¿Cuáles son las relaciones entre estos el número de teoremas y ECC?

Actualmente estoy trabajando en una mayor asignación de donde tengo que escribir acerca de la conexión entre bitcoin/blockchain y matemáticas. He llegado lejos, pero una de mis tareas es hablar de director resto, módulo, máximo común divisor, los fundamentos de la aritmética teorema, fermats teorema, eulers y teorema de la función.

El punto de la tarea es hacer todo como un flujo, y no salgo de contexto, así que me pregunto qué todas estas teorías matemáticas tiene que ver con bitcoin y blockchain.

Cualquier respuesta o fuentes de donde puedo leer sobre esto, sería muy apreciada!

+123
JDT 15 jul. 2010 9:46:50
27 respuestas

Estoy asumiendo que usted está pidiendo que el volumen de comercio a través de los intercambios.

Valientes Nueva Moneda (BLX) proporciona una buena API para obtener el volumen promedio ponderado en las principales bolsas de valores: https://bravenewcoin.com/data-and-charts/indices/blx

También puede ver su gráfico con el volumen del Comercio de Vista (buscar BLX ticker): https://www.tradingview.com/chart/?symbol=BNC:BLX

+976
John Gurung 03 февр. '09 в 4:24

A tu pregunta:

Cómo obtener el saldo disponible de una dirección específica utilizando blockchain.info

La descripción para el /saldo de la API:

Lista de la balanza resumen de cada una de las direcciones mencionadas.

Modo de uso /balance.

/el saldo de las listas de todos los productos para todas las direcciones se proporcionan en una gran lista, no se agrupan por la dirección. Pero ya que estás sólo la adición de todos ellos, de todas formas, no hace mucha diferencia para usted. El /balance de resultados es más corto y más simple.

básicamente quiere saber la cantidad total disponible para gastar en cada dirección(de hecho en el conjunto de la cartera, pero no hay tal llamada a la api

Ha revisado la Cartera de la API? "Obtención de la cartera de equilibrio" se parece a lo que usted necesita.

+953
Emil Tinebo 14 mar. 2019 0:19:46

Creo que lo que se busca es la walletnotify. Se puede establecer en bitcoin.conf archivo.

Por ejemplo

walletnotify=/home/process_tx.sh

Que se llame /home/process_tx.sh pasando como parámetro el hash de la transacción O también puede ejecutar bitcoind con el uso de -walletnotify

bitcoind -walletnotify=/home/process_tx.sh

+937
Jessa Erica Diego 27 feb. 2019 16:19:11

La respuesta es simple ish. Pero un análisis más en profundidad de uno todavía podría ser proporcionada por alguien más, así que no me voy a marcar mi respuesta aceptada.

Quark usa 6 funciones hash (blake, bmw, groestl, jh, keccak, madeja) y por lo que estos necesitan para encontrar y compilado en cualquier p2pool está en uso.

He desechado fuera de la idea de molestar por ahora, ya que sólo hay un 10% a la izquierda de Quarkcoins a la mía, probablemente por qué hay tan pocas piscinas acerca de como es.

+923
BUDI PRIYATNO 30 nov. 2016 6:13:06

Digamos que yo quiero volver a escribir el software detrás de el hardware de la corriente de asics. Él todavía la mía, por ejemplo, sha1 algoritmos de órdenes de magnitud más rápido que un cpu normal sería?

+863
Kimsit 24 oct. 2018 4:38:05

Vamos a comparar las bibliotecas modernas con segwit y bech32 de apoyo.

En primer lugar será pybtc de bitaps.com, la segunda será btcpy de chainside.net

Nuestro código de prueba:

el tiempo de importación
importación pybtc

f = open('raw_block.txt')
fc = f.readline()
qt = tiempo.tiempo()
block_hex = fc[:-1]
bt = pybtc.Bloque(block_hex, formato="decodificado")
print("pybtc biblioteca analiza bloque en decodificado formato", el tiempo.time() - qt )

qt = tiempo.tiempo()
bt = pybtc.Bloque(block_hex, formato="raw")
print("pybtc biblioteca analiza bloque en formato raw", el tiempo.time() - qt )

de btcpy.structs.bloque de importación Bloque como btcpy_block

qt = tiempo.tiempo()
bloque = btcpy_block.unhexlify(block_hex)
print("btcpy biblioteca analiza bloque", el tiempo.time() - qt )

Crudo del bloque que se utiliza puede descargar aquí

Los resultados de la prueba:

pybtc biblioteca analiza bloque en decodificado formato 0.3380300998687744
pybtc biblioteca analiza bloque en formato raw 0.0953378677368164
btcpy biblioteca analiza bloque 0.6518878936767578

Se puede ver que pybtc bloque de analizar el rendimiento es mejor. Decodificado modo significa que todos los bytes convertido a hexadecimal y direcciones de base58 o bech32. El modo Raw más rápido, pero todos los objetos en raw bytes, direcciones almacenadas como hashes.

+858
skylerjeppson 26 ago. 2010 5:12:16

Yo empecé a jugar con el Blockchain en tiempo real de la API y se dio cuenta que cuando los nuevos bloques fueron creados, a menudo (de forma sistemática?) incluye un foundBy campo. Por ejemplo, el bloque de altura 446731 (índice de 1442483) tiene las siguientes foundBy información:

{
 "ip": "0.0.0.0",
 "enlace": "http://bitfury.com/",
 "descripcion": "BitFury", 
 "el tiempo": 1483612060
}

Nunca he extraído bitcoins; hacer todos los mineros tienen que revelar su identidad? Obviamente, la identidad de el minero de bloque con altura 0 es desconocido. Es el foundBy campo de una nueva característica de la recientemente extraídos de los bloques?

+758
user194146 30 ago. 2015 17:35:13

Tengo que estar de acuerdo, https://github.com/bitcoinbook/bitcoinbook/blob/develop/ch05.asciidoc todavía necesita un poco de trabajo.

Aquí es mi punto de vista, la aplicación de BIP32 Determinista Generador de Claves y bitcoin explorer (bx) puede ser aplicado para la obtención de un flujo de datos de la imagen para lo que realmente está pasando con la ampliación de las teclas. Esto requiere y la comprensión de los componentes de los campos de extendido de claves y comprensión de los campos de proporcionar insumos para las operaciones que se encuentran con frecuencia en cascada en la práctica, por ejemplo, la aplicación de la BIP 44 Estándar mediante HD carteras.

Cada clave extendida, xprv o xpub, tiene las siguientes seis campos: 1) Versión 2) de Profundidad, 3) el Padre de huellas Dactilares, 4) Hijo de Índice, 5) de la Cadena de Código, 6) Tecla. La clave es privada o pública de curva elíptica clave dependiendo de si la clave extendida comienza con xprv o xpub para bitcoin. Tenga en cuenta que bx extiende la entropía para 12, 15, 18, 21 o 24 trillizos de BIP 39 palabras como una función del número de dígitos hexadecimales de corte, el uso de UNIX el comando cortar. Aquí es cómo 12, 18 y 24 BIP 39 semilla palabras son sintetizados utilizando bx.

% echo "cerebro carteras suelen tener baja entropía" | bx base16-codificar | bx sha256

f09538a516514dc74510b08e9d61a0f0200097b4304a88dd96ef613ec3c6f3b3

Ahora conecte el número hexadecimal inmediatamente anterior en el BIP32 JavaScript del programa de Entrada de Su propia Entropía de campo, haga clic en la Base 16 (0-9,a-F) (16 caras de los dados) botón de radio, y, finalmente, haga clic en el Generar Nuevos Frase botón. Contrario a los resultados generados por bx.

% echo "cerebro carteras suelen tener baja entropía" | bx base16-codificar | bx sha256 | cut-c 1-64 | bx mnemónico-nuevo

vacío prefieren ciudadano entrenador a continuación juntos comienzan modelo de oferta de doce hábito de la teoría de abandonar la envolvente hablar anunciar partido de descubrir novato segundo paraguas niño jurídico de la solución de

% echo "cerebro carteras suelen tener baja entropía" | bx base16-codificar | bx sha256 | cut-c 1-48 | bx mnemónico-nuevo

vacío prefieren ciudadano entrenador a continuación juntos comienzan modelo de oferta de doce hábito de la teoría de abandonar la envolvente hablar anunciar partido de la tribu

% echo "cerebro carteras suelen tener baja entropía" | bx base16-codificar | bx sha256 | cut-c 1-32 | bx mnemónico-nuevo

vacío prefieren ciudadano entrenador a continuación juntos comienzan modelo de oferta de doce hábito de tigre

Aviso la palabra grupo de conjuntos de partido en la máxima medida de lo posible, a excepción de la última palabra. Esto es porque con BIP 39, la última palabra de un 12 secuencia de palabras de 4 bits de la suma de comprobación construido en él, la última palabra de un 18 secuencia de palabras tiene un 6 bits de la suma de comprobación integrada, y la última palabra de un 24 secuencia de palabras tiene una de 8 bits de la suma de comprobación integrada. Usted puede pensar en el BIP 39 base de habilitación de 2048 codificación con la última palabra de la prestación de suma de comprobación de la información de acuerdo con la tabla de aquí.

Ahora introduzca la frase de contraseña "Hola su, me 123!" (normalmente de su elección) en la contraseña Opcional campo y pulse la tecla enter. Contraste de los resultados:

% echo "vacío prefieren ciudadano entrenador a continuación juntos comienzan modelo de oferta de doce hábito de la teoría de abandonar la envolvente hablar anunciar partido de descubrir novato segundo paraguas niño jurídico de la solución" | bx mnemónico-semilla -p "Hola su, me 123!" | bx hd-nuevo -v 76066276

xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby

Ahora el contraste de estos seis hilo bx línea de comandos de secuencias de los seis campos creados por el BIP 32 JavaScript.

1) Versión:

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx base58-decode | cut-c 1-8

0488ade4 (donde 0x0488ade4 = 76066276 base10)

2) Profundidad:

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx base58-decode | cut-c 9-10

00

3) El Padre De Huellas Dactilares:

% echo echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx base58-decode | cut-c 11-18

00000000

4) Hijo De Índice:

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx base58-decode | cut-c 19-26

00000000

5) La Cadena De Código:

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx base58-decode | cut-c 27-90

ecdd0dc94d9686e0c5925f0c5657945c370daa9218afae35a75d63ecc9d5c719

6) Privado secp256k1 de Curva Elíptica Clave:

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx base58-decode | cut-c 93-156

ee3c1e5f21505c8d1f8ad137fc5a7021f1be309ab1c3cb2bf7e9df80e6521b6f

o

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx hd-para-ce ee3c1e5f21505c8d1f8ad137fc5a7021f1be309ab1c3cb2bf7e9df80e6521b6f

Ahora, para el freekin cascada HMAC-SHA512 magia matemática para el cálculo de hasta 2 a 4 millones de claves públicas y asociados direcciones públicas para el extendido de claves públicas. Tenga en cuenta que los siguientes dos canaliza los cálculos de producir respuestas idénticas excepto los medios para calcular los resultados varían, examinar cuidadosamente. A partir de una reingeniería de procesos de negocio perspectiva, esta es una de cifrado sentencia de muerte para caro de crédito de la tarjeta PCI-DSS cliente el cumplimiento de la protección existente en la web de el comercio de los servidores que requieren personal confidencial, información de tarjeta de crédito. Servidores de comercio de aceptar crypto no necesita tener las claves privadas expuestas al proceso de cada uno de los clientes de carrito de compras de pagos.

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx hd-privado -d-i 44 | bx hd-privado -d-i 0 | bx hd-privado -d-i 3 | bx hd-privado -i 2 | bx hd-public-i 1

xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg

o

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx hd-privado -d-i 44 | bx hd-privado -d-i 0 | bx hd-público -d-i 3 | bx hd-public-i 2 | bx hd-public-i 1

xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg

Ahora conecte el xpub* clave extendida inmediatamente anterior en el BIP32 de Clave Extendida campo y presione la tecla enter y el contraste de los resultados con la siguiente información:

1) Versión:

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx base58-decode | cut-c 1-8

0488b21e (donde 0x0488ade4 = 76066276 base10)

2) Profundidad:

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx base58-decode | cut-c 9-10

05

3) El Padre De Huellas Dactilares:

% echo echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx base58-decode | cut-c 11-18

f32fe933

4) Hijo De Índice:

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx base58-decode | cut-c 19-26

00000001

5) La Cadena De Código:

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx base58-decode | cut-c 27-90

fcab24d09be9a54f466c633f24cf76927b90ed2235513d00bc76582e21fdde10

6) Público secp256k1 de Curva Elíptica Clave:

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx base58-decode | cut-c 91-156

03f800bc151043e197697bf44d90ffa2f9fee3bccc3b49f36f29cee527f3f9af75

o

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx hd-para-ce

03f800bc151043e197697bf44d90ffa2f9fee3bccc3b49f36f29cee527f3f9af75

Cálculo de asociadas M/44'/0'/3'/2/1 comprimido público dirección:

% echo xpub6HCiK4CPBLGVw2fJ9bpjHRQ9JwMK2gpchjszhsvsyzq6xezqdbiwa2u3qggkqrdffncma9xxxrpatu2tw9kkgkv6bafobczmcys5gpzn5qg | bx hd-para-ce | bx ce-a-domicilio-v 0

1HaigDWQCAu3eJQnKivhVifcrcQDEYdDbh

Cálculo de asociadas m/44'/0'/3'/2/1 comprimido WIF clave:

% echo xprv9s21ZrQH143K4R8iufF8sxh3Y5S14mhwn5qlfdi1gymfpr7dwkmmwttkaslmdypgjbfnmztnfukivelkzbwzad4a43whigzwhltbbwdbqby | bx hd-privado -d-i 44 | bx hd-privado -d-i 0 | bx hd-privado -d-i 3 | bx hd-privado -i 2 | bx hd-privado -i 1 | bx hd-para-ce | sed 's/$/01/' | bx base58check-codificar -v 128

KzNMg2qRVNBbr2QnAzc2bYvf7cM2t4GQ2lil1q5vygwiptrrpkbx

+726
toddmillernyc 21 ago. 2012 13:07:38

Sí, bitcoind con la poda es similar a bitcoind, aunque algunos Rpc son discapacitados (naturalmente, porque de poda).

bitcoind en la poda de modo de no almacenar toda la blockchain, y puede reducir el uso de espacio de 2GB en lugar de 85GB.

Consulte las notas de la versión aquí y aquí.

Actualización: también Hay un Bloque Completo SPV cartera de PR por Jonas Schnelli. Lo que es incluso más ligero que la poda modo, ya que sólo descarga los bloques de la creación de la cartera.

+695
r109 13 jun. 2012 2:18:14

Necesito recibir pagos en mi sitio. Deseo dar a los usuarios la opción de enviar dinero en bitcoins a Dólares.
Sin embargo, siempre quiero recibir el pago en bitcoins. Así que tengo que tener una auto-converter para el USD pagos a mi cuenta Bitcoin. Hay un servicio que ofrece una opción de ese tipo, de preferencia con una API?

+688
Sam Katoozi 9 feb. 2018 12:00:40

Añadir a Murch la respuesta. Segwit está relacionado con el fraude de las pruebas de esta manera:

Porque se han separado las transacciones y los datos de testigo y se añade el segundo árbol merkle, permite a los desarrolladores de Bitcoin potencialmente utilizar algo de ese espacio para agregar información adicional acerca de las transacciones a fin de que las entidades instrumentales, podría tener la información necesaria para identificar si algún bloque había un problema y, a continuación, utilizar esa información para mostrar el bloque entero, para ser válido. Y esto podría ser hecho sin sacrificar la censura de la resistencia.

Fuente: Eric Lombrozo, Vamos a Hablar de Bitcoin (Epicentro) Entrevista en Segwit https://youtu.be/iipca5gmcT8 - Sello de Tiempo, iniciar en: 29:00

+561
Lucy0754 3 abr. 2019 5:15:39

El uso de la Armería del cliente, es posible especificar uno de mis existente "recibir" direcciones en mi cartera como un "cambio de dirección" al crear un pase de transacciones? (En lugar de la Armería del cliente creación de un nuevo "cambio de dirección")

+513
rebel 18 mar. 2013 15:19:18

Mientras yo no vea en él se abordó explícitamente en el documento, el ataque podría ser derrotado por la que requieren una competencia blockchain para tener una ascendencia común en la prueba de la cadena en orden para que sea considerado.

De la propuesta de terna de la cuenta de árbol, mini-blockchain, y la prueba de la cadena, la prueba de la cadena de lejos la menos requerimientos de memoria con sólo 512 bits (64 bytes) por cada elemento. Si se aplica a una moneda con un blocktime de 1 minuto, a un año de la pena de prueba de la cadena de sólo tendría 32 megabytes (que contiene 525600 proofhashes), mientras que un año la pena de prueba de la cadena debe ser suficiente para permitir que cualquier válida de la competencia de las cadenas.

Lo anterior supone, por supuesto, que cada uno de los triplete ¿qué se debe hacer. Yo tenía una pregunta de seguimiento, aunque, publicado aquí: Mini-Blockchain propuesta: ¿Cómo es la prueba de la cadena protegido contra las inyecciones?

+481
Trizorium 6 ago. 2011 9:53:21

El objetivo real (y por lo tanto dificultad) está determinado por su compacto de 32 bits de codificación.

Después de que el cálculo se hizo anteriormente, se debe redondear a la unidad más cercana de forma compacta-representable de destino (de 24 bits de precisión, varios de 256). Que es el destino codificado en el interior de los bloques, y la única que importa.

+474
Lailson Bandeira 13 ene. 2011 4:59:55

Ok, así que vamos a decir que el uso de un monedero que me dio una de las 12 de la palabra de cadena como una semilla.

Y quiero hacer un papel y "mental" de copia de seguridad - se escribe hacia abajo y memorizar las palabras.

Donde es la comezón? Bien, el archivo de semillas que mi billetera creado todavía en mi disco y expuestos a hackear peligro.

Si me desinstalar la cartera y eliminar los archivos de la semilla - estoy más seguro que?

Y yo no tiene ningún problema, el uso de la semilla con otros billetera a la hora de elegir a usar mi cryptos?

+437
xiefei 9 sept. 2011 4:14:04

Cada nodo mantiene una puntuación para los compañeros se ha conectado a la llamada banscore. Cualquier 'travesuras' de parte de los compañeros resultado en un aumento de la banscore. Cuando banscore llega a 100, el puesto es en la mayoría de los casos desconectado.

Cuando un nodo recibe una transacción desde el punto, de verificar la transacción y la comprobación de la firma forma parte de este proceso de verificación. Si de un mal transacciones obtiene envían continuamente de un compañero, el nodo simplemente desconectarse.

+412
Lexorus 21 nov. 2018 13:49:02

la Visión de la API tiene un websocket y publica TX eventos como se describe aquí: https://github.com/bitpay/insight-api (véase la parte inferior de esta página)

La documentación dice que los nombres son:

tx: nueva transacción recibida desde la red. Este evento está publicado en el 'inv' la habitación. Datos será una app/models/objeto de Transacción. La muestra salida:

{
"txid":"00c1b1acb310b87085c7deaaeba478cef5dc9519fab87a4d943ecbb39bd5b053",
"procesado":false
 ... <------------- ?????????
}

Hay literalmente "..." y no sé los otros nombres de la websocket!

¿Cómo sé que los otros nombres execpt txid y procesados? Tiene que haber algunas direcciones, valor y así sucesivamente. Donde puedo encontrar una lista de estos productos?

+330
Magdalene Petrini 4 may. 2013 2:27:04

Es seguro siempre y cuando estés seguro de que nadie más tiene acceso a la clave privada.

Por ejemplo, no debe importar una clave privada que alguien le dio a usted. Se pudo enviar monedas para que la clave para hacer que se vea como que le envió el dinero, y luego robar ellos (ya que ellos tienen la clave).

Si es sólo la copia de una clave privada en una de sus propias carteras de uno a otro de su propia carteras (tanto de los que sólo tiene acceso), entonces usted debe estar bien. Acaba de ser conscientes de que las monedas dado a la tecla aparecerá simultáneamente en ambas carteras y monedas pasado desde que la clave va a desaparecer simultáneamente en ambas carteras así. Esto no suena como un problema en tu caso, ya que usted no va a utilizar el viejo en absoluto.

La alternativa es hacer un estándar de bitcoin transacción para transferir de uno de sus carteras a otro. Aunque, veo que esto se hace difícil por el hecho de que el Bitcoin Core cliente no totalmente sincronizado con la red.

Relacionado: ¿acabo de crear la falsificación de bitcoins?

+319
provisota 18 may. 2012 22:31:57

https://bitcoinhelp.net/know/more/price-chart-history

Tiene un gráfico que contiene:

  • el promedio diario de BTC/USD precios a partir de 2009
  • anotado acontecimientos históricos
  • opcional escala logarítmica
+309
Kate Batlin 3 jul. 2010 11:04:55

Visitando http://blockexplorer.com/testnet usted puede navegar por la testnet blockchain.

A partir de este escrito, es muestra de que 128558 bloques se han extraído en la iteración actual de testnet (testnet3). Dado que cada bloque tiene una recompensa de 50 BTC (no ha salido), que suma un total de 6427900 minado de BTC a la fecha en la testnet.

+236
Boonal 14 nov. 2017 9:03:03

Aquí es libblkmaker's de aplicación:

estática
char varintEncode(unsigned char *fuera, uint64_t n) {
 si (n < 0xfd)
{
 out[0] = n;
 return 1;
}
 char L;
 si (n <= 0xffff)
{
 out[0] = '\xfd';
 L = 3;
}
otra cosa
 si (n <= 0xffffffff)
{
 out[0] = '\xfe';
 L = 5;
}
otra cosa
{
 out[0] = '\xff';
 L = 9;
}
 para (unsigned char i = 1; i < L; ++i)
 out[i] = (n >> ((i - 1) * 8)) % 256;
 return L;
}
+216
Nirbhay Singh 20 jun. 2012 16:31:30

La convocatoria para el receptor.getTypeSpecificBytes() tiras la versión byte (el '3'), y ScriptOutputStandard() siempre crea un P2PKH secuencia de comandos de esta cruda (sin versión de bytes) de 20 bytes de hash. El bitcoin, que fue enviado a la P2PKH dirección es probablemente irrecuperable.

Usted probablemente significaba que hacer esto para crear un P2SH secuencia de comandos:

val así = new com.bccapi.bitlib.modelo.ScriptOutputMultisig(receptor.getTypeSpecificBytes())

También, sólo para tu INFORMACIÓN yo no creo que BCCAPI está siendo apoyado por más tiempo. Yo no veo ninguna de las actualizaciones a que desde finales de 2012, y, a continuación, el mantenedor se ha movido desde entonces en la creación de Micelio. Puede que desee considerar una alternativa de Java Bitcoin biblioteca como bitcoinj.

+193
Cole Pfeiffer 16 ago. 2014 23:42:39

No, se refiere a cuando tienes una llamada de margen para posiciones abiertas. A partir de sus preguntas más frecuentes:

¿Cuál es su Llamada de Margen de la Política?

Después de que usted haya conectado, puede ver inmediatamente a tu cuenta en tiempo real Valor neto (total de activos) y de Mantenimiento (mínimo valor neto). Cuando su Valor Neto cae por debajo de dos veces la cantidad de Mantenimiento, vamos a emitir una llamada de margen. Si no se toman acciones antes de que su Valor Neto cae por debajo de Mantenimiento, todas sus posiciones serán liquidados automáticamente.

+177
thorr18 5 nov. 2015 20:53:16

la cartera de unenc-copia de seguridad contiene las copias de seguridad que se crearon antes de que se haya establecido una contraseña. Desde MultiBit crea una copia de seguridad cada vez que se agrega una clave, y no parece posible que una cartera de cifrado desde el principio (antes de la primera clave es agregado), siempre habrá al menos uno de estos. Una vez que la cartera está cifrada, no hay más copias de seguridad se ve aquí. Usted puede verificar esto mediante la comprobación de la fecha y hora.

Como dice Jim, MultiBit va y encripta estas viejas copias de seguridad cuando se establece primero una contraseña, pero se nota que es un método diferente de la codificación de la cartera, por lo tanto el .extensión de cifrado. En un habitual .monedero es un protobuf archivo (serialización de objetos Java), dentro de la cual el público se almacenan las claves en texto sin cifrar y claves privadas se cifran de forma individual. Mientras que el .cifrado es un formato personalizado que cifra el anterior contenido del archivo como un todo. (Supongo que lo hizo de esta manera para evitar jugar con las copias de seguridad antiguas más de lo estrictamente necesario.) Yo estaba desconcertado como usted, entonces, me pareció que el formato de la fuente:

// El formato de los datos encriptados es:
// 7 magic bytes 'mendoza' en ASCII.
// 1 byte número de versión del formato establecido inicialmente en 0
// 8 bytes sal
// 16 bytes iv
// resto del archivo es el cifrado de datos byte

Luego hay un tercer formato de cifrado para exportar claves privadas: http://test.multibit.org/en/help/v0.5/help_exportingPrivateKeys.html. Mi preferencia es la de eliminar el "unenc" cosas, ya que es una innecesarios copia adicional de la información confidencial que sólo añade confusión. (Huelga decir que no elimine ningún cartera archivos relacionados a menos que usted sepa exactamente lo que está haciendo!)

+98
Roxanna Malcolm 12 feb. 2013 15:25:58

acerca de hace una semana he probado a hacer un depósito a un servicio llamado "escrowbitcommunidad" (algunos de ustedes lo saben). Ellos están usando algún tipo de "dinámica de la cartera de direcciones, lo que significa que cada vez que uno vuelve a cargar la página de pago, la dirección de BTC que muestran los cambios (por favor, disculpe mi falta de experiencia profesional de los términos). Ahora, he enviado los bitcoins a la dirección que se muestra el uso de la etherum BTC cliente, el ID de transacción es:

1968cc2b31b396c3ef0677c69ed68a588f6bdec1ed9e60fcb8500fddda46b068

A partir de esto, parece que la transacción se ha completado ya, sin embargo, el BTC no llegan a mi cuenta hasta el momento y por lo que he escuchado de otros usuarios, este es un problema común causado por un retraso en la blockchain (?) sistema. Como habrán notado, mi comprensión de cómo las transacciones de bitcoin trabajo es muy rudimentaria. Puede alguien explicar brevemente de mí donde podría ser el problema?

+59
Steve Jacobs 30 jun. 2011 7:06:27

Silkroad es un anónimo mercado en línea dentro de la red Tor , que se hizo famoso por la venta de drogas ilegales.

Ellos no tienen nada que ver con el Bitcoin proyecto, excepto por el hecho de que aceptan bitcoins como método de pago.

+56
FRizal 7 nov. 2014 1:27:19

Todavía estoy nuevo en su intento de comprender la totalidad de la idea que rodea el proceso de minería.

He leído lo siguiente:

Cuando la minería, se dan una serie de datos para realizar los hash sobre. Como usted señaló, esto se realiza mediante la manipulación de la nonce y hash cada vez el nonce cambios. Lo que realmente quiero hacer es comprobar todos los posibles nonces. Incluso si usted ya ha encontrado un "golden nonce" (uno que da un hash a partir de 32 ceros), usted necesita para mantener la búsqueda de más. Podría ser cualquier número entre 0 y 2^32 soluciones para un determinado bloque de trabajo, por lo que es en su mejor interés a seguir buscando más. Por lo tanto, no existen condiciones de detención en el sentido de cuando parar el funcionamiento de su algoritmo, aparte de haber agotado todas las posibles nonces (punto en el cual, usted podría conseguir más trabajo).

Fuente

Esto me confunde, porque pensé que una vez que haya encontrado un golden nonce, usted puede transmitir que a la red y seguir adelante. ¿Por qué continuar para comprobar más? Es porque si vamos a decir 5 de oro nonces y difundido a todos ellos como se encontró, que tendría una mayor probabilidad de que el siguiente bloque sería el edificio de la que se encuentra? Añadir que, si a muchas personas les válido nonces a un bloque, ¿cómo es el ganador de la recompensa, y que se incluye en la cadena principal, determina?

+15
Dhananjay singh 1 jul. 2012 20:56:22

Mostrar preguntas con etiqueta