Rapidement: l'ouverture de session d'application en Python

Le fichier de sauvegarde produite par l'Android Bitcoin application est un fichier texte contenant des lignes de la forme

5Jhvcnoi9LFxEcg68gTaDB3DiKEJ6TWJummyfjv89uev3abgdv 2013-01-01T12:34:56Z

Le premier champ est la clé privée. Cela peut être importé dans bitcoin-qt à l'aide de la importprivkey de commande. Choisissez le menu "Aide > fenêtre de Débogage", allez à la "Console" de l'onglet et entrez:

importprivkey 5Jhvcnoi9LFxEcg68gTaDB3DiKEJ6TWJummyfjv89uev3abgdv

lorsque vous collez la clé privée à partir du fichier. bitcoin-qt sera de répondre pendant plusieurs minutes alors qu'elle recherche la blockchain pour les opérations impliquant la nouvelle adresse; c'est normal.

+333
Mahmoud Shaheen 13 janv. 2021, 08:25:33
25 réponses

nhahtdh commentaire est correct.

Je suppose que c'est Usagi, où la partie est en fait 月.

Une photo d'une marchandise de Sailor Moon S montre que le premier caractère ressemble 月【つき】 (la lune).

merchandise from Sailor Moon S

Image prise à partir のり de yaplog, un Japonais blog

Toutefois, la signature semble être une version corrompue de 月【つき】のうさぎ (lapin de Lune), comme le montre clairement dans une autre photo de Hausses de marchandises.

merchandise from Sailor Moon SuperS

Image prise à partir ゆかりん Twitter

+994
LaurentOutang 03 февр. '09 в 4:24

Alors, évidemment, Bitcoin Core 0.13.0 et 0.13.1 ont été libérés, 0.13.2 est en voie de presse, et 0.14.0 aura sa fonction de gel dans quelques semaines. Cependant, il y a aussi quelques centaine de nœuds qui apparaissent comme des 0.13.99. Ce n'est que la version représenter?

+986
user189014 31 mai 2018, 09:32:08
Autres réponses

Questions connexes


Questions connexes

Je lis beaucoup de choses sur le quantum de la négociation et de l'apprentissage de la machine, et je suis à la recherche pour les sources de données pour former mes algorithmes. J'ai un curieux de voir si il y a un moyen de voir en direct les échanges sur la blockchain bitcoin? Par exemple, si quelqu'un est à la négociation de bitcoin pour l'ethereum ou vice versa, sur bittrex, comment pourrais-je aller voir tout cela de données sur la chaîne? Je sais que ça existe, mais vous ne savez pas où chercher.

+943
ppysz 14 janv. 2012, 12:13:19

Récupérer de l'espace disque décrit ce qui est aujourd'hui appelé l'élagage. Après le téléchargement de l'ensemble du bloc de la chaîne, vous pouvez jeter en toute sécurité plus de loin, parce que ces vieux passé de transaction sorties ne sont jamais à nouveau nécessaire. Ce n'est pas encore entièrement pris en charge dans Bitcoin Core, mais il sera probablement possible dans la prochaine version majeure.

À partir de l'étude (mon emphase):

Une fois la transaction la plus récente dans une pièce de monnaie est enterré sous assez de blocs, dans le passé transactions avant d'être abandonné pour économiser de l'espace disque

Vous parlez simplifié de la vérification des paiements (SPV), la section suivante dans le papier. Avec SPV, vous utilisez juste en-têtes et les arbres de Merkle pour vérifier qu'une transaction a un certain nombre de confirmations. Une transaction avec un grand nombre de confirmations est probablement sûr, mais vous ne pouvez pas être sûr à 100% sans téléchargement et vérification de l'ensemble du bloc de la chaîne. SPV clients la confiance que la majorité des mineurs qui sont honnêtes, qui complète les nœuds n'a pas besoin de faire dans la plupart des cas. Aujourd'hui, SPV est utilisé par de nombreux léger des clients tels que MultiBit et porte-monnaie Bitcoin pour Android.

+829
AikSol 11 nov. 2016, 21:04:27

Ce n' ifconfig -un spectacle quand il ne fonctionne pas? Est-il eth0? Si elle ne l'est pas, j'aimerais vérifier les modules de listes noires /etc/modprobe.d/blacklist*. Je me serais attendu à la console de récupération pour rendre hommage à ces bien de passer...

Si vous disposez d'une interface, il pourrait être une des louches config à l'intérieur de network-manager. Mode de récupération utilise seulement certains défauts autant que je me souvienne je n'aimerais ouvrir les paramètres du réseau (clic droit sur l'applet, cliquez sur modifier les connexions) et de vérifier quelques points:

  • Se connecter Automatiquement est cochée
  • Vous avez une adresse MAC
  • MTU est automatique
  • 802.1 x de sécurité est désactivé
  • IPv4 est réglée sur Automatique (DHCP)
  • Besoin IPv4 est cochée
  • Il devrait y avoir pas de routes
  • IPv6 est configuré pour ignorer les

Si la commande ifconfig-a n'est pas de montrer une eth0 appareil, il pourrait être quelque chose de bizarrement matériel spécifique. Ce n' lspci | grep net show? Si rien, savez-vous ce que le réseau chipset?

+787
user251416 7 oct. 2018, 01:09:00

La caféine est un stimulant qui est la famille de médicaments qui est utilisé pour la suppression de l'appétit pour les pilules de régime. Il est possible que sa réaction est un processus physiologique de la stimulant, et non pas les produits chimiques dans le café, lui-même.

Quand j'ai trop de café, mon estomac se sent hors de moi-même.

+773
Sandra Foenander 4 mars 2018, 22:00:06

Seg-Esprit ou la Ségrégation Témoin terme peut littéralement être expliqué, que nous sommes en ségrégation (séparation) Témoin (Signature de Données) à partir de quelque chose.

Maintenant, qu'est-Ce que Témoin?

Pour passer d'un non dépensés bitcoin sortie, on a à créer et signer une transaction. La signature avec la clé publique est inclus dans scriptSig champ,qui est utilisé pour valider la transaction. Cette validation de contenu (scriptSig) est mentionné ici comme témoin. (Si plusieurs sorties sont passées, il y aura plusieurs scriptSig les champs pour les entrées correspondantes).

Pourquoi sommes-nous en ségrégation (séparation) et à partir d'où?

En vertu de SegWit contenu de scriptSig champs sont supprimés à partir d'entrées de transaction [txins] et placés séparément dans le champ témoin. Ainsi, le format de l'opération changé à partir de:

[nVersion][txins][txouts][nLockTime]

pour

[nVersion][marqueur][drapeau][txins][txouts][le témoin][nLockTime]

Pourquoi était-il nécessaire?

ID de Transaction générés dans le système bitcoin est double SHA256 de la sérialisé la structure de l'opération. Génération de txid Non SegWit la structure de l'opération a eu un bug gênant connu comme transaction malléabilité, après la diffusion d'une transaction avec TXID1, n'importe quel nœud du réseau peut modifier légèrement le contenu de scriptSig champ de toujours maintenir la validité de la transaction, les changements ID de Transaction TXID1 à TXID2. Maintenant, pour le même système de transaction a deux txid de l'.

D'Autres Avantages

Bloquer l'Augmentation de la Capacité, que les transactions sont matraqués dans les blocs, la taille courante de la limite de 1 MO, en séparant scriptSig contenu de [txin] à nouveau champ témoin, les résultats de l'inclusion d'un plus grand nombre de transactions.

Pour En Savoir Plus:

Une bonne et simple explication de SegWit : http://learnmeabitcoin.com/faq/segregated-witness

Les avantages de SegWit : https://bitcoincore.org/en/2016/01/26/segwit-benefits/

BIP 141: https://github.com/bitcoin/bips/blob/master/bip-0141.mediawiki

+746
Ruch 24 juil. 2016, 01:25:37

Voici le court:

https://www.youtube.com/watch?v=qQ6qw1nh0tA

https://en.wikipedia.org/wiki/Skywhales

Ce qui concerne.

Leopoldo Zambrano Enríquez.

+668
pami 2 juin 2016, 11:08:33

ViaBTC, une exploration de la piscine qui favorise Illimité, tweeté “hashpower est la loi”.

Greg Maxwell (à partir de la Base côté) a répondu “Bitcoin de sécurité fonctionne précisément parce que le hachage de l'alimentation n'est PAS la loi”.

Introduction

Il y a beaucoup de personnes ont peur de l'51% de l'attaque, mais dans la pratique, grâce à des modifications qui ont été implantés depuis des années, l'exécution de cette attaque serait nuisible à l'attaquant (dans un jeu de la théorie sens qu'ils perdent), et pas grand chose à la cryptocurrency de l'utilisateur.

Comment 51% utilisé pour être un problème

Le principal danger que les 51% d'attaque utilisées pour faire face était conforme à l'exploitation minière par les 51%. Puisque tout le monde est la plus longue chaîne de la vérité terrain, de 51% qui pourrait mine de lui-même et de ne pas publier tous les blocs, attendre la chaîne pour être plus long, et de publier tous les blocs, la sélection de toutes les transactions à l'intérieur, et d'obtenir tout le bloc de récompenses.

Que faire si ils essaient

Disons que certains de l'équipe de mineurs d'acheter tout le matériel et accomplishs d'avoir plus de 50% de la hashpower dans un réseau, que peuvent-ils faire?

Ils pourraient, en théorie, d'effectuer l'attaque, pour un moment, et qu'ils vont obtenir les récompenses pour l'exploitation minière, de manière efficace putain sur les autres mineurs.

Que dire de la cryptocurrency utilisateurs? la plupart des dommages qu'ils pourraient le faire est de censurer les transactions pendant un certain temps, mais pas toujours, car dès que l'un des autres mineurs peuvent à un certain point de publier un bloc il pourrait s'agir de la transaction.

Pouvez mineurs de changer les règles du jeu?

Non, non, même si ils ont 100% de la puissance de hachage. La validation côté Client signifie que de nombreuses tentatives de malice que le mineur pourrait vouloir s'engager dans sont, par défaut, rejeté, c'est la différence principale entre les blockchains et des services comme Paypal.

Ce qui se passe pour les attaquants

Il est important de noter que cette attaque serait assez facile à détecter, non seulement cela, mais il y a des gens qui fondent leur vie sur les mines, donc, on devrait entendre parler de lui assez rapidement. Dès que cela se produit, les utilisateurs peuvent décider de changer de déplacer leurs biens, le coup d'envoi de malveillant mineurs, voire à modifier le protocole (ce dernier serait le plus dur). Ce serait aussi la cause de FUD et le prix baisse, rendant les mineurs, spécialement ceux malveillant à perdre de l'argent.

Conclusions

51% d'attaque prend beaucoup plus de 51% du réseau pour exécuter aujourd'hui, ils ont à peine de blesser les utilisateurs finaux (retard de transactions), il serait facile de les détecter,et ça ferait mal (économiquement) malveillant mineurs les plus.

Source mineurs de puissance: https://vitalik.ca/general/2017/05/08/coordination_problems.html

+518
Steven Jepeal 14 mai 2021, 05:44:55

Je ne suis pas expert, mais j'espère que cette réponse vous aide un peu. À mon avis, vous avez seulement besoin d'environ 11 ans calcul intégral et d'algèbre pour comprendre les principes de base de courbes elliptiques et de l'arithmétique modulaire. Vous pouvez apprendre tout ce que vous devez savoir sur google et regarder des vidéos sur youtube. Voici quelques ressources:

et si vous êtes familier avec python ou désireux d'apprendre puis pybitcointools a un natif de la mise en œuvre de toutes les courbes elliptiques fonctions utilisées par le bitcoin. une fois que vous êtes familier avec les maths, ce code sera très utile pour vérifier vos résultats.

+510
conste 16 févr. 2019, 17:14:19

Vous ne pouvez pas simplement donner Bitcoin Core le redeemScript, ne pas savoir quoi faire avec elle. La seule bonne chose à donner c'est une adresse, mais vous n'avez pas donné une adresse. Vous avez besoin de convertir votre redeemScript dans un P2SH adresse d'abord, puis vous donner cette adresse.

Vous pouvez utiliser le decodescript commande pour obtenir à la fois les p2sh et p2wsh adresses pour votre redeemScript:

$ bitcoin-cli decodescript 63a820a967bf5e8ca09e059d6bb7a3efa8f62190284649d3eab773518827164ac481fb8876a914f5fb6147ff889a392211d0f0831a71137bedbff167064f505f323030064f505f4353567576a914cac5d03956494ffc17f78ea7b71189abf7f3593d6888ac
{
 "asm": "OP_IF OP_SHA256 a967bf5e8ca09e059d6bb7a3efa8f62190284649d3eab773518827164ac481fb OP_EQUALVERIFY OP_DUP OP_HASH160 f5fb6147ff889a392211d0f0831a71137bedbff1 OP_ELSE 4f505f323030 4f505f435356 OP_DROP OP_DUP OP_HASH160 cac5d03956494ffc17f78ea7b71189abf7f3593d OP_ENDIF OP_EQUALVERIFY OP_CHECKSIG",
 "type": "standard",
 "p2sh": "33bzAemHYJdN1XciQGqj4v48F5YFinQGcy",
 "segwit": {
 "asm": "0 6b2b3b1c6a0f8c15b5cdac185339555ec0d537304b367f73ab615d55c9719607",
 "hex": "00206b2b3b1c6a0f8c15b5cdac185339555ec0d537304b367f73ab615d55c9719607",
 "reqSigs": 1,
 "type": "witness_v0_scripthash",
 "adresses": [
"bc1qdv4nk8r2p7xptdwd4sv9xw24tmqd2desfvm87uatv9w4tjt3jcrs2a06tv"
],
 "p2sh-segwit": "3Erd7hDtmrGxvyEjcaqsARh8wfBfM9m4n5"
}
}

Comme vous pouvez le voir, vous pouvez utiliser l'adresse 33bzAemHYJdN1XciQGqj4v48F5YFinQGcy dans votre transaction. Si vous souhaitez utiliser segwit, vous pouvez utiliser bc1qdv4nk8r2p7xptdwd4sv9xw24tmqd2desfvm87uatv9w4tjt3jcrs2a06tv.

+506
Bamban 16 oct. 2010, 12:52:27

Je crois que j'ai trouve ma propre réponse (sur un autre StackExchange bêta de même!)

La réponse à la question "Pourquoi ne peut-on pas mettre en œuvre bcrypt dans Cuda?" semble assez similaires s'appliquent à scrypt/OpenCL ainsi (car ils sont fondamentalement les mêmes technologies avec des noms différents), mais j'aimerais vérification de quelqu'un avec un poil plus de crypto de connaissances que moi. Voici accepté la réponse de la question:

Il n'est pas impossible, seulement plus difficile. C'est à cause de la RAM. Dans un GPU, vous disposez d'un nombre de cœurs qui peut faire 32-les opérations sur les bits. Ils exécuter une opération par cycle et par cœur, tant qu'ils fonctionnent sur leurs registres respectifs. L'accès à la RAM, cependant, est plus gênants. Chaque groupe de cœurs a accès à une petite quantité de partagé RAM, et tous les cœurs sont capables de lire et d'écrire le GPU de la RAM principale, mais il y a des restrictions d'accès: tous les cœurs pouvez lire ou écrire à RAM simultanément (les contraintes sont plus strictes pour mémoire principale).

Maintenant bcrypt est une variante de l'Blowfish clé de programmation, qui est définie sur un tableau (quelques kilo-octets), qui est accessible en permanence et modifiées tout au long de l'algorithme. En raison de la taille de la table, chaque noyau va avoir à le stocker dans le GPU de la RAM principale, et ils seront en concurrence pour l'utilisation du bus mémoire. Donc, bcrypt va courir, mais pas avec plein de parallélisme. À tout moment, la plupart des cœurs sera calé, en attente pour le bus mémoire à devenir libre. Cela vient du type de opération élémentaire bcrypt consiste, non pas par le fait que bcrypt est dérivé de la clé de la planification d'un algorithme de chiffrement par bloc.

Pour SHA-1 ou SHA-256, le calcul entièrement consiste en 32 bits les opérations sur une poignée de registres, de sorte qu'un cracker de mot de passe sera exécuté sans faire de la mémoire de l'accès à tous, et plein de parallélisme est facilement réalisé (je l'ai fait sur ma GeForce 9800 GTX+, et j'ai obtenu environ 98% de la vitesse théorique maximale avec un simple déroulé de l'algorithme SHA-1 la mise en œuvre).

Pour plus de détails sur le modèle de programmation CUDA, avoir un regard sur le CUDA C Guide De Programmation. Aussi, l'auteur de bcrypt propose maintenant scrypt, ce qui est encore plus lourd sur les accès à la mémoire, exactement à ce qu' la mise en œuvre est dur sur le GPU et FPGA.

+472
RcoderNY 19 sept. 2022, 18:04:09

Le programme setupcon utilise le /etc/default/console-setup fichier. Setupcon a un homme de la page qui fait référence à un fichier README. Le fichier README est /usr/share/doc/console-setup/README.gz. Ce fichier indique que vous avez besoin d'invoquer setupcon dans le cadre de la séquence de boot pour que les paramètres de la console modifiée automatiquement.

Éditer /etc/default/console-setup fichier en fonction de vos besoins. Vous pouvez vérifier que les réglages de faire ce que vous voulez en ouvrant un terminal ctrl-alt-f1, l'enregistrement et l'exécution de setupcon.

Pour faire les changements se font automatiquement à chaque redémarrage, éditer le fichier /etc/rc.local pour ajouter la ligne setupcon au-dessus de la sortie 0 ligne.

Les deux fichiers /etc/default/console-setup et /etc/rc.locaux nécessitent des privilèges root pour modifier.

+438
ashwani dwivedi 14 déc. 2018, 14:25:10

Disons que Alice a deux Processeurs, et Bob en a qu'un. Supposons qu'Alice et Bob sont les seuls mineurs dans le réseau Bitcoin.

Ce qui va se passer si Alice n'était le suivant:

  1. Calculer le nonce pour le bloc suivant et de l'envoyer de temps en temps.
  2. Chaque fois que Bob résout et transmet un bloc, NE PAS accepter son bloc, mais au lieu d'essayer de résoudre un autre bloc à la même hauteur, et un autre bloc.
  3. Quand fait le calcul, d'envoyer les deux blocs au réseau. Ils doivent être acceptés à la place de Bob transaction, et puisque vous êtes 2 fois plus rapide que Bob, en moyenne, vous serez en mesure d'empêcher Bob à partir de l'exploitation des pièces de monnaie.

Alors que c'est un peu artificielle exemple, je pense que cela peut représenter un réel problème. Un groupe de forte participants peuvent empêcher les joueurs les plus faibles de l'exploitation minière, même si ce groupe ne contrôle pas la majorité des ressources de l'UC dans le réseau.

+425
rackom 18 mai 2012, 09:07:33

Adresse sont similaires à celles d'un moyen de votre numéro de compte en banque, il dit juste où votre portefeuille est. Il diffère dans la manière qu'un porte-monnaie bitcoin peut avoir plus de 1 adresse. Personnellement, je suis la réception de bitcoin sur 4 à 5 adresses différentes.

Mais je n'ai pas vraiment comprendre ce que tu veux dire par la création de nouvelles adresses pour envoyer des bitcoins à partir, vous n'créer une nouvelle adresse (ou utilisez-en une vieille) lors de la réception de bitcoin ne pas envoyer un.

+420
Robin Rupe 29 avr. 2012, 02:03:35

Jusqu'à présent dans la série, nous n'avons eu aucun cas où seastone a été directement brisée, que ce soit avec de la force brute ou avec une arme comme une épée. Dans les cas où des personnages comme Robin ou Ace ont été retenus avec seastone menottes, ils ont été débloqués à l'aide des touches. S'il peut être fait, la question demeure ouverte, comme nous l'avons vu à la fois Zoro et Mihawk couper à travers d'autres extrêmement objets solides dans le passé.

Cependant, le minéral lui-même n'est pas indestructible, même si on dit que c'est aussi dur que le diamant. C'est évident parce que les Marines sont en mesure de façonner dans une variété d'articles comme des menottes, les barreaux d'une prison, des armes (comme le Fumeur de l'épée) et même l'utiliser pour napper le fond des navires à s'échapper Rois de la Mer. Vous pouvez trouver les autres limitations que nous savons à propos seastone dans le wikia.

Dans le dernier manga chapitres, nous avons appris à connaître seastone origine de la

dans la Wano, et qu'il existe des artisans avec de l'expérience dans le travail avec les minéraux.

+353
bhaskarmac 18 mai 2018, 13:06:59

Check this out http://lifehacker.com/5403100/dual+boot windows 7 et ubuntu en parfaite harmonie

Aussi, je pense que vous pourriez essayer ubuntu-desktop image, de l'installer, puis dans Ubuntu installer l'unité paquet (la netbook edition de l'environnement).

+328
raukodraug 21 juin 2011, 03:52:21

Il existe une extension chrome qui peut fonctionner en mode hors connexion.

https://chrome.google.com/webstore/detail/my-wallet/djjkppdfofjnpcbnkkangbhanjdnoocd?utm_source=chrome-ntp-icon

+294
Bal ifjf 8 avr. 2010, 13:32:55

Êtes-vous sûr de ne pas dire "Tama-toi!" plutôt que de "Tagoya!"? Il est très commun pour les Japonais, les spectateurs lors d'un festival à haute voix crier "Tama-ya" et "Kagi-ya" quand ils voient des feux d'artifice, au lieu d'applaudissements pour le spectacle. Ces termes se réfèrent à deux de la plus ancienne, la plus grande et la plus célèbre des feux d'artifice usines de l'ère Meiji (1868-1912).

Je crois que le plan est de distraire Veille avec les feux d'artifice et de leurs environs, les coutumes qu'elle serais pas au courant des changements apportés derrière son dos.

+175
Alist 17 juin 2021, 01:29:29

Les frais de payer les gens pour les transactions ne sont pas détruits. Ils sont payés pour le mineur, qui extrait le bloc. Chaque bloc contient généralement environ 2'500 transactions. Pour que cela fonctionne, vous devez vous rendre sur autant de blocs que les transactions. Vos frais de transaction puis est moins de 0,1% des frais que vous obtenez à partir d'autres. De Plus, le bloc de récompense est actuellement de plus que le total des frais de transaction prélevés par bloc. Vous auriez au moins de 0,01%. Donc, si vous pouvez faire un bloc, pourquoi ne pas le faire tout le temps et obtenir facilement 10'000 l'argent que vous enregistrez?

+149
Cragmuer 22 juin 2021, 06:54:24

J'ai essayé de le faire bouillir dans du vinaigre et de lessive dans le lave-vaisselle sur mes jets de bouteille, l'autre jour. Il n'a d'améliorer l'état des flux de beaucoup, mais le filtre était encore brune. J'ai donc commandé urnex café de nettoyage de l'équipement de poudre sur amazon et deux jours plus tard, mes filtres sont comme neufs. Je viens de bouillie de mon cône de filtres et ajouté une cuillère à café de la poudre. enter image description here

enter image description here

Voici mon eau après ébullition avec le urnex poudre! Mon mari m'a dit, “café gratuit!” Yuk.

+121
bjepson 11 août 2013, 12:14:43

Ne pouvait pas un mineur de traiter toutes les transactions dans leur mempool comme si ils avaient les Remplacer Par des Frais de permis? Après tout il pourrait toujours prétendre qu'ils n'ont pas vu l'original de la transaction.

+115
Joan Soo 17 mars 2010, 23:57:18
Utiliser en conjonction avec fma-série de questions qui se rapportent spécifiquement à l'2003 Fullmetal Alchemist anime de la série.
+111
Dakkaron 1 juin 2012, 23:02:03

Comme vous pouvez le voir, l'intérieur de coloration du café trop de changements. On peut supposer qu'elles se déplacent ensemble vers un nouveau lieu, chaque maintenant et puis, ou que le café décorateur travaille actuellement à 400% avec des clients dans le café. Senjougahara aussi change de "déguisements" entre les scènes. On peut supposer qu'ils ont assez d'argent pour payer tout ça, et sont en train de changer entre leurs réunions.

Mais ce qui se passe réellement est probablement juste de l'Arbre en faisant une comédie chose avec l'évolution des décorations un peu d'alléger l'humeur d'une très sérieuse discussion entre Kaiki et Hitagi.

+110
Victor Blaga 12 avr. 2021, 22:18:21

Histoire complète:

Quand j'ai installé Simon Tatham Portable Puzzle Collection via Ubuntu software center, j'ai remarqué que certains des nouveaux puzzles étaient manquantes. J'ai donc décidé d'obtenir les fichiers sources et les compiler moi-même. J'ai désinstallé la collecte et téléchargé approprié tar.gz fichier du créateur du site.

Quand j'ai essayé de faire, j'ai reçu de nombreux messages d'erreur et j'ai trouvé qu'il me manquait certaines bibliothèques. Je suis allé sur l'installation de la lib gtk-2.0 (je pense) et ma première compilation jamais sur linux a été un succès.

Je n'ai pas décent de raccourcis sur le sous-dossier approprié sur le menu gnome (je suis en utilisant UNE), j'ai donc utilisé alacarte pour attacher les bonnes images pour les raccourcis.

La première chose que j'ai remarqué c'est que les autres comptes d'utilisateurs n'ont pas les raccourcis ainsi. Aussi, tous les jeux souffert du même problème. Chaque fois que l'utilisateur ouvre le menu système dans n'importe quel jeu, le menu est resté établi pour toujours sur la fenêtre.

Je n'aime pas ça du tout, j'ai donc décidé de ne garder que les énigmes qui ont disparu forme de la collection originale et réinstallez le reste de l'Ubuntu software center. Je l'ai mais je voudrais au moins avoir la plupart des jeux se comporter correctement. Donc, j'ai utilisé alacarte à nouveau de supprimer le "commun" des raccourcis. Après l'installation, si, je n'allais tout de raccourcis dans le menu gnome (d'autres comptes d'utilisateur a correctement), j'ai donc décidé de supprimer alacarte les fichiers de configuration de trouvé à l'intérieur de ~/.config/? (Je ne suis pas devant une Ubuntu-ordinateur de course en ce moment, donc je ne peux pas dire pour sûr).

Maintenant, mon profil de compte d'utilisateur est cassé. Quand je me connecte, le top (et uniquement) de la barre ne se charge pas du tout. Je ne veux pas gâcher le profil, donc j'ai décidé d'arrêter ici et de demander de l'aide. Comment faire pour restaurer le haut gnome barre manquante et mes raccourcis fonctionne correctement à partir de maintenant? Supprimer et recréer le compte d'utilisateur n'est pas une option.

Désolé pour la longue histoire (je crois que c'était nécessaire pour expliquer les étapes que j'ai pris pour aider les autres à m'aider). Bravo au gars qui peut me dire aussi pourquoi le système de menus de ne pas fonctionner correctement lorsque j'ai compilé les jeux de moi-même.

Mise à jour:

Il me manque aussi le windows barres de titre et les bordures autour de. Aussi le z-ordre de la windows ne peut pas être changé (Gnome n'est pas en apportant de la fenêtre active à l'avant). Enfin, sous la rubrique "Fichiers et Dossiers" pas de raccourcis ne fonctionnent pas (je reçois le message "Aucune demande n'est enregistrée que le traitement de ce fichier").

+92
ahmedbatty 21 janv. 2024, 13:58:10

Afficher les questions avec l'étiquette