Pour une transaction avec une seule entrée et de sortie, est-il une différence entre SIGHASH_ALL et SIGHASH_SINGLE|SIGHASH_ANYONECANPAY

J'ai un couple de doute sur ce qui s'est passé dans cet arc.

Dans l'anime, le marchand Eve a décidé de se venger contre l'eglise de comploter quelque chose. Et que quelque chose doit être: l'achat d'un lot de fourrure, puis la voile quelque part pour obtenir de gros bénéfices.

En fait je ne comprends pas comment les deux choses sont liées.

Aussi-Laurent, à la fin, elle a dit qu'elle allait commettre un acte suicidaire, donc cela me fait me demander si elle a effectivement prévu d'utiliser l'argent pour autre chose.

+686
Pontus Bengtson 10 juil. 2018, 01:40:23
15 réponses

La transaction a beaucoup de sorties. Sur des sorties est l'adresse que vous avez mentionné. Le tx de recherche en www.blockchain.info dit, que 0.0579332 BTC a été envoyé avec succès avec 2175 confirmations (selon d'aujourd'hui) à 17tmL8Jsa4Hv9ZVVwtKCgrpqr1TbaNxgmp.

Il y a aussi une "adresse de retour", qui transfère 57.68039601 BTC pour un SegWit adresse (bc1qgukqed6kdae4hjgdz9cm7xhrp2mu39054mwa2m). Donc je suppose que les fonds proviennent d'un échange ou d'un établissement similaire.

Si vous êtes le propriétaire de l'adresse 17tmL8Jsa4Hv9ZVVwtKCgrpqr1TbaNxgmp (aka: vous avez la clé privée correspondant à cette adresse), puis vous le propriétaire de ces fonds, et peuvent le dépenser.

+935
Charles Butcher 03 февр. '09 в 4:24

Je suis à l'aide de la blocktrail l'api python, pour essayer et affichage des opérations au-dessus de 50 BTC par bloc pour un projet de visualisation. Je pense que j'y suis presque, mais quelqu'un peut-il m'aider à comprendre où je suis coincé?

client = blocktrail.APIClient(api_key="MY_APIKEY", api_secret="MY_APISECRET", réseau="BTC", testnet=false)

def getLargeTxs():
 bloc = client.block_latest()
 les transactions client = client.block_transactions(bloc)['data']
 over_50btc = [ article pour l'article dans les transactions si blocktrail.to_btc( item['estimated_value'] ) > 50.0 ]
 retour over_50btc 

Merci pour votre aide

+840
Joseph Juhnke 22 juin 2022, 09:21:18
Autres réponses

Questions connexes


Questions connexes

Il n'y a pas de canon de l'information sur la façon dont ils travaillent jusqu'à présent, mais j'ai toujours pensé que c'était quelque chose à voir avec la lumière de la manipulation. Si un pokémon est libéré à partir d'une pokeball puis il y a une lueur brillante qui est également émis en même temps. Le ballon de la capsule a été vu utilisé sans le sceau et la libération est normal. Je crois que c'est parce que la lumière était capable de passer à travers la balle de la capsule sans être gênés par un sceau.

Cependant lorsque le sceau est utilisé a la lumière de voyager à travers le joint sur le moyen de sortir et prend donc l'apparence désigné par le sceau, semblable à la façon dont les hologrammes sont théorisées travail. Cet effet s'estompe lorsque le pokémon apparaît parce que quand la lumière s'estompe. Comme je l'ai dit bien que tout cela est de la théorie et de l'opinion personnelle. Espérons que cette aide.

+798
Maria Gonzalez 7 mars 2023, 15:58:30

Je ne pense pas que cela importe. Les insectes vivent dans leurs peaux en symbiose avec leur hôte. Le shinobi et les insectes à la fois des avantages de ceci: les insectes se nourrissent de leur hôte chakra (et je ne pense pas qu'ils se soucient de son type), et l'hôte peut utiliser le ninjutsu impliquant les insectes.

Notez que le ninjutsu ne doit pas nécessairement être lié à un élément spécifique. Par exemple, Shadow Clone Technique est un ninjutsu qui peut être utilisé par un grand nombre de shinobi avec différents types de chakra. Donc, je pense que les membres du clan Aburame peut avoir n'importe quel chakra de type.

+715
FruitBreak 6 juil. 2019, 14:45:15

Je suis en train de lancer le lancer de commande selon l'exemple à https://github.com/decred/atomicswap

C'est ma contribution: $ btcatomicswap --testnet --rpcuser=myuser --rpcpass=mypass initier n3GPmHiV1MieHSN1s8zFDGEbVCpTYWRyfx 1.0

après l'obtention d'erreurs et à les corriger le port, il dit maintenant getrawchangeaddress: Post http://localhost:18334: net/http: HTTP/1.x de la connexion de transport cassé: HTTP incorrecte réponse "\x15\x03\x01\x00\x02\x02\x16"

Ce que fait cette erreur d'analyse veux dire? À quel stade de la connexion RPC est-il défaillant? Toute aide est appréciée :)

+710
Lettmannen 1 mai 2013, 01:33:04

Tout d'abord oui ce sont vos gains à partir de routage. Vous pouvez vérifier la foudre-cli listforwards pour obtenir une liste (en json) pour voir à travers lequel le canal itinéraires ont été essayé et réglé ou pas. En particulier, vous pouvez analyser le routage des frais par le canal de la sortie de cette commande.

Si vous êtes intéressé par le canal des soldes, vous pouvez utiliser la foudre-cli listfunds de voir combien l'équilibre est sur le côté de la chaîne.

Comme pour le message que vous avez reçu de quelqu'un vous a offert à l'équilibre de leurs canaux à travers vous par demander comment votre capacité est organisé sur certains canaux. Vous pouvez trouver que les informations mentionnées ci-dessus listfunds de commande. Vous avez aussi le pouvoir de partager cette information. Moralement, vous devez avoir le consentement de vos partenaires.

Comme pour python: la Caisse de ma Pirater un LAPP vidéo de la série ou mon repo git pour le code de LAPP qui montre comment interagir avec la Foudre de l'interface rpc.

lignes principales seront:

de la foudre.la foudre importation LightningRpc
rpc_interface = LightningRpc("~/.la foudre/foudre-rpc") 
print(rpc_interface.listforwards())
print(rpc_interface.listfunds()["canaux"])

Si vous connaissez python, il devrait être facile de s'adapter au format xls sortie

+685
AYRTON 8 avr. 2021, 05:04:26

Je viens de changer mon Identifiant et mot de passe; je pense que je n'ai pas mon mot de passe de la manière dont je m'en souviens, parce que c'est de ne pas me laisser dans. Je ne sais pas comment ouvrir cette dang "aes.json" fichier de sauvegarde, ils m'ont envoyé. Comment puis-je ouvrir qui?

+623
Linda S Wells 2 févr. 2019, 08:36:26

Tout d'abord, cela dépend de comment vous définissez le "problème". Rien n'est infiniment évolutive. Si nous supposons que le réseau bitcoin besoins de la capacité d'augmenter, alors pas de solution qui contient toujours une limite (tels que la taille du bloc de limiter la hausse) sera toujours une solution, ils seront tous juste à "gagner du temps". SegWit est une meilleure solution que d'augmenter la taille de bloc, de l'augmentation des données nécessaires peuvent apporter avec elle ses propres problèmes et le concept de "illimité" pour les tailles de bloc est peu probable d'être une solution tout à coup supprimer une limite totalité serait assez téméraire, étant donné que l'impact de cette situation sur le réseau est tout à fait non testé.

+597
mithusengupta123 21 juin 2010, 23:45:31

De quelle façon pouvons-un marchand de créer une adresse de paiement qui permettra de gagner de la réputation de confiance (cette adresse ou quelques informations de connexion à la demande de paiement de gagner de la réputation avec le temps et sera connu comme connecté au marchand ), mais encore conserver la confidentialité des clients de l'envoi de bitcoin comme s'il agissait en tant que nouvelle adresse de chaque demande de paiement ?

Pourrait-il être réalisé avec HD portefeuille mécanisme et comment ?

Pourrait-il être atteint à tous ?

+560
wik 13 mars 2014, 11:00:48

nah... sa programmation défectueuse, j'ai 10 bitcoin, dire, pleinement confirmé 347 fois la semaine dernière, j'ai passer 1 satoshi et l'ensemble du contenu du porte-monnaie sont verrouillés jusqu'à ce que passer est confirmé.. expliquer que de toute façon vous voulez qu'il isnt va provoquer le code à réécrire lui-même.. beta = beta

+548
Manoj Bharadwaj 17 mars 2022, 19:06:32

Trouvé ce fil à partir de Google, mais il a remarqué il n'y avait pas de bonnes réponses.

MoonRekt.com - C'est un outil de suivi de Portefeuille de Services qui a également la possibilité d' ajouter Bitcoin adresses publiques à "regarder." Vous pouvez également ajouter des métiers d'échanges ainsi.

Espérons que cela aide ceux qui cherchent un Bitcoin en Lecture Seule porte-monnaie. Plus de pièces de monnaie sera pris en charge rapidement.

+387
Rodrigo Toffano 1 mars 2024, 05:42:06

Le Protocole Bitcoin (consensus des règles) a deux règles pertinentes pour les horodateurs dans le bloc d'en-tête:

  1. Un nœud ne sera pas accepter un bloc dont le timestamp est plus de deux heures dans le futur.
  2. Un nœud n'acceptera pas un bloc, sauf si il a un horodatage supérieur à la médiane de la précédente 11 blocs. En Bitcoin, nous appelons cela de la Médiane-le Temps Passé (MTP).

Comme vous le mentionnez dans votre question, la difficulté des changements sont calculés en fonction du temps de la première et de la dernière de blocs dans une à 2 016-bloc difficulté période. (Techniquement, il est un tout-en-un erreur il y a, mais ce n'est pas important ici).

Étant donné les règles ci-dessus, si tous les mineurs étaient d'accord, ils pourraient simplement incrémenter de l'horloge le montant minimum d'une seconde MTP pour la première 2,015 blocs, puis définissez l'heure à deux heures dans le futur. Que serait fondamentalement leur donner juste une petite diminution de la difficulté, mais pensez à ce qui se passe au PSG quand ils ajoutent que la dernière légèrement avenir datapoint: la médiane ne change pas grand-chose. Temps réel des timbres sont en quelques secondes, mais voici une série de 11 horodatages des jours delta du temps présent:

[-13, -13, -13, -13, -13, -13, -13, -13, -13, -13, 0]

La médiane de la ci-dessus est de -13, ce qui signifie qu'après des mineurs créer légèrement-avenir-le temps de bloc à la fin de la période de difficulté, ils n'ont pas besoin de déplacer les horodatages de l'avant plus que le minimum d'une seconde---donc, la prochaine difficulté période commence -13 jours.

À la fin de la prochaine période de difficulté, les mineurs se déplacer de nouveau le timestamp vers l'avant aussi loin que possible, de sorte que le protocole pense qu'il a pris 28 jours à la mine de blocs---la moitié de la vitesse attendue---et donc diminue la difficulté de moitié. Maintenant, les valeurs utilisées pour le PSG ressembler à:

[-27, -27, -27, -27, -27, -27, -27, -27, -27, -27, 0]

Si les mineurs peuvent continuer à garder les horodatages loin dans le passé et répéter l'attaque, l'abaissement de la difficulté à chaque période, jusqu'au moment où il prend moins de 2,016 secondes pour produire 2,016 blocs, à quel point ils peuvent pas baisser la difficulté car le PSG fonction exige une augmentation du temps par un minimum d'une seconde au-dessus de la médiane de chaque bloc.

Maintenant, votre question principale était de savoir comment cette attaque sans collusion par une majorité de mineurs. Maintenant que vous avez vu comment l'attaque fonctionne avec tous les mineurs participant, il doit être clair que la sélection de la médiane du temps peut permettre à un attaquant mineur qui est assez chanceux pour trouver les blocs de manière fiable pour prévenir la médiane de temps de sauter vers l'avant à une honnête de la valeur. Imaginez, par exemple, ce sont les moments de la précédente 11 blocs, en bloc de la séquence de la chaîne:

[-27, 0, -27, 0, -27, 0, -27, 0, -27, 0, -27]

Si vous triez les chiffres pour trouver la médiane, c'est -27 même si 5/11ths (45%) de la hashrate est l'exploitation minière, avec précision. Mais attendez, ne veut pas dire que l'attaquant mineur dispose de 55% de la hashrate? Peut-être pas, pour une grande mineur, avec près de 30% ou plus du hashrate pourrait obtenir un avantage sur les autres mineurs à l'aide d'un égoïste d'exploration de l'attaque, ou le mineur peut simplement menacer de tenter de rendre obsolète ("orphelin") d'autres mineurs blocs qui ont le temps précis des timbres, la cause de ces honnêtes mineurs afin de gagner un revenu moins élevé.

J'ai moi-même ne considère pas que l'attaque particulièrement sur Bitcoin parce que c'est lent à s'exécuter et visible par le public, mais c'est quelque chose de protocole, les concepteurs ne devez garder à l'esprit quand ils ont changer les paramètres, que ces changements pourraient rendre l'attaque plus facile à exécuter.

+261
user141146 30 sept. 2012, 10:02:10

Pas de. Point utilise le Scrypt algorithme d'exploration, pas la SHA256d algorithme que votre block erupter met en œuvre.

+135
John Mary 25 oct. 2018, 12:28:06

Je vois d'où vous venez, et je ne serais pas surpris de voir sur certains systèmes, si l'utilisateur a moins d'une mauvaise expérience que les annonces (certains sites remplis avec les annonces sont tout simplement unbrowseable pour certains).

Mais, le Javascript n'est pas un rapide de la langue et de ne pas générer de pièces pour une valeur de production, pas de piscine vous permettra de diriger ce genre de trafic en quantité importante et si vous exécutez votre propre p2pool la bande passante et d'autres ressources sera emportent de loin sur les pièces de monnaie de l'extraction.

Comme un brouillon mais instruits deviner que vous aurez probablement générer environ 1-2kh/s par utilisateur, alors qu'ils sont sur votre site, ce qui signifie que vous auriez besoin de 250 000 et 300 000 le nombre d'utilisateurs simultanés pour correspondre à un moderne scrypt mining rig, prendre en compte les frais généraux, et vous êtes probablement à la recherche au plus comme 400-500,000 spectateurs.

En d'autres termes, ne pas le faire. Vos utilisateurs détestent le site, il sera décalage audio et vidéo et en général de créer une mauvaise expérience de navigation sur le sens des utilisateurs ne pas rester sur votre site ce qui signifie que vous l'habitude de suivre des centaines de milliers de téléspectateurs. Vous pouvez également obtenir marqués pour les logiciels malveillants par Google etc. et comme je l'ai dit, les piscines, l'habitude de l'accepter.

+96
HottDog 22 janv. 2012, 15:05:50

Sonne comme s'ils fredonnent le special ED (ep.17)/Insert Song (ep.24) "Snow Maiden" par Aki Misato:

http://www.youtube.com/watch?v=0TU7dq75L-s

+69
Anandhu 13 mars 2021, 12:43:50

Afficher les questions avec l'étiquette