Quel est le point d'un autorisées blockchain?

Il y a beaucoup de spéculations au sujet de combien de temps pour permettre à café pour se reposer après la cuisson avant de ventouses, voir ce post et ce post, et il a été longuement discutée lors de barista à la maison et à d'autres endroits aussi. Mais comment décririez-vous la saveur du café, qui n'a pas eu suffisamment de temps de repos? De l'expérience avec un particulier bean généralement rôti à la Ville, il semble que la saveur est entachée a 2 jours. Il est beaucoup plus propre coupe au bout de 3-4 jours. Mais j'ai du mal à décrire cette saveur particulière dans SCAA d'autres termes que "souillure". Il semble vaguement salé + un lot de quelque chose de très destinctive que je ne peux pas décrire. Je voudrais être capable de détecter et de décrire la saveur lorsque je passe à un autre bean et le profil pour être mieux en mesure de savoir si le profil/lot était un raté ou j'ai besoin de recup dans quelques jours.

+445
NGprince kelly 9 avr. 2010, 14:22:01
19 réponses

Vous pouvez soit importer les clés dans un porte-monnaie électronique qui permet pour cela, ou à essayer de prendre votre portefeuille à quelqu'un d'autre qui l'a entièrement synchronisée client Bitcoin. Si vous remplacez leur portefeuille avec vous (n'oubliez pas de faire une sauvegarde!), le client doit synchroniser votre portefeuille avec le réseau, et vous verrez de vos transactions. Vous pouvez prendre la mise à jour du portefeuille.fichier dat de retour avec vous et l'utiliser jusqu'à ce que votre Bitcoin synchronise.

Ces deux options comportent des risques - dans le premier cas, vous confiez la sécurité de vos Bitcoins à un tiers, et dans le second cas, à votre ami. Le risque pourrait être atténué (par exemple, le cryptage de votre portefeuille va encore laisser être synchronisées, mais les clés privées sera plus sûr), mais doit toujours être gardé à l'esprit.

+997
user3589995 03 февр. '09 в 4:24

J'ai vu cette image sur cette question: Pourquoi il y a des villes de périphérie/villes sur les murs de Shingeki no Kyoujin?

Shignashina District

Si vous regardez attentivement, il y a une place à proximité du fond, là où le canal d'eau pénètre dans le district Shignashina, puis à travers le Mur Maria elle-même.

Pourquoi ne pas les Titans utiliser cette ouverture à l'attaque de la ville? À partir de la question, Peut Titans nager?, il n'y a pas été concluante théories sur la façon dont les titans traverser l'eau.

Titans flottant paraît déplacé et je pense que "Connie Maman" fournit la preuve que quelqu'un a probablement tourné peu de gens vivant sur les îles de titans pour anéantir l'humanité

+907
Mary Gray 26 mars 2018, 02:28:11
Autres réponses

Questions connexes


Questions connexes

Il y a vraiment étonnant Robusta qui donnent du corps et de crema de l'espresso. Kaapi Royale est probablement le meilleur Robusta vous pouvez obtenir, voici une fiche d'information.

+886
mgalaty 12 juil. 2013, 10:12:46

Akame ga Kill! est un manga écrit par Takahiro et illustré par Tetsuya Tashiro. Il a commencé la sérialisation dans le numéro d'avril 2010. de Square Enix de Gangan Joker, vendu le 20 Mars 2010. La première tankōbon volume a été publié le août 21, 2010;dix volumes ont été publiés à compter de janvier 22, 2014. La série a été autorisé par Yen Press en juin 2014 et le premier volume est prévu pour être publié le 20 janvier 2015.

Wikipédia

+733
user138662 9 déc. 2018, 09:41:09

Répondre au sujet de cette question:

Est-ce que déplacer des fonds d'un compte à un autre localement exiger des frais de transaction?

Oui!

Si vous vous déplacez(transfert) des fonds d'un portefeuille à un autre porte-monnaie, il y aura un frais de transaction pour vous.

Mais,

Si vous le faites tout simplement dans votre serveur, qui est dans le site web et la base de données interne, alors non, il n'y a pas de frais de transaction.

Des frais de transaction seront perçus que si vous le transfert d'un portefeuille à l'autre dans la blockchain, pas à l'intérieur de votre propre base de données.

+693
Oxfist 20 mai 2010, 07:43:36

Je crois que c'est un ensemble qui prétend "pas d'objet JSON peut être décodé".

de bitcoinrpc.authproxy importation AuthServiceProxy

accès = AuthServiceProxy("http://user:[email protected]:8332")

printme=access.getrawtransaction("6359f0868171b1d194cbee1af2f16ea598ae8fad666d9b012c8ed2b79a236ec4")

imprimer printme

Mon bitcoin core portefeuille est réglé sur "server=1" et "écouter=1", mais il est en train de télécharger la blockchain (idk si cela aurait un impact).

+684
CodyTheJoker 4 janv. 2018, 13:50:08

Les histoires sont différentes.

De Nirai Kanai en Ligne's FAQ:

le film est un autre re-raconter l'histoire. ... En d'autres termes, le cinéma et les séries TV ne sont pas dans la même timeline, chacune raconte sa propre version de l'histoire. ... C'est pas une bonne idée d'utiliser le film pour trouver answeres (sic) soulevées dans la série TV. Ils sont deux univers différents.

Un exemple concret:

En 1998, les jumeaux Ayato et Itsuki sont nés, ils ont été réunis par Quon et Shirow de l'ADN --en essence, Ayato est Maya neveu.

(dans l'anime; de NKO page sur Maya)

dans le film Ayato était son (Maya) vrai fils

(à partir de la FAQ de nouveau)

Une remarque à propos de la source: Le site est de loin la plus exhaustive de référence pour RahXephon, j'ai trouvé, mais il ne cite aucune source. Il pourrait, théoriquement, être rien de plus qu'un complexe fan de branlette.

+655
Mary Yousef 23 juil. 2017, 17:57:12

Il y a beaucoup de confusion ici, pour la plupart des morceaux de l'ensemble du système qui est Hiérarchique Déterministe de la dérivation, et enfin deux questions qui semblent indiquer un manque certain point à ce sujet. La réponse à la première question est Non. La deuxième question est plus intéressante :

Commençons par touches étendues, plus précisément BIP32 clés. Comme les clés privées et publiques, touches, touches étendues peuvent être soit "privé" ou "public". J'ai mis entre guillemets becaus les deux types de touches étendues contiennent des informations privées. Au moins assez pour suivre la clé de l'utilisation. Ce mécanisme est utilisé par le matériel de portefeuilles et "watchonly" logiciel de portefeuilles sur un PC.

Une longue clé est juste un base58 codé de la sérialisation de quelques morceaux de données :

[ magie ][ profondeur ][ parent d'empreintes digitales ][ index de la clé ][ chaîne code ][ key ]

Lorsque la clé peut être une clé publique ou d'une clé privée. Les clés privées sont précédées d'un seul 0x00 octet, de sorte que la longueur de ce blob reste le même. Une longue clé est généralement dérivé en "traversant" certains de chemin d'accès, ce qui signifie que vous serait de commencer votre dérivation à certains parents étendue de la clé, et, consécutivement, de dériver les clés enfants avec des index spécifiques, jusqu'à ce que vous enfin tirer la finale prolongée clé dans le chemin. Je vais arrêter d'utiliser "étendue" dans cette réponse. À partir de maintenant, je vais vous référer à une longue clé privée comme xprv et une clé publique que xpub, et juste des "clés" parfois. Non étendue sont juste "clé privée" ou "clé publique".

Un xprv ou xpub de la magie sont de 4 octets pour indiquer le réseau auquel il appartient: testnet ou mainnet (t ou x respectivement), et le type de clé (pub et prvrespectivement). La profondeur est un octet qui indecates à quelle profondeur un xpriv ou xpout est dans un chemin, à partir de 00 que la profondeur de la master key, et incrémenté à la dérivation de l'enfant de plus de clefs sont sur le chemin. Notez que jusqu'à maintenant, la seule différence entre xprv et xpub clés que j'ai mentionné, c'est que le prv ou pub une partie de la magie. Il devrait également être clair qu'une xprv et xpub peuvent être dans le même chemin, et à la même profondeur. Cela signifie que pour la paire de xprv et xpub, la touche [] une partie de l'aura de 32 octets de la clé privée (préfixé par un 00 octet) dans le xprv, et de 33 octets de la clé publique qui est la clé publique qui qui vous obtenez à partir de la clé privée dans le xprv.

Un parent d'empreintes digitales sont les 4 premiers octets de la hash160 de la clé publique de la société mère. Cela signifie que même si un parent xprv a été utilisée pour dériver un enfant xprv, il aurait le même parent d'empreintes digitales comme si un parent xpub a été utilisée pour dériver un enfant xpub. Une relation parent-enfant entre les touches signifie qu'ils sont à côté d'un chemin.

Un chemin est un n-tuple de l'index, généralement en base 10, séparés par des /. La portée d'un indice entre zéro et et 4294967295 (ou 2^32-1), où quoi que ce soit dans [0,2147483647] suit de non-hardnened dérivation et l'index [2147483648,4294967295] suivez trempéde dérivation. Vous pouvez voir que chaque moitié de la plage de l'index est utilisé pour une autre méthode. Nous pouvons dire qu'il existe deux gammes. [0,2147483647] pour les non-durci les touches, et [0h,2147483647h] pour renforcer les touches. Le h indique que l'index (que nous appellerons i) doivent être traités comme j' + 2147483648. Vous êtes probablement plus de chances de voir le h la notation comme un signe ' au lieu de cela, de sorte que 1' == 1h, mais je ne pense pas que c'est très jolie donc je vais rester avec h pour l'instant.

Un exemple de ce chemin ressemble :

m/0h/1/2h/2/1000000000

Le m signifie que la clé à cet indice est un maître xprv ou master xpub. Un petit m signifie que cette extension de la clé est un maître xprv, et gros M un maître xpub. Suivant les définitions précédentes, on peut dire que m est le parent de la clé à 0h, et la clé à 2h est l'enfant de la clé à l'indice 1. Pour rendre cela plus facile à suivre, nous allons annote les différentes touches dans le chemin d'accès avec des lettres {a..e} si nous entendons que ce sont xprvs et {A..B} si xpubs.

m / 0h / 1 / 2h / 2 / 1000000000
m a b c d e

Un chemin est généralement donné avec index en base10, mais dans la clé elle-même, ils sont codés en hexadécimal (base16), donc une touche[ index ] est toujours 4 octets avec des zéros ajoutés si nécessaire. La profondeur et l'index de la clé principale sont à la fois toujours content de zéro, de sorte 00 et 00000000, et ils peuvent obtenir un maximum de FF et FFFFFFFFrespectivement. Donc, m et a sont le parent et l'enfant, et donc, sont d et e. La profondeur de b est 02 et son indice est 00000001, et la profondeur de c est 03 alors que son indice est 80000002 (80000000 + 2). Le dernier enfant de la clé dérivée est e. Nous pouvons dire que nous avons suivi un chemin commençant à m, à partir de cela, nous avons tiré la clé d'un index 0h, puis à partir d' une nous avons dérivé de la clé de b à l'indice 1.. et ainsi de suite. Mais que signifient-ils pour en déduire une nouvelle clé?

Les deux autres éléments du format de la clé, la société mère [ chaîne code ] et [ touche ] sont utilisés ensemble avec ce qui allait être l'enfant de la clé d'index pour la dériver. Cela signifie que pour dériver c de b, nous avions nourrir une fonction b's de la chaîne de code et la clé, et c's de l'index. Un exemple spécifique de notre b et c serait :

b :

0488ADE4
02
5C1BD648
00000001
2A7857631386BA23DACAC34180DD1983734E444FDBF774041578E9B6ADB37C19
003C6CB8D0F6A264C91EA8B5030FADAA8E538B020F0A387421A12DE9319DC93368

c :

0488ADE4
03
BEF5A2F9
80000002
04466B9CC8E161E966409CA52986C584F07E9DC81F735DB683C3FF6EC7B1503F
00CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA

Les champs sont ordonnées comme dans la structure ci-dessus. Sur les deux, la magie , dit xprv, la profondeur est incrémenté entre le parent et l'enfant, les empreintes digitales à c est la hash160 de la clé publique que vous obtenez à partir de la clé privée à b, et b's l'indice est dans le premier, non durci la moitié de la plage alors que c's est le deuxième, hardned de la moitié. Enfin, la chaîne de code et clés de chacun des xprvs sont codées.

La déduction de la chaîne de code et la clé de c de b est fait avec un processus appelé CKDpriv, ce qui signifie que l'obtention d'un enfant xprv d'un parent xprv. Dans ce processus, nous avons utilisé la chaîne de code et la clé de b, et l' indice de c. Le point important à faire: Nous n'avons codé en c après dérivant de sa chaîne de code et la clé de ce que serait son index.

Tout xprv peut être utilisé avec CKDpriv pour dériver un enfant xprv à n'importe quel indice. La manière spécifique CKDpriv va agir sur l'entrée dépend de l'enfant de l' indice étant en acier trempé gamme, ou la non-hardned gamme. Fondamentalement, un CKDpriv fonction exécute un algorithme HMAC-SHA512 les parents de la chaîne de code et la clé, et l'enfant de l' index. Cette hmac fonction prend deux valeurs d'une clé* (à ne pas confondre avec notre occurences de clé, sera connu comme hkey), et texte. La mère de la chaîne de code est utilisé comme hkey, alors que le texte est composé de la société mère de la clé dans la clé privée de forme, si l'enfant de l'indice est en acier trempé gamme, [0h,2147483647h], et la clé publique de forme, si l'indice est dans le non-durci gamme. Il est ensuite concaténées avec l'enfant de l' index.

c's l'indice est en acier trempé de gamme, donc CKDpriv's hmac-sha512 s'exécute avec les entrées:

HMAC-SHA512( 2A7857631386BA23DACAC34180DD1983734E444FDBF774041578E9B6ADB37C19,
 003C6CB8D0F6A264C91EA8B5030FADAA8E538B020F0A387421A12DE9319DC9336880000002 )

Qui renvoie un 64 octets de hachage :

8F6154A0A82D0F68B9E5B586EA66D951DAAA071BEBD390097CC516285C791A6204466B9CC8E161E966409CA52986C584F07E9DC81F735DB683C3FF6EC7B1503F

Les 32 octets sur la moitié droite de cette empreinte, 04466B9C...C7B1503F devenir de l'enfant (c ici) de la chaîne de code, et les 32 octets sur la gauche sont utilisés pour "ajuster", ce qui signifie tout simplement "plus mod n" du parent à la clé, dans cet exemple :

8F6154A0A82D0F68B9E5B586EA66D951DAAA071BEBD390097CC516285C791A62
+
3C6CB8D0F6A264C91EA8B5030FADAA8E538B020F0A387421A12DE9319DC93368
=
 CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA mod n
  • Je n'ai pas écrit le 00 précédées d'octets dans les clés ici parce que c'est juste l'ajout de chiffres, mais ceux de zéro octets sont très importants pour la fonction de hachage, j'ai donc délibérément inclus là-bas.

Maintenant que nous avons c's de la chaîne de code et la clé (dans la clé privée de forme), nous voulons réellement coder en c pour qu'il soit utilisable xprv. Pour obtenir les empreintes digitales à partir de b, nous avons besoin de connaître la clé publique de la clé de b. Puisque c'est dans la clé privée formulaire, nous allons avoir à faire la multiplication:

CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA * G
= 03501E454BF00751F24B1B489AA925215D66AF2234E3891C3B21A52BEDB3CD711C

Prendre la hash160 de cette clé publique, et le renvoi de la valeur de hachage est BEF5A2F9A56A94AAB12459F72AD9CF8CF19C7BBE. Les quatre premiers octets sont b's d'empreintes digitales : BEF5A2F9. Codant pour le reste c est facile. Commencer avec la magie xprv depuis nous avons dérivé un enfant xprv, l'accroissement de la profondeur de b par un, puis les empreintes digitales. Prochaine c's l'indice est codé. Nous avons dérivé de l'indice de 2h, alors ce serait 80000002, et puis la nouvelle chaîne de code et la clé que l'on a pu CKDpriv.

C'est essentiellement ce qu' trempé de dérivation est. Le parent de la clé privée et de la chaîne de code sont utilisés pour dériver la clé enfant à certains trempé à l'index. Que faire si nous voulons tirer d? C'est à l'indice 2, de sorte qu'un non-trempé à l'index. C'est le deuxième cas de CKDpriv.

La différence est dans ce qui est utilisé pour le texte de paramètre de l' algorithme HMAC-SHA512 fonction. Au lieu d'utiliser le parent de la clé dans la clé privée formulaire, nous utilisons la clé publique de forme, donc de dériver d à l'indice 2 à partir de c, nous avons d'abord trouver la clé publique de c :

CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA * G
= 0357BFE1E341D01C69FE5654309956CBEA516822FBA8A601743A012A7896EE8DC2

Continuer ensuite en suivant les mêmes étapes que ci-dessus:

HMAC-SHA512( 04466B9CC8E161E966409CA52986C584F07E9DC81F735DB683C3FF6EC7B1503F,
 0357BFE1E341D01C69FE5654309956CBEA516822FBA8A601743A012A7896EE8DC200000002 )

 tweak code de la chaîne
437984D45C4A2F5840C65B3DC6D7274E2859AD25D092DB032C49AA4D006A426B|CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD

* notez que les 00 n'est pas ajouté au texte, puisque c'est une clé publique.

437984D45C4A2F5840C65B3DC6D7274E2859AD25D092DB032C49AA4D006A426B
+
CBCE0D719ECF7431D88E6A89FA1483E02E35092AF60C042B1DF2FF59FA424DCA
=
 0F479245FB19A38A1954C5C7C0EBAB2F9BDFD96A17563EF28A6A4B1A2A764EF4 mod n

hash160( 0357BFE1E341D01C69FE5654309956CBEA516822FBA8A601743A012A7896EE8DC2 )

doigt
imprimer
EE7AB90C|DE56A8C0E2BB086AC49748B8DB9DCE72

Le reste est facile, et on peut coder :

d :

0488ADE4
04
EE7AB90C
00000002
CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD
000F479245FB19A38A1954C5C7C0EBAB2F9BDFD96A17563EF28A6A4B1A2A764EF4

La différence entre ces deux méthodes de dérivation de l'enfant xprvs est subtile mais importante. Il permet CKDpub, qui est une fonction à dériver enfant xpubs d'un parent xpub. CKDpub fonctionne presque le même que CKDprivnon-durci de la dérivation, mais il ne la dérivation à l'aide de point de plus, donc, plutôt que d'additionner des nombres entiers à l'enfant les clés privées, nous allons ajouter des points pour aider un enfant à clés publiques. Remarquez comment, dans le non-durci de dérivation, nous avons utilisé le parent public point pour le HMAC-SHA512, nous avons utilisé le tweak sur la valeur ajoutée à la société mère de la clé privée à tirer l'enfant de la clé privée, plus précisément, nous avons dérivé d's de la clé privée.

Pour comprendre CKDpub, il permet d'abord de connaître encore un autre BIP32 fonction appelée Castration. Son but est de convertir un xprv à un xpub. Laissez sur "run" Neutre sur notre xprv d. Nous allons appeler la résultante xpub D. Le neutre n'deux choses à un xprv: 1. Remplacer la magie de 0488ADE4 à 0488B21E (remplace xprv avec xpub) 2. Remplace la clé privée de la clé de champ` avec le public point de la même clé privée

pour notre xprv d, le public point est:

0F479245FB19A38A1954C5C7C0EBAB2F9BDFD96A17563EF28A6A4B1A2A764EF4 * G
= 02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29

(c'est juste processus normal de la clé privée -> clé publique)

voici donc le résultat:

D:

0488B21E
04
EE7AB90C
00000002
CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD
02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29

Maintenant d est "castré", D a la clé publique codé, mais de voir comment la chaîne de code, de profondeur, d'empreintes digitales et de l'indice a persisté. Le xpub D est à la même position dans le chemin d'accès que le xprv d. Nous serons à l'aide de la chaîne de code et de clés (clé publique) pour CKDpub, de même que CKDpriv avec les non-durci de la dérivation, mais comme pour CKDpriv, nous avons dérivé de l'enfant de la clé privée à l'aide de:

tweak + (parent clé privée) = enfant de la clé privée

pour CKDpub nous allons utiliser:

tweak*G + (parent clé publique) = enfant de la clé publique

Cela fonctionne parce que le parent clé publique est vraiment juste (parent clé privée)* * G, et de l'enfant à clé publique est juste de l'enfant(clé privée)*G. C'est, si nous prenons le CKDpriv tweak équation et multiplie tous les éléments de G, nous obtenons exactement le CKDpub tweak équation. CKDpub ne peut dériver de l'enfant xpub clés dans la non-durci indice de gamme. C'est parce que les informations présentes dans le parent xpub, plus précisément de la clé publique dans la [ touche ], s'applique uniquement à la non-durci gamme. Où en CKDpriv nous pourrions utiliser la clé privée de connaître la clé publique, on ne peut pas aller dans l'autre sens. le HMAC-SHA512 ronde qui utilise les clés publiques de CKDpriv s'applique à la non-durci indice de gamme.

Maintenant que nous avons castré d pour créer le xpub D, à côté dans le chemin d'accès est e's avec index 1000000000 (ou 3B9ACA00), qui est dans le non-durci, de sorte que nous devrions être en mesure de tirer les E l'enfant xpub de D à l'aide de CKDpub. Nous commençons avec hmac-sha512 de la maison mère de la chaîne de code comme hkey et parent de clés (clé publique) concaténé avec l'enfant E's index :

HMAC-SHA512( CFB71883F01676F587D023CC53A35BC7F88F724B1F8C2892AC1275AC822A3EDD,
 02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D293B9ACA00 )

 tweak code de la chaîne
37D3E49D8ECB854CC518BBA096F46795A9707860BF0FC95E5B19278C997098D4|C783E67B921D2BEB8F6B389CC646D7263B4145701DADD2161548A8B078E65E9E

Multiplier le tweak par le générateur G , de sorte que nous pouvons modifier le parent de la clé publique à l'aide de point de plus :

37D3E49D8ECB854CC518BBA096F46795A9707860BF0FC95E5B19278C997098D4 * G
= 0327E992F68217BC3E88CFFC3FEAB475880145413CBE008DB22B496DF4E1C3F864 <- tweak*G

Ajouter le tweak pour le parent point. Le résultat est l'enfant de la clé publique :

0327E992F68217BC3E88CFFC3FEAB475880145413CBE008DB22B496DF4E1C3F864
+
02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29
=
022A471424DA5E657499D1FF51CB43C47481A03B1E77F951FE64CEC9F5A48F7011

Obtenir la parenthèse pas faire d'empreintes digitales :

hash160(02E8445082A72F29B75CA48748A914DF60622A609CACFCE8ED0E35804560741D29) = D880D7D8....

Enfin, nous pouvons coder E :

0488B21E
05
D880D7D8
3B9ACA00
C783E67B921D2BEB8F6B389CC646D7263B4145701DADD2161548A8B078E65E9E
022A471424DA5E657499D1FF51CB43C47481A03B1E77F951FE64CEC9F5A48F7011

La stérilisation d de faire D puis dérivant E, nous pouvons dire que notre chemin ressemble maintenant à :

m / 0h / 1 / 2h / 2 / 1000000000
m / a / b / c / D / E

Ou nous pouvons utiliser le N() notation (pour le Neutre) pour montrer où CKDpub a été utilisé, mais je pense que c'est moins joli. m / a / b / c / N(d / e)

Donc, pour récapituler votre question, il y a 3 différentes méthodes de dérivation, deux à l'aide de clés privées et une à l'aide de clés publiques :

  1. CKDpriv pour dériver un enfant xprv à un durcissement de l'indice de
  2. CKDpriv pour dériver un enfant xprv à un non-fiabilité de l'indice de
  3. CKDpub pour dériver un enfant xpub à un non-durci index
+647
user27418 15 févr. 2012, 15:13:51

J'ai regardé pour les rapports d'opération apparu en direct sur le net qui n'a jamais eu dans un bloc. Il n'est jamais arrivé, et je ne pense pas qu'il est susceptible de se produire. Le seul moyen pratique pour que ça arrive est pour le réseau à split en raison d'un problème de connectivité ou pour un mineur, de mèche avec la personne qui tente la double-passer l'attaque de la mine d'une transaction en conflit (pas acceptée par le réseau) dans un bloc avant de la transaction elle-même est dans un bloc.

Je suis d'accord que l'acceptation de 0/non confirmées transactions est suffisante pour les applications point de vente. Quelqu'un est très peu probable que la tentative de double-passer en personne pour quelques milliers de dollars ou moins et est encore plus susceptibles de réussir. (Mise à jour: en Raison du risque de la Flament attaque, je retire cet argument.)

Je pense que votre hypothèse est raisonnable dans les limites cependant. Pour les grandes opérations, les entreprises vont d'assigner en justice les personnes qui les facture. Ils peuvent faire la même chose avec les transactions Bitcoin s'ils le demandent pour l'ID de la première. Le face-à-face des transactions, je ne pense pas que les confirmations de la matière pour les transactions qui ne sont pas massives.

C'est pas une grosse affaire pour les transactions en ligne pour une raison différente. Si nous parlons d'un petit paiement pour l'accès à un site web, est ce que quelqu'un va vraiment s'embêter avec une attaque? Et personne ne s'en soucie? Ici, le pourcentage de risque argument fonctionne. Et pour les gros en ligne des choses, la livraison est généralement pas immédiate de toute façon (pensez PayPal, eBay, Amazon).

+646
slara 23 janv. 2011, 21:11:28

Je suis d'accord avec Bryan Se ci-dessus.

En termes de copie, je vois le Sharingan comme un appareil photo. Il prend des images d'une clarté de l'jutsu être effectuer à la main des sceaux de chakra. Kakashi se souvient de ces images et peut effectuer le même jutsu pourvu qu'il ont le même type de chakra et capable de faire la part des sceaux. Il a probablement des images de jutsu qu'il ne peut pas effectuer comme lignée des limites, mais encore en ont connaissance.

Avec le sharingan comme un appareil photo, si tant est qu'il ont un mental d'images dans son cerveau, il peut effectuer les jutsu même si le sharingan est de détruire/supprimé. Un peu comme prendre des photos de votre petite amie. N'a pas d'importance si elle détruire l'appareil photo, vous avez encore les photos.

+632
Sk Mithun kumar 20 déc. 2016, 08:18:48

Je comprends que certaines personnes ont accès à l'électricité moins chère que les autres. Cependant pourquoi ne pas simplement ouvrir les installations minières dans les régions du monde qui offre le plus bas de la structure des coûts? Si cela n'est pas possible, un conjoint mineur avec ceux des mineurs semble plus rentable que la vente les plus rentables nouvellement inventé ASICs puces pour le grand public.

Dans certaines situations, je sais que les gens vont acheter plus âgés ASICs mineurs qui ne sont plus rentables, pour diverses raisons, y compris le désir d'aider le réseau ou de spéculer sur l'avenir de bitcoin hausses de prix rétroactivement faire de l'exploitation minière rentable. Ce n'est pas mon domaine d'intérêt. Je suis plus intéressé à pourquoi les plus récents les plus rentables ASICs jetons sont vendus.

+539
Saracen Romero 9 janv. 2018, 06:11:00

Dans le tout premier épisode de la Cupidité de l'arc insulaire, Gon et Killua rencontre avec deux de le Fantôme de la Troupe membres, tandis que dans la vente aux enchères.

Les membres disent qu'ils ne chassent plus nos héros parce que... quelque chose à faire avec leur leader Nen survivant après la mort? J'ai regardé l'épisode, mais il n'a pas de sens.

Pourquoi est-ce le Fantôme de la Troupe n'est plus intéressé à se venger de Gon et al?

+481
Abai B 25 janv. 2016, 14:40:42

Étaient les joueurs de SAO en mesure de communiquer avec le monde extérieur? Pourrait-il obtenir de l'info du monde extérieur?

Nous ne voyons rien dans la saison 1 à l'appui de cela, mais ils n'ont que des courtiers en information, et je pense qu'il a été laissé entendre qu'ils courtiers pourraient obtenir des informations de l'extérieur, par exemple de nouvelles.

+374
Luceh 16 juin 2020, 18:38:00

Pendant le combat final entre Naruto et Sasuke, dit Kurama

[Sasuke] pourrait devenir le prochain bateau pour susano'o.

Tout au long de la série, Masashi n'a jamais mentionné un "navire" pour susano'o.

Était-ce juste une erreur de traduction; que voulait-il dire par là?

+327
TAOS PAINTS 30 juin 2020, 05:46:44

Au Japon, il est normal d'aborder les autres par leur nom de famille à la place de leur nom donné beaucoup plus de temps dans tout type de relation que dans l'Ouest. Le premier nom de base est généralement réservée à des amis très proches, et encore pas toujours appliqué, selon les personnes concernées et leur arrière-plan.

Avec cette prémisse, ce qui peut être observé n'est pas très original, juste suffisamment frontière pour permettre de donner un coup de projecteur à cette question dans l'histoire.

La façon Senjougahara utilise cette allumeuse Araragi peut être considéré comme son trait. Elle a souvent (ab)utilisé à des situations similaires de la même manière et fait un jeu de mots, ce qui confirme l'image et de la personnalité qu'elle a affiché avant.

+276
user46582 20 févr. 2022, 11:24:58

Non dépensé des bitcoins contre des adresses dans votre portefeuille devrait être récupérable.

Le client ne vais pas vous montrer les transactions qui n'ont pas été téléchargés sur votre copie de la blockchain encore. Il devrait y avoir une icône dans le coin inférieur droit de l'Bitcoin-QT client qui indique les progrès sur le téléchargement de la blockchain. Il peut prendre quelques heures (il y a environ 2,5 GO à télécharger, et il les télécharge plus lent que ce que vous attendez, parce que le client vérifie les blocs comme il va).

+159
Chab 4 sept. 2017, 11:07:20

J'ai un i3-3220 processeur qui je suis à l'aide de l'exploitation minière. Je sais que vous êtes supposé utiliser un GPU et tout ça. Mais actuellement, je suis juste en train de l'essayer avant de dépenser de l'argent.

Je suis en utilisant CPUMiner, de l'exploitation minière au middlecoin.com et ce, 24 heures par jour.

Le problème est que je suis recevant très peu de hashrate. Cette https://en.bitcoin.it/wiki/Mining_hardware_comparison un i3 processeur (qui est en fait un modèle bas que le mien) reçoit près de 8,5 MH/s, et je reçois environ 5,5 KH/s sur chaque thread est d'environ 27 KH/s au total.Pourquoi une si grande différence?

De quoi ai-je besoin d'ajuster? Mon programme est inutile? Sont les paramètres de mal? Est-il problème avec la piscine?

+149
Keith Brodie 30 juin 2019, 22:49:13

Je suis allé sur le wiki Ubuntu, mais a eu de la confusion,il y avait trop de façons. S'il vous plaît dites-moi un guide facile pour l'empaquetage Debian.

+63
nomade 14 oct. 2017, 12:13:05

Je me demandais froide de stockage multi sig de sécurité.

Plus précisément, je me demandais comment il est sécurisé à l'égard d'un kidnappeur. Si un kidnappeur X a pris en otage et menacé de le tuer, X serait tout simplement partager les autres membres (c'est à dire Y, Z), afin de soumettre une transaction. Dans ce cas, X peut être contraint de faire appel Y et Z, et de leur dire de certains arbitraire de la raison pour laquelle il a besoin d'eux pour signer dans un délai aussi court, (ou même leur dire la vérité, si il a vraiment craint pour sa vie), et Y et Z serait certainement de signer pour garder leur ami X vivante.

S'il vous plaît laissez-moi savoir si je suis absent quelque chose dans le scénario ci-dessus...

Parce que le scénario ci-dessus, je me demandais si il est possible de demander un temps d'attente entre les signatures dans un sig multi.

Qui seraient le résultat d'un kidnappeur d'avoir à tenir X otage, disons 1 semaine, avant Y la signature est valide, et peut-être un autre 1 semaine avant de Z, la signature est valide. Cela semble beaucoup plus en sécurité depuis l'attaque ne peut pas être effectuée le plus rapidement et à un attaquant aurait besoin de "ne pas se faire attraper par la police" sur un plus long laps de temps.

J'ai regardé OP_CHECKSEQUENCEVERIFY mais je n'ai jamais joué avec un script encore donc je ne suis pas sûr que je comprends totalement.

Serait quelque chose comme ci-dessous travail?

"+1week" CHECKSEQUENCEVERIFY DROP <X pubkey>
"+Période sans traitement de 2" CHECKSEQUENCEVERIFY DROP <Y pubkey>
"+3week" CHECKSEQUENCEVERIFY DROP <Z pubkey>
+39
Steve Browett 20 déc. 2014, 03:46:17

Afficher les questions avec l'étiquette