La criptomoneda se basa en una tecnología llamada “Blockchain” propuesta por Nakamoto en su texto original. Blockchain es nada menos que un libro mayor distribuido (el libro que registra y almacena las transacciones contables) (cualquiera puede tener una copia del libro mayor) y está programado para actualizarse a intervalos. A tiempo, en Bitcoin, el tiempo promedio entre cada "bloqueo" o ingreso al libro mayor es de poco menos de 10 minutos. Estos bloques centralizan todas las transacciones realizadas durante ese período de tiempo y son confirmados por los usuarios para mantener la integridad de la red. Si hay un bloque adulterado o diferente al resto, ese bloque será automáticamente descartado e invalidado, por lo que no forma parte de la cadena. Una vez que el bloque se integra en la cadena, la última versión del libro mayor se sincroniza en todos los nodos, lo que garantiza que todos tengan el mismo historial, repitiendo el proceso. Es este mecanismo el que mantiene la red segura y confiable para todos los participantes. Además, cualquier usuario o particular puede controlar la cadena mediante bloqueo manual, lo que aumenta la confianza en la red para todos los usuarios.
Los participantes (nodos) que actúan como validadores y defensores de la red se denominan mineros. Los mineros usan el poder de procesamiento de la computadora (electricidad) para determinar la definición de un problema matemático diseñado por el sistema. El nodo manual al identificar el problema es recompensado con dinero por el servicio prestado a la red así como una recompensa por los costos incurridos para realizar la tarea; En el caso de Bitcoin, la recompensa es de 12,5 BTC (alrededor de 1 dólar estadounidense hoy). Llama a este mecanismo para diferentes propósitos que la estrella es mantener los beneficios de la red y en línea con las compañías de explotación, donde pueden obtener una bonificación, hay una mayor motivación de los mineros con franqueza. En segundo lugar, un mayor proceso de procesamiento se ha vuelto más seguro y estable, por lo que también son útiles para los usuarios. Finalmente, debe tomar gastos, se evitan los ataques de correo al azar para poder saturar redes. Como resumen, la explotación contiene dos objetos 1) Asegúrese de que la integración de la red y 2) configure un mecanismo a través del cual se ingresen nuevos fondos en el sistema
No hay comentarios.:
Publicar un comentario