Refine
Document Type
- Conference Proceeding (5) (remove)
Year of publication
- 2020 (5) (remove)
Language
- German (5) (remove)
Keywords
- Blockchain (4)
- Bitcoin (2)
- Datensicherung (1)
- Erneuerbare Energien (1)
- Internet der Dinge (1)
- Kryptowährung (1)
- LINUX (1)
- Logistik (1)
- Supply Chain Management (1)
- Vertrauen (1)
Diese Arbeit befasst sich mit dem Prozess des Minings von Bitcoin. Dabei soll erklärt werden, wie elektrische Energie genutzt wird, um neue Blöcke zur Blockchain hinzuzufügen und welche Renditen dabei zu erwarten sind. Gleichzeitig soll geklärt werden, ob das Mining von Bitcoin ein Geschäftsmodell ist, mit welchem Anlagen zur Erzeugung erneuerbarer Energie auch ohne Förderung durch das Erneuerbare-Energien-Gesetz (EEG) wirtschaftlich betrieben werden können.
Es wird beschrieben, wie sich diverse Einflussgrößen auf die Wirtschaftlichkeit des Minings auswirken. Eine Auswahl an Mining-Hardware wird hinsichtlich ihrer zu erwartenden Erträge geprüft. Außerdem werden die Risiken dieses Geschäftsmodells näher betrachtet.
Dieses Paper ist eine überarbeitete Kurzfassung der Bachelorarbeit, welche 2019 von der Autorin unter dem gleichen Titel geschrieben wurde. Sie setzt sich mit der Herausforderung, kleine Zahlungen effizient mithilfe der Blockchain umzusetzen, auseinander. Ziel ist dabei, verschiedene Ansätze vorzustellen und ihr Potenzial zu prüfen. Prinzipiell hat der Einsatz von Micropayment-Schemas das Ziel, (häufige) Zahlungen von Kleinbeträgen in der Abwicklung möglichst effizient zu gestalten. Das Ungleichgewicht, dass die Kosten einer Zahlung den zu zahlenden Betrag übersteigen, gilt es insbesondere auf der Blockchain zu vermeiden. In diesem Paper werden verschiedene Ansätze für Micropayments vorgestellt und nach verschiedenen Punkten untersucht werden. Dabei wird unter anderem Wert auf die Kostenminimierung, Sicherheit und dezentrale Umsetzbarkeit gelegt. Aber auch die Anwendbarkeit und Ressourcenanforderung der verschiedenen Schemata sollen in dieser Arbeit betrachtet werden.
Mehr als 50 Milliarden physische Objekte sollen bis 2020 mit dem Internet verbunden sein. Diese reichen von kleinen und rechenarmen RFID-Systemen bis zu komplexen Geräten wie Smartphones, intelligenten Geräten und Fahrzeugen.
Für dieses Internet of Things (IoT) bedarf es eines Systemvertrauens, da die Nutzung intelligenter Dienste über das Internet ohne menschliches Eingreifen geschieht. Heute vorhandene zentrale Vertrauensinstanzen für IoT verlieren aufgrund von Hacker- und Cyberangriffen ihr Vertrauen. Mit der Blockchain existiert eine Vertrauensarchitektur, die es dem Menschen erlaubt, einem System und seinen Komponenten, und nicht einer zentralen Instanz zu vertrauen. Kann die Symbiose von Blockchain und IoT Vertrauen generieren? Dieser Artikel präsentiert eine systematische Literaturübersicht zum Konzept Vertrauen im Kontext der Blockchain-Technologie für das IoT und deren Geschäftsmodelle.
Das Ziel dieses Beitrags ist die Darstellung der aktuellen Entwicklungen im Zusammenspiel von Blockchain und IoT, um diese als Blaupause für die Schaffung von Vertrauen in weiteren Anwendungsfeldern nutzen zu können.
Dieses Paper beschreibt die Implementierung eines Live-Systems für die Erstellung von Cold Storage Wallets.
Ziel soll es sein, einen sicheren und einfachen Erstellungsprozess von Paper-Wallets unter hohen Sicherheitsansprüchen zu ermöglichen.
Der Quellcode ist abrufbar unter https://github.com/envake/vinktar-live
In der Anfangszeit der Distributed Ledger Technologies (DLT) waren die hauptsächlichen Betrachtungswinkel die der Disruption des Bank- und Finanzwesens.
Mit dem Aufkommen des Systems Ethereum im Jahr 2015, hat die Auseinandersetzung mit der Anwendung von Blockchain in weiteren Branchen, an Bedeutung gewonnen. Eine davon ist die Logistik und das Supply Chain Management (SCM). Gerade in Deutschland spielt der Logistiksektor eine große Rolle, nach der Beschäftigtenzahl ist er die drittgrößte Branche und erzielt einen Umsatz von rund 258 Milliarden Euro. Im Beitrag werden konkrete Anwendungsfelder identifiziert und gezeigt welche potentiellen Vorteile sich dort, durch den Einsatz von DLT, erzielen lassen. Ein Schwerpunkt liegt dabei auf der Einschätzung der Technologie hinsichtlich ihrer Sicherheitseigenschaften.
Im Beitrag wird den Fragen nachgegangen, ob Datensicherheit mithilfe von DLT verbessert werden kann und auf welchem Wege.