Hay un robot bitcoin?

Hay un bitcoin robot que puede automáticamente el comercio de bitcoin por USD?

Veo que bitcoin tasas fluctúan cada día y tiene diferentes velocidades en diferentes intercambios, y que podría ser fácilmente objeto de comercio, como el de otras monedas.

Así, hay un bitcoin robot, similar a las de los robots de forex?

+599
matroskin 5 dic. 2014 20:26:14
29 respuestas

Mira esto:

six blocks made by single pool

La piscina no va a hacer que el 51% de ataque, por supuesto, ellos están contando el dinero en el sistema; pero es todavía un problema?

+961
Hitesh Sahu 03 февр. '09 в 4:24

Esta es la tecnología, sino en el interior de este, no hay ningún sistema que nos advierten de "la entrada de la moneda incorrecta adrress".

Eso es porque el Bitcoin Bitcoin y Efectivo direcciones son totalmente indistinguibles (Bitcoin Efectivo copiado Bitcoin completo que incluye los prefijos de dirección). No hay manera de que un sistema para avisar de que has introducido la dirección equivocada, porque ambos son válidos Bitcoin Bitcoin y Efectivo direcciones y no hay ninguna distinción entre ellos, es decir, una dirección Bitcoin es un Bitcoin Efectivo de direcciones, y viceversa.

La única cosa que puedes hacer es contactar a Bittrex y ver si ellos pueden hacer algo. En teoría se puede debido a que el control de la clave privada para que la dirección y el Bitcoin Bitcoin y Efectivo claves privadas comparten el mismo-ness propiedades de direcciones.

+958
aceroff 21 abr. 2013 18:41:36

La última vez que lo hice con Multibit Clásico, esperé durante aprox. 1 mes antes de que llegue el destinatario de la cartera. Sólo tienes que esperar, supongo.

+939
pkaramol 29 abr. 2013 15:43:20

Soy bastante nuevo en programación y sólo han construido básicos de aplicaciones java, así que tengan paciencia conmigo. Estoy tratando de ejecutar la cartera básica de la aplicación de la bitcoinj repositorio (utilizando intellij y maven). He clonado el repositorio de git, importan las hijas como una Intellij proyecto y añadimos el dependecy a la pom archivo, pero todavía me dan estos errores: http://i.imgur.com/Udv1dw3.png.

He intentado todo lo que se pueda imaginar y no puede solucionarlo. Si alguien me pudiera ayudar le agradecería.

Gracias.

+916
jay1roy 26 oct. 2014 17:22:31

Creo que el núcleo del problema es que nos llame base58 codificado con la clave pública de hashes "direcciones", no importa si la gente está dispuesta a aceptar pagos con ellos.

En mi opinión, ellos son sólo los identificadores de una clave pública - algo interno en Bitcoin de la tecnología. Los seres humanos no siempre los ves, a menos que sean de depuración.

Satoshi originalmente no tenía la intención de utilizar el actual base58 direcciones como "pago en destino" - pensó pagar-a-IP (donde la clave pública se negoció en el lugar) sería la forma más común de hacer transacciones. El pay-to-pubkeyhash vía P2P fue añadido más tarde para los casos en que el receptor está desconectado. Pagar-a-IP tenido varios problemas, y se convirtió en obsoleta, pero había un montón de ventajas en comparación con lo que tenemos ahora. Creo que la solución es volver a algo como eso, como un pay-to-URI, donde de nuevo las teclas son negociados en el momento de la transacción. Esto significa que siempre está seguro de la clave que se usa todavía está activa, las claves privadas no deben ser retenidos para siempre, y no la clave es nunca reutilizados (mejor para Bitcoin privacidad del modelo) y obtener al instante el soporte para la fijación de los mensajes o la devolución de la información a las transacciones.

Por supuesto, la gente probablemente va a mantener las claves privadas de todos modos, por ejemplo en un archivo wallet como se ha dicho en otras respuestas a esta pregunta. Pero, en mi opinión, no debería ser un desastre cuando la gente no.

+895
Vesselin Obreshkov 16 nov. 2013 16:07:40

--Re-lectura de la pregunta, y me doy cuenta de que no responde a la pregunta :(. En lugar de eso, he escrito más de lo Binance debería haber hecho!

Reorg sonaba como si BTC código sería cambiado para el futuro. Me estoy presentando a continuación una sugerencia de que los Mineros sería todavía deciden trabajar un suplente de la cadena, no porque de cambio de código, pero para una migaja de incentivos disponibles en ese "posible" alternativa de la cadena.

Intercambio cuyas monedas fueron robados tendrá que cambiar su intención de recuperar el BTCs para sí mismos, para dejar BTCs ir a los mineros como de 7.000 BTCs beneficios para el Ecosistema Bitcoin, a continuación, el Intercambio puede tomar las siguientes acciones.

Paso 1: Exchange crea un número de serie de transacciones "doble gasto" todos los que el robo de 7000 Bitcoins. El uso de Binance ejemplo, Binance crea decir 280 operaciones, de 25 de BTCs cada uno. Son de serie en la naturaleza.

Txn1: Desde el robo de dirección ip1 6975 BTCs, Cuota de 25 BTC

Txn2: De 1 a ip2 6950 BTC, cuota de 25 BTC

....

....

Txn280: Desde address279 a la dirección de address280 0 BTC, cuota de 25 BTC

Paso2: Los mineros potencialmente puede ganar 25 BTCs cada uno para la próxima 280 Bloques si deciden regresar y volver a la mina desde el bloque antes de que el robo! Si algunas de las piscinas de comenzar a hacerlo, entonces los otros empezaron a unirse como van a empezar a darse cuenta de que es en su interés económico a unirse a este!

En este esquema, el Intercambio ha dado en el 7000 BTCs pero en lugar de ladrón, BTCs se dará para el Ecosistema Bitcoin. Debe ser hecho en unas cuantas horas después del robo, así como para hacer que se vea factible para los mineros.

Puede Intercambiar vuelven codiciosos y no dar el todo perdido BTCs para miner? Mientras que es posible, pero recuerda que el ladrón puede jugar un juego similar al regalar la mayor parte de BTCs a los mineros! En realidad, el ladrón puede todavía jugar juegos por dar mayor (es decir, 50BTC) cuota de cada uno en muy pocas transacciones para mantener a los mineros que trabajan en la cadena con su transacción de su robados BTCs! Así, la capacidad de Intercambio de la confianza para decirle a los mineros que van a obtener todos los 7000 BTCs será necesario.

Mientras que esto puede interrumpir el Bitcoin cadena durante algún tiempo, pero si este se realiza una o dos veces, los incentivos para proyectos de gran escala robo reducirá.

+885
Patrick Pei 5 oct. 2012 20:48:10

No, que yo sepa, en términos de tratar con el tradicional públicamente que se enfrentan las empresas en las bolsas que usted menciona. Hubo una serie de intentos para crear nuevos, bitcoin-sólo los intercambios para empresas privadas, pero pocos han llegado a mucha tracción. Esta reddit comentario entra en gran detalle acerca de la historia de la privada bolsas de valores en bitcoin, lo que podría proporcionar contexto útil:

https://www.reddit.com/r/Bitcoin/comments/3jh9t5/are_there_any_private_stock_exchanges_that_deal/cuphn6y

Edit: También este anterior SX Bitcoin hilo puede responder a su pregunta: Puedo comprar acciones con Bitcoin?

+849
LTPhantomknight 30 jun. 2015 1:25:25

si usted tiene suficiente dinero allí usted puede tratar de tener el disco duro salvado por una compañía que puede guardar los datos de la unidad.

+848
Keith Lear 3 sept. 2012 11:05:07

Creo que la respuesta corta es no, no hay un Android completo nodo de la aplicación. Ser un completo nodo que requieren la descarga y el almacenamiento de todo el bloque de la cadena, y que es demasiado de datos para dispositivos móviles.

No sé de ningún billeteras móviles que juego. Y tienes razón en que muchas de las aplicaciones son sólo el QT código transformado a Java. Creo que fue hecho de esta manera a propósito para asegurarse de que las dos referencias son totalmente compatibles.

+815
Ashutosh Pareek 28 abr. 2010 12:25:37

Si usted aceptar tarjetas de crédito en el internet, usted encontrará a un 'por transacción, tasa, que es por lo general alrededor de 30 centavos de dólar. (Estoy generalizando aquí; algunos procesadores como el Cuadrado cobrar una tarifa plana mensual, pero tienen límites de volumen en su lugar.) Eso significa que si usted vende algo por 50 centavos, solo verás los 20 céntimos de que después de que el procesador de la tarjeta recibe su cuota.

Así que, aunque no hay una cantidad mínima que se puede cargar a través del sistema de tarjeta de crédito, hay una cantidad mínima que usted puede de manera rentable de carga.

¿Por qué la tarjeta de crédito que cobran las compañías de estos cargos?

No es porque sean estúpidos. Los clientes quieren arbitraje, y compañías de tarjetas de crédito no puede realmente evitar la mediación de disputas o compensar a los clientes que fueron estafados. Cada vez que un estafador utiliza una tarjeta, gastos de dinero en todas partes en el sistema. Que cuesta una cierta cantidad por transacción para revisión.

+805
Emai 24 ago. 2014 6:03:39

No no se puede. Una buena manera de imitar la mutabilidad es a través de registro de nombre. Usted puede registrar un nombre el cual se distribuye a los usuarios o a su uso en dapps y otros contratos. Cada vez que actualiza actualiza su entrada para que apunte a su actual dirección del contrato.

+783
TheDeadSerious 17 jul. 2012 9:37:31

Primero de todo, el actual tamaño de bloque no es de 1MB. Segwit suave horquilla (definido en el BIP-141) permitió embalaje más transacciones en un bloque moviendo el testimonio de datos (firmas) fuera de la transacción. La actual teoría permitió que el peso del bloque es de 4.000.000 de bytes. Un poco más sobre cómo esto se logra sin un duro de la horquilla se encuentra al final de la respuesta.

Ahora regresando a su pregunta, de por qué un duro de la horquilla es necesaria con el fin de aumentar el tamaño de bloque, tenemos que entender que cuando un duro de la horquilla debe ocurrir. Un duro horquilla es un cambio en el consenso de normas que no son compatibles. Eso significa que, previo consenso de normas dará lugar a bloques minados después de un duro tenedor como no válido. Cuando un bloque se extrae y se propagan a través de la red, la totalidad de los nodos de primer comprobar el bloque a través de las diferentes reglas para asegurar que el bloque es válido. Una de las reglas incluyen la comprobación de que el tamaño de bloque es inferior a 1 MB. Por lo tanto incluyendo los bloques con tamaños por encima de 1 mb requerirá de nodos en la actualización de sus consenso de normas para verificar tales tamaños de bloque.

Segwit permitió el aumento en el bloque de peso con un suave horquilla (regreso de la guerra. Eso significa, que el anterior consenso de normas continúan declarando el bloque de nuevo de peso como válido. Esto se logra tomando el testigo de datos (las firmas que verificar la transacción) fuera de los datos de la transacción. Para un no-Segwit cuenta cliente (que no actualiza a Segwit) estas operaciones se parecen ser bloqueado con la firma que cualquiera puede pasar y por lo tanto también son válidas. Sin embargo, un Segwit consciente cliente ve el Segregada Testimonio de salida y esperar a encontrar un testimonio válido para la transacción de los testigos de datos.

+748
Paul Landry 24 abr. 2014 8:25:43

He leído muchos otros hilos como este y parece ser el común consenso de que para recuperar BCH enviado a una dirección de BTC, sólo tiene que utilizar la clave privada en el interior de un centro de intercambio de información compatible con la cartera. Bueno, yo hice eso, y no hay monedas mostrando, ni la dirección que me envió originalmente el BCH (que tiene 100+ confirmaciones ya).

No muy seguro de qué hacer en este caso. La cartera que me envió originalmente el BCH fue un Bitcoin wallet en el Copago de la aplicación.

+668
Cal McFetridge 31 oct. 2010 22:44:28

Si usted mira los cambios realizados en el bitcoin implementación de referencia con la aplicación de la BIP 43 (ver este commit), verá que un cheque ha sido añadido a la función 'AcceptBlock'. Con este cambio, la función es ahora la validación de la altura contra el valor tomado de la coinbase secuencia de comandos de la entrada de bloque.

CScript esperar = CScript() << nHeight;
si (!std::igual(esperar.begin(), esperar.end(),vtx[0].vin[0].scriptSig.begin()))
 retorno DoS(100, error("AcceptBlock() : altura de bloque de desajuste en coinbase"));

Así, un bloque que contiene una incorrecta altura de bloque en el coinbase de transacciones en realidad iba a ser rechazado por los otros nodos en el bitcoin red (en la versión actual del código fuente, esta verificación es ahora en ContextualCheckBlock en validation.cpp). El valor de la altura a la que el coinbase secuencia de comandos de entrada es comparado se toma a la altura de la actual último bloque más uno, por lo que se calcula.

Por lo tanto las respuestas a tus preguntas son:

1) no, el bloque de altura que un nodo utiliza realmente es determinado con base en el actual último bloque

2) sí, ver el cheque en ContextualCheckBlock

3) probablemente sí, pero entonces los DoS mecanismo de protección de la red de kick y ban el nodo correspondiente - y, aparte de eso, la minería de poder que el minero ha invertido en el bloque con la incorrecta altura estaría perdido

+667
Rohit R 21 jul. 2010 16:52:10

Sólo he conocido acerca de Bitcoin para tal vez un mes.

No sé lo que necesito para empezar la minería, pero tengo estos dos programas de los que se dice que se necesite para la Bitcoins. He eliminado estos programas y pensé que tal vez no debería meterse con todo esto, pero simplemente no puedo hacer eso.

Por favor, cualquier ayuda en comenzar el proceso de minería de datos y la forma en que funciona todo sería muy apreciada.

+656
Jubair 28 jun. 2012 11:57:26

En la reciente técnica de la reunión del comité directivo de Hyperledger hablaron de la planificación de una iniciativa para conectar a través de múltiples proveedores de la nube, que demuestra que la Tela puede ser implementado para múltiples plataformas de nube y se integran en un altamente distribuidos y heterogéneos consorcios de la red.

Este esfuerzo (al momento de la escritura) es bajo, con un número de miembros de la comunidad interesados en contribuir.

Usted puede leer más sobre esto en las actas de la reunión aquí.

+594
drewcassidy 21 jul. 2011 12:57:05

En mi opinión, el principal detalle de implementación que debe ser trabajado con diente de león se está asegurando de que no hay nada nuevo en DoS vectores introducidos.

En la transacción existente relé modelo de Bitcoin Core, las transacciones que no lo hacen en un nodo mempool -- un proxy por lo que esperamos ser (eventualmente) extraído -- no dependan de otros nodos.

En el protocolo de diente de león, las transacciones se transmiten (en la madre fase) antes de de la aceptación a un nodo del mempool. Como resultado, hay DoS posibles vectores de si las transacciones pueden ser sistemáticamente, retransmitido a través de diente de león, pero en última instancia, no se acepta a cualquier nodo del mempool -- esto podría introducir un ancho de banda de DoS, donde el Bitcoin de la red de ancho de banda utilizado o se desperdicia la retransmisión en última instancia inútil de datos; o un CPU agotamiento DoS, si cara-a-validar las transacciones pueden ser transmitidos sin ser en última instancia mined. [En general, la única manera de que los atacantes "pagar" por la red de recursos del consumen cuando la transmisión es a través de la tarifa de transacción en sus transacciones; si los atacantes pueden generar transacciones que no en última instancia, obtener mined, entonces cualquier efectos secundarios de la retransmisión, tales como la validación de costos y de ancho de banda utilizado -- puede ser alcanzado por libre ya que los honorarios de transacción son nunca realmente pagado, lo que normalmente implica que la red de recursos que podrían ser utilizados enteramente (ya que sería gratuito para un atacante a la rampa de uso).]

Resulta que, en un ingenuo diente de león implementación, no sería muy difícil generar transacciones que se propagan en el tallo de la fase de pero nunca de ser aceptada en la mempool (a muy bajo costo). Esto es en gran parte un consecuencia de la complejidad en torno a mempool la aceptación de la lógica, y parece particularmente inevitable dada la mempool propio anti-DoS límites.

El existente mempool la aceptación de la lógica de los intentos de evitar o limitar el efecto de estos tipos de ataques DoS. Las transacciones no tienen sus firmas comprobado hasta justo antes de mempool aceptación, después de todas las otras transacciones la política de cumplimiento de las reglas, para evitar la CPU agotamiento de los ataques. La prevención de la el ancho de banda de los ataques es más complicado:

  • las operaciones sólo se retransmiten después de ser aceptado a nuestro propio mempool

  • si nuestro mempool llena (es una memoria limitada estructura de datos), entonces podemos desalojar baja feerate transacciones para hacer espacio para las nuevas transacciones, pero los nuevos las transacciones están sujetas a un mínimo más alto de retransmisión de cuota, diseñado para compensar/pagar el relé tasa para las transacciones que fueron desalojados de la mempool (y por lo tanto ya no se extrae hasta que se relé de nuevo).

En resumen, hay un poco de complejidad en la mempool la aceptación de la lógica de evitar que DoS. Así que en mi opinión, las preguntas en torno a un diente de león de la aplicación son:

(a) ¿necesitamos algo tan complejo como el actual mempool lógica con el fin de evitar DoS vectores con el diente de león, o podemos hacer algo más sencillo?

(b) no Son aceptables las modificaciones del diente de león protocolo simplificar los DoS análisis y permitir una simplificación de la aplicación, mientras que todavía proporcionar un significativo privacidad impulso a la red? Como un ejemplo: ¿ ser aceptable para implementar el diente de león de tal manera que bajo DoS escenarios, nos acaba de caer de nuevo a la corriente del relé de modelo?

(c) Si no tenemos soluciones más sencillas que trabajo, es la aplicación de la pena algo parecido a la actual mempool lógica (llamado "stempool" en algunos de los los debates) con el fin de introducir el diente de león en Bitcoin Core? Es el código la complejidad de la pena la privacidad de los beneficios que el diente de león confieren? Mientras la mejora de la privacidad en la red es, obviamente, una buena cosa, la privacidad beneficios del diente de león son limitados, así que este es el tipo de cosa que vale la pena el gasto de una gran cantidad de energía para implementar y mantener, o deberíamos centrar nuestra la energía mental en otros lugares?

+588
Luis Fernando Rocha 21 nov. 2014 22:52:20

Bitcoin utiliza algo llamado la Curva Elíptica Algoritmo de Firma Digital (ECDSA) para firmar y verificar las transacciones. Leer el artículo vinculado de la Wikipedia para el proceso exacto de cómo ECDSA obras. Si usted entiende cómo el operador de módulo funciona, debe tener sentido en cuanto a por qué usted no puede hacer una firma, sin la clave privada.


Es difícil para mí explicar esto, ya que no dependen de algunos de matemáticas complejas, pero voy a tratar.

Para producir una válida la firma ECDSA, necesita la clave privada, que es un entero grande. Se utiliza explícitamente en el algoritmo de creación de firma, pero la clave pública no es. Además, la clave pública no es un número entero como la clave privada; más bien es un punto sobre una curva elíptica. Así que incluso si usted sabe la clave pública, no se puede crear una firma con él, porque no se la clave privada y que no se puede recuperar la clave privada a partir de la clave pública.

La clave privada no puede ser recuperado a partir de la clave pública a causa de un problema llamado la Curva Elíptica Problema del Logaritmo Discreto. De La Wikipedia:

se supone que encontrar el logaritmo discreto de un azar de curva elíptica elemento con respecto a un públicamente conocido punto de base es inviable: esta es la "curva elíptica problema del logaritmo discreto" (ECDLP).

La clave privada es el logaritmo discreto. Aunque esto es una suposición, se ha demostrado en la práctica que ECDLP es un problema difícil, es decir, es difícil encontrar el discreto registro dado un punto de base y la clave pública de punto. Así que usted no puede obtener la clave privada que se requiere en ECDSA para producir la firma.

+485
Dmann 17 oct. 2010 13:52:01

No hay manera de ir hacia atrás a partir de la clave pública de la clave privada, lo que significa que cualquier persona podría robar su Bitcoin.

Usted podría ser capaz de hacer algo con esa clave ha guardado sin embargo. Es una lista de palabras? ¿Te acuerdas de lo de la aplicación que estaba utilizando?

Edit: Parece que en realidad tienen una clave de acceso que se utiliza para generar una clave privada y no una Tecla de acceso de copia de seguridad. Has probado a poner la clave privada en el "monedero" detalles de la sección de este sitio web: https://www.bitaddress.org/ ?

Tenga en cuenta que usted puede utilizar el sitio fuera de línea y se los recomiendo.

+467
Roberto Romero 15 jun. 2016 1:24:53

Respecto al análisis estadístico de los datos.

+463
FLCL 7 abr. 2016 1:12:02

Yo sólo estaba mostrando el determinismo de la cartera a un amigo que le preguntó "¿En qué punto está la cartera se conoce a la red?" y yo sólo podía adivinar diciendo que sólo se conoce cuando una transacción es de difusión y confirmado... Pero creo que eso no es toda la historia. Me quedan algunas preguntas sin respuesta. Creo que esto es porque no entiendo el método criptográfico en el juego.

  1. Así que por el bien de los argumentos, tenemos el Usuario a y el Usuario B.
  2. El usuario B crea un cerebro monedero utilizando un equipo sin conexión que esencialmente proporciona el Usuario B con una clave pública y una clave privada.
  3. El usuario B le dice a Un Usuario para enviar Bitcoins a esta dirección y proporciona su clave pública.
  4. Usuario está en línea, así que envía a las monedas con una firma de transacción, incluyendo la cuota de uso de su cliente favorito.

Lo que sucede?

¿Cómo funciona la red (con esto me refiero a los nodos de la red que la retransmisión de la transacción), sabemos que esto es una verdadera dirección, el Usuario B es, después de todo off-line?

Si no hay monedas se envía a esta dirección, no la blockchain necesitamos saber si esta cartera ha sido creado?

+456
yanes 16 abr. 2015 22:34:46

El uso de su dominio para vender bitcoins para fiat en su país. Eso es lo más rentable que se puede hacer.

+432
Shady Puck 3 nov. 2013 10:39:48

Si usted está utilizando la testnet, rpcport debe ser 18332.

+363
Dylan Kinnett 17 abr. 2016 19:30:57
  • Pycoin es una muy recomendable biblioteca. Usted puede configurarlo para consulta de múltiples blockchain API de proveedores para la seguridad. Aquí es un ejemplo para obtener el saldo de las salidas , mientras que la creación de una transacción.
  • Hice un similar análisis por leer directamente desde .bitcoin/chainstate directorio de hace un rato. Nota: Puede que no funcione con bitcoind 0.15+, como había cambios en chainstate formato de base de datos
+307
Clive819 9 jul. 2019 14:17:50

Creo que son un poco de malentendido, pero estás en una ruta lógica. Usted necesita una aplicación de minería de datos/programa (sugiero BFGminer, si estás en windows, a continuación, considere la posibilidad de guiminer). Así que lo que tiene es su propio bitcoin instancia que se podrían conectar a y la mía... Y si de alguna forma logran obtener una alta diff compartir de ese equipo posible en unos pocos miles de años, usted podría obtener un bloque. (De ahí la minería en una piscina)

Un rápido tl;dr, porque parece que lo está utilizando una nix cuadro:

  • Asegúrese de tener git así como su estado general de herramientas para la construcción.

  • Entonces

    git clone https://github.com/luke-jr/bfgminer.git
    
  • Para compilar:

    ./autogen
    ./configure --enable-cpumining
    hacer
    

El "readme" es aquí: https://github.com/luke-jr/bfgminer/blob/bfgminer/README

Una vez que haya terminado de hacer BFGminer, ir a la nieve derretida de la piscina y iniciar la sesión. Entonces, en esa sección de la derecha,se muestra una lista de los trabajadores bajo el título "los Trabajadores". Esto te llevará a una página que solicita un inicio de sesión sufijo (es la forma de designar a cada equipo de minería de datos, pero teniendo atada a su cuenta) también son frecuentes el uso de una contraseña para que el minero. No sugiero el uso de su registro en la contraseña, ya que se muestra sin ningún tipo de cifrado en el registro principal en el hilo.

Una vez que entró en su inicio de sesión sufijo (Por ejemplo, Si mi nombre de usuario era "Joe" y mi equipo se llama "Pies" (lo siento broma con algunos amigos tienen que usarlo), mi sufijo es ".pies". Toda mi trabajador de nombre sería "Joe.pies". Mi contraseña seleccionada sería "dedos" para este ejemplo.

Después de un sufijo y una contraseña, haga clic en "Guardar" y ya está en el portal principal. Solo de nuevo por el bien de repetir. Mi nuevo trabajador (también llamado minero o instancia dependiendo de la piscina) recibiría el nombre de "Joe.pies" y la contraseña "dedos"

Así Que "Joe.pies" sería el nombre de usuario me gustaría entrar en mi aplicación de minería de datos (BFGMiner). la contraseña de contraseña que se usa (en mi ejemplo "dedos").

Ahora que ha creado tanto de un minero y han construido BFGminer, averiguar si usted está en SSE2 o SSE4... una vez que sabes que la ESS está utilizando, usted puede entonces comenzar de minería de datos sobre la nieve derretida de la piscina mediante el uso de este comando (asegúrese de que recurse en el directorio en el que bfgminer es). (fyi se podría hacer un script en bash demasiado) (ejecutar en pantalla)

Si su SSE2 ejecutar este comando de otra manera voy a tener el otro comando unas líneas más abajo (de nuevo el uso de la pantalla... el mando es de tipo simple pantalla. Usted, a continuación, pulse enter dos veces.)

Asegúrese de que usted está recursed en la carpeta que BFGminer y ejecutamos este código. Estoy asumiendo mi nombre de usuario en el lodo de la piscina es "Joe" mi trabajador es llamado "pies" y a mi trabajador de la contraseña es "dedos".

SSE2 versión de comando

./bfgminer -un sse2_64 -o stratum+tcp://estrato.bitcoin.cz:3333 -u Joe.pies -p dedos de los pies

SSE4 versión del comando

./bfgminer -un sse4_64 -o stratum+tcp://estrato.bitcoin.cz:3333 -u Joe.pies -p dedos de los pies

Después de haber hecho los pasos que usted debe ver a su miner llegar a una pantalla donde dice que estaba conectado. En ese punto está la minería. Por favor, ser conscientes de que usted tiene un equipo que probablemente le costará más a correr en un día que va a hacer en las ganancias.

+287
AlyaTank 13 feb. 2011 23:19:36

Cuando Bitcoin detecta que hay algo seriamente mal con la red se pone en modo seguro, la desactivación de la mayoría de los métodos que se exponen a través de su API RPC (sólo el okSafeMode métodos seguirá funcionando). Esto hace que al rellenar el error JSON nodo con un código de error y el genérico mensaje de error que recibió, de modo que la respuesta no será parseable:

enter image description here

Las razones que empujan a modo seguro puede ser un gran válido/no válido tenedor, un inválido más largo de la cadena, etc.

Trate de añadir estas líneas a su bitcoin.conf

checkblocks=10
checklevel=1

a continuación, reinicie bitcoind así como su aplicación y ver si se resuelve el problema. Si no, trate de volver a indizar los bloques en el disco (a través de la -reindex param).

También, considere el uso de la -alertnotify gancho para recibir notificaciones personalizadas y/o apagar el bitcoin aplicaciones cada vez que esto sucede.

+255
Dhamodaran 6 jul. 2012 23:58:48

Sólo indica el tipo apropiado. La versión byte no aparecen realmente en la final de la transacción.

Ciertamente se podría hacer lo que usted propone, aunque usted tendrá que modificar su software de cliente para lograr la 4, ya que por defecto se va a tratar de crear un P2SH transacción cuando se ve la versión byte 0 x 5. Pero la transacción resultante sería la misma transacción, como si hubiera usado un 0x0 abordar desde el principio.

+149
kiki007 20 feb. 2019 0:51:04

Un bloque sólo puede tener un coinbase transacción. Usted podría, sin embargo, enviar la recompensa+honorarios de la coinbase transacción a varias direcciones (de cualquier tipo) como cualquier otra transacción.

hay un límite para el número de firmas que un multi-sig cartera se puede exigir?

https://bitcoin.stackexchange.com/a/28092/87716

+106
AlisaFox 26 nov. 2016 12:38:30

como usted sabe hay dos principales tipos de carteras:

completa nodo y

la luz nodo

He leído en algunos de los consejos que acaba de uso del nodo para más seguridad cosas y la siguiente pregunta es ¿cuál es el tipo de blockchain.com cartera? muchos thnx :beso:

+47
remedy 10 jun. 2010 14:47:17

Mostrar preguntas con etiqueta