Bitcoin Forum
June 22, 2024, 04:24:02 PM *
News: Voting for pizza day contest
 
  Home Help Search Login Register More  
  Show Posts
Pages: [1]
1  Alternate cryptocurrencies / Announcements (Altcoins) / [pre-ANN] API Multi cryptocurrency merchant on: March 02, 2021, 08:02:30 PM
Healthy friends,

I am a programmer who has been programming since 2012 ,i have some ideas in the field of blockchain but well, the main problem for us programmers is the lack of budget, I want to create a cloud mining management system software  by Laravel to finance future projects (Sell software licenses) and establish my company in Germany.
I looked at all of Cloud mining  management scripts, all of them either had flaws or were not written professionally at all
 


My main project is to write a site in the field of API wallet Merchant tools for multi cryptocurrency like Block.io But with more support for cryptocurrencies
I have no problem with software programming, I can write it myself, but the main problem is the budget of the servers and the legal issues.
That's why I want to write several applications that can finance the my main project

I have few questions, after complete the script can I Receive financial resources from investors on an ico basis ?
Or in general, what should I do to raise capital to start my company and advertising costs?
2  Economy / Securities / cloud mining management system software on: February 22, 2021, 09:02:08 AM
Healthy friends,

I am a programmer who has been programming since 2012 ,i have some ideas in the field of blockchain but well, the main problem for us programmers is the lack of budget, I want to create a cloud mining management system software  by Laravel to finance future projects (Sell software licenses) and establish my company in Germany.
I looked at all of Cloud mining  management scripts, all of them either had flaws or were not written professionally at all

I had a few questions, after complete the script can I Receive financial resources from investors on an ico basis ?
Or in general, what should I do to raise capital to start my company and advertising costs?

 
3  Alternate cryptocurrencies / Announcements (Altcoins) / Re: [pre-ANN] Mega Project Cryptocurrency Mining Software on: November 12, 2018, 09:50:02 AM

It would be good if, apart from questions, I could see some official references to your project.

Sure . I will upload the registration documents here until tomorrow.
About the launch ico the German government is very strict, after receiving a license from BaFin (Federal Financial Supervisory Authority) we will upload ICO launch license documents here

We are a good team for programming but we need a good team for marketing
We are ready to hear your comments and guidance to help us make the project better.

Thank you  Smiley

Yes, that would be great. Website and other reference links also.
Too much text here. Very few people can afford to read all those texts.
Maybe visual diagram of your project would help in catching the eye of the users here.

Yes you are right.
In the whole project  should be fully explained, The above texts are specialized computer programing and many people can not fully understand.
We provide texts and White Papers in the future so that everyone can understand the dimensions of the project.
Honestly, me and my team are programmers and very experienced programmers, but we need a strong marketing team to have marketing responsibilities .
We are developing our group but we  requesting some people or groups in the field of ICO marketing experience to collaborate with us

Thank you


4  Alternate cryptocurrencies / Announcements (Altcoins) / Re: [pre-ANN] Mega Project Cryptocurrency Mining Software on: November 12, 2018, 08:51:07 AM
Yes, we create a token after receiving permission from BaFin (Federal Financial Supervisory Authority).
In the case of our smart contract, we have a very strong programming experience team.(  i am a programmer  for  C ++, Python ,PHP  Smiley  )
I think you have enough information about technology because understand the dimensions of our project this is a mega software
and thank you  for your interesting.  Smiley



5  Alternate cryptocurrencies / Announcements (Altcoins) / Re: [pre-ANN] Mega Project Cryptocurrency Mining Software on: November 11, 2018, 10:40:09 AM


It would be good if, apart from questions, I could see some official references to your project.

Sure . I will upload the registration documents here until tomorrow.
About the launch ico the German government is very strict, after receiving a license from BaFin (Federal Financial Supervisory Authority) we will upload ICO launch license documents here

We are a good team for programming but we need a good team for marketing
We are ready to hear your comments and guidance to help us make the project better.

Thank you  Smiley
6  Local / Announcements (Deutsch) / [pre-ANN] Kryptowährungs-Mining-Softwareprojekt on: November 10, 2018, 01:12:25 PM
Der Tipp auf dieser Seite dient ausschließlich der Erkundung der Ideen und des Potenzials des Projekts. Dennoch wurde die Idee nicht formell erarbeitet und nicht finanziert.


Die Registriernummer des Unternehmens in Deutschland unter Namen Zino, registriert und für den Betrieb in Deutschland, in der Stadt Hamburg zugelassen. Das BaFin-Büro hat eine Lizenz zur Gründung der ICO und zur Gewinnung von Geldern erhalten. Das Unternehmen ist nicht berechtigt, das ICO zu implementieren, da es nicht vom BaFin Büro lizenziert ist.

Zunächst einmal kommen wir alle in die Welt der digitalen Währung, und das größte Problem ist der digitale Währungshandel.

Seit einigen Jahren studieren mein Team und ich für eine große Mining-Farm in Deutschland und Schweden, aber nach einer Weile mit verschiedenen Testberichten sah ich im Internet wenig Software, die die Idee der Mining für PC hatte, als sie Gauner waren Und manchmal hatten sie eine Schwäche im Programmiersystem, die entweder fehlgeschlagen war oder erfolgreich war, aber die Programmierung verursachte Schäden am System des Benutzers. Am Anfang haben wir diesen Plan nicht zu ernst genommen, aber bei der Überprüfung fanden wir heraus, dass viele dieser Software kurzfristig sehr beliebt waren, manchmal auch Alexa Rank einiger berühmtesten Websites der Welt gestiegen ist.

Bei vielen Testberichten haben wir festgestellt, dass viele Menschen in einkommensschwachen Ländern diese Software verwenden. Nachdem wir eine Menge dieser Software untersucht hatten, stellten wir ihre Schwächen fest: Eine dieser Schwächen bei der Programmierung und die Schwäche des Netzwerks stellen praktisch keine Extraktion für den Benutzer allein dar. Insgesamt erhält die Software die gesamte Rechenleistung von der Größe des Computers des Benutzers. Sie stellen eine Verbindung zu einem Datenverarbeitungspool her und zahlen für mehr Geld. Tatsächlich hat die Software keine Konstruktionsstruktur, ist jedoch der einen zu einem Zeitpunkt ähnlicher, und der nächste Nachteil dieser Software ist die Einzigartigkeit des Berechnungsalgorithmus, das heißt, der Benutzer kann nur einen Algorithmus verwenden und ist meistens Bitcoin. Die zweite Schwachstelle besteht darin, keine CPUs zu verwenden, und 99% der Software verwenden benutzerzentrierte CPUs. Wir haben dieses Problem gelöst und in die Software-Engine die Möglichkeit aufgenommen, gleichzeitig auszuwählen oder zu verwenden. Der nächste Nachteil ist das Fehlen von Clearing und Prägungen, was auf die Programmschwäche und die Knappheit von Softwareressourcen zurückzuführen ist, die keine große Bank verwenden können (für ein solches Projekt sollten Sie die Oracle-Datenbank verwenden).


Das nächste ist das Fehlen von Hardware- und Software-Kenntnissen, oder vielleicht kann ich mit Sicherheit sagen, dass sich 99% der vorhandenen Software im Schnittstellenmodus befinden, d. H. Software-Management-Software, die Hardware und Software nicht miteinander verbindet. Wir konnten alle Schwächen zusammenfassen und eine Idee liefern, aber sobald die Software registriert ist und die Idee und Autorisierung von ICO, wird die Software detaillierter beschrieben.

Nachfolgend finden Sie eine kurze Zusammenfassung der Software. Die folgende Beschreibung ist vollständig geschrieben und erläutert die allgemeine Beschreibung des Projekts und die Phasen der Softwareentwicklung. Es wurde versucht, eine Verallgemeinerung zu vermeiden, und der Prozess der Softwareentwicklung wird in diesem Dokument nicht erwähnt.


Projektfreigabe:
Hardwarekomponente des Projekts:


Die Ausrüstung in diesem Abschnitt muss als eine der beiden wesentlichen Komponenten des Systems konzipiert und implementiert werden und sollte als geeigneter Ort mit allen für die Installation und den Betrieb der Ausrüstung erforderlichen Geräten betrachtet werden.


Zu Beginn des Starts ist ein großer Computerserver in Europa erforderlich, um zu beginnen. Da es sich um eine globale Aufgabe handelt, müssen Server in allen fünf Regionen der Welt verfügbar sein, damit alle Benutzer schnell auf das System zugreifen können. Dies ist jedoch der Fall, wenn das Projekt die höchste Kundenbindung erreicht hat.


Zunächst müssen wir nur die Serverausrüstung und ihre Beziehung zu verschiedener Software sowie die Nutzung des Rechenraums von Superiora benennen.


Projekt Software Abschnitt:


Dieses Projekt erfordert eine Reihe von Software zur Verwaltung des Systems und eine Reihe von Software, um den Kundendienst bereitzustellen. Eine Reihe von Software gehört zum Server, und der Client hat keinen Zugriff auf sie. Dies ist speziell für Systembesitzer. Durch diese Art von Software müssen alle Phasen des Datenverarbeitungspools und der Kunden usw. beherrscht und überwacht werden. Auf Kundenseite befindet sich eine Reihe von Software, die der Kunde auf einem Hypothekenkonto installieren oder sogar seinen Kontostatus mitteilen kann. Wir werden sie weiter diskutieren.

Hardwarekomponente des Projekts:

Aufgrund der großen Anzahl von Besuchen auf dem Server und der Notwendigkeit einer großen Serverbearbeitung sowie natürlich der Eingabe und Ausgabe großer Informationsmengen zu Beginn, ist der Bedarf an einem leistungsstarken Server absolut unerlässlich. Ein derartiger Server mit leistungsfähiger Hardware-Ausstattung auf dem Weltmarkt ist verfügbar und kann zum Starten verwendet werden. Es ist nicht der Start des zweiten Serverraums erforderlich, solange der Client manipuliert wird. In den Grundlagen des Flaschendesigns und des Computerabsturzes sollte ein Serverraum natürlich zwei separate Server umfassen, wobei der zweite Server gesichert wird. In diesem Fall könnte er den Datenverkehr zum zweiten Server leiten, um das erste Problem des Servers zu lösen. Wenn solche Maßnahmen für DDos oder den Overfull-Angriff nicht vorgesehen und umgesetzt werden, werden sie im Falle einer Trennung von Benutzern der Server des Hauptbenutzers und im Internet mit einer Welle der Kritik entmutigt oder unzufrieden gemacht. Zusätzlich zu dem Server und seiner Ausrüstung benötigen wir ein Rechenzentrum mit hoher Datenspeicherkapazität, um die Spezifikationen jedes Benutzerkontos und die Spezifikationen der virtuellen Geldbörse jedes Benutzers sowie natürlich die durchgeführten Spezifikationen und Berechnungen zu speichern und zu verwalten.

Die Server, die ein hardwarebasiertes Sicherheitssystem wie Firewalls benötigen, sollten so oft wie möglich Hackerangriffe und Angriffe durchführen können.

Der dedizierte Serverraum muss über eine hohe Internet-Bandbreite verfügen, dh es ist notwendig, mit dem Internetanbieter über den Standort des Serverraums zu sprechen, damit mindestens eine Glasfaser aus der Glasfaser und mit der letztmöglichen Leistung jeder Leitung erworben werden kann.

Projekt Software Abschnitt:

In diesem System müssen wir fast 22 separate Software produzieren, entwickeln und programmieren. Natürlich funktioniert ein Teil dieser Software einzeln und einige werden zusammenarbeiten. Im Folgenden werde ich etwas erklären.

Serversoftware für das Computing-Pool-Management und alle vorhandenen Prozesse:

Die Hauptcomputerpoolsoftware zum Berechnen verschlüsselter Blöcke und zum Erstellen und Zuordnen von Blockberechnungen für Benutzer sowie zum Empfangen und Kompilieren von Berechnungen von Benutzern:

 Die Erstellung dieser Software erfordert einen komplexen Rechenvorgang. Es sei darauf hingewiesen, dass die Kernarchitektur des gesamten Prozesses von dieser Software entwickelt und entwickelt wird. Der Computerpool verwendet den SHA256-Algorithmus, und eine andere Plattform und andere Software müssen erstellt werden, um den anderen Algorithmus verwenden zu können. Der SHA256-Algorithmus umfasst viele virtuelle Währungen, insbesondere FCT-UNO-Bitcoin-Dark-BTCD-Bitcoin-Cas-BCH-Bitcoin-BTC- Bitcoin Cash BCH – Bitcoin BTC.

Der Pool mit diesem Architekturalgorithmus kann verwendet werden, um die gesamte digitale Währung auf der Grundlage des SHA256-Algorithmus zu extrahieren, der zur integrierten Software hinzugefügt werden kann. Das offensichtliche Beispiel dafür sind die berühmten Bäder, wie der Pool antpool.com und Bits.com, die im benutzerspezifischen Panel für Arbeiter verfügbar sind. Der SHA256-Algorithmus verfügt über zwei Optionen: Bitcoin Cash und Bitcoin. Solche bekannten Pools mit einer Rechenleistung von über 6000 Pfund haben auch immer separate Pools für unterschiedliche Passwörter für Benutzer und insbesondere für Kollisionsberechnungen und sogar für verteilte Chiffren mit einem Algorithmus auf mehreren Servern auf der ganzen Welt erstellt. Um verschiedene Algorithmen wie den Ethash-Algorithmus zu erstellen, sollten zunächst alle architektonischen Schritte und das Design eines Datenverarbeitungspools sowohl in Bezug auf serverseitige Software als auch Hardware betrachtet werden. Nur die clientseitige Software kann dies durch Auswahl einer Verschlüsselungsart wie SHA256 und Ethash und Öffnen des Verschlussmenüs, beispielsweise zwischen den gewünschten kryptographischen Währungen, durchführen. Natürlich sollte seine Infrastruktur auf der Serverseite vollständig durch Auswahl des Algorithmus ergänzt werden, und die gewünschte Währungssoftware kann mit dem Kern kommunizieren, und der Benutzer beginnt zu extrahieren. Dies erfordert natürlich größere Profile im Rechenzentrum und mehr Geldbörsen im Rechenzentrum. Natürlich hat dieses Verfahren mehrere Probleme, von denen zwei das Softwarevolumen auf der Clientseite und deren Komplexität sind, und natürlich das Rechenproblem, und die beste Lösung ist die Erstellung separater Software für verschiedene Algorithmen. Wenn dies kein Problem wäre, hätten 100% der großen validierten Computerpools solche Funktionen bei der Softwareextraktion.


Die Software überwacht die generierten Blöcke sowie die Ausgaben und Eingaben der Blöcke an den Computerserver und weist jedem Benutzer die Berechnungen jedes Benutzers zu:

Diese Softwareanwendung ist hoch, serverseitig und stellt den Kern des Servers dar. Ihre Aufgabe besteht darin, die Ausgabe und Eingaben der generierten Blöcke zu überwachen und zu validieren, und ihre zweite Aufgabe ist die Überwachung der Zuordnung der zugewiesenen Blöcke für jeden Benutzer. Die erzeugte Bitcoin-Menge wird jedoch dem Benutzerkonto hinzugefügt und verhindert, dass der Server sich selbst stiehlt. Die Produktion dieser Software erfordert genaue Berechnungen, und die Software selbst ist in solchen Projekten normalerweise ein unabhängiges Projekt.


Software zum Erstellen und Zerstören verschiedener Wallets für Benutzer und für den Server selbst:
Es enthält zwei Software, eine automatisch und die andere manuell. Der automatische Abschnitt befindet sich auf der Serverseite und gilt als Kernstück, sodass bei jeder Kontoeröffnung eine Geldbörse für jede Währung erstellt wird und die Software ihre Ausgabe automatisch zu einem bestimmten Zeitpunkt des Beutels generiert. Die Hauptsache ist, die Tasche dieses Benutzers zu transportieren. Seine praktische Seite erstellt eine Brieftasche für eine bestimmte Währung durch den Benutzer.

Verkehrslenkung und Verkehrsmanagement von Clouds zu den Hauptservern:
Aufgrund des hohen Besucheraufkommens wird die Serverantwort auf die Benutzer verzögert. Um dieses Problem zu lösen, werden zwei Methoden angewendet: Ein clientseitiger Softwareansatz, bei dem versucht wird, die Kommunikation mit dem Server durch Generieren von Computerpaketen zu minimieren. Eine Verbindung alle 2 Minuten ist beispielsweise die zweite Erstellung einer Terminalsoftware auf der Cloud. Die Aufgabe dieser Software besteht darin, den Verkehr von verschiedenen Teilen der Welt zum Server und umgekehrt zu leiten, so dass die Software in Cloud-Diensten gespeichert wird und nur Paketblöcke der Datenverarbeitung vom Server empfangen und an den Benutzer und umgekehrt an die Benutzerinformationen gesendet werden Empfängt und sendet an den Server. Natürlich wird der Betrag zum Beispiel 2000 betragen, das heißt, dass der 2000-Client in einem Paket mit der Hauptplatine verbunden wird und Benutzer in einem Paket mit 2000 Benutzern vom Server gesendet und empfangen werden.

Die Software selbst besteht aus mehreren Teilen, von denen sich ein Teil in der Cloud befindet, ein anderer Teil befindet sich im Kern der Serversoftware und ein anderer Teil in der Client-Software.

Diese Software muss sehr komplexe Prozesse und den Austausch von Sicherheitsschlüsseln enthalten, um Sicherheitsprobleme zu vermeiden.

CMS-Software oder System- und Content-Management-Software, die Kernkernel-Software und Hilfssoftware für Kernel- und Wallet-Software, Datenbank- und Datenverwaltung sowie Datenverarbeitungs- und Überwachungsprozesse sowie alle mit Benutzern und Sicherheit zusammenhängenden Prozesse bereitstellt. Der Pool wird in diese Anwendung aufgenommen.

Hinweis: Die gesamte serverseitige und serverseitige Software muss in die CMS-Hauptverwaltungssoftware integriert sein.

Verwaltungssoftware und Computing-Sub-Collection:
Es sollte mit dem Kern und der Inspektionssoftware und dem gesamten System kompatibel sein, damit Benutzer sie richtig erkennen, freigeben und bewerten können.

Verwaltungs- und Überwachungspool für das Rechnen:
Alle wichtigen CMS-Aufgaben werden in diese Anwendung aufgenommen.
Apiks Verwalten und überwachen Sie den Computerpool für iOS:
Alle wichtigen CMS-Aufgaben werden in diese Anwendung aufgenommen.
Apiks Verwalten und Überwachen des Computerpools für Windows Phone:

Alle wichtigen CMS-Aufgaben werden in diese Anwendung aufgenommen.

Hinweis: Verschiedene andere Softwareanwendungen sollten ebenfalls entwickelt werden, um im Haupt-CMS die verschiedenen Prozesse zu unterstützen, die wir gerade erwähnen: Taktiles Unterstützungssystem - Abrechnungssystem für grundlegende Berechnungen - Sicherheitssoftware und Wie sie.

Auf der Serverseite werden 9 die Hauptsoftware und 8 Unterprogramme sein, die mit der Zeit zunehmen oder sogar abnehmen, was mit der Zeit der Fall ist, und die Zeit sollte die Rolle der Software zeigen. Öffentliche Nutzungsstufen in der Beta-Phase werden bis zu 80% ausschlaggebend sein. Dies wird nach vollständiger Produktion und vollständigem Setup über einen Zeitraum von 6 Monaten oder 1 Jahr gezeigt.

Kundenseitige Software:
Dieser Abschnitt enthält 6 Hauptsoftware, die Benutzer herunterladen können, indem sie die Hauptwebsite des Pools oder ähnliche Websites besuchen. Nach dem Schulungsprozess beginnen sie, diese zu verwenden.


Internetbrowsersoftware ist ähnlich wie Chrome oder jede andere Software, die eine Verbindung zu Computerpools herstellen und Extraktionsvorgänge ausführen kann. Vorzugsweise wird diese Software in den Browser integriert und muss nach dem Herunterladen und Installieren im Softwaresystem den Schulungsprozess durchlaufen. Natürlich mit verschiedenen Hinweisen und Erklärungen und natürlich mit der Möglichkeit, den Kurs zu absolvieren. Nachdem der Kurs abgelehnt wurde, kann der Benutzer über Gmail ein Benutzerkonto über die Software oder Website erstellen, die erstellt und gespeichert wird, indem dieses Informationskonto im Datencenter des Servers erstellt wird. Damit ein neuer Benutzer beispielsweise mehrere Computer auf einem Konto Synchronisieren kann, indem er dasselbe Konto erneut eingibt oder ein Konto für ein soziales Netzwerk eingibt. Alle diese Schritte werden für den Benutzer in wenigen Schritten und schnell erledigt. Auf der Serverseite wurde jedoch für jeden Benutzer, der das Konto erstellt hat, ein Profil erstellt, um das Profil der nächsten Schritte zu erstellen. In den nächsten Schritten kann der Benutzer mit der Generierung des gewünschten Passworts und der abhängigen Währung beginnen. Standardmäßig ist Bitcoin jedoch von Anfang an aktiv. Hinter der Core-Server-Software generiert der Server eine temporäre Tasche für Bitcoin (für jedes Profil). Natürlich wählt der Benutzer beispielsweise BitCoinCam, eine temporäre Geldbörse für diese Währung. Was in seinem Profil den Betrag anzeigt, der in den letzten 24 Stunden generiert wurde, sowie die Überweisung von Währung und dergleichen. Die Ähnlichkeit dieser Software wird der Crypto-Tab-Software so nahe wie möglich sein, und der gesamte Prozess der Anzeige des Dashboards für die Veröffentlichung einer Folgeseite zu den Subsets sowie der Stromverbrauch der CPU und GPU in der Software werden nach Möglichkeit einbezogen. Die Software für Windows wird sowohl als 32-Bit- als auch als 64-Bit-Version verfügbar sein.


Ähnlich der Top-Software für Mac OS und Apple Manufacturing Devices.
Ähnlich der obigen Software für das Linux-Betriebssystem in zwei 32-Bit- und 64-Bit-Versionen (Linux Debian und Fedora)
Überwachung und Mining Apica für Android-Geräte Android 4.2.2 und höher.

Überwachung und Mining von Apica für iOS-Geräte.
Apica Monitoring und Mining für Windows Phone-Geräte mit Windows Phone.

Zusätzliche Beschreibung:
Kundenseitige Software sollte über viele Funktionen verfügen, um ordnungsgemäß funktionieren zu können, sie verfügt jedoch auch über eine Vielzahl von Funktionen, und wir werden einige weitere erwähnen. Zum Beispiel sollte die Software in der Lage sein, die Temperatur der CPU und der GPU über das Motherboard-BIOS zu ermitteln und die Geräte selbst zu erkennen, um den Prozessor automatisch zu verarbeiten, wenn die Temperatur der Prozessoren aus irgendeinem Grund einen bestimmten Standard erreicht hat. Diese Funktion beschädigt das Gerät des Kunden nicht. Eine der wichtigsten Funktionen dieser Softwareanwendungen besteht darin, anderen Anwendungen Priorität einzuräumen, so dass, wenn der Benutzer die Extraktionssoftware im Hintergrund verwendet, wenn eine andere Aktivität erforderlich ist, die Software den Benutzeraufgaben damit Priorität einräumt. Das Thema umfasst die Systemprogrammierung oder die Ergänzung der Software in der Hauptsoftware, die die Absturzsteuerung als Handler übernimmt.


Daraus wird der Schluss gezogen, dass es sich um ein Megaprojekt von großer Komplexität und Eleganz handelt, das die exakte Berechnungs- und Konstruktionssoftware erfordert und in der Branche der Informatik und ihrer Unterkategorien für die Spezialisten des Programmierers gilt. Auf verschiedenen Ebenen des Programmierers sind Datenbankspezialisten, Netzwerk- und Netzwerkexperten, Netzwerkwissenschaft und -kommunikation, Cryptography, Cryptography-Spezialisten, Netzwerksicherheit und Informationsnetzwerk-Sicherheits- und Informationsspezialisten, Betriebssystemspezialisten auf verschiedenen Betriebssystemebenen, Webentwickler, Designer, Designer und Entwickler tätig Projektmanager erfordert ein komplettes Team von professionellen Teams. Mit der Hilfe von einander und mit Co-Management können sie das Projekt operativ machen, und wir haben dieses Team vorbereitet.

Im Allgemeinen bringt das Projekt sowohl für das Unternehmen als auch für alle Menschen in der Gemeinschaft, die einkommensschwache Menschen in Entwicklungsländern sind, große Gewinne.

Wir hoffen, dass die Menschen unser Projekt unterstützen, um dieses Megaprojekt umzusetzen, insbesondere aus dem deutschsprachigen Raum und anderen, die sich für die Technologie von BLACK CHINESE und für digitale Währungen interessieren.

Wir warten derzeit auf die Genehmigung für das Baffin, um Lizenzen für die ICO in Deutschland und dann für die erste Ausführung des Kapitals zu erhalten.

Die Preis- und Preisrichtlinien für Bonusse und Startkosten werden nach der Registrierung von WhitePeer detailliert bekannt gegeben.

Jetzt bin ich bereit, Ihre Rückmeldungen und Tipps zur Verbesserung des Projekts zu hören.

Wir verwenden gerne die kleinsten Kommentare, selbst ein Kommentar ist für uns wertvoll. Wir haben diese Seite erstellt, um Ihre Kommentare und Erfahrungen zu hören, damit wir das Projekt so gut wie möglich gestalten können.
7  Alternate cryptocurrencies / Announcements (Altcoins) / [pre-ANN] Mega Project Cryptocurrency Mining Software on: November 10, 2018, 12:43:38 PM
Note:

This page has been designed solely to examine ideas and potentials of the project and the idea has not yet been officially implemented and it has not been invested. The registration process for the company in Germany, under the name of ZINO, has been legally  , and has been authorized to operate in Germany in Hamburg, and it is receiving a license from BaFin (Federal Financial Supervisory Authority) (German: Bundesanstalt für Finanzdienstleistungsaufsicht) to launch ICO and invest. Until BaFin has not issued the license, the company does not have the right to run ICO.

Preface:
We are all familiar with the world of digital currencies, and we know that the largest issue of digital currencies is mining. For years, my team and I have been investigating to set up a large mining farm in Germany and Sweden. But after a while with various reviews of softwares on the Internet I realized that there was a mining idea for home computers that sometimes had a weakness in the programming system. Some were successful and some were not. But programming caused damage to the user’s system. In the beginning, we did not take this plan very seriously, but with the reviews we found that many of these softwares have become very popular in a short time, and occasionally Alexa Rank of some of them has been above the most famous sites in the world.

With a lot of reviews, we found out that many people in low-income countries use these softwares. After reviewing a lot of these softwares, we found their weaknesses. Weakness in programming and weakness of the network are among them; that is, mining is not done for the user individually, and in general, the software receives all the computational power from the power of the users’ computers, connects to a computational pool, and managers make an estimated payment to pay more. Actually, the software does not have an engineering structure and is more like a port. The next weakness of these softwares is the singularity of the computational algorithm; that is, users can only use an algorithm that is mostly Bitcoin. The second weakness is the non-use of the GPU. 99% of the softwares use the user's CPU. We solved this problem and included in the software engine the ability to select or use. The next weakness is non-clarity of payment and mining, which is due to the weakness of programming and the scarcity of software resources that cannot use a large database (for such a project, the Oracle database must be used).


The next weakness is the lack of hardware and software knowledge together. I can surely say that 99% of the existing softwares have interfacing mode; that is, software management controls hardware and software together. By various investigations, we have been able to sum up all the weaknesses and present an idea. However, software will be described in more detail as soon as the software is registered and the license is received.
The summary of the software details is presented in the following:

The following description has been written generally and describes the general description of the project and the stages of the softwares development. It has been tried to avoid generalities. Detailed stages of the softwares development have not been mentioned in this document.
General Classification of the Project:

Project Hardware Section:
The equipment to be designed and implemented in this section is one of the two vital components of the system. An appropriate place with all the necessary facilities for installing and launching this equipment should be considered.

The equipment to be designed and implemented in this section is one of the two vital components of the system. An appropriate place with all the necessary facilities for installing and launching this equipment should be considered.
In the following, we just mention the required server equipment and their relation to various softwares and use of cloud computing space.

Project Software Section:
This project requires a number of softwares to manage the system and a number of softwares to provide services to clients. A series of software is on the server side, and clients do not have access to them and they are for system owners. All processes in the computational pool and clients, etc., are controlled and monitored by these types of softwares.

A series of softwares is on the client side, by installing them the clients can do mining or even be aware of their account status. In the following, we will address them.

Project Hardware Section:
Due to the large number of visits to the server and the need for much processing by the server and, of course, large volumes of input and output data, at the beginning of the work, a powerful server is absolutely necessary and unavoidable. Such server with powerful hardware equipment is available on the global market and can be used to get started, and it does not require launching a second server room as long as it handles users. Of course, in the design principles of computational pools, a server room should include two separate servers. The second server is back up so that in the event of a crash or overfull or confrontation with a DDos attack, the traffic can be redirected to the second server to resolve the problem of the first server. If such measures are not anticipated and implemented, in the case users disconnect from the main servers, the users would become distrusted or frustrated with the system and you would be subject to a trend of criticism on the Internet.
Also, in parallel with the server and its equipment, we need a data center with high data storage capacity to store and maintain the specifications of each user account and the specifications of each user’s virtual wallet, and of course, the performed specifications and computations.
The servers require a hardware security system, such as valid firewalls and hardware IDs, to prevent hackers from penetrating and attacking as much as possible.
The server room needs to have high Internet bandwidth. Consequently, regarding the location of the server room, it is necessary to negotiate with Internet providers to purchase at least one fiber optic line and use the highest possible capacity of each optic fiber line.

Project Software Section:
In this system, we should produce, design, and program nearly 22 separate softwares. A number of these softwares will work individually and some will work together. They are listed separately and explained in the following.

Softwares at the server side for managing the computational pool and all existing processes:

The main computational pool software is used to compute encrypted blocks, develop and allocate computational blocks for users, and receive and sum up computations from users. Developing this software requires a complex computational process. It should be noted that the core architecture of the entire process will be generated and developed from this software. The computational pool will use SHA256 algorithm, and another pool and software should be developed to use the other peer algorithm. The SHA256 algorithm includes a lot of virtual currencies, the most famous of which are Unobtanium UNO - Bitcoin Dark BTCD - Factom FCT - Bitcoin Cash BCH - Bitcoin BTC.

A pool that is architected and established by this algorithm can mine all digital currencies based on the SHA256 algorithm. This feature can be added to the developed software. An obvious example of this is the famous pools like the BTC.com and antpool.com pools, in whose workers-specific user panel, Bitcoin and Bitcoin Cash options and available for the SHA256 algorithm.

Even in such well-known pools with a computational volume over 6000 PH/s, in order that users and especially computations do not enter into collision processes, there are always separate computational pools for different codes, and even codes with an algorithm have been spread in multiple servers all over the world.

To create various algorithms such as the Ethash algorithm, all architectural and design steps of a computational pool should first be performed, in terms of either the software at the server side or the hardware. This feature can only be created on client side software in order to choose one of the cryptographic currencies by choosing type of cryptography like SHA256 and Ethash and opening the drop-down menu; however, its infrastructure should be fully provided at server side in order that by choosing the desired algorithm and currency, the software can communicate with the core and the user begins to mine. Indeed, this requires larger profiles and more wallets in the data center. This method has several problems, including greater volume of the software at the client side and its complexity and computational complexity. The best solution is to develop separate softwares for different algorithms, because if it did not have any problem, 100% of the large validated computational pools would have such features in their mining softwares.

The software monitoring the generated blocks and outputs and inputs of the blocks to the main computational server and allocating the computations of each user to that user:

This software is complementary to the above software and is at the server side and is a component of the server core. Its task is to monitor the output and inputs of generated blocks and validate them. The second task is to monitor accurate allocation of blocks resolved to each user so that the generated Bitcoin value is added to the user account accurately and the server is prevented from thieving itself as far as possible. Developing this software requires accurate computations. This software is usually an independent project in such projects.
Software for developing and destroying various wallets for users and for the server itself:

This includes 2 softwares, one running automatically and one manually. Its automatic one is at the server side and is considered to be a component of the main core so that by opening each user account a wallet for each currency is created for the user and the software automatically transger generates the outputs of the user at any certain timing from the original wallet to the user’s wallet. Its manual side is to create a wallet for a particular currency by the user.

Traffic guidance and management software from clouds to major servers:

Due to the high traffic volume of visitors, server responsiveness to users will be delayed. To solve this problem, two methods will be applied: first, the client-side software that attempts to minimize communication with the server by creating cash and collecting computational packages, for example, every 2 minutes; second, creating terminal software at the cloud side. The task of this software is to direct high traffics from many parts of the world to the server, and vice versa, so that the software will be stored in cloud services and will only receive blocked computational packages from the server and send them to the user, and on the contrary, the user will receive the data and send to the server, of course, it will, for example, be 2,000 to 1; that means, it will send 2,000 client connections in 1 package to the mother server, and in one package of data, will receive data of 2000 users from the server and send them to users.

The software itself consists of several parts, a part of which will be in the cloud, another part in the core of the server software, and the other part in the client software.

Very complex processes and exchange of security keys should be included in these softwares to prevent security problems.

Core softwares and auxiliary softwares for the core and wallet softwares, database and data center management, and computing and monitoring processes, and all user-related processes and pool security softwares will be included in the content management system (CMS) software.

Note: All main and lateral softwares at the server side should be integrated into the main content management system (CMS) software.

Management Software and Computation of Subsetting:

This software should match the core and inspection software and the entire system, so that it can detect and divide users and transfer their percentages correctly.

Application of Managing and Monitoring Computational Pool for Android:
All main CMS tasks will be included in this application.

Application of Managing and Monitoring Computational Pool for Windows Phone:
All main CMS tasks will be included in this application.

Note: Other softwares should be developed to assist in the main CMS to all the different processes and we just mention them here: ticketing support system, accounting system for basic calculations, security software and so on.

Application of Managing and Monitoring Computational Pool for IOS:

In total, at the server side, 9 main softwares and 8 subsidiary softwares will play, which will eventually increase or decrease over time. This is over time and the time should display the role of softwares. Stages of general use in the beta stage will be the main determinant up to 80% that will be shown after complete production and start-up in a 6-month or 1-year period.

Client Side Software:

This section will contain 6 main softwares and users will download them by referring to the main pool website or similar websites and will begin to use them after completing the training stages. Internet browser software like Chrome or any software that can connect to computational pools and perform mining operations, after being downloaded and installed in the software system will force the user to go through the training process, with different pointers and explanations. After passing the training course, the user can create a user account by Gmail through the software or website. By creating this account, user information is created and stored in the server's data center. In order that a user can sync multiple computers to an account, the syncing step should be done either by rebooting the same account or entering a social network account. All of these steps are performed fast for the user in several steps, but at the server side for each user with an account, a profile is created in order that the subsequent steps are performed based on that profile. In the next step, the user can start by specifying the desired password and currency dependent on it, but Bitcoin will be active for the user from the beginning by default. Behind the software, the server-side core generates a temporary wallet for Bitcoin (for each profile) and, of course, by choosing for example cash Bitcoin, the temporary wallet of this currency is also created for the user, and in the user’s profile the generated quantity in the last 24 hour and the transfer of currency and so on are shown. The software will be very similar to the Crypto Tab software; and all the steps of displaying the dashboard, sending followers page link for subsets, and the amount of using CPU and GPU power in the software will be included if possible, but the Crypto Tab does not have these features. The above software will be available in both 32bit and 64bit versions for Windows.

Similar to the above software for the Macintosh operating system and devices manufactured by Apple Company

Similar to the above software for the Linux operating system in both 32bit and 64bit versions (Debian and Fedora Linux)
Monitoring and mining application for Android devices version 4.2.2 and upper
Monitoring and mining application for IOS devices
Monitoring and mining application for Windows Phone devices

Further Details:


Client-side software should be able to operate well and contain many features. Here are some of these features, for example, the software should be able to detect the temperature of the CPU and GPU processors from the data of motherboard BIOS and the devices itself, so that the processing will automatically shut off if the temperature of these processors exceeds a standard limit for any reason. This feature prevents damaging the client’s device. One of the most prominent features in these softwares is to give priority to other processes, so that when the user uses the mining software if another activity is required, the software automatically assigns priority to user tasks, but this requires system programming and or having a complementary software inside the main software that controls the crash control as a handler.

With the above explanation, it is concluded that this is a megaproject, which has a high degree of complexity and elegance, and requires the precise computations and software engineering. In the field of computer science and its subcategories, there is a need for programmers, database specialists, Network Science and Communications specialists, Cryptography specialists, Network Security and Information specialists, operating system specialists, Web Developers, Designers and Project Manager, and a complete system of a professional team that can operate the project with the help of each other and with coherent management. And we have prepared such a team.

With the above explanation, it is concluded that this is a megaproject, which has a high degree of complexity and elegance, and requires the precise computations and software engineering. In the field of computer science and its subcategories, there is a need for programmers, database specialists, Network Science and Communications specialists, Cryptography specialists, Network Security and Information specialists, operating system specialists, Web Developers, Designers and Project Manager, and a complete system of a professional team that can operate the project with the help of each other and with coherent management. And we have prepared such a team.

In general, the project has a lot of profits for the company as well as for all people in the community, especially those with low incomes and in developing countries.

We hope people will support our project so that we can implement this megaproject, especially the German speaking people around the world and other people interested in Block Chain technology and digital currencies.

We are currently waiting for BaFin license to obtain ICO licenses in Germany. After that, we are ready to raise funds privately for the initial implementation.

The pricing policies and the type of bonuses and set-up costs with full details of the White Paper will be publicly announced after registration.

We are ready to hear your comments and guidance to help us make the project better.
We would like to use even your slight comments. Even a comment is valuable to us. We created this page solely to hear your comments and experiences so that we can make the project as effective as possible.
Pages: [1]
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!