Puis-je importer mon portefeuille de mon bitcoin core pour électrum?

L'exploitation minière est un jeu à somme nulle, donc la taille du pool n'a pas d'autre effet que de réduire la variance a pas moyen de paiement. Votre objectif sera d'atteindre 100% de la juste valeur de l'action.

Certains facteurs:

  • L'Inclusion des honoraires forfaitaires. Alors que les petites piscines à garder des honoraires forfaitaires résultat inférieur de paiement qu'en solo de l'exploitation minière.
  • Fusionné l'exploitation minière. Actuellement ajoute un peu près 5% de bonus par rapport à la CTB seulement l'exploitation minière.
  • Hop preuve de récompense de l'algorithme. Proportionnelle piscines sont vulnérables à la piscine de saut. L'exploitation minière est un jeu à somme nulle rien de piscine hopper gain 24/7 mineurs perdre.
  • Piscine frais. Aucun frais à payer à la piscine repli du chiffre d'affaires par action par rapport à solo de l'exploitation minière.
  • La piscine de l'efficacité. Celui-ci est dur, parce que la piscine le code source est souvent fermée source. Si la piscine a un bug qui cause plus de 1% rassis actions alors que, dans un effet de 1% des frais cachés.
  • Piscine de disponibilité. Une piscine avec 0,5% de temps d'arrêt est en effet par vous coûter de 0,5% de frais. Cela peut être partiellement atténué par l'utilisation de mineur qui prend en charge la sauvegarde du serveur.
  • Piscine de latence. Le ralentissement de communication entre vous et la piscine serveur le plus grand pourcentage d'actions qui sera perdu comme obsolète dans un bloc de changement. Ceci est dû en partie à des ressources du serveur limitations, mais certains de cela vient aussi de la géo-localisation. Si votre les mineurs sont situés en Chine, une piscine qui n'a qu'un serveur sur-Orient Côte NOUS FAI va avoir une plus longue que la moyenne de temps de latence.

De sorte que l'efficacité de la piscine serait celui qui comprend les transactions frais, charges, pas de piscine frais, a une faible latence de la connexion à votre mineurs, offre fusionné l'exploitation minière, a haute disponibilité, et n'a pas caché fin de bugs qui réduisent l'efficacité des actions.

+233
Best onward Ticket 2 janv. 2015, 19:58:22
17 réponses

Donc, im essayant de demande de paiement par le biais de mon site, mais d'avoir des problèmes.

Im en utilisant Windows 7 x32 comme un environnement de test. J'ai installé Électrum via le programme d'installation et de ne pas l'exe autonome.

La première chose, c'est que l'electrum est à montrer dans les Préférences quand il s'agit de SSL:

enter image description here

Im en utilisant un certificat auto-signé que j'ai généré à partir d'OpenSSL. Ensuite, je pense que j'ai foiré quand il est venu à la réécriture des paramètres parce que quand je tape "electrum addrequest 3.14 -m "ceci est un test" " via CMD (admin), deux fichiers sont générés dans le droit chemin de mon serveur enter image description here

(le index.html n'a pas été générée, j'ai fait à partir de l'une des électrum dossiers)

l'index.html n'a pas été générée, j'ai fait à partir de l'une des électrum foldersbut sans l'index.html. J'ai effectivement essayé de trouver une copie de la index.html et de le coller à la directy du dossier et essayé de faire de l'indice.le html?id=(ID)" mais rien n'a changé, comme illustré ici!

enter image description here

Quand j'ai essayé de faire "listrequests()" par le biais d'Électrum de la ligne de commande, j'ai obtenu ceci:

enter image description here

Quelqu'un peut-il me dire où j'ai foiré?

+931
SamViRo 03 февр. '09 в 4:24

Il semble que vous essayez d'obtenir une clé à partir d'une graine, plutôt que de dériver une clé à l'aide d'un chemin d'accès. Cette fonction utilise la valeur par défaut de la dérivation des paramètres, qui tentent de tirer un durcissement de la clé, qui ne peut être fait à l'aide d'une étendue de clé publique.

Essayez explicite, non durci dérivation à la place:

val xpub = "xpub661MyMwAqRbcGiwzoCu93MuL6H91qanyuoybwd4xsh8brkjvnxsp1funnyiwuiu4trhbs3tavhbr4ih9bwnevbmdqanra5swsevvcfza8dy"
val keyChainSeed : DeterministicKey = DeterministicKey.deserializeB58(null,xpub, MainNetParams.get)
DeterministicKey key = HDKeyDerivation.deriveChildKey(
 keyChainSeed, de nouvelles ChildNumber(0, false));
val w = porte-monnaie.fromWatchingKey(MainNetParams.obtenir, key);

P. S. Vous devriez lire le BIP32 spec si vous ne l'avez pas déjà.

+924
Suprad Parashar 12 juil. 2013, 23:30:05

Il semble que la transaction avec cet identifiant existe en réalité, vous pouvez le vérifier parce que les transactions Bitcoin sont publiques https://www.blockchain.com/btc/tx/1968cc2b31b396c3ef0677c69ed68a588f6bdec1ed9e60fcb8500fddda46b068. En effet, depuis qu'il a ~900 confirmations, à une moyenne de bloc de temps de 10 minutes (Bitcoin règles de protocole), il a d'abord été confirmé il ya une semaine.

Les explications que je peux penser est liée à la fonction et de leur application. S'ils choisissent de ne pas reconnaître la transaction ou qu'il a été envoyé à une adresse que vous possédez, ce qui est entre vous et eux.

de ce que j'ai entendu de la part d'autres utilisateurs, c'est un problème commun causé par un certain retard dans la blockchain (?) système

Pour répondre à cette question, lorsque vous soumettez une transaction sur le réseau Bitcoin, les nœuds de la valider, et si elle passe, elle va se propager à travers les nœuds sur le réseau. Il est ajouté à chaque nœud de l'mempool, qui est l'endroit où les transactions attendre jusqu'à ce qu'un mineur décide de les ajouter à leur bloc, et de tenter de mine que le bloc pour une récompense. Lorsque les mineurs décider d'ajouter votre transaction pour le prochain bloc est entièrement d'eux, mais est généralement dépendante de la taxe de vous décider à leur donner. Le portefeuille logiciel que vous avez utilisé vous permet de sélectionner cette taxe, donc, plus la cotisation est élevée, plus vite il sera exploité (en général).

Une autre chose à comprendre est que l'application est en attente de votre transaction peut décider du nombre de blocs doivent être exploités après votre opération a été soumise. C'est connu que les confirmations. La raison de l'attente de plus de 1 bloc, c'est que si il y a un conflit et 2 mineurs de la mine d'un bloc en même temps (peu probable), il y a une réorganisation de la blockchain, et votre une fois confirmée la transaction peut devenir non confirmées. Donc, c'est un moyen d'établir de façon permanente que la transaction doit être considéré comme définitif. 6 est un minimum typique de confirmation en Bitcoin, mais peut être plus élevé ou plus bas en fonction du service ou de l'application. ~900 confirmations est beaucoup plus élevé que d'habitude et il devrait y avoir aucun problème avec les confirmations avec le service que vous avez utilisé.

+915
Keltermo 3 juin 2013, 06:50:04

Dans le dernier épisode, Migi éteindre toutes les interférences externes de ses pensées, de sorte qu'il ne serait pas parler, entendre, ou le sens de quoi que ce soit. Au lieu de cela, il allait se concentrer uniquement sur les informations qu'il avait recueillies jusqu'à ce point, et cette "hibernation" allait lui permettre de le contempler sans être dérangé. Migi a dit qu'il y avait une possibilité qu'il allait réveiller de cet état un jour, mais qu'il pourrait être en dormance pour le reste de son et Shinichi vie.

+892
i tokri 2 juin 2014, 12:52:32

Si vous notifications de transactions à votre adresse de courriel, vous pourriez être en mesure de trouver quelque chose dans votre compte de messagerie. Autre que cela, une adresse à elle seule ne peut fournir aucune indication de service ou du logiciel pourrait avoir généré.

+775
Mark Porporino 25 déc. 2019, 20:29:02

Dans la série, il est laissé entendre que quelque chose dans le café de Temps de Veille causes les robots de développer ou de réaliser l'homme-comme des êtres sensibles, même à l'extérieur du café.

Alors qu'il est implicite qu'ils ont toujours eu des êtres sensibles, mais a été supprimée, comme on le voit dans le THX arc d'histoire. Quelle est la cause de leur sensibilité à manifester et à surmonter une telle répression?

C'était quelque chose qu'ils ont toujours eu et quelque chose dans le café "déclenché" (comme le retrait d'un limiteur), ou a quelque chose à ajouter à leur programmation?

Tell me that I look pretty~

+650
Simon Hanson 6 janv. 2014, 07:27:15

Comment évolutive est la BerkleyDB format (la technologie utilisée à l'intérieur d'un porte-monnaie), et quelles sont ses limites?

Ce que la technologie permettrait de remplacer ou de compléter BerkleyDB à l'adresse de ceux de l'évolutivité de défis?

+639
joruro 11 avr. 2013, 02:54:09

Alors que 0 n'est pas un élément valide pour l'utiliser comme une clé privée, et comme tel, quelle que soit la clé publique de votre logiciel généré, qui est ensuite hachée à l'adresse n'est également pas valable à clé publique, l'adresse 16QaFeudRUt8NYy2yzjm3BMvG4xBbAsBfm lui-même pourrait être un hachage de certains autres valide la clé publique. Depuis le scriptpubkey pour cette adresse uniquement soucis pour une clé publique qui est haché à cette adresse spécifique, et une signature valide pour elle, il pourrait exister une certaine inconnue valide la clé privée qui correspond aux dépenses des fonds envoyés à l'adresse.

Nous ne connaîtrons probablement jamais si cette clé existe.

+618
Ivan Barayev 25 mars 2013, 18:40:21

Sailor Moon Crystal n'est pas prévu pour faire de l'argent chez les Japonais (son principal espoir de faire un profit est de le rendre disponible pour les téléspectateurs à l'extérieur du Japon, par exemple par la vente d'une licence de flux). (Voir aussi ma réponse à une question similaire, qui Toshinou Kyouko lié dans les commentaires, pour plus de détails sur le pourquoi.)

Diffusion des épisodes hebdomadaires voudrait dire que soit 1) la série s'arrête après seulement 26 semaines, ou 2) que la société d'animation aurait besoin pour animer 2 à 3 fois autant d'épisodes à exécuter pour le même nombre de semaines. Car il n'est pas nécessairement rentable de produire la série, l'animation de plusieurs épisodes serait trop coûteux.

Seuls les 2 premiers épisodes étaient disponibles, à consulter gratuitement sur NicoNico Douga au Japon; pour voir tous les épisodes, les Japonais sont nécessaires pour acheter un abonnement à NicoNico. La diffusion de la épisodes plus peu plus de temps oblige, les fans qui achètent un abonnement pour le seul plaisir de regarder Sailor Moon Crystal à payer pour environ un an d'abonnement, plutôt que de seulement 26 semaines. Le nombre de fans est sans doute faible, mais la société a besoin de lait, la quantité d'argent qu'il peut en tirer. Prolongeant peut également fournir un plus long laps de temps dans lequel les fans pouvaient décider d'acheter certains de collection de la marchandise avant que ça se termine et qu'ils se déplacent sur avidement regarder une autre série.

+507
iamnotzerocool 20 mars 2011, 21:36:39

Avec une implémentation naïve, oui, mais en pratique, non, il n'est pas un problème.

C'est parce que tout développeur qui sait ce qu'ils font est assez intelligent pour créer une base de données qui, à tout le moins, enregistre chaque transaction (ou de sa position sur le disque) et son état de vérification. Ainsi, lorsque vous recevez une nouvelle opération, au lieu d'avoir à revenir à pied à travers l'histoire, vous avez juste besoin de regarder en arrière à la référence de la transaction précédente. Dans le cadre de la validation d'une transaction, vous vérifier si la transaction précédente était valide. Donc, si une transaction est marquée comme valide dans votre base de données, alors vous pouvez être sûr que les opérations qui l'ont précédé sont également valables. Ainsi, il n'est pas nécessaire de regarder l'histoire et de re-valider les transactions.

Depuis il en fin de compte, tout se résume à une simple recherche de base de données, il ne devient pas plus difficile à valider de nouvelles transactions.

+469
Spinarial 10 déc. 2012, 18:23:44

Oui, vous pouvez envoyer à partir d'une adresse spécifique à l'aide de RPC. Pour sûr que vous pouvez envoyer de l'argent à partir d'une adresse spécifique à l'aide de matières transactions.
Je n'ai pas utilisé bitcoind pendant un certain temps, mais j'espère qu'ils ont peut-être déjà ajouté CoinControl.

+462
niry 17 mai 2010, 18:15:11

Furuya Rei est un membre de "黒の組織"(kuro pas soshiki = le noir de l'organisation). Je ne sais pas ce chapitre épisode ou vous faites référence, je ne peux donc pas vérifier l'original en Japonais "Japonaises police secrète" qui y sont utilisés, mais:

Oui, dans la vraie vie, il y a un Japonais de la police secrète dans le même sens de l'Allemagne Nazie de la Gestapo et de l'Union Soviétique, le KGB. Elle a également effectué violations des droits humains et des crimes contre l'humanité, tels que les expériences sur des prisonniers vivants de la guerre et d'autres personnes, et la guerre biologique (voir aussi le Japon de la Gestapo: le Meurtre, la mutilation Et la Torture En temps de Guerre en Asie par Mark Felton).

Il a été appelé le Kempeitai. Il y avait aussi un marine branche appelée la Tokubetsu Keisatsutai. En outre, la Tokubetsu Koutou Keisatsu mené enquête criminelle au niveau national des civils soupçonnés d'être anti-guerre ou de danger et de contre-espionnage, les fonctions, et punis perçu les délinquants à la torture.

Toutefois, tous trois avaient été aboli par les Puissances Alliées en 1945, donc il n'est pas possible que Furuya Rei était l'un des membres, puisqu'il n'est que de 29 ans dans le Meitantei Conan série. Le japon ne dispose pas d'un après-GUERRE des services secrets. Il est probable que ce qui est traduit par "Japonais de la police secrète" est soit 1) la Kouanchousachou un.k.un. la Public service de Renseignement de Sécurité créé en vertu de la Ministère de la Justice , en 1952, qui "est chargé de la sécurité intérieure et de l'espionnage contre les menaces à la Japonaise à la sécurité nationale" et "a des liens avec plusieurs renseignements étrangers, les agences de sécurité, y compris la CIA, le FBI, le MI6 et le Mossad, avec plusieurs PSIA agents ayant été invité à s'entraîner avec la CIA, en vertu de son Analyse de l'Intelligence," ou 2) l'un des types de police spéciale au Japon.

+283
Carlos H 23 juil. 2012, 13:59:33

Je suis sur le point d'installer wine sur mon nouveau ubuntu 10.10 de l'installation, cependant je ne peux pas determaine si je dois installer Wine ou PlayOnLinux. J'ai déjà lu sur la page suivante http://wiki.winehq.org/PlayOnLinuxtoutefois, les différences ne sont pas très claires et je ne comprends pas si je dois installer le Vin ou les deux, ou tout simplement de PlayOnLinux.

Aussi quelqu'un pourrait-il me dire si PlayOnLinux est un add-on pour le Vin ou pas? Si il l'est, il serait tout à fait claire pour moi. Et ai-je besoin de winetricks?

+239
Rajab Red tea 19 janv. 2012, 03:16:10

Dans l'Eden de l'Est de l'ouverture, il ya beaucoup de citations provenant de sources différentes. Le seul que je connaisse l'origine de l'est "L'abus de la grandeur, c'est quand il disjoins remords du pouvoir", qui est de Jules César de William Shakespeare. Je ne sais pas ce que les autres citations qui apparaissent sur l'écran sont de ou sont en référence à. Quelqu'un peut-il me dire?

+71
john horne 9 mars 2018, 16:35:10

Je soupçonne que l'arbre n'est pas installé par défaut, car c'est dans l'univers (les demandes doivent être en principal avant de pouvoir être installé en tant que par défaut).

Un rapide coup d'œil à travers le changelog ne pas afficher un enregistrement de problèmes de sécurité, et il n'y a pas de rapports de bogues dans Ubuntu, même en remontant aussi loin que Dapper.

Donc, mon conseil serait de simplement aller de l'avant et installer arbre sur votre serveur, il est probablement plus sûr que beaucoup de populaire des applications de serveur.

+53
Anteneh Addis 3 juin 2019, 04:44:50

Cette question est liée à la ( déjà en voie d'2 GO et toujours croissante de la taille ) blockchain télécharger nécessaires pour utiliser le réseau bitcoin, et fait référence à cette question précédente :
Est de "Récupérer de l'Espace Disque" déjà mis en œuvre? Quelle sera l'efficacité de il être?
Veuillez le lire avant de répondre

Actuellement, si j'ai bitcoind en cours d'exécution sur 20 machines, ou 20 bitcoind en cours d'exécution sur la même machine, chacun de leur besoin de télécharger et de stocker 2 GO blockchain, le total des 40 GO d'espace disque utilisé et de la quantité de bande passante à télécharger, 20 fois.

Je pense que le plus simple moyen de faire mieux serait d'avoir une "lecture seule" blockchain, l'un des bitcoind l'écrit et les autres uniquement l'utiliser en lecture seule pour vérifier les transactions.

Cela pourrait être utilisé pour être mon propre confiance blockchain fournisseur, pour toutes mes machines et bitcoind en cours d'exécution, sur la même machine ou à distance via sshfs ou d'autres options de montage.

Maintenant, les questions :
1 - Comment implémenter cela dans bitcoind ? la plus simple façon de le faire ?
2 - cela peut-il être un problème pour le réseau bitcoin lui-même en quelque sorte ?

Règles : je ne veux pas de réponses comme "essayer poolserverj" ou "vous n'avez pas besoin que" s'il vous plaît ;)

+33
ChrisPappis 4 juil. 2022, 18:56:21

J'ai lu la question "je ne comprends pas le "51% d'attaque du problème". Pourquoi une exploration de la piscine ont le pouvoir avec 51% des parts?" et son anwers. Qui m'a fait me demander que depuis la GBT protocole est généralement pas favorisée par les opérateurs (actuellement, seule une grande piscine, BTCC, l'offre en fonction de Comparaison de l'exploitation Minière Piscines), serait-ce à dire que ces mineurs qui mine par la STM qui ont renoncé à leurs droits de choisir quel type de bloc à la mienne? Je comprends qu'il doit à la fois les mineurs et les utilisateurs à être d'accord avec tout les changements de protocole, mais

  1. Pas tous les utilisateurs de plein nœud clients.
  2. Il est possible et probable pour les grands opérateurs de gang ensemble et à agir égoïstement.

Depuis l'exploitation minière de la difficulté croît régulièrement en solo extraction devient de plus en plus judicieux. Exploration de piscines prendra en charge presque tous les hash de puissance. Ne ce résultat à un modèle centralisé de l'exploitation minière?

Est-il un nouveau protocole autre que GBT et de la STM dans le développement?

+19
nkdr 15 févr. 2013, 13:05:35

Afficher les questions avec l'étiquette