Ruta

Miércoles, 12 Marzo 2014 00:00

Glosario de terminología minera

Escrito por 
Valorar este artículo
(1 Votar)

Todo este entorno que nos rodea, está plagado de términos que para el recién llegado (así como el que no lo es tanto) pueden resultar un tanto confusos, por tal motivo, a continuación mostramos un listado ordenado alfabéticamente de términos básicos en los campos de las criptomonedas, la minería y comercio (trading), este no es un listado definitivo y por lo tanto todo término que la comunidad considere interesante de adjuntar,

podrá proponerse bien en el hilo del foro o desde los comentarios situados bajo este glosario.

A

Algoritmo: (del griego y latín, dixit algorithmus y este a su vez del matemático persa Al-Juarismi1 ) es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.

Asic: Circuito Integrado para Aplicaciones Específicas (o ASIC, por sus siglas en inglés) es un circuito integrado hecho a la medida para un uso en particular, en vez de ser concebido para propósitos de uso general. Se usan para una función específica. Por ejemplo, un chip diseñado únicamente para ser usado en un teléfono móvil es un ASIC. Por otro lado, los circuitos integrados de la serie 7400 son circuitos lógicos (combinacionales o secuenciales) que se pueden utilizar para una multiplicidad de aplicaciones. En un lugar intermedio entre los ASIC y los productos de propósito general están los Productos Estándar para Aplicaciones Específicas, o ASSP por sus siglas en inglés.

D

Dump: ("vertedero" como sustantivo y "tirar a la basura" como verbo en inglés) se refiere al "Pump and dump" que vendría a ser "inflar y tirar", es un tipo de fraude en el que grupos de personas aprovechan su volumen monetario en el mercado para hacer caer el valor de una cripto moneda.

Drivers: Elemento de software utilizado en diversos sistemas operativos, también llamado controlador de dispositivo, este se utiliza para que un dispositivo de hardware, pueda interactuar con los programas o sistemas deseados.

E

Escrow: Tipo de contrato en que las partes intervinientes se comprometen a usar los servicios de un tercero como depositante de unos bienes. Este trasladará o dará acceso a los mismos en función de si se cumplen una serie de condiciones o sucesos. En el caso de las criptomonedas, este tipo de contrato se aplica en las exchanges, o casas de cambio, donde dos particulares, utilizan el servicio ofrecido para realizar un intercambio de monedas, bien sea Crypto/Fiat, Fiat/Crypto o Crypto/Crypto

F

FPGA: (Field Programmable Gate Arrays, o matriz de puertas programables) son la versión moderna de los prototipos con puertas lógicas de la serie 7400. Contienen bloques de lógica programable e interconexiones programables que permiten a un modelo de FPGA ser usada en muchas aplicaciones distintas. Para los diseños más pequeños o con volúmenes de producción más bajos, las FPGAs pueden tener un costo menor que un diseño equivalente basado en ASIC, debido a que el costo fijo (el costo para preparar una línea de producción para que fabrique un ASIC en particular), es muy alto, especialmente en las tecnologías más densas, más de un millón de dólares para una tecnología de 90nm o menor.

G

Gpu: (graphics processing unit) o Unidad de Procesamiento Gráfico (comunmente denominada tarjeta gráfica) es un co procesador dedicado al procesamiento de gráficos u operaciones de coma flotante, para aligerar la carga de trabajo del procesador central en aplicaciones como los videojuegos y o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo relacionado con los gráficos se procesa en la GPU, la unidad central de procesamiento (CPU) puede dedicarse a otro tipo de cálculos (como la inteligencia artificial o los cálculos mecánicos en el caso de los videojuegos). En minería, esta capacidad puede aprovecharse de una forma mucho mas eficiente que con un procesador.

H

Hash (función): Son funciones que se utilizan en el área de la criptografía. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad.

Establecer que propiedades tiene que cumplir una función hash criptográfica es difícil ya que son usadas en aplicaciones criptográficas muy diversas, y que por tanto requieren propiedades diferentes. Sin embargo en general podemos decir que es necesario que sean deterministas (un mensaje siempre tiene el mismo valor hash) y de bajo coste (para que sean utilizables en la práctica). Además normalmente se suele requerir que sean uniformes y con efecto avalancha con el objetivo de que sea imposible predecir cualquier valor hash a partir de otros valores hash capturados.

L

LatenciaEn redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.

Otros factores que influyen en la latencia de una red son:

El tamaño de los paquetes transmitidos.

El tamaño de los buffers dentro de los equipos de conectividad. Ellos pueden producir un Retardo Medio de Encolado.

M

MinarMinar se define como el proceso de resolver paquetes de información emitidos por el protocolo de la criptomoneda. Esta tarea se lleva a cabo a través de operaciones de coma flotante (asic y gpu, con mayor potencia de hash) o de operaciones decimales (cpu, con menor potencia de hash) emitiéndose los paquetes resueltos a los nodos para ser distribuidos por la red hasta conseguir un número mínimo de confirmaciones que certifiquen su validez. A cambio, el protocolo premia con una cantidad fija de criptomoneda.

MoBo: Es la abreviatura de Mother Board, o en castellano, Placa base, es un componente de hardware donde van instalados el resto de componentes que constituyen una computadora. 

P

Pool: O Piscina, en castellano, se refiere a las agrupaciones de mineros en las que combinan sus respectivos poderes de cálculo para aumentar la probabilidad de obtener recompensa en cripto monedas. Cada vez que una piscina resuelve un bloque, la recompensa se reparte entre sus miembros de manera proporcional a la potencia hash aportado por cada uno de ellos. Actualmente, casi todos los mineros de bitcoins trabajan afiliados a Pools de minería. De esta forma, en lugar de esperar meses o años para encontrar un bloque y ganar la recompensa, pueden obtener un ingreso constante, proporcional a su aporte. 

Pump:

S

Scrypt:

SHA 256: Es un algoritmo de la familia SHA (Secure Hash Algorithm, o en castellano, Algoritmo de Hash Seguro)de tercera generación  es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y publicadas por el National Institute of Standards and Technology (NIST). SHA-2 se utiliza en un gran número de herramientas de seguridad y protocolos. Algunos de ellos son TLS, SSL, PGP, SSH, S/MIME, IPsec y criptomonedas como Bitcoin.

En el protocolo Bitcoin, SHA-256 se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin.

Shaders: La tecnología shaders es cualquier unidad escrita en un lenguaje de sombreado que se puede compilar independientemente. Es una tecnología reciente y que ha experimentado una gran evolución destinada a proporcionar al programador una interacción con la GPU hasta ahora imposible. Los shaders son utilizados para realizar transformaciones y crear efectos especiales, como por ejemplo iluminación, fuego o niebla. Para su programación los shaders utilizan lenguajes específicos de alto nivel que permitan la independencia del hardware.

Shares: O en castellano, acciones, son las porciones de trabajo aportadas por un minero, bien sea de forma individual o participando en una piscina minera, normalmente, en función de los shares resueltos correctamente por un minero define la recompensa en cripto monedas percibidas.

T

Thread concurrency:

Leer 4455 veces Modificado por última vez en Domingo, 18 Mayo 2014 09:39
Inicia sesión para enviar comentarios