Zoekresultaten

Uit BitcoinWiki.nl
  • Een cypherpunk is een individu die pleit voor een wijdverspreid gebruik van sterke cryptografie en privacy-verbeterende technologieën als een rout ...nks. Informele groepen streefden naar privacy en veiligheid door proactief gebruik van cryptografie. Cypherpunks zijn al sinds eind jaren '80 bezig met een ac
    816 bytes (107 woorden) - 25 feb 2021 13:07
  • ...maken op een [[blockchain]], zoals bij [[Bitcoin]], maakt Chaumian E-Cash gebruik van [[blinde handtekeningen]]. Deze technologie zorgt ervoor dat de transac ...ale privacy in transacties krijgt wel steeds meer aandacht. Een belangrijk gebruik van Chaumian E-Cash is in projecten zoals Cashu, dat Chaumian E-Cash combin
    1 kB (203 woorden) - 12 jul 2024 18:21
  • * '''Gebruik officiële sites:''' een veel-gebruikte truc: nep-sites waar nep-walletsoft * '''Gebruik een virusscanner:''' zorg dat je virussen voor bent en draai een virusscann
    2 kB (342 woorden) - 6 mei 2022 09:08
  • === Gebruik === ...hashfunctie die wordt gebruikt in [[Bitcoin]]. De Bitcoin blockchain maakt gebruik van het SHA-256 hashing algoritme. Het SHA-256 algoritme is een bekend en v
    3 kB (389 woorden) - 20 aug 2024 06:30
  • Het voordeel van het gebruik van de Bitcoin-blockchain is dat het gebruik maakt van de sterke punten van Bitcoin, zoals onveranderlijkheid, onvervals
    2 kB (231 woorden) - 20 aug 2024 06:33
  • Pocket Bitcoin maakt gebruik van de nieuwste technologieën om [[Not your keys, not your coins|zelfbewar
    679 bytes (95 woorden) - 5 mrt 2024 09:58
  • * Handmatig is het eenvoudigst, maar ook het meeste werk. Als ondernemer gebruik je je eigen [[Bitcoin opslaan|bitcoinwallet]], en als iemand wat bij je kom [[Categorie:Gebruik]]
    2 kB (314 woorden) - 20 aug 2024 06:27
  • Door de focus op enterprise-level performance wordt er gebruik gemaakt van load-balancing technieken, waarbij je andere de front-end en ba
    759 bytes (111 woorden) - 11 sep 2024 13:04
  • Bittr richt zich met name op [[DCA]]-gebruik.
    874 bytes (124 woorden) - 20 aug 2024 06:47
  • ...n je sats ontvangen van je luisteraars met Podcasting 2.0. Hier wordt veel gebruik gemaakt van [https://fountain.fm/ Fountain] en [https://Satoshis.Stream Sat [[Categorie:Gebruik]]
    2 kB (357 woorden) - 20 aug 2024 06:27
  • ...dient en een unieke benadering van vermogensbeheer biedt, gebaseerd op het gebruik van [[bitcoin]]. BWM is toegewijd aan het laten groeien van het vermogen va
    1 kB (138 woorden) - 13 nov 2023 11:15
  • ...n adoptie door oplosisngen te ontwikkelen die toepasbaar zijn in dagelijks gebruik. Het laatste project waar Ton in 2022 mee startte is [[Lightning Checkout|L
    967 bytes (141 woorden) - 26 feb 2024 18:23
  • # Voorlopers zien de voordelen van de techniek, gebruik neemt toe. Inclusief variëren met altcoins [[Bestand:Koers.png|miniatuur|fasering, gebruik en koersontwikkeling]]
    2 kB (376 woorden) - 20 aug 2024 06:46
  • ...en no-nonsense methodologie, gericht op het vereenvoudigen van het crypto-gebruik.
    1 kB (152 woorden) - 27 nov 2023 09:05
  • ...t ondersteunt, navigeer dan naar de onbevestigde (uitgaande) transactie en gebruik de menu's om de fee te verhogen.
    1 kB (165 woorden) - 20 aug 2024 06:45
  • ...n open protocol vergelijkbaar met de internetprotocollen die ons dagelijks gebruik van het web mogelijk maken. Hoewel het boek geen garantie biedt voor het su
    1 kB (198 woorden) - 20 aug 2024 06:37
  • ...punk]] heeft hij consistent gepleit voor individuele privacyrechten en het gebruik van cryptografie om deze rechten te beschermen. Zijn technische en filosofi
    1 kB (210 woorden) - 3 jan 2024 15:01
  • *Gebruik nooit geadverteerde resultaten om naar een beurs te gaan *Gebruik goede 2-factor-beveiliging, bijvoorbeeld met een App. SMS is onveilig.
    3 kB (481 woorden) - 20 aug 2024 06:46
  • Omdat een private een lastige, lange reeks van cijfers en letters is, is het gebruik daarvan lastig. Daarom worden [[Bitcoin opslaan|wallets]] als hulpmiddel ge ...deel van de seed en is niets meer dan een (kleine) barrière om oneigenlijk gebruik van de hardwarewallet te voorkomen. Mocht je device in verkeerde handen val
    3 kB (572 woorden) - 22 dec 2024 15:17
  • Elliptische curve-cryptografie (ECC) werkt door gebruik te maken van de wiskundige eigenschappen van elliptische krommen om veilige
    1 kB (203 woorden) - 20 aug 2024 06:30
(vorige 20 | ) (20 | 50 | 100 | 250 | 500) bekijken.