El cambio de p2p para crear un quark de la moneda de minería de la piscina?

He estado tratando de mina algunos quarkcoins bastante sin éxito.

Sólo puedo encontrar dos piscinas que son y no parecen haber devuelto nada, incluso después de hashing para 24 horas.

Pensé que tal vez poniendo un p2p quark piscina sería una buena idea, pero no hay guías en cualquier lugar, es obvio que la nueva ish. Hay un montón de bitcoin p2p guías.

Sólo me preguntaba si alguien sería capaz de que me apunte en la dirección correcta de lo que las partes del p2p bitcoin tendría que desviarse para obtener una quarkcoin p2p funcionando?

+193
J0HNNYFlVENEED1NPUT 1 oct. 2012 10:46:02
25 respuestas

Por favor, dime, 1 TH = 1000GH?

+987
Bahadir Tasdemir 03 февр. '09 в 4:24

El blob bóveda de URL le permite elegir los que usted confía para mantener su cartera. Mientras que la cartera está cifrada, la organización que tiene su cartera podría intentar fuerza bruta la contraseña con la única limitación de sus recursos computacionales.

La selección de la web socket IP y el puerto que le permite elegir lo que Ondulación del servidor que desea conectarse. El plan es, finalmente, permiten tener múltiples servidores guardan en su cartera.

Estas opciones tienen que ver con la forma en que su cliente se conecta a la Ondulación de la red y encuentre la información de su cuenta y anotaciones. No está relacionado con una selección de puertas de enlace, lo Pagarés que se desea conservar, y así sucesivamente.

+962
Anast 22 ene. 2013 22:28:11

BitCoin Efectivo y Bitcoin son dos diferentes blockchains. Técnicamente, segwit2x no afectará el BTC blockchain ni el BCH blockchain (la única cosa que podría verse afectado es el precio de cada moneda).

+953
kusnan hariyanto 15 ago. 2012 9:51:08

Hace unas horas he enviado una transacción que no es que se agrega a una cuadra, y en blockchain.info marcado como "no-estándar de entrada".

He usado pybitcointools para crear el TX.

Lo que está mal con el TX?

+827
user458276 3 oct. 2011 15:08:51

Bitcoin no hace un seguimiento de los saldos de la cuenta como de la contabilidad tradicional, que sólo mantiene un registro de donde BTC vino y que la dirección a la que se envía. Así, su dirección de recepción no técnicamente tiene un grabado en equilibrio, sólo un saldo calculado para todas las transacciones recibidas en esa dirección. Una vez que envíe Bitcoin, el saldo de transacciones de salida hace referencia a cuando el envío se convierte en pasado y el saldo calculado para que la dirección que usted recibió originalmente se convierte en cero.

Usted puede encontrar este video de ayuda:
Cómo Bitcoin Funciona Bajo el Capó

+802
Steven Gubkin 6 jun. 2012 9:32:41

Peter Todd tiene en profundidad la respuesta a esta pregunta aquí:

https://petertodd.org/assets/commitments/52ccc4802bd563076cbd25ec4c1ba88152098cb6aa356ba644c9e79a24182da5.txt

Qué ataque de la dificultad de la velocidad de descenso limitador de evitar?

El Bitcoin protocolo de límites de la velocidad a la que la dificultad puede disminuir a no menos de 1/4 de la previa periodo de dificultad de cada período de ajuste. Específicamente, en la dificultad de cálculo de la variable que contiene el real el tiempo que se tardó en generar 2016 bloques está limitado a 4 veces el tiempo de espera.

// Ajuste del límite de paso
int64_t nActualTimespan = pindexLast->GetBlockTime() - nFirstBlockTime;
si (nActualTimespan > params.nPowTargetTimespan*4)
 nActualTimespan = params.nPowTargetTimespan*4;

Entonces, ¿por qué Satoshi hacer esto? Qué ataque no esta tasa limitador de evitar?

Supongamos que quiero para engañar a usted a aceptar una cadena de la que he extraído con menos el trabajo de la cadena válida con la mayoría de los trabajos en la existencia. Si puedo con éxito sybil ataque de usted, me puede impedir el aprendizaje acerca de la la mayoría de trabajo de la cadena.

Supongamos que voy a empezar a sybil ataque cuando se sabe de la existencia de un bloque de n=(k*2016 - 1), que pasa a ser una cuadra antes de la final de la dificultad período de ajuste, y tiene marca de tiempo t.

Yo ahora mis bloque n+1 con la mayor marca de tiempo que está dispuesto a aceptar (su reloj local además de 2 horas). Sin el limitador de velocidad, la cantidad que la dificultad iba a caer sólo está limitada por la diferencia entre el tiempo t y ahora - que puede ser muy si el nodo ha estado fuera por un tiempo, usted está en la sincronización inicial, o me las arreglo para conseguir que se restablezca su chainstate (por ejemplo, mediante ingeniería social, o con un chainstate la corrupción explotar). Por ejemplo, si llego a rodar de nuevo un año, la dificultad se reduciría a 1/26 del último bloque que usted sabe acerca de.

Con la dificultad caído, entonces puedo mina de bloques muy barata de hacer que usted creo que la transacción está aceptando tiene un número significativo de confirmaciones.

Por la limitación de la velocidad a la que la dificultad puede caer hacemos este ataque significativamente más caro: mi costo por cada bloque de ahora es sólo 1/4 de lo que debe ser, un aumento significativo en comparación con la situación sin la caída de límite de velocidad.

La Sincronía De Latencia/

Por supuesto, el consenso de los sistemas de una red de sincronía de la asunción de algunos tipo - si los participantes no pueden comunicarse en un suficiente y oportuna de manera es imposible llegar a un consenso; el infinito de latencia caso de ser un ejemplo evidente. Pero incluso si el sistema no está funcionando correctamente, todavía desea limitar lo que un atacante puede hacer: en combinación con el Prisionero, la dificultad gota límite asegura que incluso si la latencia es infinita, los ataques contra la los participantes son todavía caros, convirtiendo una potencialmente desastroso doble pasar ataque en mucho menos peligroso ataque de DoS.

PoW vs PoS

Por último, tenga en cuenta lo importante PoW fue aquí: PoW garantiza que este ataque ser costoso, por virtud del hecho de que el atacante no tiene ninguna manera de evitar que se la necesidad de gastar los fondos para destruir la energía o, en el caso de robo de hash el poder, dar la oportunidad a la mina de bloques de la ampliación de la de la mayoría de la cadena de trabajo.

Mientras tanto, en un sistema PoS este ataque se puede hacer de forma gratuita: incluso en un "slasher" el estilo de sistema PoS, ya que hemos sybil atacado el destino, podemos evitar el slasher mecanismo de trabajo. La prueba de nuestra fraude nunca va a llegar a la mundo exterior, y por lo tanto no tiene ningún impacto en el valor de nuestra apostado monedas.

+793
Rolando Max 7 sept. 2015 5:05:16

En un pay-to-public-key-hash script, ¿cuál es la razón de guardar el hash de la dirección y no la dirección de la misma, ya que cualquiera puede copiar el hash a partir de una anterior tx resuelto por el mismo hash (es decir, la Seguridad no es una de las razones)?

Es tal vez sólo para gravar la identidad del pagador, si se quiere mostrar el hash de su dirección en lugar de su dirección?

+756
Groundstop 27 mar. 2014 20:51:41

He enviado algunos BTC de Bitcoin Core 3 de Mar de 2017, pero todavía muestra como sin confirmar. Este fue mi primer enviado de la transacción, así que no sabía mucho acerca de la tarifa que he aprendido en estos últimos 7 días. Sin embargo, th cuota he enviado todavía llegaron a ser alrededor de 25satoshi/byte.

Esta es la transacción. https://www.blocktrail.com/BTC/tx/c5e40d06de10aca9f5a8f594abbf9e198c72423177a6221ae52d514cdc2a317b

Podría alguien por favor, sugiera cómo puedo conseguir esta de vuelta o a través de? Si voy a volver voy a enviar de nuevo con la tarifa más alta.

He investigado mucho y leer acerca de la doble gastado, zapwallettx etc. pero no entiendo a un nivel que puedo asumir el riesgo de hacerlo.

Podría alguien ayudarme por favor?

+753
freedomfries 9 nov. 2014 13:01:51

Es desde la perspectiva de la otra persona (no el tuyo).

Cuando ves a Vender, o de Órdenes de venta o de Venta o Pregunta está la gente dispuesta a vender a usted. Así que nos fijamos en estas entradas, si usted está comprando.

Cuando ves a Comprar, o las Órdenes de Compra o de Compra o de las Ofertas es gente dispuesta a comprar de usted. Así que nos fijamos en estas entradas, si usted está vendiendo.

+745
Pat78 21 feb. 2012 15:48:56

La actualización de la ColdCard a la última (inédito) firmware muestra la xpub que es compatible con mi código anterior y funciona a la perfección con el ejemplo anterior.

El mismo ColdCard con el nuevo vertedero de resumen de los resultados:

# Coldcard Cartera De Archivo De Resumen
## Para la cartera con la clave maestra de la huella dactilar: 18734CBE

Cartera opera en blockchain: Bitcoin Testnet

Para BIP44, esto es coin_type '1', e internamente utilizamos
símbolo XTN para este blockchain.

## ADVERTENCIA IMPORTANTE

No **no** depósito a cualquiera de las direcciones en este archivo a menos que usted tenga un trabajo
sistema de cartera que está listo para manejar los fondos en esa dirección!

## De nivel superior, 'maestro' extendido de clave pública ('m/'):

tpubD6NzVbkrYhZ4Y7XQkmZe9fchT8GBdsx9msjebntpahc1fpuhjld9dceudpwuaylgy1mtvqu73a2qfauv3yb54yunesac8dshcutunmmhopy

Lo que sigue son los derivados de las claves públicas y direcciones de pago, como puede
ser necesarios para los diferentes sistemas.


## Para Bitcoin Core: m/{cuenta}'/{cambio}'/{idx}'

Los primeros 5 de recibir direcciones (cuenta=0, cambio=0):

m/0'/0'/0' => tpubDCATeo6yFBpS7m1szppzMD7zkNcgecxme8lbxeppeyopzfmzgqp2pismcwtb4va9pxogvmjrxgtqqhfkg1adnsy6gxgensytdaesww1dkdg
m/0'/0'/0' => mwokgDX6HQREsFgevxZwKDxmVfDjEqwPuc

m/0'/0'/1' => tpubDCATeo6yFBpSAe4W2y8LkYvvzzQrjgyqs95uys623n17e4rnc33kkbv2lpkb45awaukdttapuejqrk5prld6b1z8drrrbdwfbtaqgz5hmde
m/0'/0'/1' => mwGmYgnd3MDjaTXfp5dgq5YxNtGjfRyTut

m/0'/0'/2' => tpubDCATeo6yFBpSDMgwGGC9vQkadkkFfdgssp67brfpz543pmgaluof9eymdvaxlecyug8b6xp6q1yywfafgofdnmmtn9loolzseb93dh3ttqe
m/0'/0'/2' => mntHLuyhXr6QsVsWstRs3XFHaMXD8AKulo

m/0'/0'/3' => tpubDCATeo6yFBpSGritemWBfB6SGxjzkxzdk9skw2kwpj4qm6efgqjev1nmj16zauxguyjwcvseibngpesanmb44mzncj9lajchuscis7ect3n
m/0'/0'/3' => msU7yGFgbqTJF9n55jYB8e3Hxh4hi7vhhf

m/0'/0'/4' => tpubDCATeo6yFBpSJGFBLgD7UAmveDdpncsjt6dy1yzd5xsbunyzc4aczhtf9956szn6mrekdmeqfnktthfrtavh6nqzoz6ohmickzbu9gxkgrw
m/0'/0'/4' => mjdKAoMcyieEwcscdvrnKzqu4r6bnfQMj1


## Para Bitcoin Core (Segregada Testigo, P2PKH): m/{cuenta}'/{cambio}'/{idx}'

Los primeros 5 de recibir direcciones (cuenta=0, cambio=0):

m/0'/0'/0' => tpubDCATeo6yFBpS7m1szppzMD7zkNcgecxme8lbxeppeyopzfmzgqp2pismcwtb4va9pxogvmjrxgtqqhfkg1adnsy6gxgensytdaesww1dkdg
m/0'/0'/0' => tb1qk2hk9sdh0akzyc99nx65a2erpuftcek3v4mret

m/0'/0'/1' => tpubDCATeo6yFBpSAe4W2y8LkYvvzzQrjgyqs95uys623n17e4rnc33kkbv2lpkb45awaukdttapuejqrk5prld6b1z8drrrbdwfbtaqgz5hmde
m/0'/0'/1' => tb1q4nfn0gme6yr9fezwlrdzdycfpztswal0j4l38m

m/0'/0'/2' => tpubDCATeo6yFBpSDMgwGGC9vQkadkkFfdgssp67brfpz543pmgaluof9eymdvaxlecyug8b6xp6q1yywfafgofdnmmtn9loolzseb93dh3ttqe
m/0'/0'/2' => tb1q2rgcg659h4fte2c6dzljzskyjz5qfftrfwcyv7

m/0'/0'/3' => tpubDCATeo6yFBpSGritemWBfB6SGxjzkxzdk9skw2kwpj4qm6efgqjev1nmj16zauxguyjwcvseibngpesanmb44mzncj9lajchuscis7ect3n
m/0'/0'/3' => tb1qsvv9dv4g7uepe5pk0tf3cp7hdgnmtx5hp626ap

m/0'/0'/4' => tpubDCATeo6yFBpSJGFBLgD7UAmveDdpncsjt6dy1yzd5xsbunyzc4aczhtf9956szn6mrekdmeqfnktthfrtavh6nqzoz6ohmickzbu9gxkgrw
m/0'/0'/4' => tb1q952xefka88ep3s8htxgnw0n60a4spqwfppm5mu


## Para Electrum (no BIP44): m/{cambio}/{idx}

Los primeros 5 de recibir direcciones (cuenta=0, cambio=0):

m => tpubD6NzVbkrYhZ4Y7XQkmZe9fchT8GBdsx9msjebntpahc1fpuhjld9dceudpwuaylgy1mtvqu73a2qfauv3yb54yunesac8dshcutunmmhopy
m/0/0 => mu7NuiLq1PsK7ncvE5cN3YPwU89wCjz4fc
m/0/1 => mvSCNC4w9wBRksZwQsLPL4pyNMbHB8rFky
m/0/2 => mooEuT4TzKte4yvNxk4T7Du9K9vG1Zfjyk
m/0/3 => mpuSJdR1W3WLEH1FN3KN3Mxye9dBnnJYd6
m/0/4 => miwaFWAkjmAggdFGix4SGiSxaq4zzue78b


## Para BIP44 / Electrum: m/44'/1'/{cuenta}'/{cambio}/{idx}

Los primeros 5 de recibir direcciones (cuenta=0, cambio=0):

m/44'/1'/0' => tpubDDZWqt7mxh5QsvFMmPtJcx1FGsXc5lxtabfnfq9h8jf7uhhi4uwuvjlbt6qqgygodzj3j1628qyzuwkk19fdghkam2uxblxnebbwnjvxn9z
m/44'/1'/0'/0/0 => n2sEggcZ9vztixvwaEtf9aJPXTze4qcyek
m/44'/1'/0'/0/1 => mix1rdoLEzR1n7pmfkRLJRL2eCVhoL9xd6
m/44'/1'/0'/0/2 => mwAy5FLgdKzGnjTwUbkpd7Fp97cRKNjY56
m/44'/1'/0'/0/3 => mi5RvZpkR9yKtxLiVwWqYXiHaYzjskSKgf
m/44'/1'/0'/0/4 => mujhjLQ9cpyqNjbv6NAPTUA6HWjBP64Hzv


## Para BIP49 (P2WPKH-nested-en-P2SH): m/49'/1'/{cuenta}'/{cambio}/{idx}

Los primeros 5 de recibir direcciones (cuenta=0, cambio=0):

m/49'/1'/0' => tpubDCKpfULue5a7s9eEYJR48AGYxTiQt3gfqjs7vlmyxfjeiw7zdgxykxtfjsyjd6i5qpfdgvdf9ytzwxqxq47pmgmef8fqedyzrtp6ojdr5cu
m/49'/1'/0' => upub5DTQEEWUUkzE3Tt2b356Hyeg7SBR4ochylh9nc2kukqhpm1bp5cmklf11e1m6so5pzmtquuhetzsavweh727v8g8zwqqdnrs2m2ksa22a9v ##SLIP-132##
m/49'/1'/0'/0/0 => 2NFLZEZVQizq4j1RbPmrM4PDCBVBJT8yz8g
m/49'/1'/0'/0/1 => 2MtnK8YM3trNgW1SGKnHVLxUGQinHJ9gzjn
m/49'/1'/0'/0/2 => 2Muj9cwcCCm6r7qpLxUHe1mRz4D1ikmugsu
m/49'/1'/0'/0/3 => 2NAwepU6eSdb1c6nnV13SJAqSJEYjbUengb
m/49'/1'/0'/0/4 => 2N7bVgw1d1jmipnFL95droVt5JgKvfw9crr


## Para BIP84 (Nativo Segwit P2PKH): m/84'/1'/{cuenta}'/{cambio}/{idx}

Los primeros 5 de recibir direcciones (cuenta=0, cambio=0):

m/84'/1'/0' => tpubDCQUid7gmQWq7GLdF6D7fN8RFvEocauusxe1sy74aqtcbgz8pbpcgsnkpa8ngr8hwn9agahs4kgngs2ey9vvfgpkz8cdvbhhz9scqatuvqk
m/84'/1'/0' => vpub5YNKb3xAkmUR8smY8Ben3Gc3arrFjxzr56bgxdg9uvnylcfyf4cysspdxi8pk6sdlbp4zdascl9ee7jw8tpdmmzqbru54pz5rk9wj11aumc ##SLIP-132##
m/84'/1'/0'/0/0 => tb1qtymulkjmx26pvq6n45sly2gmttwc4g5vtgzxez
m/84'/1'/0'/0/1 => tb1q4gcq8et9qvjy3cffzqmhr2qtchhvdy9x6v08cd
m/84'/1'/0'/0/2 => tb1qnmw70uefcns626xu4umftmqx8n7wjusxej7k32
m/84'/1'/0'/0/3 => tb1qzdtj4cn6kj3lt3uha9my2skh0a99e0u59tw45r
m/84'/1'/0'/0/4 => tb1q27ysu4ut4v3wv4xsq55wvrlyn7n4xqjfsslz4h

A continuación, en Bitcoin Core mediante la actualización de la huella dactilar y tpub para BIP84:

bitcoin-cli getdescriptorinfo "wpkh([18734CBE/84h/1h/0h]tpubDCQUid7gmQWq7GLdF6D7fN8RFvEocauusxe1sy74aqtcbgz8pbpcgsnkpa8ngr8hwn9agahs4kgngs2ey9vvfgpkz8cdvbhhz9scqatuvqk/0/*)"
responseString = {
 "descriptor": "wpkh([18734cbe/84'/1'/0']tpubDCQUid7gmQWq7GLdF6D7fN8RFvEocauusxe1sy74aqtcbgz8pbpcgsnkpa8ngr8hwn9agahs4kgngs2ey9vvfgpkz8cdvbhhz9scqatuvqk/0/*)#8enle6r3",
 "isrange": true,
 "issolvable": true,
 "hasprivatekeys": false
}
bitcoin-cli-rpcwallet=ColdCardUpdate importmulti '[{ "desc": "wpkh([18734cbe/84'"'"'/1'"'"'/0'"'"']tpubDCQUid7gmQWq7GLdF6D7fN8RFvEocauusxe1sy74aqtcbgz8pbpcgsnkpa8ngr8hwn9agahs4kgngs2ey9vvfgpkz8cdvbhhz9scqatuvqk/0/*)#8enle6r3", "timestamp": "ahora", "intervalo": [0, 99], "watchonly": true, "label": "Totalmente Noded de Almacenamiento en Frío", "keypool": true, "interna": false }]''{"rescan": false}'
responseString = [
{
 "success": true
}

bitcoin-cli-rpcwallet=ColdCardUpdate getnewaddress "", "bech32"

responseString = tb1qtymulkjmx26pvq6n45sly2gmttwc4g5vtgzxez

+720
jnl 24 jun. 2017 7:14:49

Con los rumores de la Bitinstant de la tarjeta de crédito no entregar, y el otro sólo uno hay un sitio falso de estafa, ¿ alguien por ahí que ofrezca una solución a esto?

Sólo la posibilidad de pagar con Bitcoin dondequiera que se acepten tarjetas de crédito en DÓLARES es todo lo que necesito.

+713
user3723667 31 jul. 2017 21:31:10

La cuota es demasiado pequeño. Así que, va a tomar muchas horas para ser confirmado.

No te preocupes, la transacción segunda será confirmado después de la confirmación de la primera. Va a tardar muchas horas, pero van a ser confirmados.

+682
Duccio Piovani 22 ene. 2013 20:54:28

No. Una clave privada que corresponde a una clave pública (y viceversa), y que corresponde a una dirección (y viceversa). Tener una nueva clave privada (independientemente de dónde viene, por lo que podría ser derivada a partir de una diferente de la clave privada) significa que usted tiene una nueva clave pública y una nueva dirección. Por lo tanto usted no puede gastar los fondos asociados con la primera dirección de correo con la nueva clave privada, porque no está asociado con la dirección.

+677
Diana Lynn LaVault 18 oct. 2012 9:10:42

Esta es simplemente una cuestión de que requieren una dirección específica para ser utilizado en la prueba de la quemadura, y a esperar la confirmación de la transacción.

+633
Stary 30 ago. 2014 2:05:53

Los costos de transacción son sólo una manera de indicar a la máquina que esta transacción es importante y debe ser verificada antes posible. La mayor de las tasas más rápido es verificada.
En su caso, sólo es necesario especificar el valor a pagar y las tasas si es necesario (por lo general hay una cantidad predeterminada de 0,0001 que se utiliza). Estas tarifas de transacción no son pagados a la otra persona de la cartera, ni es iit dado a cualquier pasarela de pago, que se queda con la transacción para la miner a reclamar, pero todavía se corte de su cartera. El monto de los honorarios que usted desea agregar es totalmente hasta usted.
Por favor, asegúrese de que si usted está usando una versión anterior de transacciones que tiene una mayor cantidad pagada a usted (por ejemplo. a usted le pagaron 1BTC y necesita dar a 0.5 km), usted tiene una dirección de retorno para el resto de los bitcoins (0.5 BTC) a volver a su cartera otra cosa es posible que todo vaya como honorarios de la transacción.

+616
Matthew Harrelson 10 dic. 2015 1:07:23

Cuando una transacción Bitcoin es creado, el saldo de transacciones salidas (UTXOs) se utilizan en las entradas de la transacción. De su cartera va a utilizar como muchos UTXOs (y por lo tanto crear como muchos insumos) necesarios para alcanzar el valor que estamos tratando de enviar en su transacción.

UTXOs tiene que ser gastado por completo, lo más probable es que el valor total alcanzado por la suma de las entradas será mayor que el importe que desea transferir. No hay donde cambiar las salidas vienen en el juego (salidas adicionales que usted está consiguiendo). Con el fin de evitar tener que enviar más valor de lo que usted quería la dirección de destino (addr_dst), la diferencia entre la suma de las entradas (vi) y el valor a enviar (vo) es enviado a un cambio de dirección (addr_chng), yo.e:

vo - fee es enviado a addr_dst

vi - vo - fee es enviado a addr_chng

Que el cambio de dirección es generalmente de propiedad.

+605
Bryan Overbey 7 dic. 2016 14:50:31

Usted puede encontrar hyperledger tela útil para sus propósitos : Hyperledger Tela

+538
P K 28 abr. 2015 23:08:49

Me gustaría empezar a trabajar con Bitcoin y del Rayo Testnet pero no desea descargar el bitcoind en mi equipo actual.

+355
user279727 27 may. 2012 15:44:19

Probablemente la cosa más segura es la de mover la cartera.dat archivo a un equipo con más espacio. Escribí una respuesta a otra pregunta de cómo hacer esto en OSX.

+327
Strelok UA 18 dic. 2015 23:34:17

Hay agencias de título que aceptar explícitamente bitcoin, tales como la compra de casas, terrenos, autos, etc.?

+221
Simon Job 28 ago. 2018 8:55:46

La transacción de entrada no tiene firma, y es el gasto de salida envía a la dirección de 1BitcoinEaterAddressDontSendf59kue. Gasto de una salida requiere una entrada que contiene una firma creada con la clave privada correspondiente para esa dirección.

En contraste, la otra transacción que se está refiriendo envía a un P2SH dirección 3MaB7QVq3k4pQx3BhsvEADgzQonLSBwMdj. Esta dirección es un hash de la secuencia de comandos "OP_TRUE", que no requiere ningún tipo de firmas (o nada en absoluto; nadie puede gastar monedas de enviar a esa dirección).

+166
Michael Liao 31 mar. 2012 23:59:14

Cuando las personas se "mantenga Bitcoin", que en realidad tienen acceso a una clave privada que les permite firmar por uno o más el saldo de la transacción salidas (UTXO) de la correspondiente Bitcoin suma. Los importes de las transacciones salidas son, de hecho, se especifica como un recuento de satoshis.

Todos los remanentes de transacción de las salidas se realiza un seguimiento de cada nodo en la red, por lo tanto, es más probable que una cantidad menor va a ser olvidado en lugar de una mayor cantidad. Sin embargo, dado que las tarifas de transacción son pagados por el tamaño de la transacción y no de transacciones cantidad, cantidades más pequeñas pueden tener un mucho mayor costo relativo a gastar grandes sumas de dinero.

+143
user153813 1 may. 2010 20:58:02

Estaría usted de minería de datos por sí mismo, o en una piscina? Si eres de minería de datos en una piscina, que no necesita de bitcoind o bitcoin-QT en funcionamiento, y que puede utilizar una Raspberry PI para ejecutar CGMiner. Raspberry PI es muy fácil de instalar, rápido y requiere menos supervisión/administración frente a un consumidor de grado portátil/ordenador.

+135
Mehmet Davut 17 mar. 2019 15:03:23

Tratando de diseñar mi propia ASIC---he llegado a tener una simulación, pero no completamente depurado de Verilog aplicación---me pueden decir cómo se mina habría trabajado. Mientras que no he comprobado, las decisiones de diseño que parece tan obvio para mí que dudo que alguien lo haría de manera diferente.

El bucle interno de la minería de datos es un proceso de doble algoritmo hash SHA-256 de datos donde sólo una palabra de 32 bits, esencialmente, un contador o "nonce", los cambios. Busca un resultado específico donde hay bastantes ceros en el lugar correcto después de la segunda SHA-256 y sólo se debe a la salida que el valor de contador para que éste es el caso (si es para cualquiera).

Este bucle interno es perfecto para su implementación en hardware: El SHA-256 es de bastante baja complejidad, es en sí mismo un bucle que puede ser fácilmente extendida y canalizado (hay 64 idénticos pasos en cada una de las dos aplicaciones después de una optimización describiré más adelante), y si el contador de bucle está incluido en el hardware, en el que la requerida IO es muy baja, tanto en términos de tiempo real de transmisión de datos, en el sentido de que puede ser muy lenta, con un impacto insignificante en el rendimiento general.

En el código fuente de referencia, el bucle se de que estoy hablando, constituye la totalidad de la función FindShare (líneas de 85 a través de 107). Sin embargo, permítanme explicar que el trabajo real, implementado en FindShare como Sha256(Sha256(Actual)) en la línea de los 90, debido a una fácil y muy común de optimización, sólo la mitad de la inicial de la llamada a la función se ejecuta. La primera mitad se puede mover fácilmente fuera del bucle.

Si usted realmente quiere saber los detalles, entonces debo agregar que parte de la primera de las dos SHA-256 pistas que se debe hacer para cada valor de contador es idéntico para todos los valores del contador. Naturalmente que debe ser optimizado, y su eliminación reduce la complejidad de hardware de manera significativa. Es incluso eliminado de muchos software de minería de datos implementación de un protocolo utilizado para la minería de piscinas en realidad permite a la piscina resolver bits, pasando sólo el intermediario SHA-256 de datos de los mineros). Así que lo que queda para el ASIC es que algunos de e/S lógica para obtener intermedio, SHA-256 de datos y, a continuación, finalizar con 2 aplicaciones del algoritmo hash SHA-256 de los algoritmos a los datos, compruebe la salida (y una señal de salida si corresponde a la búsqueda de un bloque o la resolución de una participación en una empresa minera de la piscina), y repetir 2^32 veces con el siguiente valor de contador.

Porque un ASIC es realmente un encargo chip, y porque SHA-256 es un hardware-implementación-friendly algoritmo, es razonable para generar un nuevo doble-SHA-256-hash de cada ciclo de reloj de un área mucho más pequeña de silicio que se necesita para hacer una CPU de uso general, lo que lleva a muchos cientos de ciclos de reloj para el mismo cálculo. Mientras que, en principio, el mismo es cierto para los FPGAs, el hecho de que su estructura no es lo que uno podría desear para hacer plenamente desenvuelto, canalizado SHA-256 (el área de intensivo más eficiente método de elección para Bitcoin, la minería, pero que no es típico para otras aplicaciones y pre-minería ASIC núcleos para SHA-256) significa que en muchos rentable FPGAs lucha para adaptarse a una sola completamente desenrollada doble SHA-256, mientras que un ASIC puede fácilmente acomodar a muchos.

+110
Radai 25 mar. 2016 17:33:51

Cada nodo en el Bitcoin a la red actúa de forma independiente. Cuando un nodo se oye hablar de un nuevo bloque, se llevará a cabo una serie de comprobaciones para ver si es válido de acuerdo a la red de reglas.

Si el bloque es válido, el nodo se agrega a ello la copia local de la blockchain, y difunde el bloque a los otros nodos sus conectado.

Si el bloque no es válido, el nodo se rechazan, y no la difusión.

Así que, siguiendo la red de reglas, aunque cada nodo actúa de forma independiente, junto a la red es capaz de permanecer en consenso con respecto a la blockchain de la historia.

+18
user2317623 11 jul. 2010 19:38:55

Mostrar preguntas con etiqueta