها أنظمة البنوك التقليدية.

على أي حال، أجهزة الكمبيوتر الكمية غير موجودة حتى الآن ومن الممكن أن لا توجد لفترة قادمة. وفي حال ما أصبحت الحوسبة الكمية خطر وشيك على البت كوين، فيمكن تطوير البروتوكول لكي يستخدم خوارزميات ما بعد الحوسبة الكمية. بأخذ أهمية تطور كهذا بعين الإعتبار، من الآمن توقع أن أنه سيتم مراجعته بشكل مكثف من قبل المطورين وتبنيه من جميع مستخدمي البت كوين. يمكنك معرفة المزيد من المعلومات والحصول على المساعدة من خلال المصادر وصفحات مجتمع البت كوين أو من خلال صفحة الأسئلة الشائعة على الويكي.

Make a donation. الأسئلة الشائعة أحصل على إجابات للأسئلة الشائعة والخرافات المنتشرة عن البت كوين. شراء البت كوين من خلال خدمات تبادل البت كوين. مبادلة البت كوين مع شخص قريب منك. ربح البت كوين من خلال التنقيب التنافسي. لا اجازات بنوك. لا حدود. لا قيود لتخطيها. تسمح البت كوين لمستخدميها أن يتحكموا في أموالهم بشكل كامل. يمكن للمستخدمين تضمين رسوم نقل مع مدفوعاتهم للحصول على أولوية تنفيذ، مما ينتج عنه تأكيد أسرع للمعاملة من قبل الشبكة.

على نحو إضافي، التجار لديهم وحدات للمساعدة في معالجة المعاملات وتحويل البت كوين إلى عملات رسمية وإيداع الأموال بشكل مباشر في حسابات البنوك الخاصة بهم بشكل يومي. ولإن هذه الخدمات قائمة على البت كوين، يمكنهم أن يقدموا خدماتهم بمصاريف أقل بكثير من الباي بال أو شبكات بطاقات الإئتمان. مخاطر أقل للتجار - معاملات البت كوين آمنة، غير قابلة للعكس، ولا تحتوي على معلومات المستهلك الخاصة أو الحساسة. وهذا يحمي التجار من الخسارة الناشئة عن الإحتيال أو المحاولات غير الأمينة لإسترجاع الأموال، ولا يوجد هناك حاجة لأي توافق مع قواعد الـ PCI.

يمكن للتجار التوسع إلى أسواق جديدة حيث دعم بطاقات الإئتمان غير متوفر أو حيث ترتفع عمليات الإحتيال إلى حد غير متوقع. الناتج النهائي هو رسوم نقل قليلة، أسواق أكثر، ورسوم إدارية أقل. مدفوعات البت كوين يمكن ان تتم بدون أن يتم دمج أو ربط المعلومات الشخصية بالمعاملة. وهذا يوفر حماية فائقة ضد سارقي الهويات. الشفافية والحيادية - جميع المعلومات الخاصة بتزويد الأموال للبت كوين نفسها متاحة بسلسلة البلوكات لأي أحد لكي يستخدمها ويستوثق منها بشكل لحظي.