¿En qué idioma fue escrito?

Diferentes idiomas son utilizados en la codificación de la blockchain en estos días. Que fue utilizado en la codificación de los BTC y cómo es superior a los demás?

+389
Apoc31415 5 may. 2012 9:23:24
28 respuestas

Con el fin de hashrate:

ASIC >> FPGA > GPU >> CPU

">" significa "más potente", mientras ">>" estancias "completamente está por encima".

En la actualidad hay unas ASICs, pero no así muchos de destruir totalmente las posibilidades de los otros dispositivos de la mina de nada, así que todavía hay algunas personas de minería de datos con FPGAs y algunos con GPUs.

Naturalmente, el uso de FPGAs y Gpu ya los tiene, y sería una muy extraña decisión de negocios para iniciar el uso de uno de ellos ahora (puede que tenga algún tipo de sentido para el valor de reventa: un ASIC único propósito es la minería de bitcoins, mientras que los otros dispositivos una vez obsoletos podrían usarse para algo más).

Oficialmente hay tres ASIC fabricantes:

  • Avalon: la primera para completar un ASIC, los barcos grandes dispositivos, pero en la actualidad no está tomando nuevos pedidos.
  • Butterfly Labs: vapourware! Empezó a recoger el dinero hace casi un año, y constantemente induce a error a sus clientes diciendo que ellos van a ser "listo en dos semanas". Envió recientemente un par de dispositivos a algunos miembros seleccionados (periodistas, etc.) y ellos fueron muy inferior a sus especificaciones.
  • ASICMINER: en lugar de centrarse en la venta de hardware, producen sus propios dispositivos y el uso de ellos, la venta de acciones de su empresa, dando dividendos; recientemente también comenzó a aceptar pedidos para las pequeñas USB ASIC miner.
+999
End My Positive Vibes 03 февр. '09 в 4:24

Es seguro para almacenar mis monedas (BTC & ETH) en la Coinbase plataforma o es más segura para descargar una cartera para mantenerlos en?

+983
jvalanen 24 abr. 2010 8:37:25

He creado un bitcoind server en un servidor de Ubuntu y puedo ejecutar comandos de forma remota en el servidor. Estoy haciendo esto con Java/RPC. Para ejecutar un comando tengo que proporcionar un nombre de usuario y contraseña. Pero creo que no sería suficiente seguridad. Es por eso que estoy pidiendo aquí. ¿Cómo puedo hacer esta conexión realmente seguro? En primer lugar, pensé que sólo me podía permitir solicitudes de una IP específica, pero que no va a funcionar porque mi aplicación se ejecuta en Google App Engine y por lo tanto no tiene una dirección IP estática.

Alguna idea de cómo hacer que este seguro? Aquí está mi código, si es de interés:

import java.io.IOException;
import java.util.Matrices;
import java.util.De la lista;
import java.util.UUID;

import org.apache.http.HttpEntity;
import org.apache.http.HttpResponse;
import org.apache.http.ParseException;
import org.apache.http.auth.AuthScope;
import org.apache.http.auth.UsernamePasswordCredentials;
import org.apache.http.cliente.ClientProtocolException;
import org.apache.http.cliente.métodos.HttpPost;
import org.apache.http.entidad.StringEntity;
import org.apache.http.impl.cliente.DefaultHttpClient;
import org.apache.http.util.EntityUtils;
import org.json.simple.JSONArray;
import org.json.simple.JSONObject;
import org.json.simple.analizador.JSONParser;

clase pública RPCClient {

 private static final String COMMAND_GET_BALANCE = "getbalance";
 private static final String COMMAND_GET_INFO = "getinfo";
 private static final String COMMAND_GET_NEW_ADDRESS = "getnewaddress";

 privado JSONObject invokeRPC(String id, String método, List<String> params) {

// CloseableHttpClient httpclient = HttpClientBuilder.create().build();
// 
// httpclient.getCredentialsProvider();
 DefaultHttpClient httpclient = new DefaultHttpClient();

 JSONObject json = new JSONObject();
 json.put("id", id);
 json.put("método", método);
 if (null != params) {
 JSONArray array = new JSONArray();
de la matriz.addAll(params);
 json.put("params", params);
}
 JSONObject responseJsonObj = null;
 try {
 httpclient.getCredentialsProvider().setCredentials(nueva AuthScope("55.233.188.139", 9332),
 nueva UsernamePasswordCredentials("miusuario", "mySuperSecurePW"));
 StringEntity myEntity = new StringEntity(json.toJSONString());
Sistema.a cabo.println(json.toString());
 HttpPost httppost = new HttpPost("http://55.233.188.139:9332");
httppost.setEntity(myEntity);

 Sistema.a cabo.println("la ejecución de la solicitud" + httppost.getRequestLine());
 HttpResponse respuesta = httpclient.ejecutar(httppost);
 HttpEntity entidad = respuesta.getEntity();

Sistema.a cabo.println("----------------------------------------");
Sistema.a cabo.println(respuesta.getStatusLine());
 si (entidad != null) {
 Sistema.a cabo.println("Respuesta de la longitud del contenido:" + entidad.getContentLength());
 // System.a cabo.println(EntityUtils.toString(entidad));
}
 JSONParser parser = new JSONParser();
 responseJsonObj = (JSONObject) del analizador.parse(EntityUtils.toString(entidad));
 } catch (ClientProtocolException e) {
 // TODO Auto-generated catch block
e.printStackTrace();
 } catch (IOException e) {
 // TODO Auto-generated catch block
e.printStackTrace();
 } catch (ParseException e) {
 // TODO Auto-generated catch block
e.printStackTrace();
 } catch (org.json.simple.analizador.ParseException e) {
 // TODO Auto-generated catch block
e.printStackTrace();
 } finally {
 // Cuando HttpClient ejemplo, ya no es necesario,
 // cerrar la conexión de administrador para asegurarse de
 // la inmediata cancelación de todos los recursos del sistema
httpclient.getConnectionManager().shutdown();
}
 volver responseJsonObj;
}

 public Double getBalance(Cadena de cuenta) {
 String[] params = { cuenta };
 JSONObject json = invokeRPC(UUID.randomUUID().toString(), COMMAND_GET_BALANCE, Matrices.asList(params));
 retorno (Doble)json.get("resultado");
}

 public String getNewAddress(Cadena de cuenta) {
 String[] params = { cuenta };
 JSONObject json = invokeRPC(UUID.randomUUID().toString(), COMMAND_GET_NEW_ADDRESS, Matrices.asList(params));
 retorno (Cadena)json.get("resultado");
}

 público JSONObject getInfo() {
 JSONObject json = invokeRPC(UUID.randomUUID().toString(), COMMAND_GET_INFO, null);
 retorno (JSONObject)json.get("resultado");
}

 público JSONObject getInfo(Cadena de mando) {
 JSONObject json = invokeRPC(UUID.randomUUID().toString(), comando, null);
 retorno (JSONObject)json.get("resultado");
}

 public static void main(String[] args) {
 Sistema.a cabo.println(nueva RPCClient().getInfo()); 
}
}
+970
dream8910 27 oct. 2019 6:40:56

, y luego blockchain de bitcoin tendrá un tenedor. Entonces el viejo bitcoin wallet (yo sólo uso el monedero aquí porque los mineros o las piscinas tienen que ejecutar la cartera de software y es a la vez un servidor y un cliente) no aceptar el bloque generado a partir de la nueva cartera. Nuevas carteras también no aceptar los bloques generados a partir de la antigua. Y si el protocolo no está actualizado o cambiado, de tal manera que los bloques de seguir para ser difundido a todos los bitcoin clientes, pero cada uno no acepta los bloques generados desde el lado opuesto de carteras. La transacción a una dirección de cartera diferente de lado opuesto se convertirá en la onu disponibles. Por ejemplo, al enviar dinero desde un viejo monedero a una nueva parcheado cartera, el designado BTC dirección es válida la transacción es permitido. Pero en el nuevo parcheado cartera, el receptor no nunca conseguir el dinero, ya que su cartera no acepta el bloque que contiene la transacción. Incluso < 51%, esto también se produce y se permiten transacciones sólo en el mismo lado de carteras.

+965
cockroachbill 6 dic. 2010 16:46:01

Que es derecho. Si desea obtener más anonimato puede instalar Tor y el uso de la -tor opción de línea de comandos al iniciar bitcoind para conectarse a la red a través de un (seguro) Tor circuito. Yo creo que esto no se recomienda sin embargo, a menos que sea absolutamente necesario, debido a que Bitcoin no va a crear automáticamente un servicio oculto para el nodo de conexión. Esto significa que los nodos no se puede conectar, pero sólo a los nodos y si todo el mundo hizo la red no funciona. (alguien podría proporcionar una fuente en un comentario por favor? Estoy bastante seguro de que lo he leído, pero el enlace está muerto).

Alternativamente, usted puede hacer uso de la biblioteca local de instalaciones de computación, Mcdonald's WiFi (tenga en cuenta que el gobierno, las autoridades pueden solicitar estos datos y que SERÁ dado a ellos, asegúrese de que su ordenador portátil es anónima, tanto como sea posible, con las Colas , por ejemplo) o establecer una conexión cifrada a una VPN.

Leer más:

+919
Penti 27 oct. 2014 16:28:06

El sitio de juego satoshiDICE tiene una opinión interesante sobre esto. Se aceptan apuestas inmediatamente, con cero confirmaciones, y pagar de inmediato si usted gana. Esto puede parecer arriesgado, pero hay un truco:

Parte de sus ganancias se pagan con la cantidad que usted envió como su apuesta. Así que si su apuesta fue un doble pase, y termina por no hacer en el blockchain entonces tampoco sus ganancias.

Pensé que era bastante inteligente tomar sobre la cuestión de cómo muchas confirmaciones es suficiente.

Ah, y para responder a la pregunta, cada confirmación tarda 10 minutos por diseño. Si confirmaciones comienzan a llegar más rápido de lo que cada 10 minutos, a continuación, la red se ajusta a la dificultad de encontrar un bloque para frenar la confirmación de la tasa. Del mismo modo, si las confirmaciones de tomar más de 10 minutos, a continuación, la red reduce la dificultad de encontrar bloques.

Puede ser en el momento en que la gente empieza a confiar en las transacciones con 4 o 5 confirmaciones, o tal vez tengan obtener más cauteloso y empezar a la espera para el 10 de confirmaciones. Pero que nada tiene que ver con el Bitcoin red - que es la gente y su percepción de riesgo vs recompensa.

+893
VasiliyTarasov 21 ene. 2010 16:38:41

usted está hablando de red tcp/ip de la pila y la resolución de nombres aquí. Esto puede ser hecho, usted puede cambiar su IP como a menudo como usted quiere en su sistema. Por un nodo de esto no tiene sentido, por lo que este se ve como alguien que quiere encontrar una manera de desestabilizar a la red. O donde usted engañado por alguien? En DNS y tcp/ip de la pila, esta es el área equivocada aquí - esto no es una red stackexchange...

+890
klyubiz 12 jun. 2018 16:10:38

Técnicamente, sí es posible hacerlo. Prácticamente, hacer esto sería, probablemente, romper todo el mundo la confianza en Bitcoin.

Uno de Bitcoin del principio garantiza es que nadie puede confiscar cualquier otra persona bitcoins a través del protocolo Bitcoin. Esto protege a todos nosotros, pero también significa que somos responsables, cada uno, para mantener nuestras claves privadas de seguros. Si no somos capaces de hacer eso y alguien---como un hacker o un agente del gobierno---roba nuestras claves privadas, entonces también obtener los beneficios de Bitcoin, la confiscación de la resistencia.

Si debilitamos la garantía aunque sea una vez para confiscar bitcoins de la persona o el grupo que nos gusta menos, entonces se hace evidente que los Bitcoins no están asegurados por las matemáticas, están asegurados (o no) por el mismo tipo de garantías sociales que el seguro de los depósitos bancarios.

Si usted o alguien que personalmente quiere evitar que sus bitcoins de caer en las manos equivocadas, puede utilizar el sencillo software de cifrado o Bitcoin multisig para tratar de evitar que cualquier persona de obtener sus claves privadas. Haciendo esto de una manera que es segura contra de goma de la manguera de criptoanálisis es duro, pero la mejor de las herramientas para que pueda estar disponible a lo largo del tiempo.

El uso de locktime transacciones o el próximo OP_CLTV opcode, usted puede incluso optar voluntariamente a dar su bitcoins para el futuro de los mineros si tiene que eliminar las claves para evitar que un atacante se apoderaran de ellos.

+866
hgonzale 27 dic. 2013 10:43:30

invalidateblock "blockhash"

Permanentemente las marcas de un bloque como no válido, como si se violó una regla del consenso.

Argumentos:

  1. "blockhash" (de la cadena, es necesario) el hash del bloque marcar como no válido

No eliminar los bloques de forma manual, usted va a dañar a la base de datos.

+864
AnnaBella 24 dic. 2011 4:18:41

Es previsible que el número de claves privadas que debe mantener puede crecer a un tanto el nivel.

La mayoría de forma de sentido común para consolidar es el envío de su saldo a una sola dirección. Esto, sin embargo, se anuncia efectivamente que todas de las que se habían creado las direcciones están vinculados a la misma cartera.

Si usted realmente debe mantener el anonimato, entonces usted podría enviar el saldo de un vaso, y tienen que tumbler de salida en diferentes cantidades a diferentes direcciones de control. Sin embargo, esto tiene un costo, debido a que los vasos no son libres. Otra alternativa para un vaso de servicio es el envío de su saldo a una cartera web que reúne todos los bitcoin juntos (ledgering internamente) y enviar manualmente en diferentes cantidades a separar, la nueva dirección. Sin embargo, cualquier momento el saldo es superior a una de esas direcciones de balances, es probable que más de uno va a ser utilizada para la transacción, vinculando a ellos.

+852
Tavo Diaz 6 sept. 2014 14:15:27

Un cliente mío me trajo un 2 tb de disco duro se estrelló. La unidad en sí no está dañado físicamente, pero el las tablas de archivos (MFT / NTFS) es corrupto y lo que no existe la capacidad para recuperar archivos con sus nombres originales.

El contenido de la unidad no es importante, excepto para el cliente de la cartera.archivo dat que contiene "una gran cantidad de bitcoins" (sic).

Para encontrar este archivo entre 2 tb de datos es bastante similar a una aguja en un pajar.

Así, la pregunta: ¿de cartera.dat contiene algo único, algo que puede ser binario buscado, todo lo que hace es decir "hey, yo soy la cartera.dat!"?

+816
pun 23 ene. 2013 11:43:06

Estoy usando BitcoinJ lib para la creación de cartera y de transacción.Pero ahora quiero saber la confirmación de la cuenta.Así que, ¿hay algún método que puede dar la confirmación de contar

+653
kuldipem 18 sept. 2015 2:31:01

No hay reglas, de por sí, sólo varias optimizaciones.

ASICs son rápidos. Se puede grabar a través de la totalidad de la 2^32 posibles nonces para un determinado bloque en cuestión de segundos, lo que requiere que los mineros el uso de la extra nonce campo en el coinbase transacción para generar un nuevo bloque de encabezado (ya que la alteración de la coinbase los cambios de las transacciones de la merkle raíz) e inténtelo de nuevo.

Este proceso se puede realizar en paralelo un minero puede preparar el N+1 bloque encabezado por el cambio de la extra nonce en el coinbase transacción, mientras que ellos son la comprobación de la Enésima encabezado de bloque de 2^32 nonce valores.

Del mismo modo, la transacción de selección también se puede hacer en paralelo, un nuevo bloque de la plantilla puede ser creado, mientras que un minero que operan en la anterior, y la nueva plantilla del encabezado de bloque se pueden usar cuando el minero se cambia el anterior después de agotar el nonce espacio (a menos que encontrar una válida bloque, en el que caso de que la plantilla debe ser actualizado de nuevo).

Esto es lo que la mayoría de minería de piscinas hacer - el bloque de la plantilla de generar se realiza en paralelo por la minería de la piscina, y que pasan continuamente actualizado bloque de plantillas para todos sus mineros. Esto les permite rápidamente incluyen el alto costo de las transacciones en el potencial de los bloques al mismo tiempo que garantiza que están buscando una solución en todo momento.

+630
user28438 29 may. 2010 15:42:41

No es trivial para reorientar la dificultad en tiempo real, porque no es trivial para alcanzar un consenso sobre el momento actual de la red. Es una especie de un catch-22. Con el fin de introducir un tiempo real de adaptación a nuestro sistema de consenso, que sería necesario para alcanzar un consenso sobre algo antes.


Me di cuenta después de escribir mi respuesta que excluyen explícitamente retargetting en cada bloque, pero puesto que es relativa, lo voy a dejar aquí de todos modos:

¿Qué se podría hacer en lugar de eso, sería ajustar el nivel de dificultad en cada bloque. Los desafíos por medio de la presente se van a encontrar los parámetros que son claramente mejores: por ejemplo, existe un trade-off entre hacer el ajuste lo suficientemente rápido como para que sea de utilidad, y tan rápida que facilita el eclipse de los ataques como se ha mencionado por el Anonimato de la respuesta.

Otro problema sutil es que un reajuste en cada bloque, con el mismo mejor de la cadena de reglas para simplificar la reorganización de los ataques.

El atacante no podría ir sobre esto de la siguiente manera: Para reorganizar un bloque 1A, iban a buscar a la competencia de bloque 1B que tiene un poco antes de la fecha de 1A. Sin embargo, minúscula, el ajuste en cada bloque, esto significaría que un seguimiento bloque 2B tendría un poco más de dificultad puntuación que el honesto bloque 2A.

honesto de la cadena: 0 ← 1A ← 2A
atacante: ↖ 1B ← 2B

Por lo tanto, cuando el atacante se encuentra un segundo bloque, de su cadena sería la más pesada y la red de reorganizar a la cadena de punta, incluso cuando 2A se encontraron por primera vez. Previamente, debido a la coincidencia de dificultad en toda la dificultad período, este ataque habría sido más difícil, ya que el atacante tendría que encontrar 2B antes de que el honesto mineros autor 2A.

+616
Matt Dillard 7 dic. 2011 17:15:18

Creo que técnicamente podría ser resuelto mediante un cryptocurrency sistema como el Bitcoin, pero no el existente Bitcoin, tal y como está. Sería necesario realizar algunos ajustes a los clientes y a las normas de la blockchain.

Si usted piensa acerca de cómo el papel de votación funciona (al menos aquí en Canadá), que es como sigue:

  1. Se presente a sí mismo con el ID y se comparan con la lista de votantes de la prueba de la elegibilidad.
  2. Su voto en blanco es arrancado de la punta. Nada identifica su boleta a la punta de número.
  3. Usted tiene un voto que va en el cuadro.
  4. Los oficiales de mantener los talones para comprobar que el número de papeletas en el cuadro es válido.

Ahora, en línea:

La primera pregunta es la identidad. Esto podría ser establecido de antemano a través de inicio de sesión de usuario/contraseña, o algunos offline proceso de validación, si es necesario. De cualquier manera, el resultado es, si usted está identificado y es elegible para votar, usted debe proporcionar su digital de la dirección y la elección de la oficina de transferencias de cuenta 1 Votecoin para usted.

La segunda pregunta es el anonimato. El Votecoin que ha recibido es que le identifique a usted y actúa como el "stub". No tendría que suceder por azar intercambio de Votecoins con sus compañeros para lavar el Votecoins nuevo direcciones anónimas. Un par de rondas de intercambio puede tener lugar por lo que incluso los compañeros de que el intercambio no tienen manera de identificarlo.

Usted entonces tiene 1 anónimo Votecoin a pasar a la votación del cuadro de dirección. Se muestra en el registro único de que se haya dado un saldo de 1 voto. Que terminó el gasto en particular Votecoin no puede ser conocido.

Para que esto funcione de manera justa, el blockchain necesitaría proceso sólo neta cero de las transacciones y así tener siempre 1 Votecoin después de cada anonimato y nadie puede robar su voto. Los clientes podrían usar P2P descubrimiento para manejar la anonimización de forma automática.

+537
Jeff Lew 29 ene. 2012 1:07:11

Hash poder es como el de un billete de lotería. Cuanto más compres, mayor probabilidad tendrás de que una de tus entradas coincidirá con los números extraídos.

Pero una persona con un billete también puedes ganar de la misma. Cada boleto tiene la misma oportunidad.

Tener un mayor hashrate simplemente te da más posibilidades de ganar dentro de un determinado bloque de marco.

Al final todo se reduce a la suerte. Pero los intentos más/billetes de lotería/hashpower significa que las probabilidades de que finalmente matching/ganar/resolución de aumento.

+530
Josh Sandlin 17 mar. 2016 13:13:54

Yo no sé realmente Ruby pero estas dos líneas se parece a mí.

 clase JSONRPCError < RuntimeError; end
final

Dos finaless?

+512
user2423682 19 nov. 2015 21:59:36

Existen simulaciones de escenarios, tomando en consideración que la mayoría de los pagos en LN entrará en nodos específicos (por ejemplo, Amazon o Ebay)? La mayoría de los pagos que se hacen no son hacia nuestros amigos, pero a grandes entidades que vender cosas.

Por lo que el número de nodos de la ejecución de los pagos siempre superan a los nodos que reciben de ellos - esto parece como la ley de los negocios, si usted me pregunta.

No estoy seguro de cómo el gráfico se comportan cuando todo el dinero siempre es empujado hacia pocos nodos. Han simulaciones se han hecho para este tipo de escenarios?

EDITAR

Para aclarar, mi principal preocupación es acerca de cómo el dinero fluya a través de saltos si, como he dicho, estamos principalmente el pago de estos grandes nodos del grafo. Mi preocupación es que una ruta puede ser más difícil de encontrar si la tipología de la red empuja todo el dinero hacia estas áreas específicas de la gráfica -- se podría acabar con no muchas posibilidades de rutas debido a que la mayoría de los canales en una ruta podría estar agotado en ese sentido.

+460
dardo82 30 jun. 2018 23:28:38

En general, la CPU de la minería no vale la electricidad que consume. Sin embargo, vamos a suponer que tienes algunos adecuadamente eficiente de los núcleos.
Si usted va a hacer de la CPU de minería de datos, es posible que tenga más suerte usando un scrypt basado fork de bitcoin, como tenebrix, litecoin, o fairbrix.
Debido a que la eficacia de un programa de instalación puede variar, así como el precio de varios cryptocurrencies, su mejor apuesta es hacer su propia experimentación:

Para cada una de las monedas:



  1. La mina durante una hora o así, y determinar el promedio de su tasa de minería de datos
  2. Buscar la dificultad actual de esa moneda
  3. Usar algo como el Bitcoin Minería Calculadora para determinar cuánto usted está parado para hacer
  4. Convertir en $ por día o algo similar

Entonces usted podría comparar la rentabilidad de las distintas monedas y elegir cual es el mejor.

Alternativamente, si usted desea asumir que scrypt es el mejor para su instalación, y que su hashrate va a ser idéntico en diferentes scrypt basado en monedas, usted puede utilizar CoinWarz para determinar la mejor moneda de la mina (en la actualidad Fastcoin, a pesar de que la tasa de fastcoin como la mala estabilidad, de modo que usted puede desear para bajar a digitalcoin o novacoin si usted siente que necesita algo un poco más estable.)

+367
dangold 10 ene. 2019 21:03:21

Cuando ejecuto bitcoin-qt, me di cuenta de que se está tomando mucho tiempo para descargar los últimos bloques. Me da la impresión de que las más de las transacciones, el más grande de la blockchain. Incluso hoy en día la descarga de tomar alrededor de un día. ¿Qué sucede después de un año?

Se puede tomar fácilmente más de 5 días. Si crece enorme, puede que el software actual manejarlo?

¿Cuál es la estimación de la blockchain para crecer en los próximos 10 años? Es posible dividir el blockchain en varios blockchains? Podría ser un bloqueador para la adopción de Bitcoin?

+362
Harp Grewal 2 jun. 2012 20:14:55

No hay que "estar en línea", el concepto de una dirección de bitcoin.

Una analogía sería pensar de bitcoin direcciones como si se tratara de un direcciones de correo electrónico. Usted puede enviar a esa dirección siempre que lo desee y sólo la persona con la clave secreta que tendrá acceso a los contenidos de la misma. No importa si están en línea o no.

Para responder a su pregunta, cuando usted primero generar una dirección sólo usted sabrá acerca de él (a menos que por supuesto usted compartir de alguna manera). Tan pronto como usted o alguien envía bitcoins a la dirección estará presente en el blockchain como parte de una transacción

+315
Steven Hartl 20 jun. 2018 2:08:51

"versión" : 32400

¡Oh dios mío. Que es una versión muy antigua.

Las nuevas versiones de mejorar dramáticamente la sincronización de la cadena de veces. Actualización de la versión actual de 0.3.24 a 0.8.5.

https://bitcoin.org

+289
Suleman 25 ago. 2016 19:27:19

¿Cómo pueden las transacciones de ser maliciosamente invertido? Qué recursos se requieren?

+276
Cornbald 09 27 nov. 2012 6:31:21

No he visto nada de lo que es el seguimiento de todas las transacciones, incluyendo fallado, etc aunque este proyecto parece que ha promesa:

http://codesuppository.blogspot.co.uk/2013/07/work-in-progress-on-bitcoin-blockchain.html

Que dijo, yo no estoy seguro de lo que tu lo que sugiere que sería posible. Considere el siguiente escenario.

Si una persona / organización fueron el control y registro de todas las transacciones y que me iban a enviar una transacción que, a continuación, en donde luego de ser marcados como no válidos y se desecha, la naturaleza de bitcoin es que usted envíe su transacción para los pares de nodos que a su vez transmitirá esos si que verificar la transacción. Ahora, Si alguien puede explicarme de otro modo que bien, pero seguramente esta transacción sólo tienen un número limitado de emisiones antes de una cadena diferentes demostrando ser no válida se ha recibido y de la errónea bloque descartado. Ahora, a menos que el " monitoreo, partido en donde dentro de los compañeros que reciben la emisión no habría manera de controlar esto?

+236
LordCrypto 20 sept. 2013 7:15:07

Oh, la ironía... me ACABA de responder exactamente la misma pregunta en Stackoverflow. Voy a copiar la respuesta aquí:

Usted puede imaginar que compiten mineros de creación de bloques. Si un minero no tiene bloque N, él va a seguir tratando de mina de ese bloque. Si se recibe el número de bloque N después de haber extraído, el minero simplemente lo ignora, y tenemos un temporal de la horquilla en el blockchain con dos ramas, y el bloque de N+1 tendrá dos versiones diferentes. Ahora, lo que determina que la rama sobrevive es básicamente la rama en la que se extrae más rápido. Un arbitrario regla del consenso es que el largo de la cadena es siempre la correcta de la cadena. Cuando más de la cadena existe, todos los mineros de acuerdo en que esta cadena es la correcta.

La razón por la que esto funciona, es porque la probabilidad de minería de datos de un bloque es lo suficientemente amplia como más de 10 minutos en Bitcoin (o bloque de tiempo en general).

En la siguiente imagen se puede ver como la probabilidad de minería de datos de un bloque a lo largo del tiempo (en bitcoin).

Probability of mining a block over some time

Esta es la razón por la que es malo para crear blockchains con muy poco tiempo. Porque si el tiempo es muy corto (como 10 segundos), habrá toneladas de horquillas antes de la blockchain se estabiliza.

+221
Martin Owen 20 oct. 2011 5:26:57

Diferentes países, diferentes leyes, las diferentes monedas, bancos diferentes, diferentes sistemas de pago.

La competencia y el libre mercado.

No hay un único punto central de la falla.

+151
SONIC MIRE 4 jun. 2018 23:42:30

Estoy buscando una manera muy segura de mantener mis bitcoins. Estoy usando un Trezor y utiliza la frase de paso para ocultar otras carteras en caso de que alguien acceda a mi Trezor o de las semillas mediante la coacción física. Yo no estoy interesado en las recomendaciones sobre el cuidado de mi semilla seguro. Espero que esta estrategia puede ayudar a alguien en este foro y quisiera recibir información acerca de algunas fallas.

Mi estrategia para evitar un escenario donde no hay Trezor hardware de la cartera (por ejemplo. Trezor está fuera de la empresa). Me registré para las carteras que se pueden recuperar mi cartera utilizando mi semilla y verificar a mí mismo de que funciona. Las billeteras de los que trabajaron en este momento (24 de octubre de 2017) son de Electrum (he utilizado el programa de OS X), Micelio (la app de Android) y Wallet32 (la app de Android).

He restaurado con Electrum mediante el uso de la Nueva/Restore -> Creación de una cartera -> Estándar de Cartera -> ya tengo una semilla y, a continuación, proporcionar la semilla con el Extender esta semilla con palabras personalizadas y BIP39 semilla opciones seleccionadas. Y, finalmente, proporcionar la contraseña.

Micelio y Wallet32 son super amigables con la recuperación de su cartera.

Nota que en la actualidad sólo han logrado recuperar mis bitcoin wallet desde el Legado de la Cuenta y no de la Segwit-listo de la Cuenta. Parece que estos carteras todavía no apoyo esta Segwit-listo cuentas.

+141
Xynene 1 jul. 2010 22:26:03

Estoy teniendo problemas para conseguir mi Zeusminer Blizzard en ejecución; ni cgminer ni BFGminer de detectar. Aquí están los resultados de lsusb:

Bus 001 Device 025: ID 10c4:ea60 Cygnal Integrated Products, Inc. CP210x UART Bridge / myAVR mySmartUSB luz
[...] 

bfgminer -d? -D dice esto. La línea, yo creo, es

 [2014-07-15 09:33:03] lowlevel_scan: se Encuentra en el dispositivo usb al puerto usb:001:025 (path=(null), vid=10c4, pid=ea60, cod=Silicon Labs, prod=CP2102 USB to UART Bridge Controller, serial=0001)

Y he aquí cómo iniciar BFG: /home/me/crypto/bfgminer/bfgminer -S zeus:/dev/ttyUSB25 --conjunto de zeus:reloj=340 --o stratum+tcp://mypool.com:6030 -u usuario -p mypass

También he intentado -S zeus:auto, /dev/tty25 y /dev/ttyS25 (ya que ambos de los archivos que existen en mi directorio /dev, así que les di una oportunidad), y la detección de dispositivos en el menú de la BFG (que ha trabajado para mí en el pasado, pero por desgracia no en este momento). De hecho estoy seguro que compilarlo con la opción --enable-scrypt opción.

He llegado a la conclusión de que el Dispositivo 025 por desenchufarlo y enchufarlo de nuevo.

Cualquier ayuda o sugerencias, cualquier cosa para intentar, sería muy apreciado; estoy con ganas de llegar a mi Zeusminer de trabajo y han estado golpeando mi cabeza contra una pared por un día tratando. También probé la versión de cgminer que viene con él, con los mismos resultados.

Actualización: estoy usando Bfgminer 4.4.0, que es la más reciente, compilados a partir de github ayer. He compilado con la opción --enable-script.

Update2: el Uso de los nuevos argumentos de línea de comandos de Mathias711 a continuación, el Zeusminer finalmente se detecta, pero tira errores y no de hash. Los errores son:

ZUS 0aa: error de Comms (werr=1)
 [2014-07-15 22:52:40] ZUS 0aa: no se pudo abrir en /dev/ttyUSB0
 [2014-07-15 22:52:40] ZUS 0aa falla, intente reinicializar
 [2014-07-15 22:52:40] ZUS 0aa: no se pudo abrir en /dev/ttyUSB0
 [2014-07-15 22:52:40] ZUS 0aa fracaso, deshabilitar!
 [2014-07-15 22:52:40] ZUS 0aa está deshabilitado

Esos son el uso de /home/me/crypto/bfgminer/bfgminer --scrypt -S zeusminer:todos --set zeusminer:reloj=340 -o stratum+tcp://myreu.nut2pools.com:6030 -u me -p pase lo Que realmente hace el hash de un poco pequeño, pero no sé si eso es un error de visualización o qué.

Actualización 3: Solucionado!

  1. El primer problema era el comando estaba empezando con. "zeus" ya no es una opción válida; en las versiones más recientes de BFG, es "zeusminer". Al final, el trabajo de comandos en BFGminer 4.4.1 es /home/me/crypto/bfgminer/bfgminer --scrypt -S zeusminer:todos --set zeusminer:reloj=340 -o stratum+tcp://myreu.nut2pools.com:6030 -u me -p pass.

  2. La segunda cuestión, a la que ha causado la lista de errores anteriores, era una mala alimentación. Me decidí a probar con una fuente de alimentación que yo sabía que era bueno, y tan pronto como me conecté los errores se detuvo y comenzó a hash. Es bastante miedo de que se estaba ejecutando durante horas con una mala alimentación; he tenido que arruinar todo el equipo.

He leído los informes de otras personas que reciben malas fuentes de alimentación con sus Ventiscas, demasiado. Combinado con mis propias experiencias en esto, si alguna vez vuelvo a comprar otro, la fuente de alimentación que va a la derecha en la basura.

+133
roygvib 2 dic. 2016 9:44:07

Mostrar preguntas con etiqueta