Was cryptapus sagte. Obwohl myriad verwendet angekettet algos für zwei seiner fünf hashing-algorithmen (myr-groestl und-qubit-und qubit wird bald gelöscht werden, für yescrypt), das ist nicht die Frage, die ich gefragt hatte. Ich wurde gefragt, über die möglichen Schwachstellen oder Sicherheitsfragen in Bezug auf die Verwendung von mehreren PoW algorithmen - prüfen huntercoin, die verwendet nur sha und scrypt, wenn Sie mögen. Lassen Sie uns sagen, zuerst: ich bin versucht zu signieren einer Transaktion und wie eine zweite secnario, dass ich mich zu signieren einer Nachricht in form von String-variable.Was sind diese besseren Möglichkeiten?Danke. Diese Antwort ist nicht korrekt. Beschneiden ist vergessen, alte, irrelevante Daten, beschrieben wurde und so früh wie im whitepaper. Die Frage über die Aufteilung der Belastung der relevanten Daten zwischen den verschiedenen Knoten, die erforderlich wäre, einen beträchtlichen algorithmischen Innovationen. können Sie schlagen jede andere Art von Bergbau nur gpu oder cpu, ich habe gehört, es gibt wenige von Ihnen, wenn Sie wissen, bitte sagen Sie mir.

"Obelisk ist eine skalierbare blockchain-Abfrage Infrastruktur. Eine Reine Python-Bibliothek ist großartig, weil es bereitgestellt werden kann, problemlos ohne Abhängigkeiten. Dies ermöglicht code portiert werden über viele Plattformen wie zum Beispiel das mobile Telefon mit Kivy, desktops oder einer beliebigen Plattform ausgeführt Python."

So könnte es sein, bequem umgesetzt in der Entwicklung eines processing service/backend.