Lassen Sie uns die Halbzeit unserer Krypto-Terminologie einleiten: A bis Z-Serie mit Fachausdrücken aus dem Bergbausektor der heutigen Krypto-Industrie.
Die meisten Kryptowährungen, die derzeit auf dem Markt existieren, wurden von Minern verarbeitet. Miner lösen kryptografische Gleichungen, um mehr Kryptowährung als Belohnung zu erhalten, Datenblöcke zu validieren und kryptobezogene Transaktionen in einer Blockchain-Netzwerk zu ermöglichen.
Mining ist eine kostspielige Aktivität aufgrund der teuren Ausrüstung, die benötigt wird, um den Betrieb aufrechtzuerhalten, wie z. B. fortschrittliche Mining-Rigs, und der enormen Menge an Strom, die benötigt wird, um sie am Laufen zu halten. Während Einzelpersonen sicherlich Kryptowährungen auf eigene Faust schürfen können, existieren für populärere Vermögenswerte wie Bitcoin mehrere große Mining-Farmen auf der ganzen Welt.

Ein Mempool ist ein Hinweis darauf, wie überlastet ein Netzwerk zu einem bestimmten Zeitpunkt sein kann, da er zeigt, wie viele unbestätigte Transaktionen auf ihre Verarbeitung warten. Eine größere Mempool-Größe bedeutet, dass Transaktionen aufgrund des erhöhten Netzwerkverkehrs länger brauchen, um abgewickelt zu werden. Dies wird typischerweise von höheren Prioritätsgebühren begleitet. Händler, die sich nicht sicher sind, wie viel sie an Transaktionsgebühren zahlen sollen, können anhand des Mempools feststellen, ob sie zu viel oder zu wenig Gebühren zahlen.
Ich empfehle jedem der sein Geld in Krypto investieren möchte, sich eine Hardware Wallet zuzulegen!
Einfach ausgedrückt, misst die Hash-Rate die gesamte Rechenleistung in Proof-of-Work-Netzwerken wie Bitcoin. Blöcke von verifizierten Transaktionen im Bitcoin-Netzwerk müssen einen Prozess durchlaufen, der „Hashing“ genannt wird und das Lösen einer komplexen mathematischen Gleichung beinhaltet. Die Hash-Rate kann verwendet werden, um die Gesundheit eines Netzwerks zu bestimmen, denn je höher die Hash-Rate ist, desto härter versucht ein Netzwerk, Puzzles zu lösen und Transaktionen pro Sekunde zu verarbeiten. Dies macht das Netzwerk weniger anfällig für Angriffe, da böswillige Akteure eine noch höhere Hash-Rate erreichen müssen, um aktiven Minern im selben Netzwerk die Kontrolle zu entreißen.