Mon HP LaserJet 2550L d'imprimer en couleur que maintenant!

En regardant ce forums thread je peux le faire dans un fichier matroska, que j'ai déjà utiliser.

 ffmpeg -i input.ts -vcodec copy-sameq -acodec copy-f matroska sortie.ts

J'ai été en mesure d'encoder ce en dépit de cette information semble indiquer que j'avais besoin de compiler ffmpeg à partir de la source. L'inconvénient est qu'il n'a pas d'encoder le fichier, le fichier est aussi grand que le fichier MPEG2. Plus de réponses avec des recommandations pour l'encodage .ts->MPEG4 serait m'aider.

+116
Maccath 19 déc. 2018, 20:48:05
22 réponses

L'OS le plus sécurisé pour la manipulation des bitcoins (par opposition à “l' secure OS” qui est une impossibilité) est de loin Qubes OS. Pour être plus précis, vous pouvez utiliser une fraction de porte-monnaie Bitcoin dans Qubes OS, afin de protéger vos bitcoins en ayant votre portefeuille divisé en " hors connexion “cold storage” porte-monnaie et une ligne “regarder seulement” porte-monnaie. En raison de la façon Qubes OS fonctionne, si certains malwares se présente dans l'une de vos machines virtuelles, il n'auront pas la possibilité d'aller vers le offline virtual machine spécifiquement dédiée à la mode hors connexion de stockage à froid, permettant ainsi de protéger votre précieux Bitcoins. La documentation pour la configuration d'une fraction de Bitcoin dans Qubes peut être trouvé ici.

+900
marlar 03 февр. '09 в 4:24

Toutefois, le document est un aperçu de haut niveau de Bitcoin, et ne précise pas les parties importantes du protocole.

C'est vrai, et Hal Finney a noté ce quand le bitcoin, le papier a été publié pour la metzdowd cryptographie liste de diffusion. (Le Bitcoin, le papier a été publié avant le Bitcoin code source.)

Malheureusement, j'ai du mal à comprendre entièrement le système. Le document décrit les principaux concepts et de certaines structures de données, mais ne précisent pas clairement les différentes règles et les vérifications que les participants dans le système de aurait à suivre.


Qui a précisé les détails du protocole Bitcoin?

Je dirais que Satoshi spécifié 95% du Bitcoin protocole dans le code source qui a été initialement publié. Des changements ont été apportés depuis, mais la majorité du Bitcoin est inchangé.


Quelle personne ou groupe est en charge de définir la norme du protocole à compter de maintenant?

Essentiellement, vous faites un Bitcoin Amélioration de la Proposition. Voici un résumé de la procédure:

  1. Débat dans la communauté

    Le BIP champion (un.k.un. L'auteur) doivent d'abord essayer de savoir si l'idée est BIP-mesure. Affichage de la [email protected] liste de diffusion (et peut-être au Développement et à la Technique, forum de Discussion) est la meilleure façon d'aller à ce sujet.

  2. Rédiger une ébauche de la BIP

    Une fois que le champion a demandé de le Bitcoin, quant à savoir si une idée a aucune chance d'être acceptée, un projet de BIP devrait être présenté à [email protected]. Cela donne à l'auteur une chance de chair sur le projet de BIP pour faire correctement mis en forme, de haute qualité, et à répondre à des préoccupations initiales au sujet de la proposition.

  3. Le BIP de l'éditeur (Actuellement Grégoire Maxwell) examine

    Si le BIP de l'éditeur approuve, il va affecter le BIP d'un numéro de l'étiquette des Normes de Suivi, d'Information ou de Processus, de lui donner le statut de "Projet", et l'ajouter sur le dépôt git. Le BIP de l'éditeur ne sera pas déraisonnable de refuser un BIP. Les motifs de refus d'BIP le statut de la duplication des efforts, en cours de défauts techniques, de ne pas fournir la bonne motivation, ou de traiter de rétro-compatibilité, ou ne sont pas en harmonie avec le Bitcoin, la philosophie.

    ...

    Pour un BIP pour être acceptée, elle doit répondre à certains critères minimaux. Il doit être une description claire et complète de l'amélioration proposée. L'amélioration doit représenter une nette amélioration. Le projet de mise en œuvre, le cas échéant, doit être solide, et ne doit pas compliquer le protocole indûment.

  4. Terminer l'implémentation de référence

    Une fois un BIP a été acceptée, l'implémentation de référence doit être rempli. Lors de l'implémentation de référence est complet et accepté par la communauté, le statut sera changé à "Final".

+878
fx3 27 avr. 2022, 13:30:28
Autres réponses

Questions connexes


Questions connexes

En gros, j'ai suivi les instructions ici Comment générer mycélium adresses à partir du 12 mots en python

Donc mon code est similaire:

de bip32utils importation BIP32Key
de bip32utils importation BIP32_HARDEN
de bip32utils importation Base58
import os, bip39

strength_bits = 128
l'entropie = os.urandom(strength_bits // 8)
wallet_generator = bip39.Mnémonique ("anglais")
mnémonique = wallet_generator.to_mnemonic(entropie)
affirmer wallet_generator.to_entropy(mnémonique) == entropie # voir, bijective!

# Ou spécifier le mnémonique directement si vous préférez:
mnémonique = "connaît rapport film exil acheteur tambour de la pauvreté suprême de salle de sport s'opposer à flotteur élégant'
phrase = 'test'

seed = bip39.Mnémonique.to_seed(mnémonique de phrase=phrase)
key = BIP32Key.fromEntropy(graines)
account_number = 0
i = 0
print "Adresse:" + touche.ChildKey(44 + BIP32_HARDEN) \
 .ChildKey(0 + BIP32_HARDEN) \
 .ChildKey(account_number + BIP32_HARDEN) \
 .ChildKey(0) \
 .ChildKey(i) \
.(Adresse)

Et j'ai vérifié à l'aide de https://iancoleman.io/bip39/#english que l'adresse générée est en effet la première adresse de cette page web générés. Cependant, je tiens également à obtenir les clés publique et privée paires à l'aide de cette même bibliothèque. J'ai d'abord essayé:

print "Clé Publique:" + Base58.check_encode(clé.ChildKey(44 + BIP32_HARDEN) \
 .ChildKey(0 + BIP32_HARDEN) \
 .ChildKey(account_number + BIP32_HARDEN) \
 .ChildKey(0) \
 .ChildKey(i) \
.PublicKey())

print "Clé Privée:" + Base58.check_encode(clé.ChildKey(44 + BIP32_HARDEN) \
 .ChildKey(0 + BIP32_HARDEN) \
 .ChildKey(account_number + BIP32_HARDEN) \
 .ChildKey(0) \
 .ChildKey(i) \
.PrivateKey())

Cependant, la sortie de ces deux appels sont pas les mêmes que celles proposées par le site web ci-dessus pour la même adresse.

Donc ma question est: quelle est la bonne manière pour moi de générer les clés publique et privée paires?

Edit: Pour clarifier, à l'exact mnémonique et le mot de passe ci-dessus, le site que je suis en utilisant pour référence me dit que la première adresse et la paire de clés doit être: enter image description here

Alors que la sortie de la ci-dessus le code python est:

Adresse: 1K6WQtD7bLQ5nQ14GyBV33mBWSbkiRKhqs
Clé publique: 62Yi9HBYYagf8CY1Ve2fquHKjBqAA7GFjguutkuhbkp5phzv3w
Clé Privée: EGHMsAp7nY7Jo9F589zCU227KBLTDhiwrq5vyvvrvzxjnpjn4

Si l'adresse correspond à l', mais pas la paire de clés.

+847
Shivam Thakur 8 janv. 2013, 18:23:56

J'ai pris un coup d'oeil à ce. Bitcoin n'a pas de réponse correspond à aucun de ces parfaitement, mais je pense que c'est une URI en ce qu'elle identifie de manière unique un compte Bitcoin. Le problème est que Bitcoin n'est pas vraiment une fonction de localisation. Je suppose que vous pourriez dire que vous pouvez localiser une adresse Bitcoin de l'histoire, mais ce n'est pas vraiment le but d'un bitcoin: lien. Je vais dire que non, ce n'est pas une URL. Toutefois, c'est une URNE.

EDIT: mailto: est une URL de la même façon une URL HTTP est. Il a un nom de domaine et les états de l'emplacement pour l'envoi de quelque chose. Compte tenu de cet exemple, je vais changer ma réponse est oui.

+776
Nanook 17 oct. 2022, 20:21:37

Utilisation powertop pour voir quels programmes inutiles de traitement en arrière-plan comme le beagle/tracker, météo, notifications, gnome-do, et (si vous n'avez pas besoin de l'internet) de network-manager, mail-notifications.

Exécutez la commande sudo powertop --auto-tune pour régler tous les accordable options pour leurs BONS paramètres.

+770
sprinfilgod 24 juin 2022, 11:54:56

Sont "déplacer" les opérations enregistrées quelque part dans le portefeuille ou quelque part d'autre?

Si oui, peut les "historique" être récupérées, et comment?

edit: apparemment la commande listtransactions quelques listes de déplacer des opérations, mais pas tous, et je n'ai aucune idée de si il ya certains critères, ou il est tout simplement buggé.

+659
Zohaib Hafiz 27 févr. 2022, 22:17:08

Même si vous ne trouver un itinéraire avec succès, ce qui garantit que B VA utiliser son véhicule de paiement? B peut refuser à tout moment, en raison de la décentralisation.

Aussi, à partir de routage recommandations:

Lorsque vous calculez un itinéraire pour un HTLC, le cltv_expiry_delta et la les frais doivent être pris en considération: la cltv_expiry_delta contribue à le temps que les fonds ne seront pas disponibles sur les pires cas de défaillance. L' compromis entre ces deux est incertaine, car elle dépend de la la fiabilité des nœuds.

Continue à expliquer que le problème est plus profond:

Si un itinéraire est calculé par simplement acheminer au destinataire, en additionnant les cltv_expiry_deltas, puis les nœuds le long de la route peut deviner leur position dans le parcours. Sachant que le CLTV de la HTLC et les environs de la topologie avec le cltv_expiry_deltas donne un attaquant un moyen de deviner le destinataire. Par conséquent, il est fortement il a proposé d'ajouter un décalage aléatoire de la CLTV que l' destinataire recevra, cogner à tous les CLTVs le long de la route. Afin de créer un plausible compenser l'expéditeur PEUT commencer limitée marche aléatoire sur le graphique, à partir de la destinataire, la somme cltv_expiry_deltas, et ensuite utiliser la somme que le décalage. Cette crée effectivement une ombre de la route de l'extension de la route, fournir une meilleure protection contre ce type d'attaque que de simplement sélection d'un décalage aléatoire.

Surtout pour cette réponse, il se termine à:

D'autres plus avancés considérations impliquent la diversité des routes à éviter les points de défaillance unique et de la détection et de la balance des canaux de les chaînes locales.

Donc la réponse serait, que LN fournit simplement de la découverte, de ne pas construire un chemin(parce qu'un canal ne peut pas être garanti d'être en ligne dans un réseau décentralisé??) donc, "essaye" n'est pas une fonction de base LN(mais du pilote automatique fonctionnalité).

Le pilote automatique peut être vu ici. C'est là que les heuristiques pour trouver le chemin se poursuit.

Le pilote automatique paquet a été signé pour être aussi abstrait que possible dans afin de permettre aux utilisateurs, les développeurs et les chercheurs de brancher divers heuristiques afin d'expérimenter avec les possibilités, ou de tenter afin d'optimiser la chaîne de sous-graphe de leur cible de nœuds. L' par défaut actuel heuristique est un mode ConstrainedPrefAttachment.

Aussi,

Ce n'est qu'un exemple de la possible heuristiques qui peut être accroché dans un actif le pilote automatique.L'Agent de l'instance. Nous nous réjouissons à l'ajout de l'heuristique que les développeurs/les chercheurs à mettre en œuvre!

En somme, la charge heuristique de la mise en œuvre de la première sélectionne une tranche du réseau, puis goulûment alloue des fonds.

commutateur {
 // Si nous avons suffisamment de fonds disponibles pour distribuer le maximum de voies
 // la taille de chacun des pairs connecter, puis nous allons
 // allouer le montant maximum de chaque pair.
 cas int64(fundsAvailable) >= numSelectedNodes*int64(p.maxChanSize):
 pour i := 0; i < int(numSelectedNodes); i++ {
 les directives[i].ChanAmt = p.maxChanSize
}

 retour directives, néant

 // Sinon, nous allons goulûment allouer des fonds pour les canaux
 // successivement jusqu'à ce que nous sommes à court de fonds disponibles, ou ne pouvez pas en créer un
 // canal au-dessus de la min la taille du canal.
 cas int64(fundsAvailable) < numSelectedNodes*int64(p.maxChanSize):
 i := 0
 pour fundsAvailable > p.minChanSize {
 // Nous allons essayer d'affecter le max la taille du canal
 // d'abord. Si nous n'avons pas suffisamment de fonds pour ce faire,
 // puis nous allons répartir le reste des fonds
 // à la disposition du canal.
 delta := p.maxChanSize
 si fundsAvailable-delta < 0 {
 delta = fundsAvailable
}

 les directives[i].ChanAmt = delta

 fundsAvailable -= delta
j'++
}

 // Nous allons tranche de la première série de directives correctement
 // compte de la quantité de fonds que nous avons été en mesure d'allouer.
retour directives[:i:i], néant

[EDIT:droit de réponse]

Si l'heuristique utilise uniquement la capacité du canal de trouver une route?

"basé sur l'actuel état interne, l'état de la chaîne graphique, l'ensemble des nœuds nous devrions exclure, et le montant des fonds disponibles"

Le chemin d'accès de trouver des heuristiques ont l'information qui, à côté d'un canal dans le réseau possède combien, ou il ne fait que calculer un itinéraire en fonction de la capacité des canaux?

En regardant les specs exemple, nous avons seulement obtenir des informations de la "capacité" d'un "bord" dans le graphique et pas de combien chaque partie possède; que le montant qu'ils sont prêts à transmettre. Comme expliqué ci-dessus, oui, il dépend de la capacité, mais il a plus de propriétés, et pas seulement les montants.

+624
Joseph bergen 17 sept. 2016, 07:17:11

Est-il un moyen pour supprimer le Fichier, Edition, Affichage... de la barre d'outils de Firefox (alors que j'ai seulement l'adresse de la barre d'outils visible)? Je pense que dans Windows à partir de la version 3.5, vous pouvez simplement faire un clic droit sur la barre d'outils et vous pouvez le désélectionner... Je n'ai pas installé Firefox, j'utilise Swiftfox...

+548
T Obulesu 26 sept. 2012, 23:22:26

Notez la différence: l'un est "ismine" vraie et l'autre fausse.

Je n'ai pas vérifié, mais je suppose que "ismine" indique si l'adresse est l'une appartenant à vous (et dont la clé est dans votre porte-monnaie). Si c'est votre adresse, puis bitcoind est capable de rapporter la clé publique associé, et de divers autres détails sur la façon dont la clé est stockée et les notes associées.

Si l'adresse n'est pas la vôtre, alors, puisque l'adresse est seulement une valeur de hachage de la clé publique, il n'existe aucun moyen pour bitcoind de savoir ce que la clé publique est lui-même, ni aucune autre information sur la façon dont le propriétaire est le stockage de la clé, etc; que l'information n'est connue que de la clé du propriétaire. Si vous ne voyez pas ces champs dans la sortie.

+542
Joe King 15 juin 2015, 02:51:30

Je n'ai pas d'imprimante sans fil, donc je suis à la réflexion sur l'écriture vers le bas les touches à la main sur des morceaux de papier. Évidemment, je ne peux pas copier les codes QR de cette façon. Sont-ils nécessaires ou n'ont-ils simplement exister juste pour notre confort?

+421
ro ko 3 janv. 2014, 02:22:15

Comment Doubler Passer

Vous pouvez double dépenser à l'aide d'Électrum assez facilement. Même sans dupliquer votre portefeuille, que ce soit sur le même ou sur 2 machines différentes. Btw.: La duplication de portefeuilles est super facile avec d'Électrum.

Il suffit d'aller à Outils → Préférences → Transactions et vérifier l' Affichage de la transaction avant de signer.

Fermez les paramètres, accédez à la "Envoyer" onglet et saisissez la première adresse que vous souhaitez payer et le montant à envoyer. Cliquez Sur "Envoyer ...".

Une fenêtre intitulée "Opération" s'ouvre. Cliquez sur le bouton "inscription". Cela vous demandera d'entrer votre mot de passe à signer la transaction, mais n'a pas l'envoyer.

Notez que sur mes captures d'écran, il indique que le montant envoyé est de 0. C'est parce que Électrum remarqué que j'ai utilisé les adresses de ce même portefeuille. Il va encore envoyer les transactions et l'un d'eux sera (probablement) se produire, mais il vous dit que vous n'êtes pas d'envoyer de l'argent à quelqu'un d'autre. Si vous voulez que ce soit de différent, de créer un deuxième porte-monnaie d'Électrum pour envoyer de l'argent. Ne pas doubler passer au moment de payer les autres.

Après avoir appuyé sur le bouton, le code d'identification de transaction est généré, le bouton "Signer" disparaît et le bouton "Radiodiffusion" s'affiche. Ce n'est pas déjà cliquer sur ce bouton.

Au lieu de cela, revenez à la fenêtre principale et entrez le deuxième adresse que vous voulez envoyer. Laissez le montant à envoyer le même.

Parce que la pièce de sélection (si vous n'avez pas le changer dans le temps de le dire, bien sûr ;-) ) et le montant reste le même, la même UTXOs sont sélectionnées lorsque vous appuyez sur "Envoyer". Vous pouvez vérifier cela, assurez-vous que les entrées sont les mêmes. Signe de cette transaction, trop.

Vous avez maintenant 2 les opérations de dépenses de la même UTXOs:

Ensuite, la diffusion à la fois les transactions rapidement les uns après les autres.

Il n'importe pas si les adresses que vous envoyez à appartenir à la même ou d'un autre portefeuille.

Alternativement, vous pouvez dupliquer votre portefeuille, il vous suffit de copier votre portefeuille de fichier (qui est stocké par défaut dans ~/.électrum/portefeuilles ou de la restauration de la porte-monnaie (même si vous l'avez encore) avec votre postérité. Bien sûr, en utilisant le même porte-monnaie sur un autre périphérique, il est aussi possible d'.

Double Passe le fruit du hasard?

Les portefeuilles habituellement, essayez de ne pas dépenser le même UTXOs deux fois parce que quand vous ne jouez pas avec elle, il ne cause que des ennuis.

Si vous utilisez le même portefeuille sur votre PC et sur votre smartphone, bien sûr, il peut arriver que vous soyez à la dépense de la même UTXOs deux fois par accident, car l'appareil, vous avez fait la première opération à ne pas les diffuser immédiatement ou l'appareil que vous faites la seconde transaction sur ne savais pas à propos de la première transaction lorsque vous faites la seconde.

Comment les Services en Ligne Acceptant les Transactions non confirmées Rester dans les Affaires?

Comment les restaurants qui servent de la nourriture sans les clients ayant payé la nourriture d'abord, rester en affaires, serait une bien meilleure question.

Si vous achetez quelque chose en ligne, il est généralement quelque chose qui est livré à votre domicile ou au moins connecté à un compte de la vôtre que vous comptez utiliser. Vous avez un intérêt de ne pas spolier les personnes ou entreprises fournissant les services que vous utilisez, car vous ne voulez pas être poursuivis pour ne pas payer pour ce que vous avez commandé ou d'avoir un compte de la vôtre fermé.

Dans le cas des restaurants, c'est simplement que les gens se sentent généralement une obligation morale de payer pour ce qu'ils ont consommé beaucoup plus que de craindre de se faire prendre, car les chances de ce dernier passe comme plutôt faible. Les Restaurants ne peut pas vous poursuivre en justice parce qu'ils ne connaissent pas votre nom ou votre adresse, et ils ne peuvent pas fermer un compte contenant des objets précieux pour vous, soit.

Et d'ailleurs, ce qui est avec tous les services en ligne acceptant les paiements par prélèvement automatique? Comment savent-ils que vous êtes à même le propriétaire de ce compte? Ils ne le font pas, ils ont juste l'espoir pour elle. Si il y a un non confirmées transactions à l'adresse qu'ils vous ont demandé de payer, ils ont au moins savoir que le paiement a été autorisé par la personne qui est propriétaire de l'utilisation des fonds et ne peut pas avoir des ennuis avec d'autres personnes et de leurs banques.

La Détection De Doubler Les Dépenses

Les entreprises ne peuvent pas l'éviter parce qu'ils n'ont pas de pouvoir sur ce qui se passe. Mais ils peuvent le détecter. Ils peuvent tout simplement pas traiter une commande, si, dans un délai relativement court laps de temps, une deuxième opération, les dépenses les mêmes fonds que celui qu'ils ont reçu apparaît d'abord, et seulement le processus de la commande au moment de la transaction, envoi de fonds suffisants à eux dispose de 3 confirmations. Si quelqu'un a tenté de frauder une entreprise, de les laisser attendre un peu plus que ce qu'ils feraient d'habitude n'est que justice. Si elle le double des dépenses est arrivé par accident, les conséquences ne sont pas mauvais, de toute façon si personne n'est vraiment lésés de manière significative.

+419
alexmercer 8 févr. 2017, 11:48:35

Kagari est Mayuri est adopté fille à partir de 2036, dans la version Bêta du Monde en Ligne (Divergence 1.129848%). Elle a le temps de parcours avec Suzuha dans le passé, mais s'est séparé en 1998.

Elle est un orphelin de guerre et que son vrai nom n'est pas connu en raison de sa famille de registre qui sont détruits.

+293
Samera Haynes 13 janv. 2015, 17:55:30

Il n'est pas possible d'obtenir un équilibre, par une adresse à l'aide de rpc bitcoind.

Vous pouvez seulement obtenir le solde de votre porte-monnaie adresses.

+270
Logics 9 oct. 2016, 22:54:49

En effet, il était un bluff fait par la lumière

Il avait Rem écrit dans le death note avant les éléments suivants faux règles qui ont été en cours pour prouver que la Lumière et Misa sont innocents sous les accusations comme Kira, "Si le propriétaire d'un Death Note n'utilisez pas l'ordinateur portable après 13 jours de temps, il ou elle va mourir" et "Si le Death Note est brûlé, déchiré, ou autrement rendues inutilisables, toutes les personnes qui ont touché le Death Note va mourir". Avec Light et Misa avoir aucun contact avec le death note pour plus de 13 jours, depuis qu'ils étaient à la fois confiné, et aucun d'entre eux n'était mort, qui permettrait de prouver à L qu'aucun d'entre eux étaient Kira. L accord et il a finalement pris les menottes hors de la Lumière.

Suite à cette info, cela signifierait aussi longtemps que la Lumière est lié à L il ne pouvait pas utiliser l'ordinateur portable. Ce qui signifie qu'il mourrait au bout de 13 jours, cela rendrait le livre inutile donc L mourrait ainsi qu'il a touché le livre avant de la main.

+203
Sunil Hari 21 avr. 2012, 21:07:31

J'ai ouvert Vin de configuration de la page pour la première fois alors qu'il y avait de la musique en arrière-plan. Juste quand j'ai ouvert l' Audio de l'onglet, le bruit cessa de travail et le Vin m'a alerté sur mon pilote audio. Maintenant, mon PC n'a pas de son!

Que dois-je faire pour revenir audio? Je n'ai pas besoin de l'audio dans le Vin.

+191
Nitin Kumbhar 28 juil. 2021, 15:45:19

Cours d'Islandais et de la langue (ce qui est le plus proche de la langue de Vieux Norrois), j'ai remarqué que la mythologie Nordique est très répandue tout au long de cette série. Par exemple, immédiatement sur l'épisode 18 en cours de Fonctionnement Valkyria, Okabe est sur la date avec Ruka au café "Völuspá Café". Le signe peut être vu quand ils entrent dans le café et encore, quand ils sortent sur l'épisode 18.

Völuspá est le premier et le plus connu poème de l'Edda (collection de Vieux Norrois de poèmes). Dans le verset 19 de la Völuspá, le 3 Norns - Urður, Verðandi, et Skuld sont parlé au sujet de la maison à l'un des trois racines attachées à Yggdrasill, l'arbre de vie. Dans le verset 30, Valkyries sont des rassemblement car un guerrier est tombé, et ils sont en train de préparer pour le ramener à la vie après la mort, Valhöll.

Compte tenu de tous la mythologie Nordique dans cette série et que le signe est montré si clairement, il vaut la peine de mentionner.

+186
Rafael Martins 28 avr. 2010, 12:40:22

Les points suivants essayez de simplifier/résumé:

  • Un cryptocurrency a son propre blockchain pour stocker toutes les transactions qui ont eu lieu.
  • Une preuve du travail/de l'enjeu de l'algorithme sont les différentes méthodes (ou algorithmes) pour parvenir à un consensus sur le bloc est ajouté à côté de la blockchain
  • La preuve de travail (PoW) exige la preuve que le travail de certains genre s'est produite. Dans le cas du Bitcoin mineurs sont nécessaires pour faire ce travail avant tout de leurs blocs est accepté par les autres.
  • La preuve de l'enjeu (PoS) exige que les utilisateurs qui ont un fort enjeu à la monnaie (c'est à dire tenir beaucoup de pièces de monnaie) pour déterminer le prochain bloc. Cela a un risque élevé de certains partie de la réalisation de monopole de la monnaie, mais il y a plusieurs méthodes pour empêcher que (par l'affectation aléatoire des parties prenantes à s'entendre sur un nouveau bloc, et autres).

La principale différence pourrait se résumer en une preuve que le travail exige de la combustion d'une ressource externe (extraction de matériel), alors que la preuve de l'enjeu ne pas. La preuve de travail pourrait être critiqué que si le prix/bitcoin récompenses/frais de baisse puis de moins en moins de gens ont des incitations à la mine, ainsi, la sécurité du système est réduite. La preuve de l'enjeu pourrait être critiqué que depuis qu'il est libre de pieu/ajouter de nouveaux blocs de la blockchain, vous pouvez l'utiliser à l'enjeu similaire à plusieurs pièces en même temps (voir "rien à enjeu" problème dans le PoS lien ci-dessus).

Exemples:

  • Bitcoin, Litecoin, et de nombreux autres utilise la méthode PoW.
  • NXT, BitShares et d'autres utilisations de l'Encaissement de la méthode.
  • Ethereum utilise PoW mais il est prévu de changer de point de vente.
  • Peercoin utilise une combinaison de PoW et PoS.
+176
Vicky Monkhouse 26 juin 2015, 20:29:43

J'ai regardé beaucoup de séries d'anime et dans beaucoup d'entre eux, le gars se rend compte qu'il aime la jeune fille quand il la voit dans un kimono spécialement pour les fêtes. Juste la semaine dernière il était à la fois dans ReLIFE et Twin Star Exorcistes. Juste ce qui est avec qui?

+132
user61099 17 sept. 2011, 21:23:53

Je vais avoir une question concernant les fourches. Nous avons eu une discussion sur les attaques contre des bitcoin en classe récemment. L'une de ces attaques ont été sur la façon dont un attaquant obtient un avantage si il est capable d'en extraire un bloc et de le retenir. Il allait libérer le bloc seulement si un autre mineur trouve un bloc dans le but de créer une fourchette.

Après ça, nous avons discuté si il serait possible de créer un fork quelque part dans le passé. Disons qu'un attaquant décide maintenant, je tiens à fourche de la blockchain il ya 2 jours. Il commence à blocs de mine de l'heure dans le passé et tente de créer une chaîne plus longue. Dès qu'il a une plus longue chaîne, il le libère et nous espérons que la chaîne de fourches.

Ma question est maintenant: Est-ce réellement possible? Est-il possible de fourche de la blockchain quelque part dans le passé si nous sommes en mesure de créer une chaîne plus longue et libérer plus tard?

J'ai essayé de trouver quelques informations, mais tout ce que j'obtiens est dur de fourche de l'information. Merci d'avance

+85
kat138 5 sept. 2018, 17:15:05

Dans l'anime, il y a une scène touchante entre Subaru et Rem. Mais, selon une personne qui est soi-disant de lire le light novel, les producteurs ont changé cette scène.

À la lumière de roman, Rem a truqué sa mort (elle fait semblant, comme si elle était en train de mourir en Subaru bras) avec pour but de faire entendre ses plus profonds sentiments pour elle. Subaru vraiment avoue ses sentiments pour Rem et peu de temps après, il s'aperçut qu'elle était seule à jouer.

Voici un lien vers Aminés Apps sur la synthèse, où j'ai obtenu cette information: (c'est à peu près à la fin du volume 7)

Est-ce réellement se produire? (quelque part, je ne peux pas me débarrasser du sentiment que ce résumé n'est pas digne de confiance)

+71
Lightn1ng 14 oct. 2022, 00:38:46

C'est en fait noir d'ivoire café.

Le cambodge n'est pas réellement où vous obtenez ce café à l'origine. La société qui a crée ce café est en fait basé en Thaïlande et utilise des grains de café et les éléphants en Thaïlande pour faire de cette étrange consonance café. Comme le dit Wikipédia:

Noir d'Ivoire-le Café est une marque de café produit par le Noir d'Ivoire Coffee Company Ltd, dans le nord de la Thaïlande à partir de grains de café Arabica consommée par les éléphants et collectées auprès de leurs déchets

Une simple recherche Google apporte un grand nombre de résultats sur le noir d'ivoire café où votre Télégraphe de l'article se présente comme le premier résultat. Donc, cela n'existe pas et n'est pas un canular.

+65
NeronLeVelu 19 juin 2017, 09:20:35

C'est l'invention d'un ordinateur plus rapide (disons un ordinateur quantique) ou le manque de progrès dans la puissance de calcul (disons qu'il prend une décennie de progrès plus que des augmentations supplémentaires sur la technologie) de nature à affecter la quantité de temps qu'il faut à réduire de moitié le bloc de récompense?

En d'autres termes, le bloc de récompense obtenir de moitié tous les 4 ans, quel que soit le matériel à disposition est ou n'est pas en progression?

+39
RiaD 4 mai 2012, 09:39:40

Afficher les questions avec l'étiquette