écran noir & redémarre après la mise à niveau vers 14.10

Il me semble que vous pourriez mettre des données arbitraires dans une transaction de la charge utile, car il est JSON. Est-ce vrai, peut un expéditeur d'ajouter des champs supplémentaires à la transaction JSON? Ou si ce n'est pas possible, un expéditeur de mettre un programme arbitraire dans le scriptPubKey?

Par exemple, ScriptPubKey pourrait être OP_DUP <myArbitraryData> OP_DROP OP_HASH160 <pubKeyHash> OP_EQUALVERIFY OP_CHECKSIG, ce qui permettrait de mettre certaines données arbitraires sur la pile puis de la pop hors de la pile tout de suite à nouveau, ce qui ne serait pas influencer le résultat du script, mais permettent à l'expéditeur inclure des données arbitraires dans la transaction.

+196
ShineOlaya 29 oct. 2012, 04:52:45
25 réponses

Ok, j'ai donc fait le faire fonctionner. C'était assez dur de trouver le pilote. J'ai fait un lsub de commande dans le terminal pour trouver sorcière fabricant fait ma carte et il s'avère que c'était Marvell. Après cela, j'ai trouvé que c'était un 88W8338 carte. Googlé et trouvé un pilote nommé D00000055_87, téléchargé, et après que (depuis mon ubuntu est un 64 bit) a utilisé le pilote 64 bits dans le fichier, avec ndiswrapper. Ensuite, violá!, wifi avec ubuntu.

+986
Mobeen Ali 03 февр. '09 в 4:24

Il y a ce manga où, au début, un garçon à l'école et voit une fille chaude. Elle leurres lui dans un jardin isolé de l'extérieur ou quelque chose et essaie de manger (lui prendre son sang et des trucs). Une fille de sa classe, qui est toujours vu de couchage, arrive et la sauve en faisant exploser le vampire de fille le cerveau et le coup de poignard de son cœur. La jeune fille a deux joints d'étanchéité dans ses mains, et elle utilise habituellement seulement sa main droite qui a ce monstre/démon qui peuvent tuer les vampires. Le monstre du bras de la fille a une mission de tuer tous les pur-sang, les vampires (7 femmes puissantes). Elle a une petite fille de sidekick qui a été mordu par un vampire, mais a été muté d'aider une organisation cause. La fille avec les monstres sur sa main est humaine, mais veut une sorte de vengeance (je crois?) et utilise les monstres de puissance. Ils glisser le garçon le long comme appât pour la 7 purebloods (un peu)

omg je me souviens de tout cela, mais je ne connais pas le nom, s'il vous plaît aider :)

+947
Alex Zhulin 6 avr. 2011, 01:08:10
Autres réponses

Questions connexes


Questions connexes

Qui a vraiment besoin.

Si vous êtes un genre de personne qui, bien que n'utilisant pas ubuntu , mais vous achetez un nouvel ordinateur portable pas cher et de transfert de la version hors ligne de bitaddress.org pour cela , vous êtes déjà assez fort.

Beaucoup de gens utilisent ubuntu en mode hors connexion, car ils sont vraiment à l'abri.

+882
Pilar 8 nov. 2017, 07:11:38

À l'aide de SPV, le client peut s'assurer qu'une transaction est à l'intérieur d'un bloc, mais comment fait-il savoir dans lequel des blocs de look?

+875
Needa M 15 mai 2015, 10:32:32

Je suis en supposant que le Bitcoin de l'économie est en pleine construction d'un cluster de calcul capable de montant sans précédent de hachage de la recherche.

Serait-il possible pour un attaquant d'utiliser ce crack d'autres systèmes?

E. g. un attaquant pourrait-il d'entrée des mots de passe dans les transactions et puis en déduire des informations utiles à partir de la sortie des mineurs en ce qui concerne le tuyau de hachages?

(Je ne suis pas à poser des questions sur la sécurité de Bitcoin en tant que tel, donc je ne pense pas que c'est un doublon de [1] ou [2])

[1] Pourrait extraction des calculs utilisés pour le crack de la clé privée?

[2] Combien de temps cela prendrait-il d'un gros ordinateur pour casser une clé privée?

+797
Jprest 13 juin 2016, 04:40:38

Selon cet article du Guardian

des personnes inconnues sont à l'aide de bitcoin de la blockchain pour stocker et lien vers les images d'abus pédosexuels

et

“Depuis le tous les blockchain données sont téléchargés et stockés de manière permanente par les utilisateurs, ils sont responsables de tout contenu répréhensible ajouté à la blockchain par d'autres. Par conséquent, il serait illégal de participer à une blockchain systèmes à base dès qu'il contient un contenu illégal,” les chercheurs a écrit.

Cette ainsi que d'autres possibilités (l'article mentionne également la distribution de logiciels malveillants) montre que les blockchains peut être utilisé pour stocker des informations illégales, prise de téléchargement et le posséder potentiellement illégaux. Alors qu'il est tout à fait possible que la blockchain les utilisateurs ne serait pas automatiquement être arrêté, il fournit un simple cas d'arrestation à l'encontre d'individus en possession d'une blockchain si nécessaire. Par conséquent, l'utilisation de cette technologie permettrait de se jouer, parce que les investisseurs qui ne sont pas des programmeurs ou ne peut pas se permettre d'embaucher (ou des avocats) permettrait de faire face à un certain risque d'emprisonnement, au moins dans certains pays.

Est-ce à dire que la plupart ou la totalité de courant cryptocurrencies pourrait devenir potentiellement illégal/inutile?

Cette question est différente de que un parce que je me concentre sur les implications juridiques des utilisateurs finaux. Alors que une société, involontairement, des hôtes du matériel illégal, peut être protégé par le FAI-comme les lois aux états-UNIS, les utilisateurs de la blockchain fourni par la société proviennent essentiellement de n'importe quel pays du monde, et dans certains cas la simple possession de matériel illégal sous forme numérique par les particuliers est interdite (par exemple, l'article du Guardian explicitement les listes de l'Allemagne, le royaume-uni et les états-UNIS en tant que telle des nations unies). La accepté de répondre dans l'autre article semble également supposer que le contenu illégal n'a pu être détecté avant qu'il est téléchargé, ce qui n'est tout simplement pas vrai. L'hypothèse que nous avons à faire ici, c'est qu'en utilisant le service, les utilisateurs accidentellement téléchargements de contenus illégaux.

La raison pour laquelle je pose cette question ici, au lieu de la Loi.SE est tout simplement parce que je pensais que ce serait plus sur le sujet ici, être d'un grand intérêt pour la communauté de ce site et sûrement quelqu'un de la loi expérimentés se trouve également ici. Il serait également intéressant d'entendre l'avis de personnes qui peuvent faire plus ou moins une vie de cette technologie, ou sont sur le point de et de l'opinion des personnes qui ont une compréhension plus profonde des marchés financiers.

+786
Nazifa Islam 9 juin 2012, 16:02:21

Au début de la série, lorsque les objectifs d'Aichi pour la lutte Kai pour revenir Buster Lame, Kai dit d'Aichi, à l'image de lui-même et Kai comme des esprits de la planète Cray prenant la forme sur leurs avant-gardes.

À la fin de la série Suiko révèle que Cray est une vraie planète et qu'elle, Rekka et Kourin sont, et qu'ils avaient besoin de 2 Psyqualia les utilisateurs à se battre pour déterminer Cray son sort.

Cependant, a été Kai conscient que Cray était réel quand il disait Aichi à l'imaginer?

+773
lupa ingat 11 avr. 2011, 06:14:16

Avec Mt.Gox probablement insolvable/a éclaté en ces jours, le degré de sécurité est mon compte en USD équilibre avec Bitstamp? Est Bitstamp comme une entreprise enregistrée auprès de certaines institutions financières? Qui sont les clients les dépôts en USD assuré? Je veux seulement considérer la sécurité du point de vue financier et non pas la sécurité de mon compte (fort de mots de passe, l'authentification à deux facteurs, etc. - est une responsabilité personnelle à mon humble avis).

Je suppose que je perdrais tous mes USD solde si la société est vouée à la faillite?

+746
Skooter 16 mai 2013, 00:16:47
Ghost in the Shell: Stand Alone Complex (ou GITS:SAC) est un cyberpunk de la police de l'anime en prenant place dans un futur proche, où cyborg implants et de prothèses organes sont communs. De la sécurité publique de l'unité "Section 9" permet de résoudre divers cybercriminalité. C'est une autre version de Ghost in the Shell film, et raconte Le Rire de l'Homme et de la Personne Onze incidents.
+703
user2325601 7 avr. 2019, 11:31:55

La réponse courte est oui, à condition que le facteur de difficulté de la boucle de rétroaction (ajusté après 2016 (14*24*6) blocage des prix qui, nominalement, des cartes à toutes les deux semaines, quelle que soit la prochaine génération de matériel utilisé) reste stable, ce qui devrait de contrôle de base de la théorie de 101.

La raison a tout à voir avec les mathématiques et la convergence de la série géométrique de limiter le nombre de Bitcoins à 21M.

Aller à http://www.basic-mathematics.com/geometric-sequence-calculator.html. Entrez 10,5 M (nombre de Bitcoins minés pendant les quatre premières années 50*4*365*24*6) dans le premier champ, de 0,5 dans le deuxième champ (nombre de Bitcoins attribué obtient réduit tous les 4 ans), 8 dans le troisième champ de n (à peu près le nombre de 4 ans constantes de temps entre 2009 et 2040), et sélectionnez Sn et frapper calculer. N approche de l'infini, la série géométrique converge à 21M.

+677
gotmarko 27 avr. 2020, 01:49:08

Murasame reconnaît Akame comme sa véritable possesseur, Murasame se souvient de tous les gens Akame tué, et la coupe elle-même en sachant poison va aller dans son corps est de prendre la responsabilité de toutes les personnes Akame tué. L'épée est conscient, il peut distinguer le bien du mal, vous pouvez pisse elle trop(le temps d'un ennemi insulté l'épée, puis a tenté de l'utiliser contre Akame). De toute façon, la résistance au poison, l'épée a donné sa grande puissance et la vitesse augmente, assez vite pour laisser une image rémanente causée par Esdeaths soif de sang quand elle a gelé le temps.

+614
Calvin 7 sept. 2013, 00:10:13

A peu de choses qui doivent être fixés ici:

  1. Endianness - Les données qui vous est donnée en JSON est presque entièrement en big endian, mais bitcoin utilise little endian pour sérialiser les en-têtes de bloc avant le hachage.
  2. Vous avez besoin de double hachage le résultat avec SHA256, sens de l'appliquer une fois sur l'en-tête, puis appliquer l'algorithme de nouveau sur le résultat de la première de hachage.
  3. Conversion binaire avant de hachage. Vous ne pouvez pas simplement de hachage les caractères ascii, comme ceux qui sont juste un codant pour la sous-jacentes binaire, qui est ce qui est censé être haché.

Je ne suis pas très familier avec Ruby, mais j'ai fait un petit script python que vous pouvez utiliser comme référence.

importation hashlib
importation binascii

def rev(string):
 revsed = ""
 for i in range(int(len(chaîne)/2)):
 revsed = string[2*i : 2*i+2] + revsed
 retour revsed

def DoubleHash(string):
 bin = binascii.unhexlify(string)
 hash = hashlib.sha256(hashlib.sha256(bin).digest()).digest()
 raw = str(binascii.hexlify(hash))[2:-1]
 retour rev(raw)


# Directement à partir de JSON

version = "02000000"
prev = "000000000000000007c464352935f12c3695f7de4eee8390f444233682abf8aa"
merkle = "14b2c974a4f9ab92a68f03a491965063d1f8a2e8b2268fdb4cbce92262bb09c0"
temps = "55078076" # hex(1426554998)
bits = "18172ec0"
nonce = "c3c1e61f" # hex(3284264479)

l'en-tête = version + rev(prev) + rev(merkle) + tr(temps) + rev(bits) + rev(nonce)

imprimer(en-tête)
print(DoubleHash(en-tête))

Les résultats:

02000000aaf8ab82362344f49083ee4edef795362cf135293564c4070000000000000000c009bb6222e9bc4cdb8f26b2e8a2f8d163509691a4038fa692abf9a474c9b21476800755c02e17181fe6c1c3
00000000000000001354e21fea9c1ec9ac337c8a6c0bda736ec1096663383429
+512
Anptk 12 janv. 2011, 04:17:21

Je suis en cours d'exécution 10.04 et je n'arrive pas à obtenir un bac applet à comparaître pour Ubuntu One. Je suis sûr qu'il y a une applet dans 9.04 (Jaunty) et 9.10 (Karmic).

J'ai le forfait ubuntuone-client-gnome installé Synaptic me dit

"Ce paquet contient le plateau de l'applet et Nautilus extension, fournissant une intégration avec l'environnement de bureau GNOME."

L'applet n'est pas sur le "Ajouter au tableau de bord..." la liste et il ne semble pas y avoir quoi que ce soit dans les menus.

Alors, comment puis-je faire de l'applet apparaît-elle?

+474
madper 5 mars 2019, 05:14:11

Le Wasabi est un nouveau type de porte-monnaie avec un construit en gobelet si je suis correct. Ce qui empêche quelqu'un de entachent la tumbling piscine de pièces non approuvées, les pièces de monnaie? Je suis fatigué de l'utilisation de ces outils de confidentialité comme je ne veux pas que mon coinbase compte gelé juste parce que quelqu'un mixte une mauvaise pièce de monnaie dans le lot.

+405
Fenwick17 4 mai 2022, 10:46:19

Si remarqué dans plusieurs manga maintenant. Une page supplémentaire ajouté dans un cadre entièrement couverts de superposition, généralement suivie par la page identiques dans les deux ou couleur normale incolore.

Ils ont tendance à être rouge(ish), bleu ou vert. Mais j'ai vu un pourpre il y a un moment ainsi.

Pourquoi ces pages inclus et où sont-ils en venir?

enter image description here enter image description here enter image description here

+364
user31361 21 juil. 2014, 12:41:25

La strate protocole prend en charge autorisant plusieurs travailleurs dans un seul de connexion. Malheureusement, je n'ai trouvé aucune documentation sur la façon dont cela devrait être géré par la piscine du logiciel serveur.

Si plusieurs personnes partagent le même extranonce1 (qui est un par connexion unique chaîne), ne serait pas les travailleurs de la duplication du travail? Est-ce pour être traitées par le client?

Faire tous les travailleurs utilisent la même job_id pour partager la soumission?

Si un serveur d'envoyer un travail d'aviser lors de la deuxième, troisième, etc. travailleur réussit à autorisation?

Et enfin, personne ne fait l'utiliser (plusieurs travailleurs par connexion) et pour quel but?

+303
Tony Lee 7 mai 2016, 00:43:59

Si vous cliquez sur en haut à gauche qui apporte le menu, sélectionnez "Demande". Vous verrez un écran avec un QR code, votre adresse bitcoin est ci-dessous que QR.

+231
NGambit 3 mai 2011, 11:06:51

Blockonomics permet de facturer en toute monnaie payé en bitcoin. Pas d'inscriptions et directement dans votre porte-monnaie.

+220
sagomonstera 21 avr. 2018, 11:16:43

Dans un getwork demande, bitcoind envoie une cible correspondant à l'actuel bloc de bits de valeur. Faire les principaux bassins d'envoyer la même cible que l'on pourrait attendre d'bitcoind, de la difficulté de "1" de la cible, ou peut-être quelque chose d'autre?

+212
Aegix 7 mars 2013, 01:12:54

les derniers jours j'ai réflexion sur les bitcoins et les problèmes techniques que peut avoir cette monnaie, je suis un ordinateur de la science guy, avec beaucoup d'intérêt dans l'économie mondiale.

La première question que je veux poser est sur la blockchain, le fichier de stocker toutes les opérations effectuées dans le réseau, le problème est que la taille de ce fichier est d'environ 7 GO, avec seulement 100.000 bitcoin comptes, quelque chose d'insignifiant à l'économie mondiale, encore insignifiante pour un petit pays du tiers-monde.

Qu'arrivera-t-existe en 10 , de 100 ou pire 1000 millions de comptes, quelle sera la taille de la blockchain fichier?.

Si ce fichier grandir et grandir ce n'est pas le problème actuel de la technologie, est plus un problème contre les philosopy du bitcoin, parce que tous les gens pouvaient avoir le fichier dans leur propre ordinateur, puis dans le long terme, le système aura tendance à se transformer en quelque chose de centralisé, où seules quelques organisations ou les personnes très riches aurait une copie de la blockchain fichier, et le système sera plus susceptible d'être fermé si une partie de la puissance de l'entité décide de le faire.

Qu'en pensez-vous?, est comme je le pense? ou suis-je en manque quelques un sur la conception du bitcoin?.

Merci pour vos réponses.

+166
Ryan Budney 26 juil. 2022, 22:31:28

Ce que je comprends, nous pouvons générer un TXID par hachage des données de transaction à travers SHA256 deux fois, et comme vous le savez probablement, Une transaction bitcoin est juste un tas de données qui décrit le mouvement de bitcoins.

après pour la recherche d'un TXID dans la blockchain, on doit rechercher dans le sens inverse de l'ordre des octets.

J'ai essayé de cet enseignement pour générer un TXID pour quelques exemples de messages tx, mais je n'ai pas trouver dans la blockchain explorateurs.

+157
The Flash 21 déc. 2018, 07:24:30

Cela a fonctionné pour moi, merci pour cet utilisateur sur les Forums Ubuntu. http://ubuntuforums.org/showpost.php?p=9980897&postcount=15

Accédez à votre dossier et afficher les fichiers cachés, ouvert .config/gwibber/ et supprimer gwibber.sqlite.

+148
user61891 16 avr. 2023, 21:36:57

Je suis d'accord avec Marc, vous devez utiliser le TradeHistory méthode. mais pour répondre à l'autre question, selon YoBit.net les docs de l'api (la plupart des btc échanges très similaire api):

vol: le volume négocié

vol_cur: volume d'opérations en devises

Afin de "vol" est le volume de la devise de contrepartie (le deuxième de la paire USD dans ce cas)

et "vol_cur" est le volume de la monnaie de base (le premier de la paire, LTC dans ce cas)

+124
Han Capital 11 mars 2023, 00:30:07

Ils ne contiennent en faible frais de transactions avant que les frais de transactions, car ils ont une incitation à la mine de l'augmentation des frais de transactions avant que la baisse des frais de ceux. Si ils mine de l'augmentation des frais de transactions ils vont faire plus d'argent. Si vous effectuez une transaction et de payer des frais de 1$, alors que la moyenne est de 50$, il est susceptible de ne jamais être traitées. Le mineur ne traiter votre transaction une fois il n'y a pas plus de transactions avec des frais au-dessus de $1.

+88
Amy gordon 4 août 2012, 05:08:41

On dirait qu'il est en fait des périodes de 336 blocs au lieu d'un mobile de la fenêtre. C'est ce BIP 9 spécifie, mais utilise 336 blocs de la fenêtre et 269 blocs comme le seuil. Le windows commence lorsqu'un bloc de hauteur est un multiple de 336.

+17
GRANZER 31 août 2017, 06:23:09

Afficher les questions avec l'étiquette