Si las transacciones son modificados en la memoria cómo los mineros saben?

Si Alice pide algo a bob, entonces Alice envía su clave pública y Bob cifra el mensaje utilizando la clave de Alicia.

Bob utiliza su clave privada y la función de hash para hacer una firma. Después de finalizar este procedimiento, Bob envía el mensaje cifrado con la firma.

En el pasado, Alice descifra el mensaje y ponerlo en función de hash, y ella se compara la salida con descifra la firma.

Esto es lo que he entendido acerca de la transacción.

Pero Cuando la transacción se espera en la memoria Si alguien cambia un contenido de firma utilizando la clave pública de bob Cómo minero sabe que está mal de la firma?

Para comparar mensaje con la firma, el minero necesidades de Alice clave privada. Pero el minero no tiene.

Hay otra manera de comparar la firma con el mensaje cifrado?

+98
Jackie Grosart 6 mar. 2013 14:55:03
23 respuestas

Otro interesante Bitcoin Precio de la Api que se podrían considerar son aquellos proporcionados actualmente por Quandl y BitcoinAverage.

https://blog.quandl.com/getting-started-with-the-quandl-api

https://bitcoinaverage.com/en/api-collections

+999
Phillip Cox 03 февр. '09 в 4:24

Me parece que estás en el directorio equivocado como en el bitcoin directorio es sin duda el autogen.sh.

Está usted seguro de que están en el mismo bitcoin directorio que acababa de clonado? Lo que hace ls (lista el contenido del directorio) retorno?

+943
Nokto 13 nov. 2011 0:46:37

No hay una respuesta definitiva. Cada minero puede hacer su propia decisión de incluir cualquiera de las dos transacciones (o ninguno) en cualquiera de los casos. Lo miner es una suerte de encontrar a la próxima ganadora nonce, su decisión determina que la transacción es confirmada. (En caso de que el minero eligió ni transacción, entonces el puede es expulsado por el camino.)

En la práctica, un minero de la "decisión" depende del algoritmo utilizado por su software de minería de datos. Un "codiciosos" algoritmo puede elegir el de mayor cuota de transacción en todos los casos; si tienen la menor tasa de transacciones en primer lugar, que, en principio, que la incluyen en su candidato bloques, pero luego reemplazarlo con el de alto cargo de uno que si se llega más tarde.

Un "ingenuo" algoritmo podría elegir sólo de la primera transacción, que es visto por los mineros, y no sustituirla por una después de la transacción, incluso si la tasa es superior. (Incluso si son enviados al mismo tiempo, el minero tiene que procesar primero uno de ellos; esta puede venir a infinitesimales diferencias en la propagación de las redes, y hacer la elección prácticamente al azar.)

Usted se puede imaginar más perverso de los algoritmos que elegir siempre la tarifa más baja, o la llegada tarde, o hacer la elección en alguna otra extraña manera.

También existe la posibilidad de que un minero recibe una de las transacciones, la añade a su candidato bloque, sino que se encuentra en un ganador nonce para que el bloque antes de la segunda transacción que se llega. En ese caso, es de suponer que ya se han publicado los ganadores de bloque, por lo que no puede hacer nada con la segunda transacción, incluso si quieren.

No sé si hay alguna estadística en cuanto a qué fracción de los mineros el uso de algoritmo.

+936
Michael Damian 11 oct. 2019 11:33:57

necesitan bloques de descarga desde el servidor Tal vez usted puede probar en este (python 3) Necesita instalar bitcoinrpc

#!/usr/bin/python
importación de json
de bitcoinrpc.authproxy de importación AuthServiceProxy, JSONRPCException



rpc_connection = AuthServiceProxy("http://%s:%[email protected]:8332"%("rpc_username", "rpc_password"))
resultado = rpc_connection.getrawtransaction ("52309405287e737cf412fc42883d65a392ab950869fae80b2a5f1e33326aca46")
de impresión(resultado)
+883
geerlingguy 1 dic. 2013 19:01:48

La dirección es inútil, la contraseña insuficiente. Usted necesita tener una copia de seguridad de su cartera, o conocer la mnemotecnia de la semilla. De lo contrario, usted no puede recuperar sus monedas.

+872
genie 5 may. 2016 22:57:40

OK, desde la sección de comentarios está empezando a ponerse difícil de manejar, voy a escribir un más y un poco más elaborado de respuesta, que incorpora algunas partes de la respuesta por @VinnieFalco.


Según la Wikipedia, un ataque DoS es definido como: "un intento de hacer que una máquina o un recurso de red no está disponible para su intención de los usuarios" y que comúnmente consiste en la "saturación de la máquina de destino con la comunicación externa de las solicitudes, tanto es así que no puede responder el tráfico legítimo, o responde de manera tan lenta como para ser representado esencialmente no disponible"

Todos estamos de acuerdo en que un sistema que está conectado a Internet y es ofrecer un servicio en algún puerto no sólo por arte de magia evitar que la gente mala conexión, ni puede elegir aceptar sólo el tráfico "bueno", evitando la recepción de los "malos" de tráfico.


Hay muchos "tipos" de los ataques de DoS, pero todas se reducen a una sola cosa: que buscan el consumo de recursos:

Como ustedes saben, los recursos vienen en muchas formas; a veces, los ataques se consumen ancho de banda, otras veces se consumen memoria RAM, espacio en disco, IOPS, descriptores de archivo, licencia ranuras/asientos, o simplemente sobre cualquier recurso finito que el servicio requiere.

Básicamente, usted tiene dos opciones: o bien aumentar los recursos disponibles sobre el nivel del ataque, o sobrellevarla.

A veces se puede hacer un poco mejor: usted puede atenuar un ataque que busca consumir ancho de banda mediante el uso de una entrega de contenido de la red. Usted puede ir de rotación de disco duro para el almacenamiento basado en flash, e incluso a la RAM de almacenamiento basado en si el ataque causas rendimiento de e/S a gota. Usted puede limitar el uso de comandos que requieren de recursos bajo ataque.

A veces se puede hacer mejor aún: se puede detectar que el ataque de tráfico viene sólo de un subconjunto de los ejércitos y el filtrado de los flujos de datos en un proveedor ascendente. Si I/O es un cuello de botella, puede intentar rearchitect código para reducir la cantidad de I/O necesaria. Si los comandos son computacionalmente costosos, usted puede intentar optimizar ellos o incluso reimplementar ellos de una manera más eficiente.

Pero, en última instancia, todo lo que debes hacer es contundente la fuerza de un ataque DoS. En general, usted no puede evitar que una de DoS, y si cae, que por lo general terminan teniendo a la hebilla hacia abajo y a la espera de que pase.


Entonces, ¿qué acerca de la Ondulación de los servidores?

Tan lejos como el aumento de los recursos disponibles, obviamente fuera del ámbito del código: no puede por arte de magia disposición de más recursos. Ese es el trabajo de los operadores de servidor que normalmente asegurarse de que sus servidores tienen suficiente exceso de capacidad de proporcionar servidores, incluso cuando la demanda de servicio de los picos. Así que esto no es nada de lo que el código puede hacer algo al respecto.

Lo de los servidores que puede hacer algo al respecto, sin embargo, es intentar detectar cuando están bajo carga pesada o de ataque y de responder a eso. En un sentido, tanto en los escenarios de jugar el mismo:

Los servidores se sancione a las conexiones que están forzando el servidor para hacer más trabajo por unidad de tiempo que el servidor considera razonable. Normalmente, la pena es la de informar al usuario que el servidor está demasiado ocupado y hacer caso omiso de la orden y para que se desconecte si él persiste en la emisión de comandos en una tasa inaceptablemente alta.

Por supuesto, el servidor no tiene forma de distinguir con perfecta exactitud si un usuario es o no abusiva porque no tiene una bola de cristal. Todo lo que sabe es que los comandos que recibe de una fuente y la tasa a la que los comandos se envían y basa su decisión en que. Así, mientras que esta medida afectará a los usuarios que son, de hecho, abusivo, también puede afectar a los usuarios legítimos.

El servidor también puede realizar un seguimiento de la carga a través de todas sus conexiones y puede decidir que algunos comandos (que se sabe que son muy caros, pero no es estrictamente necesario) disponible temporalmente, a medida que la carga comienza a subir. De esa manera, el servidor puede conservar los recursos a utilizar en el procesamiento de los comandos que son necesarios.

Por supuesto, este enfoque es más contundente y afectará a los usuarios legítimos, como el servidor pueden negarse a ejecutar una cara de comandos incluso de un usuario legítimo que no ha emitido ningún costoso otros comandos ni causado una carga excesiva.

En la parte superior de que, no es lo que Vinnie Falco mencionado: los servidores buscar a protegerse y a proteger la red contra el abuso por:

  1. Imponente (minúscula e imperceptible) los honorarios de la transacción que se pagan en XRP y que escalar dinámicamente en respuesta a diversos factores, incluyendo la carga de la red; y
  2. La imposición de toda la red 'cuenta' y 'acción' se reserva.

Esto significa que alguien que busque atacar la red en ciertas maneras debe, en esencia, pagar por el "privilegio" de hacerlo y más difícil de atacar, ellos son los que deben pagar.

¿Por qué es esto útil? Por lo general, aquellos que están orquestando una (D)ataque DoS realmente no tiene que pagar, y sus costos son mínimos, lo que el ataque no sólo turístico para el lanzamiento, pero es barato para mantener así. Esto es una ventaja enorme

Mediante la imposición de tasas, lo que, para los usuarios regulares son insignificantes, la Ondulación de los servidores y la red de tomar ventaja de distancia: que "prevenir" (D)DoS intentos, ya que el costo de poner en marcha y mantener un ataque contra Dominó rápidamente suma.

Hay un par de otros mecanismos que Dominó los servidores implementan para proteger contra y mitigar los efectos de la (D)un ataque de DoS. Combinadas, todas estas cosas funcionan bastante bien, pero la línea de fondo es que hemos entrado en un círculo completo, a lo que dije antes:

Un sistema que está conectado a Internet y es ofrecer un servicio no solo por arte de magia evitar que la gente mala conexión, ni puede elegir aceptar sólo el tráfico "bueno", evitando la recepción de los "malos" de tráfico.


Otra cosa que no me toque sobre: Optimización de la Ondulación de código de servidor para mejorar el rendimiento. Esto es algo que tenemos en Ripple Labs gastar un montón de tiempo y todavía tenemos cosas que queremos hacer y las ideas que se quieren implementar. También tenemos la esperanza de que la vibrante comunidad de talento de código abierto a los desarrolladores podrán echar un vistazo y contribuir con sus muchas y grandes ideas así.

+829
Pradyumna Challa 22 dic. 2014 7:44:15

He aquí una lista completa de 'récord' de la dirección de saldos a lo largo del tiempo:

 fecha de bloque de transacción saldo de la dirección
----------- ------ ----------- --------------- ----------------------------------
03 de enero de 2009 0 4a5e1e4b:0 50.00000000 1A1zP1eP5QGefi2DMPTfTL5SLmv7Divfna
14 de enero de 2009 496 a3b0e9e7:0 61.00000000 1BBz9Z15YpELQ4QP5sEKb1SwxkcmPb5Tms
El 15 de enero de 2009 586 4d6edbeb:0 250.00000000 19QKDUJtx9n7Vaga6nX1bVHdsnT4Khfyi6
19 ene 2009 1055 8897ea9c:0 500.00000000 15oUEZFKAC8E8BTLt1s1jx4fPxumwB3ecr
22 de enero de 2009 1296 59bf8acb:0 875.00000000 12higDjoCCNXSA95xZMWUdPvXNmkAduhwv
 [36 los registros omitidos para 12higDjoCCNXSA95xZMWUdPvXNmkAduhwv]
El 15 de enero de 2010 34887 ffcea1e6:0 72374.36000000 12higDjoCCNXSA95xZMWUdPvXNmkAduhwv
Oct 02 2010 83231 689f1772:0 110001.00000000 1LUPDXYf9XD9Ee1AqCuM3gZCA3ZMKgTcgw
Oct 02 2010 83240 0ee1f4e6:1 120001.00000000 1NJWs6g6hQsgxqtpRxXLhZJwHYhH2P2bvx
Oct 02 2010 83243 31b00090:0 122001.00000000 1NJWs6g6hQsgxqtpRxXLhZJwHYhH2P2bvx
27 de enero de 2011 104770 8f821069:0 400000.00000000 1AYtnRppWM7tWQaVLpm7TvcHKrjKxgCRvx
Jun 12 2011 130281 a09ac44c:1 432109.87654321 1KLahQtqDNAXvrjNyfvgSBtAhwco5ZxLp4
Jul 18 2011 136856, e4762860:1 434242.43424242 1eHhgW6vquBYhwMPhQ668HPjxTtpvZGPc
 [36 los registros omitidos para 1eHhgW6vquBYhwMPhQ668HPjxTtpvZGPc]
Jul 18 2011 136870 b96a37e4:1 474320.43424242 1eHhgW6vquBYhwMPhQ668HPjxTtpvZGPc
16 de noviembre de 2011 153509 29a3efd3:1 500000.00000000 1M8s2S5bgAzSSzVTeL7zruvMPLvzSkEAuv

Y esto muestra para el registro de transacciones tamaños:

 fecha de bloquear el monto de la transacción
----------- ------ ----------- ---------------
03 de enero de 2009 0 4a5e1e4b 50.00000000
14 de enero de 2009 496 a3b0e9e7 61.00000000
El 15 de enero de 2009 586 4d6edbeb 250.00000000
19 ene 2009 1055 8897ea9c 500.00000000
El 26 de enero de 2009 1945 5559270f 1000.00000000
Feb 09 2009 3645 cec658ac 2200.00000000
Mar 16 2009 7677 e6f00fa6 2400.00000000
Abr 20 2009 11666 eebd343e 3500.00000000
20 de julio de 2009 19863 123a3968 6049.53000000
16 de octubre de 2009 25095 4aa98b18 9700.00000000
El 22 de octubre de 2009 25618 1aae9d58 11950.00000000
Oct 24 2009 25788 5d793270 12250.00000000
En 27 de octubre de 2009 25969 3cd9410f 13000.00000000
Nov 04 2009 26402 6029e51c 15500.00000000
19 de noviembre de 2009 27525 f2e5fdd3 21850.00000000
19 de noviembre de 2009 27528 67fc73c7 22500.00000000
Mar 06 2010 44006 23709241 23247.39000000
Jul 12 2010 65566 ba62e528 35000.00000000
Jul 26 de 2010 70527 b9d69463 46753.13000000
Jul 28 2010 70870 73ac0fdc 50000.00000000
Nov 04 2010 89583 3bc57f90 50000.01000000
Nov 06 2010 90003 70dab592 55000.00000000
Nov 08 2010 90505 1ec28eee 96999.00000000
27 de enero de 2011 104770 8f821069 400000.00000000
Jun 12 2011 130281 a09ac44c 432109.88745232
Jun 23 2011 132749 3a1b9e33 442000.00000000
16 de noviembre de 2011 153509 29a3efd3 550000.00000000

Por lo tanto el equilibrio más grande y la mayor transacción en el bloque 153509.

La transacción es de un 10% más grande de lo necesario debido a un sub-óptimo de la moneda de selección de código en el cliente predeterminado. Se asegura de que, cuando el uso de un conjunto de monedas diferentes de hacer las entradas de transacción, que el seleccionado monedas total a menos del uno por ciento más de la cantidad transferida. Este es un intento de evitar la sub-ciento cambiar lo que daría lugar honorarios de la transacción. Sin embargo, en algunos casos, no es necesario para cualquier cambio en absoluto. En este caso, el "libre cambio" es asignada fue de un 50 BTC moneda. Desde entonces he presentado una solución para este problema. Este 500k de la moneda y su posterior movimientos provocó el alza en el mundial de Bitcoin volumen de transacciones contempladas en esta pregunta.

Los datos son exactos a como de 9 de febrero de 2012.

+775
thepaoloboi 8 oct. 2017 1:33:32

Esto es posible poner a prueba fuera de línea. Revise su phpinfo() para confirmar, pero yo realizar operaciones con el blockchain de la API de mi XAMPP server todo el tiempo, como actualmente estoy trabajando en un sitio que utiliza la API. Todo lo que estamos haciendo es enviar una petición a una URL (como cuando se carga la página) y obtener el contenido de ese archivo. Si usted está interesado, echa un vistazo a este clase escribí para el uso de la blockchain de la API con PHP: https://github.com/lukesims/Blockchain-API-PHP-Class

Con eso, usted podría anuncio más funciones o modificar para interactuar con la base de datos simultáneamente.

+655
Elfreerose 30 mar. 2016 6:47:18

Estoy familiarizado con bitcoin-cli getblockcount, pero hay una manera fácil de comparar esto con el total de número de bloque para comprobar mi estado de sincronización?

+624
Gulyabu 17 abr. 2015 6:11:23

Yo soy sólo la comprensión de los Bitcoin de la red, y ahora entiendo que cada bloque y cada una de las transacciones se propaga a cada nodo en el Bitcoin red (no estoy seguro todavía la diferencia entre full vs validación frente a otros nodos). Pero mi pregunta es, ¿por qué una transacción debe ser reproducidos y validada por cada nodo. Entiendo que si sólo 1 nodo para validar alguien de la transacción, que podría asociarse quizás y así eludir las reglas para el sistema. Así que todo el mundo la comprobación de que es aceptable que significa que nadie puede hacer trampa o equipo y engañar. Pero pregunto si hay algo más para ti. Me pregunto por qué no se puede confiar en que el usuario que envía la transacción es de confianza y de su transacción es correcta, o si este es el punto central de todo el mecanismo de validación.

+598
MrGeek 4 may. 2017 7:42:41

Yo diría que con la regulada de negociación de los tiempos como un mercado de valores que tienen una probabilidad de perder todo mientras usted duerme, también con ninguna de las veces usted no puede regular un precio real y el precio de venta se convierte en lo que siempre, que siempre que la venta les quiere pagar. El lado positivo es que, no importa el lugar del mundo donde usted puede comprar y vender tan fácilmente.

+512
davidjbullock 14 may. 2014 9:45:44

No tengo ningún deseo de convertirse en una licencia de MSB/Negocios de Servicios de Dinero. Dicho esto, ¿qué consideraciones debo tener a la hora de crear una nueva moneda virtual para ser listados en Coinbase, Bitstamp, etc?

+500
skot9000 23 nov. 2019 9:52:55

Alguien envió bitcoins a mi dirección

1FGhx3FEJptmr4b8N68ceWbqHdTt7c4Ycz

Pero cuando miro en mi dirección ahora, se ha cambiado a

1HEt95bb7ngshaQhUqi7LZVrJRxDRHu7ws

Se los bitcoins todavía llegar a la primera dirección?

+469
ekegalova 1 feb. 2014 5:23:59

Sí, vas a tener problemas. Usted puede tener varias instancias de Bitcoin Core (bitcoind) utilizando el mismo datadir. Que no está permitido y el software le impide hacerlo. Si desea utilizar multiwallet aunque bitcoind, espere a 0.15 a ser liberado (contiene multiwallet apoyo para Rpc, aunque experimentalmente) o compilarlo usted mismo.

+394
Danish Syed 6 mar. 2015 13:49:31

Suponiendo que los mineros actualmente no hacer un gran margen, cuando el bitcoin suministro será dividido por 2, por lo que será la suma global de dinero que destinan a bitcoin minería. En la práctica, esto significa que varios mineros van a dejar de minería, para la actividad no es más rentable para ellos. Así que, si no era fluctuante tan violentamente, usted podría esperar que el total de hash poder ser dividido por dos.

Y no hay razón para que el valor de bitcoin a cambio, salvo algunos piensan que la disminución en el hashing de la energía podría ser una amenaza para el bitcoin seguridad de la red (que no creo que pueda ser relevante en 2012). Contrariamente a los potencialmente fuerte disminución de hash de energía, la disminución en el valor debido a esta amenaza sería anticipado mucho antes.

+376
n0vi 6 mar. 2010 8:47:32
  1. Generar una nueva cartera. No reutilizar el viejo de la semilla.
  2. Asegúrese de mantener una copia de seguridad de su vieja cartera & semilla. La semilla es suficiente para asegurarse de que puede recuperar cualquier dinero enviado allí en el futuro, pero la cartera tiene su historial de transacciones de la historia con metadatos, tales como notas, etc.
  3. Asegúrese de mantener una copia de seguridad de su nueva cartera & semilla.
  4. La transferencia de todas sus monedas de su vieja cartera para la nueva cartera. Por transferencia me refiero a enviar normalmente.
  5. Utilice su nueva cartera a partir de ahora, pero de vez en cuando usted puede comprobar su vieja cartera en caso de que alguien tiene fondos enviados allí por la razón que sea.
+330
Sean DeNigris 1 dic. 2016 3:17:39

Cuando yo estoy tratando de enviar una "VERSIÓN" mensaje con mi costumbre cliente bitcoin, me sale:

Advertencia: nodo Local 127.0.0.1:56425 desmanes (delta: 1)!

¿Qué significa esto? ¿Cómo puedo saber exactamente qué está mal con mi mensaje?

+275
Logo Fu 13 oct. 2013 1:09:27

Si usted edición de la carrera.archivo bat te darás cuenta de la última línea que comienza con el inicio

He copiado la línea y se hizo el java.exe las rutas absolutas en vez de relativas y pega esta línea en la ventana de línea de comandos:

"C:\Program Files\Java\jre1.8.0_191\bin\java.exe" -cp clases;lib*;conf;addons\clases;addons\lib* -Dnxt.en tiempo de ejecución.mode=escritorio nxt.Nxt

Si Ardor que comienza, eso solo significa que tu java caminos no están funcionando correctamente en windows.

+214
abrohamson 11 abr. 2010 8:55:38

Aquí es una gran extensión del navegador que se encuentra una dirección bitcoin en cualquier lugar de la página, incluyendo en la cabeza. Se puede realizar el seguimiento de su tiempo de navegación en cada página web con un btc dirección y, a continuación, usted puede designar a la punta de los montos a ser pagados a la página cada cierto período de tiempo por parte de su historia. http://protip.is/

+183
user57044 3 dic. 2010 8:58:37

¿Cómo puede alguien enviar £0.00?

La transacción que usted ha mencionado enviado .00001 BTC a 19BY2XCgbDe6WtTVbTyzM9eR3LYr6Vitwk que es la Sombra de los Corredores de la cuenta. £0.00 sólo es un número redondeado al convertir a fiat. Prescindiendo de esta transacción, es posible enviar transacciones con Bitcoin no BTC valor

por qué iba alguien a enviar £0.00?

El por qué de la pregunta es más especulativa, pero el envío de polvo es un común (de bajo coste) táctica, para el análisis de la cadena de empresas para atar bitcoin direcciones juntos en el futuro. En este caso, es probable que muchos de los análisis de la cadena de empresas (en su propio nombre o en representación del gobierno de los clientes) intentará identificar a los propietarios de que cuenta Bitcoin.

+118
Fahim Rahman 27 dic. 2010 18:41:13

He leído que en 25. oct. 2017. el BTG hardfork va a suceder y cada uno de ellos con BTC en su dirección recibirá BTG para sus BTC en proporción de 1:1. ¿Qué sucede si tengo X cantidad de BTC en mi dirección, y después de la hardfork me sucede todavía recibir BTC a la dirección.

Puedo cambiar que BTC a BTG en proporción de 1:1, incluso algún tiempo después de la hardfork pasó?

Por ejemplo si tengo 1BTC en mi dirección, a continuación, en el momento de la hardfork será convertida a 1BTG. A continuación, vamos a decir, semanas después de recibir 1BTC a la misma dirección. Puedo pasar 2BTGs entonces?

+60
Corbin Scott Bishop 26 jul. 2012 13:49:43

La pregunta lo dice mi dilema. La cartera que no se carga, debido a una "transacción duplicada", que pensé que no podría suceder. Yo uso multibit por cierto, si que ayuda. Por favor, dime que puedo cargar mi billetera de alguna manera.

+39
William10 12 ago. 2013 6:10:14

Uno de mis amigos solían mi cartera para la importación de capitalización monedero de blockchain para mi cartera de identificación. Primero esta cartera es ver-solo y no puedo gastar los bitcoins dentro de esta cartera porque necesito la clave privada. Es posible la recuperación de la clave privada de la dirección de este importados cartera ?

+27
Linuxer4Fun 10 ago. 2016 20:15:35

Mostrar preguntas con etiqueta