Donde es la cadena que genera el hash con 18-20 ceros?

Cuando bitcoin mineros de la mina, que tienen que resolver un difícil y extremadamente repetitivo problema de matemáticas utilizando el algoritmo SHA256. Los mineros están tratando (básicamente jugar a la lotería y casi siempre trabajando en grupos grandes) para obtener un hash (en la actualidad) al menos ~18.81 ceros. (Puse un decimal/float número, porque el valor es inconsistente.) Pero, quiero poner el hash en una función hash y conseguir que el super difícil calcular el número de una historia que tengo donde un superhéroe calcula este número. ¿Cómo puedo obtener esta cadena (nonce) que se calcula para este cero hash y donde puedo encontrar esto en un block explorer, tales como blockchain.com o en bitcoin-cli?

+351
Tlatham45 20 sept. 2012 21:25:20
28 respuestas

La mayoría de las piscinas definir su valor objetivo (valor mínimo necesario para ganar un "compartir"), como:

T = 2 ** (256 - 32) - 1
= 0x00000000ffffffffffffffffffffffffffffffffffffffffffffffffffffffff

El Bitcoin protocolo define una dificultad de 1 como un objetivo de:

D = 0xffff * 2**208
= 0x00000000ffff0000000000000000000000000000000000000000000000000000

Son casi iguales:

T/D = 1.0000152590218967

La cuantificación precisa de los objetivos utilizados para la obtención de acciones se podría establecer un número mayor, pero que podría aumentar el número de getwork solicitudes enviadas al servidor de las acciones, sería más fácil de encontrar. Tenga en cuenta que si se reduce el tamaño del objetivo, se reduciría la probabilidad de encontrar CUALQUIER válido acciones para un determinado bloque de encabezado (a menos que te permiten cambiar la marca de hora, así como el nonce). Tal y como está, se espera que el número de acciones que se encuentran por getwork solicitud es de aproximadamente 1 (cuando el objetivo tiene importantes 32 bits cero).

+897
Nathan Wojtczak 03 февр. '09 в 4:24

La divulgación completa, estoy BlockCypher del Desarrollador Defensor. Tenemos un WebSockets/WebHooks API para confirmar las transacciones, que se puede leer aquí, junto con un Rubí ejemplo: http://dev.blockcypher.com/?ruby#using-webhooks .

Pero si desea ejecutar una aplicación local que principalmente Ruby-basado, usted podría tratar de Coinbase del Toshi, o bitcoin-rubí:

+874
Canadian Luke 18 may. 2013 6:26:47

Hay versiones en python y algunas de esas cosas, pero necesito una versión en C (o, al menos, C++). Tengo el sha256, RMD160 en C ya, y esas funciones son llamados. Gracias.

+849
totegoat 20 mar. 2013 5:19:21

He leído la web, pero no implica que usted ya sabe por qué esto es valioso. Puede por favor alguien me ilumine sobre este tema?

+848
Vahe 1 mar. 2018 15:56:46

Tengo una pequeña cantidad de dinero en el Pan que me dieron hace un año. Veo el dinero cuando me registro en el Pan.

Ahora tengo instalado el Blockchain. Como tengo entendido, mi bitcoin centavos están en algún lugar en el gran bloque de la cadena y no están vinculados a una aplicación específica.

¿Cómo puedo conectar el Blockchain app para mi billetera en la que veo en el Pan? Es incluso posible?

+815
Alfonso 8 jun. 2017 13:01:50

Soy un estudiante y hacer la investigación sobre Bitcoin. Yo quería saber cómo la minería está haciendo, pero yo quería ver los básicos de código java. ¿Alguien me proporcione los recursos? Agradecería si alguien puede sugerirme algunas bibliotecas para mirar dentro. He comprobado BitcoinJ pero descubrí que no es compatible con la minería.

Gracias

+794
zmeybiker 29 jun. 2010 4:52:38
  1. la versión 2.0.2 es muy antiguo. Antes de pedir ayuda, por favor actualice a la última versión.
  2. si el problema persiste, introduzca la cartera.clear_history() en el electrum consola y reiniciar electrum
+716
tshinn1 1 mar. 2012 2:06:41

Soy nuevo en blockchain y no una persona.

hay una diferencia entre el pre-minería cryptocurrency y de minería de datos de un bloque? Yo no entiendo la gratificante acción cuando un minero resuelve un hash de puzzle para añadir un bloque a la cadena. Sin embargo, no tengo la pre-de la actividad minera. Tal vez estoy mezclando 2 diferentes funcionalidades.

+637
Lisa Villalobos Sanchez 29 oct. 2013 13:41:35

Hay espejos de la Wiki de Bitcoin?

(https://en.bitcoin.it/ es hacia abajo).

+548
Sarakosti 17 ene. 2011 11:18:12

Hay una copia en un lugar del antiguo foro de bitcoin?

Me gustaría leer las charlas y bromas.

+538
michaelrbock 14 nov. 2017 22:48:52

Acabo de encontrar la respuesta de https://en.bitcoin.it/wiki/Protocol_specification#Signatures:

Para ECDSA la secp256k1 curva de http://www.secg.org/collateral/sec2_final.pdf es utilizado.

es decir, la curva es

y^2 = x^3 - 7

y el primer

p = 2^256 - 2^32 - 2^9 - 2^8 - 2^7 - 2^6 - 2^4 - 1.

Consulte aquí para obtener más información.

+506
JMurda 21 mar. 2016 1:08:50

Sí, usted consiguió estafado todos los derechos. Siento oír hablar de eso. Como supongo que os habéis dado cuenta, todo lo que el chico le dijo que era absurdo total.

quizás alguna de criptografía de clave de acceder a él y luego fue capaz de sacar el dinero.

Creo que eso es exactamente correcto. Blockchain.info permite (es decir, la persona con la contraseña) recuperar y copia de seguridad de las claves privadas de la cartera de semilla para las direcciones en la cuenta. Tener la clave privada de una dirección a la que siempre le permite gastar el dinero recibido por una cuenta; si usted tiene la clave privada no necesita ningún otro contraseñas o cualquier otra cosa. Mantener una copia de seguridad de las claves privadas garantiza que usted tendrá acceso a todos los fondos recibidos en la cuenta, ahora o en el futuro, incluso si usted olvida su contraseña, cambiar a algo que no sabe, o si el blockchain.info el sitio se cierra de trabajo.

Por supuesto, cuando alguien tiene la contraseña y la utiliza para conseguir las claves privadas, se hace este mismo poder, y pueden gastar las monedas, incluso si la contraseña se cambia más adelante.

creo que Monedero de BLOCKCHAIN debe tapar ese agujero ! de modo que no ocurra a más gente

No creo que se debe, ya que como he mencionado anteriormente, si se utiliza correctamente, no es un agujero, pero una característica de seguridad. Una de las cosas que a muchas personas les gusta acerca de Bitcoin es que es descentralizado - el control sobre sus fondos no es dependiente de una empresa o el gobierno. Tener copias de seguridad de sus propias claves privadas es una gran parte de eso.

así que he cambiado un montón de mis contraseñas, etc, con la esperanza de que el final de la misma. yo tenía mi celular aparece en la sección de verificación, etc. así que me fui y poner en otro número con la esperanza de que deja algo o no

Precaución. El estafador todavía tiene las claves privadas, así que aún tiene la capacidad de tomar más fondos que usted puede poner en esa cuenta. Como se vio, el cambio de la contraseña no ayudar con eso, ni la autenticación de dos factores.

La mejor cosa a hacer sería no utilizar que blockchain.info cuenta de nuevo. Si usted todavía desea utilizar el sitio, hacer una cuenta nueva. (No puede ser un camino para restablecer la clave privada - no estoy seguro - pero yo no estaría dispuesto a probar que, a menos que esté seguro de que usted sabe lo que está haciendo.)

+485
Bart Lenting 9 abr. 2010 2:48:58

Me han tratado de cuantificar en qué circunstancias un 51% de ataque puede y no se puede hacer en los comentarios a una hermana de respuesta, y un par de personas me tiró en la matemática de entradas y salidas. Así que pensé que iba a escribir esto exactamente, a lo mejor voy a responder la pregunta de forma algo más precisa de lo que ha sido hecho, y en el peor, voy a hacer que sea más fácil para alguien que me señalan a exactamente donde estoy pasando mal.


Supongamos que el control de alrededor de la mitad de la potencia de cálculo en la red, y que quiere atacar a la red. Básicamente, hay dos maneras que usted puede ir sobre esto:

  1. Usted puede retirar la totalidad de la potencia de cálculo de la corrupcion blockchain, y dedicarse a su ataque.
  2. Usted puede continuar al parecer de participar en una operación de hash, y tratar de llegar a una situación en la que usted puede aprovechar.

Primero vamos a hablar de la mecánica de estos, y luego mirar a la matemática:

Estrategia 1

Supongamos que existe alguna transacción(s) que usted puede beneficiarse de quitar o agregar a la blockchain, y no te importa si alguien se percata de que está preparando un ataque. Para hacer la vida más fácil, decir que es una sola transacción con una entidad de contrapartida llamado Bob, y que desea eliminar. Vamos a suponer que la transacción tiene que ser confirmada N veces sobre la legitimación de la cadena antes de que esté listo para el ataque (por ejemplo, que había que esperar para N confirmaciones antes de ser pagado fiat a cambio de una moneda de transferencia).

Para crear una alternativa de la cadena, que será aceptada como la más larga de la cadena, tienes que regresar a N bloques, agregar un nuevo bloque con su modificación y, a continuación, añadir bloques a la horquilla de la cadena, hasta que es mayor que el de fiar de la cadena. Tomará usted O(N^2) bloques para hacer esto. Mientras que usted está haciendo esto, usted puede publicar cada uno de los bloques de la horquilla de la cadena, lo que hace que el conjunto de la red conscientes de la horquilla (de un caso 1.a), o dejar de publicar cualquier bloques a todos, dejando saber a todos que la retirada de sus recursos de hash (de un caso 1.b).

1.una - Estrategia 1 con la publicación de

Tan pronto como usted haya hecho esto, usted pone a sí mismo abierto a las contramedidas - antes de llegar a la derecha el número de bloques. En el caso 1.una, la horquilla va a ser estudiado por otros actores en la red. La gente va a intentar resolver el tenedor tan pronto como sea posible si no es intencional, y para detectar de qué lado es malo si no lo es. (Corto no intencional de las horquillas se han resuelto en el pasado por acuerdo entre las grandes bolsas.)

Ahora, Bob es, obviamente, va a apuntar a la (probablemente grande) transacción que no está en su cadena, y, por supuesto, usted puede igualmente la señalan como una transacción fraudulenta insertada por Bob y su mal cohortes. Sin embargo, él tiene el hecho de que aparece en N las transacciones visto antes de que nadie era consciente de cualquier tenedor de su lado. Es difícil explicar por qué no aparece en ningún bloque en la cadena - un montón de la red debe haber visto, y dado que la horquilla es de O(N^2) cuadras de largo, con la excusa de que no había alcanzado todavía no lavado. (A menos sofisticado ataque cuyo objeto es destruir Bitcoin, donde, por ejemplo, pagar el dinero de todos, con esta estrategia, se falla por completo en este punto.)

Una vez que suficientes personas reconocen su lado de la horquilla como los corruptos, ellos simplemente 'checkpoint' de un bloque en el otro lado, tal vez el que por primera vez incluye la transacción con Bob. Esto significa que el bloque será tratada como la raíz de la cadena. Esto ya se hace de vez en cuando cuando el cliente se actualiza el software, para reducir la cantidad de cheques que el cliente necesita hacer. El efecto será que el Bitcoin en sí horquillas, con la gente que acepta su cadena usando un tipo diferente de contabilidad de aquellos que rechazan su cadena, independientemente de la duración. Esto se puede hacer esencialmente inmediatamente para piscinas, y bastante rápido para otros clientes, a pesar de que podría sufrir el tiempo de inactividad hasta que sea resuelto. Mientras todo el mundo se mueve rápidamente a rechazar su cadena, usted tiene el control de un valor de la moneda Bitcoin Una, mientras que Bitcoin B mantiene su valor por ser aceptado entre el resto de la comunidad (en teoría, en la práctica, muchos de ellos podrían ser puestos a un lado por la incertidumbre general y empezar a usar alguna otra moneda).

1.b - Estrategia 1 en secreto

Lo que si adopta la estrategia 1.b, y mantener su tenedor en secreto hasta que sea lo suficientemente largo para vencer a la 'correcta' de la cadena? Probablemente, muchas personas notan que su hash de energía alrededor de ya no es. Esta es, probablemente, va a preocuparse de ellos, y ellos van a tratar de hacer algo al respecto. La más sencilla respuesta es, de nuevo, el 'checkpoint' de un bloque. Dependiendo de lo que N razonablemente podría ser, van a tener alguna idea de N^2, y cuánto tiempo le tomará para ponerse al día. Que necesitan para punto de control bloques que todos (excepto usted) es feliz con, con la frecuencia suficiente para mantener a frustrar su presunto ataque. Si desea mantener en el ataque, tienes que generar una nueva transacción y empezar desde cero cada vez que hacen esto.

Idealmente, la comunidad quiere checkpoint bloques que son un poco más de N bloques de edad, por lo que todo el mundo tiene tiempo para asegurarse de que está de acuerdo con las transacciones en ese bloque, y definitivamente no desea esperar hasta cerca de N^2 bloques; en el caso de ganar una cadena y empezar a publicarlo antes de que el punto de control. Puesto que N^2 es mucho mayor que N, hay mucho margen para hacer esto.

Tenga en cuenta que el fracaso de esta estrategia se basa en que se ha perdido de la minería. Si algún atacante tiene un secreto, la minería de la piscina que nadie conoce y que es aproximadamente igual en tamaño a todos los datos existentes, se puede tener éxito con este ataque. (Un 101% de ataque.)

Estrategia 2

En la estrategia 2., atacar la cadena, pero tratamos de mantener las apariencias de ser que no es malintencionado hasta que su ataque ha tenido éxito. La forma de hacer esto es para intentar superar a la legítima de la cadena, antes de que nadie ha notado su ausencia. Si usted tiene (aproximadamente) la mitad de la potencia, cada nuevo bloque en promedio será suya, pero no podía ser de larga duración sólo los bloques o los únicos que no son la suya.

Lo que hace es, una vez publicado el tuyo y el de Bob transacción, intenta crear N+1 bloques, en el mismo tiempo que el resto de la red crea N. Tú las mantienes todas éstas en secreto hasta que los mineros han minado N bloques, y Bob ha entregado la cocaína o el Leonardo de dibujos animados o lo que sea, y luego se publican todos los N+1 de ellos, haciendo que su cadena más larga.

Si no consiguen que a N+1 antes de que el resto de la red obtiene para N, se lanza a su intento de distancia, y volver a hashing la correcta de la cadena. Esperas un rato y, a continuación, organizar otra transacción con Bob, e inténtelo de nuevo. La cantidad de tiempo que tiene que esperar depende de lo improbable que es que N bloques en una fila debe ser extraído, ninguno de ellos por usted.

Un par de puntos acerca de este método. Primero de todo, mientras que en 1.un habrían tenido que justificar su horquilla de bloques para el resto de la red, y por lo tanto tenía un incentivo para que los cambios sean tan plausible como sea posible, aquí usted puede hacer los cambios que quieras, incluso el pago de todos los Bitcoin que existen. Nadie va a ver las transacciones fraudulentas hasta que es demasiado tarde.

Lo que esto realmente significa es que usted no necesita un duplicado de Bob, que es feliz a mantener entrega no Bitcoin activos después de un pequeño número de confirmaciones, siempre está feliz por recibir el pago en Bitcoin. Si quieres sabotear la moneda, puede hacerlo, y de hecho son libres para escoger a N como a cualquier número lo suficientemente pequeños para no despertar la sospecha de que está haciendo la estrategia 1.b. Si desea que el Bitcoin para comprar fiat o a pagar un rescate, usted tiene que pegarse a Bob N.

En segundo lugar, existe un trade-off entre cómo sospechoso de su comportamiento y de cómo muchas veces usted tiene que probar. Si usted tiene más del 50%, las largas secuencias de bloques sin ningún minadas por usted serán más sospechoso, y usted podría tener que el hash de un par de bloques en los regulares de la cadena de mantener las cosas en busca de lo normal. Si usted tiene cerca de 50%, va a parecer menos sospechoso, pero será más difícil para usted para ganar la carrera para N+1. Y por supuesto, N más grande ayuda a prevenir este ataque en cualquiera de los casos.

En tercer lugar, aquí también tiene un montón de secretos de alimentación puede ayudar a usted, al ganar la carrera, mientras que lo que es menos obvio que son de hash en su tenedor en lugar de la correcta de la cadena. Usted podría probar y juzgar lo que vale la pena es mantener en secreto hash de la capacidad en torno listo para atacar, en lugar de utilizarlo para recibir el pago honestamente.

Análisis matemático

Acepto lo que algunas personas han dicho, que tiene poco más o poco menos del 50% que hace la diferencia entre definitivamente éxito, finalmente, con 1.a o 1.b, y sólo tener éxito alguna vez con una probabilidad pequeña. Esto se desprende no de la debilidad de la Ley de los Grandes Números, pero a partir de la recurrencia de la propiedad de 1-d el paseo aleatorio (una diferencia entre las dos es que la última es aplicable aun si usted tenía exactamente una constante de 50%). Sin embargo, creo que he argumentado que no es lo suficientemente bueno para tener éxito finalmente - el O(N^2) tiempo que tardará usted (que proviene del Teorema del Límite Central) debe significar que su ataque es generalmente de prevenir.

Por otro lado, siempre que usted tiene cerca del 50%, usted debería ser capaz de tener éxito con la estrategia 2., independientemente de si tenemos un poco más o un poco menos. Por supuesto, las proporciones más altas y menor N le ayuda, pero los efectos son ahora más pequeños - si usted tiene 1/2 - h, para h pequeño y positivo, será la probabilidad de 1/2 - O(h / sqrt(N)). El Teorema del Límite Central funciona en la dirección opuesta - incluso con una moneda ligeramente sesgado en contra de usted, no es raro que usted debe ganar una carrera corta por una sola tirada.

Usted también podría estar haciendo varias cosas simples como sólo a partir de un ataque, si usted obtiene el primer bloque antes de que el resto de los mineros, o sólo si usted consigue los dos primeros bloques, etc. Si esto es una buena idea, y cómo exactamente a sintonizar este ataque depende de cómo las personas sospechosas son y/o cómo obligar a Bob.

Si estás fuera de destrucción, puede optimizar N a su propia capacidad - si usted tiene menos de 50%, que son mucho mejores para ganar carreras cortas que los largos.

Conclusión

En primer lugar, usted debe utilizar como muchas confirmaciones como usted puede permitirse el lujo de, si usted piensa que su transacción puede ser el que incentiva la GHash.io ir pícaro. En segundo lugar hay necesidad de la gente por ahí, buscando patrones inusuales de la actividad minera, especialmente en las grandes mineros de desaparecer de la red.

Sin embargo, advirtió que la destrucción deliberada de Bitcoin ya es posible por debajo del 50% de concentración, y que cualquier tipo de ataque podría suceder fácilmente si alguien tiene un gran secreto y la reserva de potencia (esto se aplica a muchas altcoins si su prueba-de-trabajo puede ser realizado de manera eficiente en Bitcoin hardware).

+469
Joel Hopkins 8 nov. 2017 7:37:40

Estoy haciendo algunas pruebas y a menudo encuentro a la necesidad de generar 6 bloques rápidamente para confirmar algunos tx. Cada bloque se toma unos minutos para generar en mi macbook así que esto ralentiza las cosas considerablemente.

Es allí una manera de ajustar la dificultad? Tenga en cuenta que esto no es para testnet en general, sino para el sector privado testnet en una caja con solo 2 nodos en mi máquina de desarrollo. Gracias!

+377
John Sizemore 4 ago. 2011 15:50:34

Mi nodo de la red de puntuación (revelado por getnetworkinfo) es muy baja (<75). La mayoría de las veces no hay compañeros con conexiones de entrada conectado al nodo. Es esto porque estoy ejecutando una poda de nodo? Habría que reducir la red de puntuación?

+373
Jose Uriel Rodriguez 18 feb. 2015 1:22:51

mSIGNA crea un cambio de dirección para usted. Usted necesita saber lo de la cuota que quieres pagar - estamos trabajando en la adición de las mejores automático de la cuota de la estimación, pero por ahora necesita especificar a ti mismo.

+342
user167705 2 oct. 2016 1:25:46

Aunque no conozco los detalles de cómo bitaddress obras, esto es cierto de cualquier generación de dirección: nunca hay una garantía del 100% que nadie más ha generado la misma dirección.

Bitcoin se generan las direcciones de claves privadas, que son (o deberían ser) generado aleatoriamente con un sistema de encriptación segura generador de números aleatorios. Nadie comprueba estos números en contra de una lista de los existentes, porque nadie conoce a nadie las claves privadas. Nadie comprueba la dirección resultante en contra de las direcciones existentes, porque es imposible. No hay ninguna manera de saber si alguien genera la misma dirección, pero todavía tiene que usar.

Entonces, ¿por qué es esto seguro? Porque el conjunto es tan grande (aproximadamente 2^256 posibilidades), que si son adecuadamente mediante un seguro generador de números aleatorios, es muy raro que nunca habrá una colisión. De hecho, es varios órdenes de magnitud más probable que la tierra será destruida por un asteroide en los próximos 10 segundos, que es de lo que se generará una dirección de alguien que ya tenía la clave. Sí, podría suceder...pero ese es el menor de sus preocupaciones ;)

+278
Barack Obama 17 dic. 2016 11:14:01

Por favor, explique por qué quieres hacer esto?

Si su objetivo es consolidar los fondos, sólo tienes que enviar el dinero de un monedero a otro.

+247
jmuncaster 2 jun. 2017 21:11:06
  1. RPC @ Bitcoin Wiki
  2. *Dominio Del Bitcoin" (A. Antonopoulos)
  3. Abra la consola de >, el tipo de ayuda

Usted necesitará un Bitcoin.conf archivo de configuración, que vive en su directorio de inicio (lo que SO?)

Completa guía de instrucciones

+212
g4brielvs 21 jul. 2017 5:54:34

Si quiero saber el saldo total en todas las direcciones, que puede ser generado en el determinismo de la cartera (como electrum o de la armería).

Tengo el master de clave pública lo que me permite derivar un número infinito de claves públicas.

¿Cuál es el número de direcciones que debe generar para comprobar el saldo ?

Supongo que no puedo parar si la última X direcciones no tienen ninguna de las transacciones.

¿Cuál es el valor de X para el electrum y de la armería (cuando se está recuperando de una copia de seguridad) ?

+202
Inam Jan 4 feb. 2012 19:31:37

Armería no funciona si el blockchain se poda. Usted debe tener la plena blockchain en el orden de la Armería para trabajar.

+153
Dickaprio 15 may. 2013 20:42:58

Tengo una simple bitcoin paquete que contiene TX mensaje.

en un TX mensaje de que una de las Transacciones de entrada de datos hex era como este:

8b3e6cc50fd114f8f40f4223dcf3150448ffc1dc5587f1ca5de6d65f1972f46101000000232200203fff89bc822618068e248c92163cd1f3d0c4f1c7e71f0baf172f4b31438fb423ffffffff

cuando quiero abrir este archivo pcap con wireshark, se muestra que los anteriores de salida igual a:

8b3e6cc50fd114f8f40f4223dcf3150448ffc1dc5587f1ca5de6d65f1972f46101000000

después de que me vea la secuencia de comandos de la longitud, que es 0x23(35). así que firma el guión de este paquete es igual a:

2200203fff89bc822618068e248c92163cd1f3d0c4f1c7e71f0baf172f4b31438fb423

.

¿alguien puede explicarme cómo extraer dirección de origen que se genera a partir de la firma de secuencia de comandos en la anterior?

+153
tbhanson 16 nov. 2019 17:41:56

Para mover a tu bitcoins acaba de enviar a un diferente bitcoin wallet mediante la opción de envío en el micelio. Para obtener acceso a su bitcoin dinero en efectivo sólo restaurar a partir del micelio de semillas en electrónica de dinero en efectivo. Electrónica de dinero en efectivo es un bitcoin efectivo de la horquilla de electrum para que los pasos son los mismos que para electrum. Sólo asegúrese de que usted seleccione bip39 en el paso 4 y el paso 5 elija legado p2pkh como la derivación de ruta.

+135
Vladislav 5 jul. 2017 13:59:29

Desde que estoy seguro de que otros se encontrará con el mismo problema, la solución es que el BCC requiere que usted ponga en la cantidad de etiqueta cuando la firma de una transacción. Usted tiene que poner en la cantidad total que se muestra en la listunspent-comando, aunque, cosa que usted no será capaz de enviar la transacción.

+120
Kycokcaxapa 28 feb. 2018 20:16:41

Depende de cómo se mida el valor.

Si el precio de Bitcoin en DÓLARES va hacia abajo, entonces podría ser debido a un cambio en el valor de USD en lugar de un cambio en el valor de Bitcoin, así que en ese caso la fijación de un precio de Bitcoin para su producto puede reducir la fluctuación.

En realidad, el precio de Bitcoin fluctúa más que el valor de USD. También, generalmente tiene más sentido objetivo de una determinada cantidad de USD para un producto en lugar de una determinada cantidad de Bitcoin.

Para resolver este problema, puede configurar el software para que se ajuste automáticamente sus precios para que el Bitcoin precios para su producto está ligada a la cantidad de DÓLARES que usted desea. Existen herramientas que hacen esto, y que no son únicos para Bitcoin, ya que se utilizan para fiat precio de la moneda de conversión también.

Cuando se utiliza como una herramienta, usted todavía está expuesto a los cambios en el valor de Bitcoin desde el momento de la venta hasta el momento de comercio de Bitcoin para el USD, pero de nuevo el programa de instalación de software automatizado para manejar eso; podría ser utilizado para vender el Bitcoin por USD tan pronto como sea posible después de cada venta.

+106
Allan Simonsen 8 nov. 2012 13:40:42

BitcoinSpinner para teléfonos Android que permite exportar la clave privada en el Sipa formato. Esto le permite importar en cualquier cartera de servicios que soporta Sipa formato de claves privadas.

+99
Johnanerse 18 abr. 2018 16:33:19

En primer lugar, compruebe los registros de la máquina y, a continuación, el estado, a través de la buildt en la interfaz gráfica de usuario en el 9S.

Por lo que puedo adivinar, uno de sus hashboards no se ejecuta. Y puede haber varias razones para esto.

Reiniciar el minero, Actualización De Firmware, Compruebe la fuente de alimentación, Compruebe Netcable, y Verificación de los Fans

SI no de esto ayudó a que usted necesita para buscar en los registros de más de cerca. un tablero puede estar defectuoso.

+93
Disprase 27 mar. 2012 16:58:58

Soy un desarrollador de NXT y actualmente estoy programación automatizada de un sistema de defensa para la red, aparte de esto, si un falsificador es DDOS d mi entendimiento es que la red pase a la siguiente nodo y no proceso el bloque de la atacó nodo producir(s/d).

+74
amnattt 30 dic. 2010 2:07:51

Mostrar preguntas con etiqueta