Bitcoin full-clients überprüft, alle blockchain jedes mal, wenn Sie empfangen bloom-filter?

Ich gehe davon aus, dass ein spv-client wie bitcoinJ angeforderte Transaktionen im Zusammenhang mit der client eine Woche vor und der client offline gewesen für eine Woche. Wenn die spv-client online kommen, tut es nur auf Anfrage eine neue Abschlüsse, die erstellt wurde, während er offline war?

Auch ein vollständiger client erhält ein bloom-filter, die aus der spv-client-aktivieren Sie nur die neuen Transaktionen, oder alle die blockchain aus dem genesis block?

+657
illskillz 08.09.2016, 05:36:34
15 Antworten

Es gab vor kurzem ein WIP-Entwurf veröffentlicht, der lnd Github, für eine "Sphinx Zahlungs-Modus' für die Blitz-Netzwerk-Knoten. Zitat Roasbeef aus dem Github-PR:

[dies ermöglicht] die Fähigkeit zum senden einer Zahlung an ein Ziel, ohne dass Sie zuerst benötigen, um eine Rechnung

Obwohl dies ist ein WIP, es kann scheinbar verwendet werden, auf mainnet schon, solange alle Knoten beteiligt sind, aktualisiert, um die neuen code.

So, wie funktioniert das? Auf einem hohen Niveau, was bedeutet das UX Aussehen? Auf einem niedrigen Niveau, was für Unterschiede gibt es in Bezug auf Abschluss der Zahlung (vorbei HTLCs herum), im Vergleich zu einem standard-LN-Transaktion? Was Los ist unter der Haube?

+971
Rodney Schuler 03 февр. '09 в 4:24

Ich verstehe, dass BIP91 muss 269/336 signalisiert Blöcke.
Meine Frage ist, ist es ein rollendes Fenster von jedem 336 Blöcke oder gibt es Aktivierungs-Zeiten von 336 Blöcke beginnen und enden zu bestimmten Nummern blockieren?

+954
Fazz 01.03.2013, 11:26:29

Es hängt, natürlich. Kurze Antwort, ja.

Bitcoin verwendet, um machen einen großen Anteil des Wertes aller Cryptocurrencies, die so offensichtlich da Bitcoin war die größte und am meisten verwendet, wenn es abstürzt oder eine änderung in der Preis drastisch, offensichtlich sind die meisten, wenn nicht alle anderen cryptocurrencies betroffen sein würden.

Bitcoin macht immer noch einen großen Anteil an der Kryptogeld Marktkapitalisierung, von über 34% am Januar 25, 2018, gefolgt von den mit 18%.

Dies ist wichtig, nicht zu irren, wenn. Wahrnehmung ist das, was steuert den Preis von Cryptocurrencies.

da bitcoin ist der Anführer von allen cryptos, wenn die Neuigkeiten waren zu kommen, dass jemand herausfand, wie es zu nutzen ist "proof of work" Algorithmus, oder etwas geben Bitcoin eine negative Wahrnehmung, wäre es Locker Wert.

Denn Bitcoin ist so prominent in der crypto-Welt, alle anderen Münzen betroffen sein würden, weil Ihr buchstäblich den "Führer".

natürlich, wenn die news kommt, dass eine sehr kleine und unbekannte kryptogeld gewähren würde Sie super-Kräfte, wenn Sie im Besitz genug, nur, dass kryptogeld gehen würde, nicht wirklich Auswirkungen auf andere, weil Sie nicht haben einen großen Markt cap.

Also kurz gesagt, der größere Markt cap, desto größer die Auswirkungen auf andere Währungen

+930
Karen Hovhannisyan 13.12.2015, 08:44:55

Ich habe herausgefunden, dass die ersten BTC exchange wurde "BitcoinMarket.com" aber ich fand keine Informationen über Sie oder andere Börsen, begann zu dieser Zeit.

Also die Frage ist, wie haben diese ersten Markt kam? Wie hat es angefangen? Warum wurde es geschlossen? Wer es begonnen und warum?

Ich wäre wirklich dankbar für mehr info auf das.

+846
012664 17.12.2014, 15:04:49

Ich bin ein Neuling, und starten Sie die Erkundung aus der Mastering Bitcoin' Buch. Die Abbildung unten ist mir ein wenig ungenau, ich denke, den Pfeil aus der HMAC-SHA256 zeigen sollte, die Rechte auf die untergeordneten öffentlichen Schlüssel. Bin ich im Recht?? enter image description here

+731
Gigi 17.12.2018, 20:16:29

Das system ist geschützt durch ein Anreiz-Mechanismus. Satoshi sagte in der Zeitung:

Er sollte es finden mehr profitabel zu spielen, die Regeln, wie Regeln den gefallen, ihn mit mehr neuen Münzen als alle anderen kombinierte, als zu untergraben, das system und die Gültigkeit seiner eigenen fülle.

Dies bedeutet, dass wenn jemand Zugang zu einem supercomputer, mächtiger als das gesamte Netzwerk verbunden, es würde mehr Sinn machen für Sie zu verwenden computer, um mir in einer ehrlichen Art und Weise und verdienen mehr Lohn als jeder andere miner. Anstatt tatsächlich die macht zu tun, unehrliche Dinge, wie zu verdoppeln verbringen oder invalidate-Transaktionen, die vermindern würde das Netzwerk ist von der Gültigkeit und damit der Wert des Angreifers mining-Belohnung.

Auch, wenn solche Computer gebaut, viele Leute würden Sie wollen, der schließlich zur Neuverteilung der macht. In diesem Sinne, ASICs könnte als winziger Supercomputer.

+585
JCeja 30.12.2018, 23:38:32

Ich schickte einen kleinen Betrag an bitcoins an meine bitcoin-core-account, wenn ich Durcheinander um das erlernen der Nutzung von bitcoins vor einigen Jahren. Ich versuche, Zugang zu diesen Münzen, aber nie hab ich zusammen um die Nutzung von bitcoin core. Mein computer ist ziemlich schlecht, so es hat nie vollständig synchronisiert, bis auf den letzten block und mein computer wahrscheinlich fehlt der Speicherplatz/Rechenleistung zu tun. Gibt es eine Möglichkeit auf die ich zugreifen kann die öffentliche/private Schlüssel für diese Adresse durch bitcoin core und dann verwalten, die Brieftasche online? Würde jeder in der Lage sein zu gehen die mich thru Anreise die Schlüssel und die Einrichtung Brieftasche online?

+486
Cat Drogo 14.01.2012, 21:05:33

Sie könnten versuchen, die Verbindung zu den verschiedenen mining-pools, fallback-Knoten oder Samen Knoten. Diese sollten gut miteinander verbunden sein.

Die beste option, allerdings wäre das Hosting Ihrer eigenen Bitcoin-Knoten, die auf einem server, und legen Sie es, um eine Verbindung zu einer Menge von outbound-Kollegen. Dies würde auch sicherstellen, dass Sie wäre in der Lage zu sehen, die meisten Transaktionen schnell und auch die übertragung der Transaktionen, die Sie interessieren, um mehr peers.

Alles in allem, ist es am besten nicht zu verlassen sich auf Drittanbieter-Knoten, wenn Sie können Ihre eigenen gut verbundene Knoten. Auch, sollten Sie auch erwägen, eine pre-abgebaut double-spend-Attacke, die wäre nicht nachweisbar, egal wie viele Knoten Sie verbunden sind.

+450
baksik13 03.07.2019, 02:26:45
Strategie-Netzwerk-Konsens-Speicher-Uhr-kostenlos
Bitcoin [1] Broadcast-PoW Vollständige Ja,
BitCoin-NG [11] Broadcast-PoW Voll Keine
NEM [12] Broadcast PoS Voll Keine
Snow White [13] Broadcast PoS Vollständige Ja,
Ouroboros [14] Broadcast PoS Voll Keine
PPCoin [15] Broadcast-PoW-PoS-Full-Keine
PoA-Bitcoin [16] Broadcast-PoW-PoS Vollständige Ja,
NEO [17] Broadcast dBFT Voll Keine
Ontologie [18] Broadcast VBFT Vollständige ja,
Elastico [19] Broadcast BFT Voll Keine
Ripple [48] Broadcast BFT Voll Keine
Tendermint [49] Tratschen BFT Voll Keine
Hyperledger[27, 28] Tratschen BFT Voll Keine
Omniledger [20] Tratschen BFT Voll Keine
Avalanche [21] Tratschen Schneeflocke Voll Keine
Skipchain [22] Tratschen BFT Vollständige ja,
PeerCesus [23] Überschwemmungen PoW-PoS-Full-Keine
Rollerchain [24] Überschwemmungen PoW Verteilt Ja
Trustchain [25] Tratschen PoW Verteilt Keine
Rapidchain [26] Tratschen BFT Verteilt Keine
BigChainDB [5] Broadcast-Paxos Verteilt Keine
LightChain DHT PoV Verteilt ja
+190
Nats Angel 06.06.2019, 04:40:16

Während ich didn ' T sehen es explizit angesprochen in der Papier -, der Angriff besiegt werden könnte durch das erfordern einer konkurrierenden blockchain haben gemeinsame Vorfahren in der Beweis-Kette in Reihenfolge für es zu sein betrachtet.

Aus der vorgeschlagenen Triplett-account-tree, mini-blockchain, und der Nachweis-Kette, die Beweis-Kette hat mit Abstand die geringste Anforderung an den Speicher mit nur 512 bit (64 byte) pro element. Wenn angewendet, um eine Münze mit einem blocktime 1 minute, ein Jahr im Wert von Beweis-Kette würde nur 32 Megabyte (mit 525600 proofhashes), während ein Jahr im Wert von Beweis-Kette sollte ausreichend sein, um zu erlauben, für jede gültige konkurrierenden Ketten.

Die oben meint natürlich, dass jeder der Triplett-tut, was es tun sollte. Ich hatte eine follow-up-Frage, obwohl, hier gepostet: Mini-Blockchain Vorschlag: Wie ist der Nachweis-Kette gesichert gegen Injektionen?

+183
SidTwisT 29.06.2015, 01:01:50

Ich verwendete den folgenden code zum erzeugen einer korrekten Signatur:

public String Zeichen(String msg, BigInteger d) throws IOException {
 ECDSASigner signer = new ECDSASigner();
 X9ECParameters params = SECNamedCurves.getByName("secp256k1");
 ECDomainParameters ecDomainParameters = new ECDomainParameters(params.getCurve(), params.getG(), params.getN(), params.die getH());
 ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(d, ecDomainParameters);
 signer.init(true, ecPrivateKeyParameters);
 BigInteger[] sig = Unterzeichner.generateSignature(DatatypeConverter.parseHexBinary(msg));
 ByteArrayOutputStream byteArrayOutputStream = new ByteArrayOutputStream();
 DERSequenceGenerator seq = new DERSequenceGenerator(byteArrayOutputStream);
 seq.addObject(new DERInteger(sigs[0]));
 seq.addObject(new DERInteger(sigs[1]));
seq.close();
 byte[] bytes = byteArrayOutputStream.toByteArray();
 zurück DatatypeConverter.printHexBinary(bytes);

}

+171
Mashmagar 16.02.2013, 17:20:30

Bergleute werden davon abhängen, Transaktionsgebühren.. einen block weiter abgebaut werden alle 10 Minuten.

Obwohl bitcoin wird nicht Leben bis zu diesem Tag. Für bitcoin zu Leben, bis an jenem Tag, wird es mehr Wert sein als eine million dollar. Wenn es nicht so viel Wert sind, es wird teuer sein, zu mir

+132
jorgecarreira 01.09.2015, 09:34:41

Ja, ein pool kann mir durch einen anderen pool. Es gibt pools tun dies bereits, wie Sie sehen können, unter dem "proxy-mining-pools" überschrift der mining-pool-Liste an https://bitcointalk.org/index.php?topic=104664.0

Sie nicht kontrollieren, welche Transaktionen gehen in die Blöcke, oder Stimmen Sie direkt mit der hashpower. Sie werde hashpower zu einem anderen pool, der entscheidet, wie es zu benutzen.

Der technische Teil des proxying

Wenn der upstream-pool können Sie mir mit einer größeren extranonce2 Größe als die normalen, 4 bytes, dann können Sie mit einer einzigen Verbindung zu den vorgelagerten pool und die partition, die Arbeit, die Sie erhalten für Ihre downstream-Bergleute mit extranonce2 Größe von 4 Byte. Wenn der upstream-pool ist das nicht möglich, dann müssten Sie zum erstellen einer Verbindung zu dem vorgelagerten pool für jeden downstream-miner und geben Sie einfach die Daten durch, wie ein einfacher proxy.

In jedem Fall müssen Sie beachten eingereichten arbeiten durch Ihre Bergleute und ob es angenommen oder abgelehnt wird von den vorgelagerten pool.

Mit einem upstream-Anschluss pro downstream-Minern bedeutet eine Menge von verbindungen. Aber es vereinfacht das zählen akzeptierte und abgelehnte Arbeit für die Bergleute, wie upstream-und downstream-Schwierigkeit der gleiche wäre. Sie übergeben Sie einfach alles durch und sehe zu, was angenommen oder abgelehnt werden durch den vorgelagerten pool. Wenn du mining auf einem einzelnen upstream-Verbindung dann wirst du mining auf einen sehr hohen Schwierigkeitsgrad in den vorgelagerten pool. Sie können nicht alle Bergleute Bergbau bei diesem hohen Schwierigkeitsgrad. So müssten Sie zum verarbeiten der geringeren Schwierigkeit der Arbeit, die nicht erfüllt upstream Schwierigkeit, sich selbst anstelle der übergabe vor für die Annahme/Ablehnung. Wenn arbeiten von niedrigem Schwierigkeitsgrad Bergleute erfüllen die vorgelagerte Schwierigkeit, Ihre Arbeit muss natürlich weitergegeben werden upstream.

Sie werden wahrscheinlich wollen, um Kontakt mit dem vorgelagerten pool vor der Zeit. Wenn Sie 1000 verbindungen zu Ihren pool mit der gleichen IP Adresse es Probleme geben könnte.

Belohnungssystem

Wenn Sie die PPS-Belohnung-system sind die Dinge ziemlich einfach (aber äußerst riskant). Wenn Sie etwas anderes verwenden, dann müssen Sie darüber nachdenken, ob es sicher ist von der pool-hopping oder nicht. Ich bin mir nicht sicher, ob jemand hat jemals analysiert, ob Sie pool-hop eine PPLNS pool, der proxy-Minen anderen PPLNS pool, zum Beispiel.

+70
Jon Saw 21.05.2016, 04:16:30

Man konnte wieder die Geldbörse in Elektron und tun, ein Kind zahlt für die übergeordnete Transaktion zu stoßen, die Gebühr auf die unbestätigte Transaktion.

Beachten Sie, dass während der seed-Eintrag stage-of-wallet Wiederherstellung, klicken Sie auf Optionen, und überprüfen Sie bip39.

+24
user4708 24.12.2010, 18:59:05

Fragen mit Tag anzeigen