Zum Inhalt springen

IOTA Jünger

Mitglied
  • Gesamte Inhalte

    531
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von IOTA Jünger

  1. Ich kann nichts`dafür wenn Du, Ihr das Potenzial von CfB nicht erkennst wir reden in ein paar Monaten oder zum IOTA Forumtreffen
  2. siehe hier, das ging in die ähnliche Richtung Claudio Atilano Co-Founder of iMarkett Co. Web Developer, Entrepreneur, Physics Bachelor, IOTA Enthusiast. https://coinforum.de/topic/6388-iota/?page=1196&tab=comments#comment-265509
  3. Was sollen wir denn mit dem Plunder Wer nicht warten kann, den bestraft das Leben...wir haben CfB alles Weitere regelt sich selbst!
  4. Um das Netzwerk wachsen zu lassen und es vor bestimmten Angriffen zu schützen, setzt IOTA derzeit auf einen Koordinator. Der Koordinator prüft gültige Transaktionen, die dann vom gesamten Netzwerk validiert werden. Der Koordinator wird von der IOTA Foundation in einer Mehrfachsignatur geführt. Der Koordinator kann nicht abtrünnig werden, da er vom gesamten Netzwerk überprüft und validiert wird. Der Koordinator gibt periodische Meilensteine aus, die sich auf gültige Transaktionen beziehen. Im Mainnet werden diese Meilensteine minütlich ausgegeben. Es ist anzumerken, dass der Koordinator bis zum Sommer optional in das Netz aufgenommen und dann vollständig entfernt wird, sobald das Netz groß genug ist. https://domschiener.gitbooks.io/iota-guide/content/chapter1/current-role-of-the-coordinator.html PS: Code nicht Kot
  5. Moin und frohe Ostern. Der lahme Lambo ist Geschichte... sicherheitshalber nochmal bei Finex etwas nachgelegt. https://www.auto-motor-und-sport.de/news/neuer-tesla-roadster-marktstart-reichweite-preis/
  6. Das volle Potenzial der #IOTA selbst wird weitgehend unterschätzt - es werden derzeit so viele Dinge leise entwickelt. Folge uns, um Teil der Revolution zu sein! #Tangle #DLT #DAG #krypto #kryptowährung #smartcity #fintech #smartmobility #supplychain #Q @iotatoken ja ich folge und "Q" verfolgt mich
  7. https://i.redd.it/exc11fykrj201.png
  8. https://www.ccn.com/japanese-giant-fujitsu-lauched-blockchain-center-in-europe-looking-at-iot-smart-cities-market/
  9. CfB schrieb im September 2012 Qubic > also noch weit vor NXT 2014 und erst da kam die Idee der ternären Prozessoren mit binärer Emulation zum tragen. Qubic ist das heutige IOTA nicht mehr und nicht weniger "Q" ist nicht Qubic Was ist Qubic? Qubic ist ein Austauschmedium im Informationszeitalter. Es ist Geld, das von jedem geschaffen, kontrolliert und benutzt werden kann. Warum wurde Qubic erfunden? Inspiriert von Bitcoin und seinen Gabeln begann der Autor von Qubic, an eine Währung zu denken, die Vorteile von Bitcoin hätte, aber keine Nachteile hätte. Nach einer Weile kam er zu einem Konzept, das "Qubic" genannt wurde. Woher kommt der Name "Qubic"? Eine Idee von Quorum-basierten Münzen ist der Kern des Konzepts. Diese Münzen werden von beliebigen Knoten im Internet ohne zentrale Autorität erstellt und kontrolliert. Name "Qubic" kam von Akronym "QBC", was für "Quorum-Based Coin" steht. Die Münzen werden "Qubics" genannt, um sie von anderen Arten von Münzen zu unterscheiden. Was sind die Qubics? Qubics sind Binärdaten, die in Computern gespeichert sind. Diese Daten enthalten Informationen über den Wert von Qbics, ihre öffentlichen und privaten Schlüssel. Ein privater Schlüssel ist nur dem Eigentümer eines Qubiks bekannt und wird verwendet, um das Eigentumsrecht nachzuweisen. Wie Qubics erstellt werden Qubics werden von Knoten ("Providern") erstellt, die spezielle Software ausführen. Jeder Provider arbeitet für die normale Existenz des Qubic-Netzwerks. In regelmäßigen Abständen erhält jeder Anbieter neue Qubics als Belohnung für seine Unterstützung des Netzwerks und diese Belohnung ist proportional zur Qualität des bereitgestellten Dienstes. Welcher Service wird bereitgestellt? Anbieter prägen neue Qbics. Sie lassen Quibics aufteilen, kombinieren und auffrischen, Anbieter verhindern auch Doppelausgaben von Qubics. Splitting wird verwendet, um ein Qubic auf solche mit geringeren Werten aufzuteilen, um eine bestimmte Menge zu erhalten. Kombinieren wird verwendet, um Qubics zu kombinieren, um sie einfacher zu speichern. Aktualisieren wird verwendet, um private Schlüssel zu ändern, es wird auch verwendet, um das Netzwerk zu testen, um es gesund zu halten. Wie werden Qubics übertragen? Um Qubics während eines Handels zwischen Parteien zu übertragen, ist es notwendig, private Schlüssel zu übertragen. Nachdem die Schlüssel vom Verkäufer akzeptiert wurden, werden die Qubics zerstört und neue mit den gleichen Werten erstellt. Private Schlüssel der neuen Qubics sind nur dem neuen Besitzer bekannt. Die Übertragung der Schlüssel erfolgt außerhalb des Qubic-Netzwerks (per E-Mail oder spezielle Software), so dass Transaktionen mit qubics nicht verfolgt werden können. Es ist üblich, Quibics zu vernichten und neue zu schaffen, und niemand kann beweisen, dass dies aufgrund eines Handels geschah. Welche Eigenschaften hat Qubic? - Der Wert eines Qubic variiert von 0.000000001 (10-9) bis 999999999.999999999 (fast 109), es sind 9 Dezimalstellen vor und nach dem Punkt. - Die Versorgung mit Qubics ist theoretisch unbegrenzt. Jeder Anbieter entscheidet, wie viele Quarks er für die anderen Anbieter belohnen darf. In der Zukunft kann das System zu einem Zustand kommen, in dem der Gesamtwert der geprägten Qubics weniger wird als der Gesamtwert der Qbics, die während der gleichen Zeitspanne verloren gehen. (Ein gewisser Verlust von Qubics wird aufgrund verlorener Schlüssel und anderer Ursachen erwartet.) - Für Transaktionen, die außerhalb des Qubic-Netzwerkes stattfinden, werden keine Gebühren erhoben. Anbieter erhalten Qubics durch Bereitstellung des Dienstes. - Transaktionen können nicht verfolgt werden. - Niemand muss seine wahre Identität preisgeben, um Qubic verwenden zu können. - Es gibt keine "Konten" in Qubic, nur "Münzen", die verloren gehen können, aber nicht annulliert werden können. Umsetzung des Konzepts Der Autor arbeitet an einer Umsetzung des Konzepts. Konstruktive Vorschläge und Hilfe beim Testen sind sehr willkommen. Schneller Vergleich mit Bitcoin: - Keine Gebühren - Transaktionen können nicht überprüft werden - Es wird netzwerkgebundener Arbeitsnachweis anstelle von CPU-gebundenem verwendet - Neue Münzen werden in der vom Kollegium der Bergleute festgelegten Rate produziert, nicht von den Entwicklern (gute alte griechische Demokratie) - Münzen "sehen" wie echte Münzen aus (keine bahnbrechende Eigenschaft, sondern eine ordentliche) - Keine Notwendigkeit, Gigs von Daten von einer "Blockchain" herunterzuladen, jeder Bergmann darf nur einen Bruchteil des Qubic-Netzwerks handhaben - Geldtransfer in Qubic soll viel schneller sein als in Bitcoin - Qubic ist umweltfreundlicher, da nicht viel Strom verbraucht werden muss - (Ich werde mehr hinzufügen, wenn mir etwas in den Sinn kommt)
  10. CfB ist unser Head Code Developer, das reicht. Zu allen Posts...bist du verrückt. frohe Ostern
  11. Nee, das kann ich leider nicht, zumindest nicht zu diesen Screenshot. Daher stelle ich ihn ja zur Diskussion. FAZIT zu IOTA? IOT - IT Revolution bomb
  12. Ok, weitere konstruktive Meinungen ?
  13. Ich habe das mal wieder herausgekramt... Come-from-Beyond So the plan is, Q is coming Q1 2018 pilot stage, then by summer goes live, then crazy adoption for 1 year and then something even bigger than Q after a year No. On that date most of us will sell their iotas thinking it`s the peak. Few months later even that ATH will be broken thus leaving majority of the sellers in depression. I bet few of thew will eveb walk thru the windows. Kein Plan wo ich diesen Screenshot mal geschossen hatte. http://up.picr.de/32245292os.jpg Diskussion ist freigegeben
  14. Curl Da IOTA das erste Distributed-Ledger-Projekt war, das die unvermeidliche Bedrohung durch skalierbare Quantencomputer ernst nahm, mussten wir uns von der Standard-Kryptografie mit elliptischen Kurven entfernen. Ein paar Monate später bestätigte die NSA unsere Bedenken, indem sie offizielle Besorgnis über die "Quantenbedrohung" ankündigte. Seither gab es zahlreiche Quantensprünge im Quantencomputing, was diese von uns getroffene technische Entscheidung weiter bestätigte. Darüber hinaus mussten wir einen Weg gehen, der für die zukünftige Landschaft des Internets der Dinge optimiert ist. Curl ist eine neue Art von Hashfunktion, die genau für diese beiden Dinge optimiert wurde. Sie basiert auf der von den Keccak-Machern (SHA-3) erfundenen Schwammkonstruktion und entspricht streng den in ihrer offiziellen Veröffentlichung beschriebenen Anforderungen. Obwohl Curl Reviews durchlaufen hat, ist es natürlich noch nicht so erforscht wie die älteren. Curl wird wie der Rest von IOTA kontinuierlich von immer mehr Kryptografen und Sicherheitsexperten geprüft. IOTA verwendet derzeit als Sicherheitsvorkehrung Keccak (SHA-3) zum Signieren. https://blog.iota.org/the-transparency-compendium-26aa5bb8e260
  15. Sollte mit SHA3 - Curl P kein Problem sein - es bleibt also nur IOTA über! https://www.security-insider.de/iot-systeme-von-anfang-an-gegen-angriffe-absichern-a-661467/
  16. https://www.security-insider.de/eu-projekt-zur-iot-sicherheit-faellt-unter-die-leitung-von-fujitsu-a-661561/
  17. https://translate.google.de/translate?hl=de&sl=en&u=https://theindependentrepublic.com/2018/03/27/iota-miota-connecting-iot-with-social-media-is-a-possibility-biilabs/&prev=search
  18. Nee reicht mir jetzt dieser ganze IT Kram. Finex ist soweit erledigt IOTA... ich hatte eigentlich nicht vor bis zum offiziellen Rentenantritt zu malochen! Ein paar schöne Jahre vorab, wo man(n) das machen kann, was man(n) schon immer machen wollte, also ich bin definitiv bereit dazu. Let's go!
  19. technischer Part zum Chip Auszug: SHA-3-Implementierung unter Verwendung von ReRAM-basierter In-Memory-Computing-Architektur Debjyoti Bhattacharjee, Vikramkumar Pudi und Anupam Chattopadhyay Fakultät für Informatik und Ingenieurwissenschaften, Nanyang Technological University, Singapur {debjyoti001, pudi, anupam}@ntu.edu.sg Abstract-Emerging NVM-Technologien (NVC = Non-Volatile Memory) mit Berechnungsfunktionen können effektiv für die Berechnung von Aufgaben in ressourcenbeschränkten IoT-Knoten (Internet of Things) eingesetzt werden. Redox-basiertes resistives RAM (ReRAM) ist eine vielversprechende NVM-Technologie aufgrund seiner hohen Dichte, geringen Verlustleistung und seiner Fähigkeit, funktionell vollständige Boolesche Operationen durchzuführen. Die sichere Übertragung von IoT-Sensordaten ist von größter Wichtigkeit, um Vertraulichkeit und Authentizität zu gewährleisten. Verschlüsselung und Authentifizierung erfordern jedoch zusätzliche Rechenressourcen, die zu einem erheblichen Leistungsaufwand führen. Ein alternativer Ansatz, wie er in diesem aktuellen Manuskript untersucht wird, besteht darin, die In-Memory-Computing-Fähigkeit von ReRAM zu verwenden. https://cpb-us-east-1-juc1ugur1qwqqqo4.stackpathdns.com/blogs.ntu.edu.sg/dist/8/1266/files/2017/03/ReRAM_Sha3-2jyyh1t.pdf Prof. Dr. Waser 2013 http://www.fz-juelich.de/SharedDocs/Pressemitteilungen/UK/EN/2013/13-04-23batterie.html 2016 erste Chip Hardware https://www.computerworld.com/article/3036740/data-storage/new-reram-chip-consumes-50-100-times-less-power-for-iot.html aktuell http://www.adestotech.com http://www.adestotech.com/products/enhanced-serial-flash/ Konsens... unglaublich viele Semiconductor Manufacturer arbeiten bzw. sind schon in der ReRam Produktion angekommen. Industriell: Millionen von Maschinen, Milliarden Hektar Ackerland, Billionen Gigabyte Daten. Das Internet der Dinge verändert die industrielle Landschaft radikal und hilft Unternehmen dabei, Geld zu sparen, den Output zu steigern und Probleme vorherzusehen. Hersteller und Landwirte können jetzt riesige Datenmengen sammeln und analysieren und dabei helfen, vom Säuregehalt des Bodens bis zur Effizienz der Maschine alles zu messen. Aber diese Vorteile könnten durch die einfachen Kosten des Batteriewechsels ausgelöscht werden. Die bahnbrechende Technologie von Adesto senkt den Energieverbrauch und bietet intelligente, anwendungsspezifische Lösungen für die Datenprotokollierung in industriellen Anwendungen. Wir sind Adesto. Wir erfinden Erinnerungen für Dinge.
  20. Ich versuche schon seit Monaten, die Zusammenhänge von CfB und seiner Hardware - Code Theorie wie Jinn, Jiniri, Qubic etc. zu verstehen bzw. zu entschlüsseln. Mich interessiert primär die Technologie von IOTA. Meinen ganzen wirren Kram musst du ja nicht lesen. Es wäre nett, wenn du deine sinnfreien Kommentare in Zukunft lassen könntest.
  21. jo das isser der JINN https://cpb-us-east-1-juc1ugur1qwqqqo4.stackpathdns.com/blogs.ntu.edu.sg/dist/8/1266/files/2017/03/isqed_2017-wsvwzf.pdf ReRAM based VLIW Architecture for in-Memory computing (ReVAMP) SHA-3 (Keccak) The first cryptographic hash algorithm NIST has developed using a public competition Based on Sponge construction For any arbitrary message-length, – SHA-3generatesafixedlengthoutput(Hash) IOTA • Final step of SHA-3 Round • Involves computation of XOR with two inputs. • Requires 12 cycles – 2 additional cycles needed to reset locations used for computation.
  22. oh, danke, das wusste ich nicht, dann passt jetzt alles zusammen war Ironie oder...?
  23. Hey was ist los...noch nicht verstanden? Jinn Anfang 2014 dieser Artikel 2013 http://www.fz-juelich.de/SharedDocs/Pressemitteilungen/UK/DE/2013/13-12-05waser-leibniz-preis.html Inzwischen beschäftigen sich alle großen Halbleiterspeicherhersteller und Forschungsinstitute auf diesem Gebiet mit diesem Thema. Die Entwicklung von ReRAMs avancierte damit in den letzten Jahren zu einem der Megatrends in der Nanoelektronik. Rainer Waser und seine Mitarbeiter kooperieren heute unter anderem mit den Firmen Intel, Hewlett-Packard, Samsung und Toshiba. Ihre wissenschaftlichen Veröffentlichungen wurden bisher etwa 4.000 mal in anderen wissenschaftlichen Arbeiten zitiert, womit die Arbeitsgruppe die Zitationsstatistik auf dem Gebiet der ReRAM klar anführt. na immer noch nicht, ok SHA-3 und Keccak Universität in Singapur siehe hier Space saving By making the memory chip perform computing tasks, space can be saved by eliminating the processor, leading to thinner, smaller and lighter electronics. The discovery could also lead to new design possibilities for consumer electronics and wearable technology, the researcher said. NTU researchers worked with others from Germany’s RWTH Aachen University and Forschungszentrum Juelich to create the new memory chips. Their research was published in the peer reviewed journal Scientific Reports. Also known as memristor, the ReRAM came from global chipmakers such as SanDisk and Panasonic. ReRAM chips are one of the fastest memories on the market and are already commercially available for IoT applications. In 2015, Hewlett-Packard and SanDisk also announced an agreement to jointly develop “Storage Class Memory” (SCM) ReRAM that could replace DRAM and would be 1,000 times faster than NAND flash. Read more: http://www.techcentral.ie/HrMSx#ixzz5ArnlI8M7 http://www.ntu.edu.sg/Pages/home.aspx Könnte der JINN Chip sein - siehe SHA-3 und Keccak - IOTA - PDF lesen! https://cpb-us-east-1-juc1ugur1qwqqqo4.stackpathdns.com/blogs.ntu.edu.sg/dist/8/1266/files/2017/03/isqed_2017-wsvwzf.pdf
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.