La Connexion FTP est établi...délai de Connexion dépassé problème avec tous mes sites et les programmes FTP?

J'ai plaisir à utiliser ce package :

Uniforme De Serveur Générateur De Clé

Et, avec elle, en cours d'exécution, vous pouvez exécuter : openssl_pkey_new(); pour générer une clé privée/publique définie.

+603
Juan Sosa 28 déc. 2020, 01:42:17
20 réponses

Un bloc qui contient une défaillance de la transaction sera considérée comme nulle dans son ensemble, et tous les autres pairs/mineur de la rejeter. Un mineur doit vérifier que chaque transaction inclus dans un bloc est valide, sinon il ya un risque élevé que tout le dur travail nécessaire pour résoudre le bloc est tout simplement gaspillée.

Tout mineur qui ne respecte pas les exigences de validité (en considérant certains de bloc non valide valide, ou certains bloc valide invalide) sera complètement ignorée par le reste du réseau, pour vaincre le point de toute activité minière.

Remarque: l'Envoi de 1BTC avec des frais de 1BTC est parfaitement valide la transaction (même si elle pourrait être une erreur par Une). Bien sûr, en faisant cela, Un doit posséder 2BTC et de les donner, ou de la transaction ne peut pas être valide.

+984
ricckymore 03 февр. '09 в 4:24

Dans quel épisode le Violoniste de Hameln anime arrêter de suivre le manga?

Et qui manga chapitre ne l'anime aller jusqu'à avant le remplissage commence?

+977
user77684 3 mars 2018, 18:47:37

Cette question apparaît de nombreuses fois sur, mais il y a quelque chose dans les réponses, je ne suis pas.

Je suis de la conception d'un système fondé sur des appels d'API fait pour blockchain.info mais je vais avoir vraiment du mal à obtenir ma tête autour de la relation entre Pubkey, l'Adresse et les signatures numériques pour mon cas d'utilisation.

Dire que l'utilisateur Jane a déjà effectuées à l'aide Bitcoin et nous supposons que la transaction est confirmée sur la blockchain Bitcoin. Jane maintenant fait une demande auprès de son application basée sur le portefeuille de logiciels pour certaines métadonnées relatives à cette transaction spécifique via le système web-service.

Le service web nécessite de Jane à prouver que son porte-monnaie vraiment instigateur de l'opération afin de permettre à son porte-monnaie de l'accès aux données, mais ici, je reçois un peu floue: De toutes mes lectures sur les 6 ou 7 derniers jours, je ramasse le portefeuille de logiciels devraient signer quelques pré-déterminé message contenant par exemple le TXID utilisation du porte-monnaie de la clé privée, le signer et l'envoyer au système avec la clé publique, mais une fois que le système reçoit les données, et permet de vérifier le message à l'aide de la clé publique, et alors? Comment prouver que le txid (ou l'adresse ou quoi que ce soit) dans ce message signé, a été signé par la même clé privée à partir de laquelle la transaction en question est indirectement? Il y a quelque chose qui manque pour moi qui "réconcilie" à distance blockchain de données avec les données envoyées par le portefeuille de l'application.

Je comprends de base de l'ICP et que les adresses sont hachés dérivations d'une clé publique, mais la signature numérique de la partie est de jouer avec ma tête.

Merci pour la lecture. Toute aide serait grandement appréciée.

+936
synodmusic 11 juil. 2021, 23:43:36

Quelqu'un connait le morceau de l'OST pour les Mages , qui a joué dans la saison 1 épisode 7 autour de 18:03-19:10? Il est similaire à "Enfin apparu", mais avec le piano et le violon.

Il démarre pour la première fois lors de Sinbad est attaqué par une femme avec un bébé dans les bras. L'OST commence avec un violon d'intro, puis d'aller dans le violon & piano combinaison de sons semblables à "Enfin apparu", qui commence à 18:38.

+913
d p 7 juil. 2013, 00:59:56

Rappelez-vous que l'expéditeur paie une redevance.

Qui semble être votre problème. Selon cette info, si votre transaction de sortie est inférieure à 0.01 BTC, vous devez payer un minimum de 0.0001 BTC frais de transaction. Puisque vous n'avez 0.00008 BTC, il n'y a pas suffisamment de fonds pour effectuer la transaction (note également que la cotisation minimale est plus de 6 fois le montant que vous êtes en essayant de transfert, il pourrait ne pas être une bonne idée de le faire).

Pour votre autre question, votre jeu semble être identifié de manière unique par l'URL, afin de partager le lien permettrait à quelqu'un d'autre pour continuer le jeu pour vous (et de perdre votre argent). Je ne suis pas vraiment sûr de savoir comment le mécanisme derrière cela fonctionne, bien que...

+910
James Wesley 28 sept. 2013, 19:38:57

Il n'y a aucune mention du contenu exact de l'ordinateur portable à l'origine, VN ou l'anime. Il ya un couple de court suite à des jeux dont je ne suis pas allé à travers, donc, dans le principe, il pourrait être une explication, là, mais compte tenu de l'importance c'est que je doute qu'il va vouloir reléguer à un côté du jeu. Par conséquent, les auteurs ont clairement et délibérément caché ce qui est des notes dans son cahier.

Cependant, il ya quelques bonnes théories. Les plus courantes point de vue, c'est qu'elle a été à l'aide de l'ordinateur portable comme un journal intime pour évacuer sa frustration avec tout le monde, en particulier sa sœur. Malgré le fait que Tsukasa est plus difficile à travailler, sa sœur semble être toujours de plus en plus populaire. Bien sûr, elle a plus de ventilation sur que cela, et il est assez sûr de deviner que le journal de contenait toutes sortes de choses sur tout le monde. C'est pourquoi, si elle l'a jamais rendue publique, elle ne serait pas en mesure d'aller à l'école.

Ce post sur le forum fournit une assez complet et image assez cohérente de Ayatsuji à partir d'un point de vue psychologique. Le segment sur son carnet de notes est cité ci-dessous:

La Naissance et la Fonction de son Journal

Nous croyons que le fait d'avoir quelqu'un/quelque chose à écouter son] est la fonction de son journal, qu'elle a si désespérément gardé. Ici, l'Intérieur Tsukasa a été écrit par sa vie, ses frustrations et ses pensées qu'elle ne peut pas partager avec personne. Dans un sens, c'était sa manière de gérer ce qu'il lui a donné un moment difficile. Une sorte de hors-blog, parle à elle-même. Il explique également pourquoi le contenu serait dommageable assez qu'elle "ne pouvait pas venir à l'école plus" si elles avaient jamais sortir.

Nous avons pu voir dans l'épisode 3 de combien elle a été gêné à la paresse et de la mesquinerie des trois chiennes. Sa Façade aurait jamais permis de lui montrer de la colère au lieu de cela, elle a plutôt exigé qu'elle allait passer un humiliant les larmes hypocrites excuses, sacrifiant sa (tout à fait justifié) de la colère et de fierté pour le bien ultime de la réussite. Dans le passé, elle aurait probablement fait une entrée dans le journal, cette fois - là, elle l'a fait en personne, avec des résultats désastreux.

C'est de cette façon Junichi découvert le "Intérieure" Tsukasa - quand il a ramassé le journal. Tsukasa cru qu'il avait lus, et qu'il n'y a pas de nécessité de maintenir la Façade vers lui plus. Il prouve également que Ayatsuji a pas de scission ou bipolaire de la personnalité: L'Intérieur Tsukasa est toujours en contrôle, elle a été en mesure de déposer la Façade en une seconde.

+801
Green2Go 18 sept. 2022, 07:50:49

Dans la vraie vie, le mal est causé par des signaux mixtes de vos sens, c'est à dire vos yeux vous dire que le train ne bouge pas, que vous vous déplacez avec elle, cependant, votre sens de l'équilibre se sent à tous les coups et se balançant et vous indique que vous êtes en mouvement. Le résultat est une confusion menant à la nausée.

En le plaçant dans le contexte de Fairy Tail, Dragon Slayers ont eveil des sens, Natsu plus que les autres, probablement parce qu'il est fort. Si ma conjecture est, plus fort sens signifie plus de signaux mixtes et plus le mal.

+771
Antonio Gil 6 nov. 2021, 17:41:25

Je crois que Rock Lee est une exception, il a excellé dans le Taijutsu pour compenser son manque de compétence en Ninjutsu et Genjutsu. Naruto a l'inverse, au départ, de mauvais à tous les 3 types de jutsus.

Il ne semble pas être un examen formel, Iruka et le sensei de rendre l'ensemble des décisions donc pourquoi Naruto est devenu un Genin en dépit de l'échec de l' "vrai" examen.

+696
user3690395 6 janv. 2020, 22:09:44

Les frais pour un SegWit adresse sont plus faibles que les non-Segwit ceux. Est-il moins des frais par bloc avec Segwit des blocs? Il est moins rentable de la mine Segwit des blocs?

+686
Anish Minz 26 janv. 2012, 22:18:19

Je veux extraire les transactions pour une adresse de l'api suivante:

https://blockchain.info/address/$btc_address?format=json

La chose est de comprendre le json retourné à partir de l'api, je ne comprends pas lequel d'entre eux sont de la transaction et le moment où la transaction a eu lieu.

Quelqu'un peut-il aider?

+672
Ah Pukol 8 févr. 2013, 20:14:16

J'ai créé un brut de la transaction à la suite de hexstring qui décode à:

{
"lock_time":0,
"size":248,
"entrées":[
{
"prev_out":{
"index":1,
"hash":"2fb04bcfcc164fbb9d5ad740c891e2599d904920386ab4e7f39bc1c87431218e"
},
"script":"483045022100c727a635fbd5e689888e60a10c6ce45855abb7ceeb2235004d815edae2555abb022059839448cdd52733280b6fdde09ee87b06ba090357e50fea178d8fe41d811ba9012103f515b50b5e7693b4d8fe3d5d25346f989b42ab43f65a0106808f844deff55f08"
}
],
"version":1,
"vin_sz":1,
"hash":"096328dc269ea7a060eb1c16ce8629cf81a5cff5766eb3f2ec97d81344854327",
"vout_sz":3,
"out":[
{
 "script_string":"OP_DUP OP_HASH160 98ac2448db3e1a08cce87052513280cb20bafbf5 OP_EQUALVERIFY OP_CHECKSIG",
"adresse":"1EvFvmzhiFWhaRfvvZupxxQvTMHJ79GGdb",
"value":1,
"script":"76a91498ac2448db3e1a08cce87052513280cb20bafbf588ac"
},
{
 "script_string":"OP_DUP OP_HASH160 f3223f468b6b81b4104b5b880d23b246c9c76711 OP_EQUALVERIFY OP_CHECKSIG",
"adresse":"1PAaE9hEh1RNpoGuSJ6fw6wajziLptJSvv",
"value":99998,
"script":"76a914f3223f468b6b81b4104b5b880d23b246c9c7671188ac"
},
{
 "script_string":"OP_RETURN 68656c6c6f20776f726c64",
"value":0,
"script":"6a0b68656c6c6f20776f726c64"
}
]
}

Quand je tape la commande

bitcoind sendrawtransaction <hex-string>

Je reçois le message suivant:

erreur: {"code":-26,"message":"64: de la poussière"}

Sera-ce quelque chose à la norme transactions? Je suis actuellement en utilisant la version 0.9.3 direction générale de la client bitcoin.

+574
dkulas 14 juil. 2015, 01:49:17

Et il est dit que "le changement de consensus des règles est dur de fourche".

Seulement les changements qui permettent déjà invalide blocs sont hardforks. Lorsque les nouvelles règles de restreindre valide blocs à un sous-ensemble des règles précédentes, c'est un softfork. Voir Ce qu'est un doux fourche? pour une explication complète.

TOUS devraient le plein de nœuds accepter? Ou PLUS de la totalité des nœuds accepter? Ou est-il un "saint plein nœud" qui doit accepter?

Consensus des règles sont appliquées par chaque nœud individuellement, et ainsi, chaque utilisateur décide pour eux-mêmes quelles sont les règles à accepter en choisissant ce logiciel. Si seulement "la plupart des nœuds" accepter une règle, c'est leur choix, mais ne force pas les nœuds restants à suivre la même chaîne. Plus précisément, un nœud suivant les anciennes règles de la réception d'un bloc avec une plus grande récompense, de considérer le bloc invalide, donc ignorer le bloc de contenu et d'interdire la retransmission par les pairs pour relayer des informations non valides.

Dans votre exemple, où une partie des contrôles de 90% des nœuds, 90% de la hashpower et 90% de la fullnodes, et de façon unilatérale augmente le bloc récompense de 200 BTC, les autres nœuds d'un tel bloc invalide et ne suivent pas la chaîne. De leur point de vue de 90% de la hashpower aurait quitté le réseau Bitcoin. Si ils voulaient suivre la chaîne avec la chaîne, ils auraient à exécuter un nouveau logiciel qui accepte ce nouvel ensemble de règles. D'autre part, certaines léger nœuds peut être amené à suivre l'attaquant de la chaîne, car ils ne vérifient pas cette règle.

+473
rakibtg 16 juil. 2014, 15:13:32

breadwallet autonome client bitcoin pour les appareils mobiles. Il n'y a pas de serveur qui peut être piraté ou hors ligne, de sorte que vous pouvez toujours accéder au fonds stockés sur votre téléphone.

À l'aide de SPV mode, breadwallet se connecte directement sur le réseau bitcoin, avec les performances de rapidité dont vous avez besoin sur un appareil mobile.

Depuis le porte-monnaie elle-même n'a pas d'indicateur pour les connexions et ne pas synchroniser la blockchain, je vous suggère d'utiliser une très petite quantité de Bitcoin et de l'envoyer dans une micro-transaction pour votre breadwallet pour tester si vous êtes configuré et connecté.

En passant, avez-vous une sauvegarde de votre porte-monnaie encore?

+445
Mildred 13 mai 2019, 08:28:43

le libbitcoin bibliothèque semble avoir été installé correctement. mais le code suivant ne semble pas inclure bitcoin/bitcoin.php

#include<bitcoin/bitcoin.hpp>
#include<iostream>
en utilisant un espace de colombie-britannique;
int main() {
 block_type blk = genesis_block();
std::cout<<encode_hex(hash_block_header(blk.l'en-tête))<<std::endl;
 return 0;
}

Erreur:

g++ -o test test.cpp $(pkg-config --cflags --libs libbitcoin)
test.cpp: In function ‘int main()’:
test.rpc:5:5: erreur: ‘block_type’ n'a pas été déclarée dans ce champ d'application
 block_type blk = genesis_block();
^~~~~~~~~~
test.rpc:5:5: note: autre: ‘clock_t’
 block_type blk = genesis_block();
^~~~~~~~~~
clock_t
test.rpc:6:45: erreur: ‘noir’ n'a pas été déclarée dans ce champ d'application
std::cout<<encode_hex(hash_block_header(blk.l'en-tête))<<std::endl;
^~~
test.rpc:6:45: note: autre: ‘brk’
std::cout<<encode_hex(hash_block_header(blk.l'en-tête))<<std::endl;
^~~
brk
test.rpc:6:27: erreur: ‘hash_block_header’ n'a pas été déclarée dans ce champ d'application
std::cout<<encode_hex(hash_block_header(blk.l'en-tête))<<std::endl;
^~~~~~~~~~~~~~~~~
test.rpc:6:16: erreur: ‘encode_hex’ n'a pas été déclarée dans ce champ d'application
std::cout<<encode_hex(hash_block_header(blk.l'en-tête))<<std::endl;
^~~~~~~~~~
+433
Vianney Dupoy de Guitard 4 févr. 2010, 06:22:14

Je suis en train d'essayer de comprendre comment un ticker de prix est déterminée pour un actif, dans ce cas, je suis spécifiquement à la recherche à la CTB de données à partir de GDAX. La question découle lors du téléchargement historique BTC données de GDAX et de voir la suite (tronquée):

1516099829,11921.070000000000,0.008100000000 1516099829,11921.070000000000,0.037873260000 1516099829,11921.070000000000,0.031519050000 1516099829,11921.060000000000,0.037464080000 1516099829,11920.000000000000,0.001000000000 1516099829,11912.530000000000,0.001678900000 1516099829,11909.000000000000,0.000100990000 1516099829,11908.360000000000,0.001000000000 1516099829,11908.360000000000,0.001000000000 1516099829,11900.630000000000,0.001680580000 1516099829,11900.000000000000,1.293924550000 1516099829,11900.000000000000,0.132108480000 1516099829,11895.000000000000,0.000300000000 1516099829,11891.170000000000,0.000727720000 1516099829,11890.190000000000,1.400000000000 1516099829,11890.160000000000,0.000838510000 1516099829,11890.000000000000,0.058736000000 1516099829,11888.740000000000,0.001682260000 1516099829,11885.310000000000,0.252173310000 1516099829,11882.920000000000,0.841910000000 1516099829,11876.860000000000,0.001683950000 1516099829,11876.310000000000,0.000728620000 1516099829,11871.000000000000,0.000100990000 1516099829,11871.000000000000,0.000100990000 1516099829,11869.590000000000,0.010000000000 1516099829,11868.000000000000,0.000100990000 1516099829,11865.630000000000,0.010000000000 1516099829,11865.000000000000,0.001685630000 1516099829,11864.490000000000,0.900000000000 1516099829,11864.480000000000,1.113098000000

Comme vous pouvez le voir, le prix varie considérablement en une seule seconde. Je comprends que ces données sont exactes et montre à tous les ordres exécutés pour le deuxième, mais je ne comprends pas comment le ticker de la valeur est déterminée pour ce deuxième.

Je suis aller hors de la (peut-être inexacte) hypothèses que le ticker de la valeur de leur API REST plus et de plus serait ne pas montrer ces fluctuations sauvages une seule seconde. Je tire cette conclusion parce que j'ai couru une boucle qui devient le symbole de données de plus et plus avec seulement 300 ms de retard et le prix n'a jamais changé, dans la même seconde. Comme une question de fait, il montre la même heure jusqu'à ce que les changements de prix, auquel cas il affiche le nouveau timestamp. Cela me mène à croire qu'il y a quelque chose derrière les scènes qui est de la détermination de la ticker prix par seconde basé sur tous les métiers qui se passe dans la seconde.

Si cela peut aider, je demande cela parce que je veux à l'arrière-test GDAX de données pour un programme que j'ai écrit. Dans mon programme, j'obtiens le ticker de données pour le point courant dans le temps toutes les deux secondes, et de recevoir une valeur de retour (le symbole de prix). Maintenant, lorsque back-testing et 1516099829 arrive, je ne sais pas quel prix utiliser. Mon programme va se comportent très différemment selon le point de données j'utilise, parce que les prix varient fortement.

+401
james00794 1 janv. 2013, 20:47:58

Lorsque j'ai fait des recherches pour la réponse sur Ce qui se passe dans le détail, lors de Bitcoin Core vérifie un bloc lors de la synchronisation?, J'ai remarqué quelque chose:
Selon le Wiki d'Entrée sur les règles de Protocole de certaines des transactions les traits sont vérifiés avant que toutes les données d'en-tête est vérifiée.

Pourquoi faire les vérifications suivantes de la difficulté déclaration d'horodatage et de se exécutées qu'après les opérations d'obtenir regardé?

  1. Vérifier si prev bloc (correspondant prev hachage) est dans la branche principale ou du côté des branches. Si non, ajouter cet orphelin blocs, puis de la requête par les pairs nous avons obtenu ce à partir du 1er manquant orphelin d'un bloc dans les prev de la chaîne d'; fait avec bloc
  2. Vérifiez que nBits la valeur correspond à la difficulté des règles
  3. Rejeter si le timestamp est le temps médian de la dernière 11 blocs ou avant

Ne serait-il pas plus efficace de vérifier la relation de la chaîne principale et la date de première, puis de vérifier la légalité des transactions?

+233
user69453 5 avr. 2014, 00:56:21

Est-il quelque chose qu'ils sont nés ou y a t il une explication?

+155
ZenAtWork 5 déc. 2019, 02:08:22

Kurapika n'ont pas la capacité d'utiliser les nen de compétences indépendamment de ce type. Il a la capacité d'apprendre n'importe quelle nen de compétences, indépendamment du type et de l'utiliser efficacement une fois a appris comme s'il était de ce type. Il ne sait pas Baise de nen compétence ne peut donc pas l'utiliser.

Son baiser est un manipulateur de compétences. Il ya beaucoup de différents manpulator des compétences telles que les gars de combat avec des tops vous déjà rencontré.

+83
user1841964 2 janv. 2013, 00:25:33

Je sais que c'est une vieille question, mais il mérite une mise à jour de réponse.

Depuis l'introduction de BIP37 (=SPV avec les filtres de bloom) un certain nombre de graves confidentialité vulnérabilités ont été découvertes. En utilisant SPV + adresse de filtres de bloom vous exposer toutes les adresses de votre portefeuille avec tous les Blockchain société de surveillance.

La raison derrière cette quasi-parfaite de la violation de la vie privée est la combinaison de l'analyse de réseau et de diverses stratégies de clustering.

J'ai effectué quelques recherches sur le sujet, que vous pouvez consulter ici. Ce support poste comprend toutes les références possibles sur le sujet, dont je tiens à souligner Nick Jonas de la vie privée dans BitcoinJ blog/vidéo de présentation et d'étude de recherche.

Les Solutions comprennent l'utilisation d'une pleine nœud, un SPV nœud ou BIP157/BIP158 côté client filtrage.

+80
shabani juma 1 juin 2019, 11:07:46

Votre question semble supposer que le seul but est de minimiser sur la chaîne de la taille des transactions. La réduction de la taille et les coûts connexes, est certainement quelque chose qui peut être amélioré, mais il est loin d'être la seule chose. Les principaux avantages de la Schnorr proposition sont les suivants:

  • Meilleure protection des renseignements personnels, par la fabrication de différents multisig politiques de dépenses impossibles à distinguer sur la chaîne. Lorsqu'il est combiné avec de la racine Pivotante, cela s'étend à presque tous les exécutions de contrats (qui deviennent une seule signature sur la chaîne, quelle que soit la complexité ou le nombre de participants)
  • Activation de la plus simple des protocoles de niveau supérieur, tels que les atomique des swaps, qui sont impossibles à distinguer de paiements normaux. Ceux-ci peuvent être utilisés pour construire de paiement plus efficace de canal constructions.
  • Amélioration de la vérification de la vitesse, en soutenant des lots de validation de toutes les signatures dans un bloc à la fois (pour une fraction de la vitesse de valider individuellement).
  • La commutation de l'une à l'abri de la construction, peut-être de prévenir un exploit contre ECDSA dans l'avenir.

En ce qui concerne votre suggestion spécifique de l'aide de la clé publique de récupération pour éviter la publication de la clé publique dans un va passer, il y a des arguments contre:

  • La clé publique de récupération est incompatible avec des lots de validation, et en ignorant des lots de validation, il est (légèrement) plus lent que la normale de validation sur lui-même.
  • Il peut y avoir des brevets qui s'appliquent à la clé publique de récupération.
  • De la même taille d'épargne peut être accompli simplement en utilisant pay-à-pubkey au lieu de payer-pour-pubkeyhash (encore une fois, lorsqu'il est combiné avec de la racine Pivotante cet avantage s'étend à des scripts, ainsi que l'unique clé de constructions).
  • À plus long terme de la croix-saisie de la signature de l'agrégation tient beaucoup mieux la taille potentielle des économies en réduisant le nombre total de signatures par transaction (et pas seulement de la transaction d'entrée) sur 1. La croix-entrée agrégation est également incompatible avec la clé publique de reprise, même si ce n'est pas currenty inclus dans le Schnorr proposition.

Notez également que le manque de récupération de clé n'est pas inhérente à Schnorr - c'est une conséquence du choix de la clé de préfixe de Schnorr. C'est mieux de le voir comme un compromis entre les 3 propriétés:

  1. Linéarité: la capacité à réaliser conjointement une signature pour la somme de clés publiques (à la base de tous Schnorr multisignature des constructions).
  2. L'absence de clé de malléabilité: avec clé de malléabilité, il est possible de prendre une signature pour une clé publique et d'en faire une signature pour une touche (par exemple, l'un dans le même BIP32 arbre)
  3. Public de récupération de clé: la capacité à reconstruire une clé publique de signature et le message.

Touche de préfixe de Schnorr manque de public de récupération de clé. Non touche de préfixe de Schnorr souffre de clé de malléabilité. ECDSA manque de linéarité. Il ne semble pas possible de construire un schéma de signature qui a tous les trois.

+22
Praketa Saxena 21 mars 2012, 13:13:04

Afficher les questions avec l'étiquette