ABCdatos | Inicio Seguir | |
Funcionamiento y aplicaciones de blockhainFormato: Documento HTML Fecha: 14/01/2020 Autor: Ramón Jesús Millán Tejedor Web: http://www.ramonmillan.com/
PUBLICIDAD Más en concreto, blockchain o "cadena de bloques" es la combinación de una estructura de datos, algoritmos y tecnologías de criptografía y seguridad, que combinados puedan ser utilizadas para conseguir y mantener la integridad en redes P2P "puras", independientemente de su aplicación final. Contenido del documento: » Introducción. » Funcionamiento de Bitcoin. » Funcionamiento de blockchain 2.0. » Tipos de blockchain. » Aplicaciones de blockchain. » Bibliografía. Más tutoriales del mismo autor
(Se muestran 10 de 30) ¿Qué es UWB (Ultra Wide-Band)? UWB es una tecnología de radiofrecuencia que se ha venido desarrollando desde la década de los 60, en empresas relacionadas con instituciones militares y gubernamentales norteamericanas... ► sigue leyendo 5G: la red móvil que habilitará el IoT El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá... ► sigue leyendo Diameter Signaling Controllers El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones... ► sigue leyendo Qué es... 5G (quinta generación de móviles) ¿Sabías que la tecnología 5G dará lugar a la denominada cuarta revolución industrial? Efectivamente, esta tecnología permitirá la convergencia de la... ► sigue leyendo SDN: el futuro de las redes inteligentes SDN (Software-Defined Networks) permite la separación de la capa de control y la capa de infraestructura en las redes de telecomunicaciones, creando una red inteligente mucho más... ► sigue leyendo Podcasting Las nuevas tecnologías y en especial Internet han transformado radicalmente uno de los medios de comunicación que más permanecían inalterados desde su nacimiento: la radio... ► sigue leyendo Deteccion de intrusos en Unix Instrucciones para seguir paso a paso, en el caso de que te encuentres con un incidente de seguridad en una máquina Unix. Podrás encontrar información detallada sobre los... ► sigue leyendo Gestión de red Las actuales redes de telecomunicación se caracterizan por un constante incremento del número, complejidad y heterogeneidad de los recursos que los componen. Los principales problemas... ► sigue leyendo Seguridad en Internet y Cortafuegos Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet. El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los... ► sigue leyendo Programacion de objetos distribuidos con CORBA Introducción y ejemplos de CORBA, un estándar abierto del OMG (Object Management Group) para la programación de aplicaciones distribuidas. CORBA mejora la flexibilidad y... ► sigue leyendo También te recomendamos los siguientes tutoriales Técnicas para un buen backup Solemos lamentar el no haber hecho una copia de seguridad de nuestros datos más importantes, cuando por alguna razón los perdemos... Tanto si te ha pasado, como si has tenido la suerte... ► sigue leyendo Guía del usuario de Deep Freeze Standard Guía oficial para el usuario del programa Deep Freeze Standard. Deep Freeze es una novedosa herramienta que protege instantáneamente las configuraciones de tu sistema operativo. No... ► sigue leyendo Guía de Deep Freeze Enterprise Guía oficial para el usuario del programa Deep Freeze Enterprise. Deep Freeze Enterprise es una novedosa herramienta que protege instantáneamente las configuraciones de tu sistema... ► sigue leyendo Ver más tutoriales de esta categoría
|