Was ist der Bergbau Intensität?

Sowohl Bitcoin und Litecoin haben eine Intensität Einstellung, wenn der Bergbau. Was bedeutet das?

+892
Kingseeker 02.10.2012, 23:38:41
21 Antworten

Der andere Kerl ist falsch, ich habe das gleiche problem wie Ihr( http://prntscr.com/cv38x1 - die Münzen wurden bestätigt, im Jahr 2015, aber es zeigt, transaction status als "unbekannt"). Ihr Problem ist wahrscheinlich derjenige, unten beschrieben: https://github.com/keepkey/multibit-hd/issues/862 - das hat nicht funktioniert für mich, aber ich empfehle, Sie versuchen es, wie Sie es Tat helfen, einige andere Leute.

Wenn Sie jetzt immer noch das problem, ich habe herausgefunden, wie sich zu erholen um 100 $von $146 mithilfe der Eselsbrücke für die Erstellung meiner alten privaten Schlüssel, aber für einige Grund es wird nur generiert, einige von Ihnen (ich vermute, dass der Grund, warum ich konnte nicht wieder alle von Ihnen ist aufgrund eines Problems mit BIP32 Kompatibilität Multibit hatte vor einem Jahr).

+990
Gopal Singh Thakur 03 февр. '09 в 4:24

Sagen wir mal es gibt 1000 Bergleute gibt.

Jedes mal, wenn ein neuer block Hinzugefügt, um die Kette, die alle Bergleute erhalten die blockchain aktualisiert sofort.

  1. Tun alle Bergleute sofort fallen arbeiten über den Bergbau der aktuelle block & Arbeit beginnen, das hinzufügen eines neuen block?
  2. Wenn ein miner eine Maschine, die garantiert, er ist der Schnellste, um zu vervollständigen ein block, wird er erhalten immer 100% der rewards im Netz?

Relevante Fragen:

Kann jemand mit 51% der Rechenleistung mehr verdienen als er verdient?

+985
Hashim Uqdah 09.04.2017, 04:45:31

Gibt es eine gute und Vertrauenswürdige bitcoin-exchange wo kann ich trade meine bitcoins für CAD und senden Sie dann das Geld auf meinem PayPal-Konto statt eine überweisung? Danke

+977
timmackay 19.12.2013, 22:11:35

Die ursprüngliche Idee war das Feld zu halten, ein hash-Wert den Inhalt Ihrer Brieftasche, die Sie aktualisieren, in der Ripple-ledger. Ihre Brieftasche würde enthalten auch alle vor-hashes von früheren Versionen der Brieftasche, dass Sie Sie konnte nicht bestätigen, hatte schon ersetzt worden, die in der Finanzbuchhaltung.

So, eine bösartige (oder fahrlässige) wallet-Anbieter konnte nicht Sie dienen eine alte/veraltete version von Ihrer Brieftasche. Sie einfach abrufen Ihre WalletLocator aus dem Netz und wenn das nicht entweder den hash-Wert Ihrer Brieftasche oder einen vor-hash gespeichert, in Ihrer Brieftasche, Sie wissen, Sie haben eine neuere Brieftasche irgendwo da draußen. Dies würde auch zu fangen die Falle, wo Sie speichern Ihre Brieftasche in mehr als einem Ort und rufen Sie es aus der "falschen" Stelle.

Da das Feld Hinzugefügt wurde, ein anderes Portemonnaie-Modell verwendet wurde. Aber das Feld ist immer noch in der server-und Ripple-Netzwerk im Fall, dass jemand will, es zu benutzen.

+894
tappens 08.01.2012, 22:22:31

Bitcoin-qt nicht laufen bitcoind als daemon. Überprüfen Sie die Laufenden Prozesse nach dem Start von bitcoin-qt, das Sie nicht sehen bitcoind ins Leben gerufen.

Beide nutzen die gleichen "Bitcoin Core" - source-code natürlich, aber bitcoind und bitcoin-qt sind getrennte Programme, und man braucht nicht den anderen zu funktionieren. Sie können denken, bitcoind als GUI-weniger die Umsetzung der "Bitcoin Core" und bitcoin-qt als GUI-Umsetzung von "Bitcoin Core".

+849
Zhy4kA 18.02.2011, 20:56:47

Ich schickte bitcoins aus localbtc Brieftasche zu einer nicht synchronisierten Programm, es sagt 0 in der Bilanz der Programm-und ich will eigentlich zurück.

+801
andyras 29.10.2015, 06:37:14

Wenn Sie versuchen, zu erklären, Bitcoin zu jedermann, es macht sehr viel Sinn, einfach zu behaupten, dass die Ableitung der private-key > public key - > Adresse deterministisch ist. Allerdings, wenn Sie interessiert sind, schreiben Sie Ihren eigenen code oder das Studium der bestehenden code-Basis, die aus verschiedenen Bibliotheken, die Sie wünschen können, um zu wissen, dass ein privater Schlüssel kann tatsächlich führen zu zwei öffentlichen Schlüsseln (in komprimierter form und ein anderes in unkomprimierter form), die beide Codierungen der gleichen Stelle auf der secp256k1 elliptische Kurve, aber führt zu zwei verschiedenen hash-Werten. Daher haben wir zwei mögliche hash-Werte und jedem hash-Wert kann wiederum führen zu zwei verschiedenen (pay-to-public-key-hash) - Adressen (eine für die wichtigsten bitcoin-Netzwerk und eine für das Test-Netzwerk). Also alles in allem (aus Entwickler-Perspektive statt einer bloßen Benutzer von Bitcoin), einem privaten Schlüssel kann dazu führen, dass 4 mögliche Adressen. Ich lege ein java - snippet:

import java.math.BigInteger;
import org.bitcoinj.core.ECKey;
import org.bitcoinj.core.NetworkParameters;
import org.bitcoinj.core.Adresse;
import org.bitcoinj.params.MainNetParams;
import org.bitcoinj.params.TestNet3Params;

public class Test {

 public static void main(String[] args){

 // Ein Beispiel des privaten Schlüssels aus dem Buch "Mastering Bitcoin'
 String k = "1E99423A4ED27608A15A2616A2B0E9E52CED330AC530EDCC32C8FFC6A526AEDD";

 // Umwandlung unserer string-Codierung als eine tatsächliche Anzahl
 BigInteger priv = new BigInteger(k,16);

 // Erstellen eines key-Objekt aus unserem privaten Schlüssel, mit komprimierten öffentlichen Schlüssel
 ECKey k1 = ECKey.fromPrivate(priv, true);

 // Erstellen eines key-Objekt aus unserem privaten Schlüssel, mit unkomprimierten öffentlichen Schlüssel
 ECKey k2 = ECKey.fromPrivate(priv, false);


 // 03f028892bad7ed57d2fb57bf33081d5cfcf6f9ed3d3d7f159c2e2fff579dc341a
 System.aus.println(k1.getPublicKeyAsHex()); // komprimiert

 // 04f028892bad7ed57d2fb57bf33081d5cfcf6f9ed3d3d7f159c2e2fff579dc341a...
//...07cf33da18bd734c600b96a72bbc4749d5141c90ec8ac328ae52ddfe2e505bdb
 System.aus.println(k2.getPublicKeyAsHex()); // nicht komprimierte

 NetworkParameters main = MainNetParams.get(); // Haupt-bitcoin-Netzwerk
 NetworkParameters test = TestNet3Params.get(); // test bitcoin-Netzwerk

 Adresse addr1 = k1.toAddress(main); // main-Netz, komprimiert
 Adresse addr2 = k1.toAddress(test); // test der Netzwerk -, komprimierte
 Adresse addr3 = k2.toAddress(main); // main-Netz, unkomprimiert
 Adresse addr4 = k2.toAddress(test); // test der Netzwerk -, unkomprimierten

 System.aus.println(addr1.toString()); // 1J7mdg5rbQyUHENYdx39WVWK7fsLpEoXzy
 System.aus.println(addr2.toString()); // mxdivjAqQSQj4LrAMX1XLQidyfU3pCWes7
 System.aus.println(addr3.toString()); // 1424C2F4bC9JidNjjTUZCbUxv6Sa1Mt62x
 System.aus.println(addr4.toString()); // miY1V5L3QDaZVjrMT2Sw2WhHn63GzsNFqb

}
}
+781
Aziel Faith 30.09.2012, 02:39:46

Die nächste Schwierigkeit zu lösen, wird ein block bestimmt, wie schnell die Blöcke wurden gelöst, bevor es. Darüber hinaus die Schwierigkeit, änderungen, die nur einmal alle zwei Wochen oder so.

So, konnte nicht jeder Knoten verfolgen, die erwarteten Schwierigkeiten und die nicht brauchen, um es in jedem block-header? Oder gibt es einen Grund, Knoten kommunizieren müssen, die aktuellen Schwierigkeiten in jedem block? Nicht, dass es wäre eine große ersparnis, oder nichts, es scheint nur seltsam, dass diese enthalten ist, wenn es nur eine Funktion aller anderen Teile der Kette.

Vielleicht ist es, weil die Berechnung nBits würde eine lange Zeit dauern, schließlich, wenn Sie hatte zu gehen durch alle block-Header jedes mal, wenn Sie wollte, zur Berechnung der nächsten Schwierigkeitsgrad?

+619
edovino 06.04.2018, 09:31:50

Kann jemand bitte geben Sie eine kurze Erklärung auf diese? Ich bin immer sehr verwirrt, mit den unterschieden, und jedes tutorial Artikel lese ich verwendet diese Begriffe Synonym verwendet (ich ' m, die versuchen, eine beschnitten, Knoten...)

  • bitcoin-qt
  • bitcoin-cli
  • bitcoind
  • bitcoin-rpc
  • daemon

Danke!!!

+615
Myrannie Pableo 03.06.2013, 09:48:51

Die p2pool sharechain und die bitcoin-blockchain funktionieren ähnlich, aber unabhängig. Ich glaube nicht, dass es keine Voraussetzung, dass ein "echter" block übernommen werden die p2pool sharechain.

Was ich denke, Sie sind wirklich besorgt ist, dass die p2pool Knoten unter Umständen ein "echter" block und nicht Ihren Teil tun, um es in die blockchain, so dass jeder bezahlt wird. Auf dieses Konto können Sie sicher sein.

In den source-code haben Sie einen Blick auf p2pool/node.py ("GOT BLOCKIEREN VON PEER! Vorbei an bitcoind!") und p2pool/work.py ("HAB BLOCK VON BERGMANN! Vorbei an bitcoind!") Unabhängig davon, ob die neue bitcoin-block landet im p2pool sharechain, werden alle Knoten, die Kenntnis von dem block relay zu bitcoind zu helfen, bekommen es in der blockchain.

+563
Kimberly Audlee 01.12.2018, 00:10:48

Nein, sind Sie nicht.

Wie andere erwähnt haben, die Preise können in der Größe erhöhen, auch wenn die Gesamtmenge an Bitcoins erstellt werden, ist begrenzt. Das Hauptproblem ist, dass es andere Währungen.

Trotz was andere erwähnt haben, das limit von 21 Millionen Bitcoins können beseitigt werden. In der Tat gibt es Menschen, die unterstützt die Idee bereits.

+440
Kanchanchy 20.05.2011, 06:45:19

Wenn es so passiert, dass bitcoins sind so Häufig akzeptiert wie US-Dollar, heute, dann, ja, das ist ein grob veranschlagen.

Vielleicht genießen Sie den folgenden link, um einige weitere Gedanken in dieser Richtung: http://falkvinge.net/2013/03/06/the-target-value-for-bitcoin-is-not-some-50-or-100-it-is-100000-to-1000000/

(Eine Randbemerkung: nur weil neue bitcoins sind geplant, um zu stoppen erstellt werden, 2140, das bedeutet nicht, dass keiner mehr neue Blöcke erstellt werden. Blöcke sind unerlässlich, um die Transaktionen, und Sie werden weiterhin, an die angehängt wird die blockchain auch nach die bounty sinkt auf 0.)

+340
Taken 29.09.2018, 15:50:44

Hallo, ich habe folgenden code, der generiert einen Öffentlichen Schlüssel, der Private Schlüssel und BTC Adresse.

import hashlib
import ecdsa
von base58 import b58encode_check, b58decode_check
import os


def pubkey_to_address(pubkey: Byte) -> str:
 wenn 'ripemd160' nicht in hashlib.algorithms_available:
 erhöhen Absturz mit Laufzeitfehler ("fehlende ripemd160 hash-Algorithmus')

 sha = hashlib.sha256(pubkey).digest()
 reif = hashlib.neue('ripemd160', sha).digest()
 zurück b58encode_check(b'\x00' + reif)


def generate_new_keys() -> Liste:
 signing_key = ecdsa.SigningKey.generieren(Kurve=ecdsa.SECP256k1)
 verifying_key = signing_key.get_verifying_key()
 my_address = pubkey_to_address(verifying_key.to_string())

 zurück signing_key.to_string(), verifying_key, my_address

Also, wenn ich diese Funktion (generate_new_keys) bekomme ich alle wichtigen Tasten.

Jetzt würde ich gerne meinen Erweiterten Öffentlichen Schlüssel zu generieren mehr subadressen. Keine Ahnung, wo zu beginnen?

Ich habe versucht, diese Bibliothek, aber Es scheint zu unsicher für BTC: https://github.com/ranaroussi/pywallet

+266
WoozleInc 17.11.2019, 17:24:17

Ich nahm Tim S Antwort und zogen sich mehr ins Zeug, bis es passte auf eine einzige Seite für mich:

https://gist.github.com/dooglus/3b1fcbc2449063a1c3f7f1003ca26447

#! /usr/bin/env python

class Punkt(object):
 def __init__(self, _x, _y, _order = None): self.x, self.y, self.order = _x, _y, _order

 def calc(self, oben, unten, other_x):
 l = (top * inverse_mod(unten)) % p
 x3 = (l * - l - self.x - other_x) % p
 return Punkt(x3, (l * (selbst.x - x3) - selbst.y) % p)

 def double(self):
 wenn self == INFINITY: INFINITY zurück
 return self.calc(3 * self.x * self.x, 2 * self.y, self.x)

 def __add__(self, anderer):
 wenn andere == INFINITY: return self
 wenn self == INFINITY: Rückkehr der anderen
 wenn sich selbst.x == anderer.x:
 wenn (selbst.y + anderer.y) % p == 0: return INFINITY
 return self.Doppel - ()
 return self.calc(andere.y - self.y, die anderen.x - self.x, andere.x)

 def __mul__(self, e):
 wenn sich selbst.Bestellung: e %= selbst.um
 wenn e == 0 or self == INFINITY: INFINITY zurück
 Ergebnis q = UNENDLICH, selbst
 während e:
 wenn e&1: Ergebnis += q
 e, f = e >> 1, q.Doppel - ()
 Ergebnis zurückgeben

 def __str__(self):
 wenn self == INFINITY: return "infinity"
 return "04 %x %x" % (self.x, self.y)

def inverse_mod(a):
 wenn a < 0 oder a >= p: a = a % p
 c, d, uc, vc, ud, vd = a, p, 1, 0, 0, 1
 während c:
 q, c, d = divmod(d, c) + (c,)
 uc, vc, ud, vd = ud - q*uc, vd - q*vc, uc, vc
 wenn ud > 0: return ud
 zurück ud + p

p, INFINITY = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFfffffffffffffffffffffffffefffffc2fl, Punkt(None, None) # secp256k1
g = Point(0x79BE667EF9DCBBAC55A06295CE870B07029bfcdb2dce28d959f2815b16f81798l, 0x483ada7726a3c4655da4fbfc0e1108a8fd17b448a68554199c47d08ffb10d4b8l,
0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFfebaaedce6af48a03bbfd25e8cd0364141l)
secret = 0x18E14A7B6A307F426A94F8114701E7c8e774e7f9a47e2c2035db29a206321725l
print 'privkey: %x\n pubkey: %s' % (secret, g * secret)

Erzeugt diese Ausgabe:

 privkey: 18e14a7b6a307f426a94f8114701e7c8e774e7f9a47e2c2035db29a206321725
 pubkey: 04 50863ad64a87ae8a2fe83c1af1a8403cb53f53e486d8511dad8a04887e5b2352 2cd470243453a299fa9e77237716103abc11a1df38855ed6f2ee187e9c582ba6

Ich kann fast verstehen, wie es funktioniert. :)

Die Beschreibung von Punkt-Multiplikation auf Wikipedia war hilfreich im Verständnis, wo die l - Werte stammen. l steht für 'lambda'.

+256
Zephyr Agha 13.07.2012, 02:39:53

Im Allgemeinen, wie erwähnt, in den Kommentaren. Dein problem in diese Spiele ähneln eine byzantinische Generäle-Problem, in dem Sie auftreten, nicht kompatibel/böswillige Akteure in das Netzwerk. Um eine Einigung durch Konsens in diesem Zusammenhang gibt es mehrere Wege.

Erstens, es gibt Bitcoin-Ansatz. Bitcoin ermöglicht es jedem vollen Knoten durchführen, unabhängige Verifizierung der Blockchain. Die Blockchain ist einfach ein Geschäft mit einer Reihe von vergangenen Ereignissen, die zu dem aktuellen Zustand. Wobei "vergangene Veranstaltungen" (d.h. Transaktionen) werden in Blöcken gespeichert, und die "Kette" bezieht sich auf die harte Anforderung, dass jeder nachfolgende block erforderlich ist, um abhängig von der vorherigen Blocks basierend auf einem Satz von Anforderungen. Der Zugriff auf die Berechtigungen Schreibzugriff auf die Blockchain ist geregelt durch Proof-of-Arbeit, wo Sie müssen, brennen, CPU-Zyklen zum erstellen eines neuen block, die implizit gewährt Ihnen eine Schreibberechtigung zum Anhängen an die Blockchain. Ein wesentlicher Unterschied ist hier, dass der Proof-of-Arbeit, die nicht getan werden in einer kollaborativen Art und Weise, wie es ist, ein Poisson-Prozess, d.h. meine Chancen stehen genauso gut wie jeder andere, vorausgesetzt, dass jeder hat den gleichen hash-power. In anderen Wahl-algorithmen, die Sie haben können, zu verhandeln, gemeinsam und es ist nicht unbedingt vollständig byzantinischen-Fehler-tolerant.

Also, wie können einige Elemente dieses angewendet werden, die im gaming-Kontext-Links ist, für Sie zu entscheiden. Aber im Prinzip, ja, Elemente von Bitcoins gelten in dem Kontext, die Sie beschrieben haben, aber nochmal würd ich wiederhole, es ist etwas "overkill". Vielleicht in den Kontext des Spiels, Sie, ich, die Rangliste zu haben, eine Bedingung, die erfordert, dass einige Beweis für eine Aktion, die beweist, dass der Spieler hat sich tatsächlich etwas getan zu mutieren, die Rangliste? Sonst würde es wahrscheinlich einfacher sein, es zu tun, im Gleichschritt wie in RTS-games.

+243
Angel Bnytv 28.02.2014, 01:25:35

Ich hatte eine Last von Schwierigkeiten, aber ich bekam es am Ende. Ich beschloss, es zu schreiben ist; siehe https://recoverbch.azurewebsites.net für eine ausführliche Anleitung. Hoffe, das hilft!

+198
Thebrightestday 17.06.2019, 06:42:42

BIP 141 beschreibt eine neue Art der Authentifizierung Vorlage genannten Zahlen-zum-Zeuge-Script-Hash (P2WSH).

Diese Vorlage bewegt, Herausforderung und Antwort-Skripten zu bezeugen Daten. Das Letzte element des Zeugen Daten (serialisiert "Zeuge script") entspricht der challenge-Skript, das verwendet werden, kodiert innerhalb einer Ausgabe. Dieses Skript kann auch jede operation, einschließlich der nicht-push-Operationen mit den Daten.

Jedoch, die Natur der ersten chunk der Zeuge die Daten weniger klar. Ist dieser Abschnitt nur deserialisiert und ausgeführt werden, als mit einem input script, oder ist dieser Abschnitt nur ein Byte-array? Falls ersteres, können die nicht-push-Operationen mit den Daten ausgeführt werden? Oder Operationen müssen eingeschränkt werden, um push-Daten nur???

In anderen Worten, werde ich in der Lage sein zu Kodieren Operationen wie OP_DROP, etc in Zeuge von Daten außerhalb der Zeugen-Skript?

+113
Solorad12 28.02.2010, 11:45:32

im Test der binance-api, kann aber nicht über die Signatur-problem u kann vor Ort ein Fehler bei meiner Signatur?:

 const crypted = CryptoJs.HmacSHA256("Zeitstempel=" + new Date().getTime().toString() + "&recvWindow=5000" , das.APISECRET).toString();
+93
janni 08.01.2014, 09:22:17

Durch design, ist es nicht möglich zu bestimmen, die den privaten Schlüssel für beliebige Adressen.

Wenn Sie nicht über eine wallet-Datei, seed, oder eine andere form der Tasten, die dazu führen, die Adresse, niemand kann Ihnen helfen.

Wenn jemand Sie fragte, transfer Bitcoin eine Uhr, nur die Adresse zu fordern, wird es zugänglich sein, indem Sie Sie betrogen haben.

+39
Isaac Paulo Mulhovo 20.04.2016, 01:34:29

Ich habe gerade eine neue Adresse erstellt mit namecoind getnewaddress und versuche herauszufinden, welchen Befehl Listen Sie (in dem Fall ich Sie vergessen habe).

Was ist der Befehl um die Liste meiner Adressen (ich habe einen privaten Schlüssel für)?

+36
Krule 01.05.2015, 01:51:52

Für maximale Sicherheit, verwenden Sie den maximalen paranoia. Davon ausgehen, dass irgendein script oder Brieftasche, die er gibt, Sie ist invasive malware, die Absicht zu stehlen Ihre bitcoins.

Erstellen Sie ein ganz neues Portemonnaie (auf einer anderen Maschine, das nie hatte sein Zeug installiert) mit dem standard-client und die Konfiguration (nicht alles, was er für Sie eingerichtet), und senden Sie alle verbleibenden bitcoins von Ihrem alten Portemonnaie zu Ihrem neuen.

Dann löschen Sie sowohl die bitcoind Geldbeutel und Spiel-Skript, und wenn Sie Zweifel haben, wischen Sie den computer(s) hatte Sie installiert und anschließend nur für Vertrauenswürdige Dinge.

Für einen geringeren, aber noch angemessenen, Niveau der Sicherheit/paranoia, erstellen Sie eine neue Geldbörse mit ein neues Passwort ein und übertragen Sie die alte Brieftasche die bitcoins zu. Es ist wichtig, um nicht wieder in einen möglicherweise kompromittierten Brieftasche, sogar ein neues Passwort und neue Adressen, da der key pool. Dieser pool bedeutet im Grunde, dass er (möglicherweise) bereits heruntergeladen haben Ihren privaten Schlüssel, nicht nur für die Vergangenheit-Adressen, sondern auch für Ihre nächsten 100 auch.

Und wenn möglich, überprüfen Sie die Spiel-Skript für nichts verdächtiges, oder einfach aufhören, es zu benutzen. Oder verwenden Sie es nur auf einem computer, die keinen Zugriff auf die bitcoins, und in dem Sie niemals geben Sie Ihre wallet-Passwort.

In jedem Fall, verwenden Sie keine Passwörter (RPC, Geldbörse, etc.) oder Geldbörsen, die er Ihnen gegeben hat, da Sie kompromittiert werden könnte.

+28
Stacy Tyler 14.12.2018, 02:47:59

Fragen mit Tag anzeigen