Hace un 2009 de sincronización del cliente de la totalidad de la blockchain de bitcoin

Así que hace un 2009 de sincronización del cliente de la totalidad de la blockchain de bitcoin y no la temporal separación de 2013 tiene ningún impacto sobre eso?

+758
Joseph C 8 ago. 2013 3:18:15
20 respuestas

Sí. Si hay más sin confirmar las transacciones de los que caben en un bloque en un momento, luego los no confirmados de que las transacciones pueden ser confirmado en el siguiente bloque.

Sin embargo, habiendo más transacciones que puede ser confirmado en un bloque no es una mala cosa. Si la suma de los costos de transacción de todos los no confirmados de transacción es alta, entonces eso significa que los mineros son más incentivos a la mina de la siguiente bloque en lugar de participar en la cuota de francotiradores donde seguirán mina para el bloque que se acaba de encontrar para que puedan recoger los costos de transacción para ese bloque. Si todas las transacciones sin confirmar se despejaron, sería más rentable (por algún tiempo) de un minero para continuar la minería del bloque anterior como la recompensa para que el bloque podría incluir los gastos de transacción y por lo tanto ser mayor que la recompensa para el siguiente bloque que, por algún tiempo, no se incluyen los honorarios de transacción.

+914
willingtolearn 03 февр. '09 в 4:24

Bitcoin sería catastrófico roto bajo un escenario de este tipo. Las transacciones se podría acumular cualquier número de confirmaciones y, a continuación, unconfirm si los bloques de fuga de una región a otra. Bitcoin falla horriblemente si usted no está conectado a ninguno de los hash de encendido o conectado a la mayoría de los hash de energía. En cualquier lugar-entre, por largos tiempos, es la catástrofe.

Esto en realidad no es particularmente difícil de arreglar, pero nadie parece particularmente interesado en arreglarlo.

+866
Clemgus 15 nov. 2012 20:30:01

GUIminer "trabajado" en mi finales de 2012 MBP-R. https://github.com/downloads/pletoss/poclbm/guiminer-poclbm-macosx.dmg ...Sólo tienes que arrastrar a escribir en un carpeta en algún lugar.

Colin comentario es correcto, por supuesto, la de baja tensión/potencia-tacaño GPU, aunque impresionante para un ordenador portátil, no es un partido para el escritorio screamers graves mineros utilizan para calentar sus hogares. Por otro lado, si usted tiene un MBP puede ponerlo a trabajar. (Estoy marcando sobre 35Mh/s ...tal vez podría hacer mejor, pero todavía no he estado perdiendo el tiempo con los parámetros.)

+851
vera de milo 13 oct. 2018 19:16:11

La guerra santa cuestión de hecho.

Sí, a través de carteras en línea significa que usted confía en que sus desarrolladores. Pero la misma situación se encuentra en aplicaciones independientes - usted debe confiar en que sus desarrolladores.

Muchas carteras en línea no almacenar las claves privadas. Pero esto no significa que ellos no tienen una capacidad de robar o perder sus fondos

+808
Lana Hashem 27 ago. 2011 23:57:54

¿El polvo de la cuota de la regla de activar en bitcoin testnet? Puedo crear un tx en testnet con la salida de polvo,el tx siempre se retransmiten e ir en bloque, pero en la principal red informe de polvo error de transacción. Por qué bitcoin testnet es diferente a mainet en polvo relé tasa de política.

mi bitcoin-0.17.1 no se establece -dustrelayfee opción por defecto 546 satoshi.

la testnet tx https://chain.so/tx/BTCTEST/33e00aa06e22ea69908a1c000450cc15a7001d4a0922e5ac2b79bad569a62c0d

$ find . -name "*.cpp" tipo f | xargs grep '\-dustrelayfee'
./init.cpp: gArgs.AddArg("-dustrelayfee=<amt>", strprintf("Cuota de la tasa (en %s/kB) solía definido el polvo, el valor de una potencia tal que el costo será mayor que su valor en cuotas de esta tasa la tasa de gastarlo. (por defecto: %s)", CURRENCY_UNIT, FormatMoney(DUST_RELAY_TX_FEE)), cierto, OptionsCategory::NODE_RELAY);
./init.cpp: si (gArgs.IsArgSet("-dustrelayfee"))
./init.cpp: if (!ParseMoney(gArgs.GetArg("-dustrelayfee", ""), n))
./init.cpp: retorno InitError(AmountErrMsg("dustrelayfee", gArgs.GetArg("-dustrelayfee", "")));

#src/policy/policy.cpp
CAmount GetDustThreshold(const CTxOut& txout, const CFeeRate& dustRelayFeeIn)
{
 // "Polvo" se define en términos de dustRelayFee,
 // que tiene unidades de satoshis por kilobyte.
 // Si usted estaría dispuesto a pagar una cuota más alta que el valor de la salida
 // para pasar algo, entonces consideramos que es polvo.
 // Un típico disponibles no segwit txout es de 34 bytes grande, y se
 // necesito CTxIn de al menos 148 bytes a pasar:
 // para polvo es un disponibles txout menos de
 // 182*dustRelayFee/1000 (en satoshis).
 // 546 satoshis en la tasa de incumplimiento de 3000 sat/kB.
 // Un típico disponibles segwit txout es el 31 de bytes grande, y se
 // necesito CTxIn de al menos 67 bytes a pasar:
 // para polvo es un disponibles txout menos de
 // 98*dustRelayFee/1000 (en satoshis).
 // 294 satoshis en la tasa de incumplimiento de 3000 sat/kB.
 si (txout.scriptPubKey.IsUnspendable())
 return 0;
+787
Little Alien 27 mar. 2013 1:42:46

Tengo el concepto de que simplemente no saben cómo.

+720
Drise 16 feb. 2013 4:16:32

De Bitcoin Wiki PoW y de forma tangencial, HashCash:

SHA256(SHA256(Block_Header)), pero tienes que ser cuidadoso acerca de la orden de bytes.

Específicamente, es SHA256d

Implementaciones son a menudo las bibliotecas estándar, como el de Python hashlib.

+696
skuzmo 28 jun. 2012 17:07:02

Estoy desarrollando un punto de venta de bitcoin, una aplicación que se debe aceptar la "rápida" de las transacciones (~30 seg para el comerciante para aceptar). He investigado un doble gasto preguntas aquí ya, pero todavía no está claro para mí, lo que ocurre dentro del marco de tiempo antes de que una transacción es realmente incluido en un bloque.

Considerando el caso de un doble intento de pasar, donde un atacante tiene que pagar a un comerciante. El atacante crea y propaga en la respectiva transacción en la que el bitcoin red. La transacción se agrega a la memoria principal de los nodos de minería y está "a la espera" para la inclusión en uno de los siguientes bloques. El comerciante es informado de la propagación de la transacción por parte de los nodos está conectado. Antes de que Una transacción está incluido en un bloque, el atacante crea y propaga la otra transacción B, que tiene los mismos insumos como (doble gasto).

  • ¿Qué sucede si un minero (que tiene Una transacción en su memoria principal) obtiene la transacción en conflicto B?
  • Puede un comerciante de estar seguro, de que Una transacción se confirma, si es propagado a digamos que todos o la mayoría de los mineros?
  • Sería un minero tirar Una transacción y son el B, si B tiene mayores costos de transacción, un menor tamaño en bytes, o de otro atributo?
+692
Fardin Ahmed 21 jun. 2013 18:56:58

Tengo un TXid en mi billetera que contiene varias transacciones (varios envía y recibe). Por lo que he leído estos son transacciones de la red crea facilitar dividir/combinar múltiples entradas/salidas, etc. Cuando me gettransaction en la cartera tengo veo

gettransaction 3dda59bf9801f88...5498dd7fd1c3f9577963b94
{
 "cantidad": -17.00000000,
 "precio": 20.00000000,

 "detalles": [
{
 "cuenta": "",
 "categoría": "enviar",
 "cantidad": 0.00000000,
 "vsal": 0,
 "precio": 20.00000000
},
{
 "cuenta": "",
 "address": "GPP7ic67...9TgitCB21r",
 "categoría": "enviar",
 "cantidad": -20.00000000,
 "vsal": 1,
 "precio": 20.00000000
},
{
 "cuenta": "",
 "address": "GPP7ic67...9TgitCB21r",
 "categoría": "enviar",
 "cantidad": -17.00000000,
 "vsal": 2,
 "precio": 20.00000000
},
{
 "cuenta": "TestWallet",
 "address": "GPP7ic67...9TgitCB21r",
 "categoría": "recibir",
 "cantidad": 20.00000000,
 "vsal": 1
}
],

Por lo tanto, estoy tratando de averiguar cuál es el resultado neto de esta transacción. He recibido -17 y yo tenía 20 cuota. Esto significa que la pérdida neta de 37?

+507
Ghinzu 21 feb. 2014 18:06:52

El protocolo Bitcoin no permite fácilmente tener denominaciones inferiores a un satoshi (10^-8 bitcoins). Pero una vez que existe una necesidad y un acuerdo generalizado, puede ser modificado para permitir que.

Destruido bitcoins, sin embargo, no tiene ninguna importancia como un factor que contribuye a esta necesidad.

+329
Rafael1969 1 ene. 2018 16:51:41

Ha sido durante varios días en una fila que voy a dustcoin y ver Dogecoin ser catalogado como menos rentables que los de Digitalcoin y BBQcoin, con la última siendo la más rentable.

Pero entonces, si voy a coinwarz veo a la inversa: Dogecoin es la más rentable, la siguiente Digital y, finalmente, BARBACOA.

Los precios que aparecen para ellos no son tan diferentes, ni es la dificultad - por debajo de los valores. E. g. los valores en el momento de escribir esta pregunta - primeras columnas son de coinwarz y, a continuación, los valores de dustcoin:

moneda vs BTC diff. vs BTC diff.
BARBACOA 0.000048 (Cryptsy) 4.3986 0.00005165 3.192
DGC 0.00036494 (Cryptsy) 11.3679 0.00035000 8.062
DUX 0.00000031 (Monedas-E) 286.6240 0.00000028 271.845

Yo habría pensado que conseguir que la rentabilidad podría ser seguida de cálculo, dada la hashpower a su disposición frente a la avg. la recompensa de una moneda, además de la dificultad de la red y el valor de órdenes en el mercado.

Así que yo no puedo explicar por qué cada sitio ofrece el opuesto exacto de respuesta para estas monedas, en particular - en mi interior cínico sugiere que al menos uno de ellos se le paga artificial para aumentar/disminuir la rentabilidad de algunas monedas, pero me parece que difícil aceptar así.

Alguna idea?

+326
Bryan Wong 27 ago. 2017 3:10:14

Im sólo la lectura de un libro sobre los fundamentos de la blockchain y me encontré con una confusión sobre el 51% de ataque. Si estoy en lo correcto, se dice que un atacante la celebración de 51% o más de la red de la potencia de cálculo puede reescribir la blockchain para su propio beneficio.

Lo que me confunde es el siguiente: los Bloques en el mainchain sólo puede ser añadido de forma secuencial, por lo tanto la velocidad de crecimiento de la blockchain es en la mayoría de la velocidad de la forma más rápida minero en la red. Por lo que si un atacante es más rápido que el más rápido minero de el resto de la red puede empezar en algún bloque inferior (tal vez incluso la génesis de bloque) y añadir sus propios bloques en una nueva rama una después de la otra. Puesto que él es más rápido que el oficial de la cadena principal, su rama eventualmente ser más largo que el segundo y, en consecuencia, convertirse en la nueva cadena principal.

Por lo que el atacante no necesita el 51% de toda la potencia de cálculo, sólo que es más que cualquier otro nodo, el cual es generalmente mucho menor que el 51%. ¿Qué está mal aquí?

+321
VVayfarer 14 abr. 2012 6:48:29

CPU de minería de datos es sólo una novedad, pero se puede empezar por ahí. Pero tenga cuidado: si usted está utilizando una computadora portátil, usted corre el riesgo de dañar con el calor excesivo.

La GPU de minería de datos es más rápido, pero para tener éxito se necesita una tarjeta gráfica en un ordenador de sobremesa y esas cartas son de $1000.

E incluso entonces, la GPU de la minería es bastante ineficiente en comparación con escritorio ASIC cajas.

+278
Frza 8 jun. 2016 6:50:46

Creo que su mejor apuesta es para ejecutar su propio nodo y, a continuación, llamar a getpeerinfo en él. Esto le dará una lista de todos los pares conectados, incluyendo información como el reporte de la versión. También puede utilizar el addnode opción para asegurarse de que se intenta conectar a todos los nodos de la lista.

+257
alxmill 20 nov. 2010 10:46:08

Como para (1) sí, se pueden utilizar herramientas como el recksplorer como sugiere JBaczuk pero también se puede consultar el chisme de la tienda de su rayo nodo directamente. Cada nodo tiene que saber toda la topología de la red para la fuente de enrutamiento basado en. C-Rayo proporciona una interfaz de línea de comandos para recuperar estos datos.

Sin embargo, los nodos pueden tener los canales privados o ser privados, incluso a sí mismos. Así que con la Recksplorer que utiliza el Gossipstore y con el Chisme de la tienda sólo reciben una fracción de los Rayos de la Red. La gente Usando Bitcoin Rayo Cartera o Eclaire Billetera móvil en la actualidad no serán públicos.

Como para (2) he creado un piloto automático para c-rayo con el cliente de python para la biblioteca que analizado el gráfico con el networkx módulo de python. puede comprobar el código en esta solicitud de extracción: https://github.com/ElementsProject/lightning/pull/1888 Esto te dará un punto de partida para hacer más de las estadísticas acerca de la topología.

+226
ach saw 20 feb. 2014 16:44:41

Así, un P2SH scriptPubKey se parece a esto:

OP_HASH160 <20 bytes de secuencia de comandos de hash> OP_EQUAL

La serie, en formato hexadecimal, que se ve así:

17a9140000000000000000000000000000000000000087

^ ScriptPubkey len 
 ^ OP_HASH160
 ^ Elemento de datos len
 ^ Elemento de datos
 ^ OP_EQUAL

donde los ceros puede ser cualquier byte.

¿Cómo que se transforman en una dirección que empieza por 3? Que la transforma de la misma manera que un normal dirección Bitcoin, pero con una versión diferente de bytes. En lugar de 00, deberá utilizar 05.

Véase también el P2SH dirección de especificación.

+204
Varun Verma 7 abr. 2014 16:08:55

Estoy leyendo la Red de Rayos de WP y llegó a través de SIGHASH_NOINPUT, entonces encontré con esto: Lightning red: ¿cómo fue maleabilidad en realidad se fija?

Hay otras consideraciones de diseño en el Papel Blanco que han cambiado en la implementación real?

+202
jcam 6 nov. 2010 23:13:10

1) confirmado

2) cambiar

No sé qué más decir. ¿Por qué no lees el básico docs antes de utilizar esta tecnología?

+173
CJWilliams 2 mar. 2017 5:42:06

Entiendo que como el bitcoin dificultad de adaptación se hace más difícil el hash de salida se requieren más 0s en el principio de que el hash.

Esto es un poco incorrecta: un mayor dificultad se requieren un permiso de hash del bloque de tener más ceros a la izquierda, pero la validez no se determina contando el número de ceros. Más bien, se determina comparando el valor de hash en el destino (como se define por la red de dificultad).

En otras palabras: una dificultad para el ajuste de la menor a la meta, pero un hash válido post-ajuste todavía podría tener el mismo número de ceros a la izquierda como un hash válido pre-ajuste, a pesar de la meta es inferior.


Para profundizar un poco más, vamos a considerar lo que el menor de destino podría ser.Esta pregunta contiene alguna información relevante, como hace uno, y este uno.

Citando a partir de las respuestas a esas preguntas:

dificultad (D) = hashrate / (2^256 / max_target / intended_time_per_block)
 = hashrate / (2^256 / (2^208*65535) / 600)
 = hashrate / (2^48 / 65535 / 600)
 = hashrate / 7158388.055

(donde hashrate se expresa en valores hash/s)

El objetivo (T) está definida por:

D = Tmax/T

donde Tmax es: 2^224

La reorganización y la combinación de estas fórmulas, podemos encontrar:

T = Tmax / D
T = Tmax / (hashrate/7158388.055)

Así que podemos ver que el menor blanco posible, sería el resultado de un infinito hashrate, que por supuesto no es posible. Pero no obstante, como hashrate enfoques infinito, el objetivo asintóticamente enfoque de cero (pero siendo una asíntota, que nunca iba a llegar a ella).

+154
lexcasa 20 sept. 2014 18:11:41

¿Podría ser más específico en el que 2 forma de autenticación que utiliza? Qué donde los pasos exactos para que podamos reconstruir el escenario o por lo menos entender lo que sucedió exactamente.

Si fue por correo electrónico de gmail considerar las máquinas que utilizan el blockchain.info/ gmail como comprometida. Probablemente todos los formularios de inicio de sesión en estas máquinas se han agarrado.

+55
theycallmemorty 26 ene. 2012 6:29:35

Mostrar preguntas con etiqueta