Problèmes de réseau sans fil

Je pense que c'était de trading automatisé bot avalanche.

+799
Invictus 29 déc. 2022, 02:32:22
22 réponses

Avec un bloc de confirmation, des problèmes peuvent survenir lorsqu'il y a une blockchain fourche. Dire si deux mineurs simultanément extrait d'un des blocs B1 et B2. Le réseau est divisé en deux groupes Groupe 1 (en utilisant le Bloc B1) et le Groupe 2 (à l'aide de Bloc B2). Si le prochain bloc obtient exploité par le Groupe 1, alors le Bloc 2 est rejeté et vice versa. Alors, voilà, une chance pour le double passé de transaction. Si la même opération a été passé dans les Blocs B1 et B2, mais il a envoyé à 2 sorties différentes, seulement on va se confirme enfin. En tant que marchand, si vous arrive d'accepter B2 et B1 est confirmé, vous serez à risque. D'attente pour 6 confirmations, réduit le risque de 0 (ou presque).

+965
user8036224 03 февр. '09 в 4:24

Désactiver le démarrage automatique de tous les services qui ne sont pas nécessaires (ou même de supprimer le package complètement).

Beaucoup de forfaits de services de mise en route automatiquement. Ces services utilisent de la mémoire et de CPU même qu'ils ne sont pratiquement jamais utilisés. Il est préférable dans ce cas, pour arrêter ces services, ou de les faire sortir de l'autostart, et démarrer que si elles sont nécessaires.

Pour supprimer des applications de démarrage sur la 10.04,allez dans Système > Préférences > Applications au Démarrage (peut être légèrement différent sur les autres versions)

Sur la 12.04, vous pouvez aller sélectionnez les applications de démarrage en cliquant sur le Dash Icône. Ensuite, le type de démarrage et sélectionnez "applications au démarrage".




alt text

Et juste décocher les applications que vous n'avez pas besoin. Mais veillez à ce sujet, ne pas simplement supprimer les applications que vous ne connaissez pas. Si vous n'êtes pas sûr au sujet de l'un, le laisser ainsi. Une recherche sur google ou nouvelle question ici à propos de certains programmes d'aide.




+861
user63428 11 déc. 2014, 15:15:22
Autres réponses

Questions connexes


Questions connexes

Il a déjà! Sauf si vous utilisez Monero, ASIC, l'exploitation minière a déjà dominé presque chaque pièce et des centaines de fois plus puissante et plus efficace.

+763
Md Shahidulla Kaiser 16 août 2010, 21:38:04

Setsuna littéralement dit qu'elle aime Haruki plus que quiconque à quelques reprises dans le jeu.

Par exemple:

"やり場のない怒りを、
一番愛してる人に向けてしまう、
嫌な女をやらせて"

La traduction pourrait être:

Permettez-moi d'être un haineux femme qui vise sa colère envers la personne qu'elle aime le plus

一番愛してる人 est sans ambiguïté en se référant à une seule personne (Haruki, celui qu'elle était en train de parler d')

一番 moyen numéro un

一番愛してる人 signifie: celui que j'aime le plus

Setsuna était en colère contre Haruki à l'époque (elle avait de bonnes raisons d')

+695
Prakash Bhagat 11 août 2010, 07:36:46

Cette question sur la crypto.SE décrit comment preimage attaques sont évités dans le réseau Bitcoin.

Pour une deuxième preimage attaque:

hash(x) = hash(y) implique de hachage(hash(x)) = hachage(hash(y))

Donc il ne serait pas protéger contre un direct preimage attaque. Bitcoin construit une Merkle arbre pour a, b et c comme ceci: de hachage(hash(hash(a)+hash(b))+table de hachage(hash(c)+hash(c))).

Vous pouvez voir à nouveau que, si quelqu'un a trouvé un c' qui a la même Hachage SHA-256 comme c, ils pourraient le remplacer, et le résultat final serait toujours le même.

Alors c'est vrai que cela peut améliorer la résistance à la première preimage les attaques, il n'y a pas de toute évidence les cas où les personnes ne suffirait-une attaquant généralement avoir le texte en clair qui a généré le code de hachage. (Et preimage attaques sur les adresses sembler farfelue, étant donné que la ECDSA de l'opération de là.)

Supposons que deux transactions hors ligne sont générés avec le même c' hash. Supposons qu'il prend plusieurs mois/années pour la création du Tx. Alors:

  1. L'attaquant crée un Tx à un marchand
  2. L'attaquant crée un deuxième Tx avec les mêmes entrées que #1. Puis une clé privée est régénéré jusqu'à ce que le Tx de hachage est égale à la valeur de hachage de c'.

Question

  1. Comment fonctionne le réseau Bitcoin répondre à ces multiples opérations avec le même hash?

  2. Comment serait le résultat sera différent si l'opération a été non-standard, et ne sont donc pas reproduits sur les mineurs?

+648
Gregory Zentkovich 3 févr. 2011, 16:32:43

Cette transaction n'a pas encore confirmé, car il a une faible satoshi/unité de poids transactoin frais (0.251 sat/wu, ou 1.003 sat/octet).

La transaction liés est très importante, vous pouvez vérifier toutes les entrées à l'aide de ce lien. Les frais de Transaction sont calculées en fonction de la quantité de données transmises (tx poids/taille), et non pas la valeur des transactions ou de l'adresse du destinataire.

Le mempool semble assez vide pour le moment, mais avec les frais de ce faible, je ne suis toujours pas sûr de votre tx confirmera n'importe quand bientôt.

+624
Giacomo Arru 14 mars 2014, 09:22:32

Très souvent, au milieu d'un épisode de l'anime, je peux voir quelques écrans qui ne duraient que quelques secondes.

Très souvent, ils se composent de quelques dessin/élément esthétique ou gag élément. Il est très souvent combiné avec certains sons. Le plus souvent c'est "le onsen sound".

Il semble que son but est de séparer les différentes scènes et des configurations, faire des interruptions dans de longues scènes ou de faire une place pour les publicités dans les séries TÉLÉ.

Exemples:

  • Dans l'eau de Javel: il a été Kon de l'empreinte.
  • Dans KonoSuba: c'était un encerclement "このすば" écrit combiné avec la voix de seiyuu crier fort: "KONOSUBA!" et les personnages principaux "silhouettes" ressemblant à Mario Bros, les mécaniques de jeu.
  • Dans KanColle: c'était un dessin d'un nouvellement introduit le personnage avec son nom.
  • Dans Arpeggio of Blue Steel: c'était un écran sonar le sonar son.
  • Dans Tenjou Tenge: il y a deux femelles personnages principaux lors de la transformation, de retour en forme adulte" et la coupe de pétales de sakura avec un katana.
  • En Un seul coup de poing de l'Homme: c'était un blanc gras "ONE PUNCH MAN" écrit sur un rouge ou bleu en arrière-plan et quelques caractères de la silhouette d'effectuer son attaque spéciale, accompagnée par un court-guitare électrique jouer.

Ma question est: Quel est le nom de cet élément technique?


Potentiellement liée à la question (je ne sais pas si nous parlons de la même élément)

+613
Luis Valdez 2 août 2018, 03:56:28

Autant je comprends le plus frais que vous payez, plus le de livraison. Ce que je ne comprends pas, c'est frais sont donnés à kilo-octets de données, pas de somme d'argent.

Peut-être ici viendrait à portée de main un peu plus profonde compréhension de base de la façon dont bitcoin fonctionne en arrière-plan, peut-être que je devrais lire ce livre?

Je ne sais pas, mais le plus gros de l'argent, le plus grand de la taille d'un bloc? Ou la plus récente de l'argent, le plus grand de la taille d'un bloc? Ou un peu des deux? Le mineur de résoudre de plus en plus complexe d'un problème de calcul(?). Et plus le bitcoin bloc, le moins cher le transfert, peu importe comment grand que le montant est?

Considérer 2 cas:

1er, vous souhaitez optimiser pour les plus faible ou sans frais: le temps n'est pas un problème. Dans ce cas, comme je comprends les bitcoins sont transférées en morceaux pour économiser sur les frais. Est-il aussi d'augmenter la vie privée ainsi? Combien de temps il faut pour le transfert d'un quadrillion de dollars (ou un peu moins), et ce qui est le minimum absolu de frais pour un transfert?

2ème, vous avez besoin de livraison instantanée. Je ne suis pas sûr à propos de la structure des frais (cela dépend-il du client ou le porte-monnaie que vous utilisez?) mais est-il fixe ou variable % ou un montant fixe par transaction? Dans l'intervalle Qt client, vous pouvez définir un montant pour les frais, mais comment calculez-vous à dépenser le minimum absolu de frais pour un instant de la livraison? Ça serait juste optimale, droit?

Comme les e-portefeuilles utiliser un partage d'adresse, transfert de fonds entre des adresses bitcoin de la même porte-monnaie électronique doit être libre, et instantanée, à droite? Le biais instawallet?

Ai-je le choix si je veux optimiser pour la vitesse ou les coûts (et peut-être la vie privée?) avec les différents fournisseurs de portefeuilles électroniques? Disons que je veux passer instantanément à partir d'un e-Portefeuille BTC 1, mais je veux savoir à l'avance combien je devrait transférer à qui de portefeuille à l'avance (lent transfert, zéro frais) pour ajouter la (rapide) des honoraires.

+592
Bourkadi 4 sept. 2010, 13:18:06

Il contient des spoilers pour un Autre, ce qui est un peu nouveau (l'anime est à partir de 2012).

Un autre est une des séries d'anime sur un maudit de la salle de classe. Les étudiants (et les enseignants) ont conçu une contre-mesure pour éviter la malédiction du déclenchement de chaque année, et qui consiste en ignorant complètement étudiant (en les traitant comme des non-existants). Ce faisant, le nombre d'élèves dans la salle de classe est techniquement diminué par un, ce qui rend la mort supplémentaire de l'élève et qui se sont mélangées dans la classe.

Misaki est choisi à l'étudiant d'être ignoré par la classe cette année. Après un loupé, Sakakibara est également ignoré.

Cependant, si je ne me trompe pas, durant les périodes d'examen, les deux étudiants (Misaki et Sakakibara) ont des copies d'examen. Pourquoi? Ne pas leur donner des papiers d'examens assez bien reconnaître qu'ils existent? N'est-ce pas briser l'ensemble de la contre-mesure? (du point de vue de la salle de classe)

Modifier

Pour la clarification: la contre-mesure qui implique des personnes directement liée à la classe. Cela signifie, les étudiants qui appartiennent à cette classe et les professeurs qui enseignent cette classe. Externes, les étudiants et les enseignants d'autres salles de classe ne sont pas impliqués avec la malédiction, de sorte qu'ils peuvent interagir avec les non-existant étudiants de l'amende juste.

Le bibliothécaire, et les étudiants de l'art club, etc, n'ont pas de problème de l'interaction avec le non-être des étudiants.

Les étudiants externes/les enseignants ne sont pas très au courant de la malédiction si. Le maudit de la classe essaie de ne pas en parler avec les autres.

+563
techbubble 18 oct. 2018, 12:48:28

Il y a au moins 130 règles d'utilisation du Death Note. - Ils vont tous sur la dernière page du bloc-notes (comment?) ou font-ils proviennent d'une autre source? Était-il jamais abordé dans le manga ou l'anime?

+450
EvanH 25 avr. 2011, 21:13:18

Maître Roshi niveau de puissance était de 139 retour dans le Saiyan arc, et également 180 lors de l'obtention de grave, comme il est indiqué dans le 31 numéro de l'Hebdomadaire Saut en 1991.

[Centre]

enter image description here

Une légère augmentation du niveau de puissance de Maître Roshi a été dit dans le film pamphlet de L'Arbre de puissance, qui est de 350.

[Centre]

enter image description here

Dans l'épisode 89 de Dragon Ball Super, Goku est impressionné de voir que Roshi a caché son pouvoir depuis si longtemps. Même Tien avec ses Quatre Sorcières Technique n'était pas assez pour arrêter Roshi. Il aurait été à l'aide de tout son pouvoir à cause de l'effet de Yurin de withcraft. En conclusion, Roshi est en effet de plus en plus forts, il est capable de combattre Freezer soldats, mais il s'use plus vite par rapport à d'autres terrien combattants.

+442
Jamil Al Rasyid 15 nov. 2015, 02:13:03

dans Final Fantasy X lorsque Yuna parti va bien que l'ancien Stade de Blitzball de Zanarkand ils voient un mémoire d'une mère les conseils de son enfant à choisir de devenir le Final Aeon. ensuite, nous voyons un jeune Seymour pleurer en disant qu'il ne veut pas.

Toutefois, dans le Temple de Baaj (où Tidas se réveilla tout d'abord dans Spira et a rencontré Rikku) est un Fayth qui nous est révélé être Seymour mère qui choisissent de devenir le Aeon Anima.

Donc, est-Anima une Finale Aeon? Si oui, pourquoi ne pas Seymour lutter contre le Péché? si non, alors ce qui s'est passé dans Zanarkand qui l'a empêchée de devenir la Finale de l'Aeon, mais au lieu régulièrement Aeon?

+435
user1969 22 avr. 2010, 18:35:33

Il y a deux différences.

  1. Netflix Original de la Série sont soit produit, coproduit ou hébergés exclusivement sur Netflix, et quand par rapport à l'anime, il sera presque toujours en se référant à "animée exclusivement". Autres animes serait accueilli par un ou plusieurs de toute une gamme d'autres plates-formes/médiums. Certains peuvent aller directement à la TÉLÉVISION, certains achetés par de multiples plates-formes, ect... cela dépend de la série Netflix Original de la Série juste arriver à être hébergé par Netflix. - pile de référence, wiki référence

  2. Netflix Original de la Série peuvent être planifiés et réalisés pour Netflix, ou les droits peuvent être acquis par Netflix après la production. De toute façon, Netflix serait la création/achat montre qu'ils croient sont négociables à leur clientèle, ce qui pourrait conduire à une légère variation dans les thèmes populaires que les autres, de diffusion de l'anime. Actuellement, les principaux pays de Netflix d'utilisation sont le Mexique, le Brésil, l'Argentine, l'Amérique et le Canada (de référence) de sorte que la montre ramassé par Netflix sont plus susceptibles d'avoir des blagues/références/thèmes/styles qui sont considérés comme populaire dans ces pays. Un exemple de quelque chose qui serait moins susceptible de pop-up de Netflix Original est un anime spectacle mettant en vedette beaucoup de Dajare (Japonais jeux de mots) depuis de jeux de mots en Japonais, est structuré autour de la langue et difficile à traduire pour le même populaire impact que cela aurait localement. Gardez à l'esprit que ce n'est pas une règle stricte pour ce que Netflix peut ramasser, juste une différence générale remarqué que lorsque l'on regarde les plates-formes de spectacles dans son ensemble.

+422
Renan Duarte Da Silva 13 févr. 2018, 14:41:37

J'ai compris cela il y a longtemps. Quelques semaines après que j'ai piraté, j'ai remarqué un inconnu dans le gestionnaire des tâches. Après googler le nom du fichier qui était lié à ce processus (je ne me souviens pas du nom du fichier) j'ai découvert qu'il était un cheval de troie. Par la suite je l'ai supprimé, changé mes mots de passe, et vérifié de temps en temps pour pas familier processus.

Je soupçonne que celui qui a fait cela, connecté à mon compte par le biais de ma session, contournant ainsi mon authentification à deux facteurs à la fois sur mon Cryptsy compte et mon Gmail.

Mise à jour: Après quelques recherches j'ai trouvé un fichier infecté nommé Bitcoin.Trading.Botv4.6.exe. C'est probablement ce qui a causé le cheval de Troie pour apparaître dans certains aléatoire dossier temp. Je ne me souviens pas où je l'ai téléchargé, ou quand j'ai couru, et j'en suis assez sûr qu'il n'a pas été identifié comme une menace en arrière quand j'ai d'abord couru. J'ai inclus un lien vers les résultats de l'analyse ici.

+405
Rai Abbas 26 juin 2018, 14:04:22

Bitcoin utilise la cryptographie à clé publique, de sorte que chaque adresse est associée à une clé publique et une clé privée.

Une transaction est signé avec la clé privée de l'intrants, sans connaître la clé privée, vous ne pouvez pas déplacer les pièces. Donc, si quelqu'un (un mineur) veut changer les sorties de votre transaction afin de voler des pièces de monnaie, modifiée de transaction doit être rejeté en raison d'une signature non valide.

Pour leur attaque pour réussir, ils ont besoin de connaître votre clé privée, de sorte qu'ils puissent l'utiliser pour bien signer une transaction d'adresses de sortie qu'ils contrôlent.

+358
user70965 18 juin 2012, 20:05:20

Il pourrait ne pas avoir été là au point de vous lire, car j'ai été l'ajout d'elle ces derniers temps, mais il y a une page d'accompagnement avec de jolis diagrammes, les implémentations et les notes de mise en œuvre qui sera probablement plus clair.

(J'aimerais ajouter un commentaire, mais n'ont pas la réputation.)

+302
Esoterics 12 oct. 2010, 16:35:57

Je l'ai essayé et j'ai bien aimé, mais c'est juste parce que j'aime le goût de la cannelle en général. Il n'est pas d'améliorer le goût du café lui-même, en soi, mais ajoute sa propre saveur, qui ne tendent à se marient bien avec le café. Et oui, vous pouvez certainement mettre dans le noir. En fait, de retour dans ma goutte à goutte de café jours, j'avais parfois mettre quelques paillettes dans les motifs avant de le préparer pour pimenter. Bonnes choses!

+217
The Dokkasan 25 nov. 2017, 05:26:49

Tous les mineurs exécuter un nœud, l'indexation de tous les excédents des transactions sorties (UTXO). Ainsi, à partir du calcul de la difficulté à point de vue, il n'y a pas de différence entre la vérification de vieilles et de nouvelles pièces de monnaie qui sont dépensés.

Cependant, il est raisonnable de supposer que tous les mineurs (et, après tout, tous les honnêtes les utilisateurs de Bitcoin) vous souhaitez protéger la valeur de leurs actifs et d'avoir ainsi une incitation à rester au réseau Bitcoin en bonne santé. Le Spamming sur le réseau avec un grand nombre de transactions en déplaçant les mêmes pièces de monnaie et retour parmi quelques adresses, sans raison apparente, est assez facile et peut être effectuée par un utilisateur malveillant. Cette surcharge est évidemment pas bon pour le réseau et peut même causer un retard dans la confirmation de autres opérations.

Pour lutter contre cette, Bitcoin a une notion de Bitcoin Jours Détruits qui accorde la priorité des opérations de dépenses des pièces les plus anciennes. Les mineurs ne sont pas obligés d'employer cette stratégie (par le protocole), mais ils le font parce que c'est bon pour le réseau, et donc pour eux. C'est pourquoi, vous pouvez observer un énorme écart dans le temps qu'il faut pour confirmer le contraire qui se ressemblent transactions à faible ou pas de frais.

Le Spamming sur le réseau avec les transactions de paiement de taxes standard est manifestement devenu impossible. Mais cette stratégie est toujours utile lors de la priorisation des frais-moins de transactions, ou un grand nombre de sinon de faible priorité des opérations.

Mise à JOUR: La notion de Bitcoin Jours Détruit, c'est n'est plus aussi important depuis ces jours-ci presque tous les mineurs rejeter zéro frais de transactions. Le Spamming sur le réseau "gratuit" n'est plus possible.

+183
Irah 28 janv. 2023, 10:14:43

Non, sauf de manière exhaustive par une itération à l'ensemble de l'arbre de dérivation sous le maître.

+179
WhyEnBe 25 juin 2017, 03:06:33

Je pense que le dernier installer met bitcoind et bitcoin-cli dans /usr/bin (et non pas dans /usr/local/bin).

+106
Mahesh Keragute 17 oct. 2019, 00:44:58

Ceci est mon premier post sur le bloc de la chaîne de programmation, de sorte s'il vous plaît excuser mon ignorance. Je trouve la terminologie utilisée dans le BIP32 et BIP39 spécifications difficile à comprendre, donc je suis en train de confirmer ma compréhension. J'espère que quelqu'un peut clarifier les choses pour moi. S'il vous plaît corrigez-moi si ma compréhension est erronée. Va ici.

J'ai acheté un Trezor et a généré ma semence à l'aide de la Trezor. Je comprends que c'est une mise en œuvre de BIP39. Ma compréhension est que si je n'étais pas à l'aide de Trezor, j'ai pu générer cette clé sur un ordinateur hors connexion comme des Queues de Linux ou Bitkey.IO Live CD. Ma compréhension est que cela sert comme une clé pour la signature des opérations à l'avenir. Mais, ce n'est pas par elle-même créer toutes les adresses dans le bloc de la chaîne elle-même.

Après la création de la clé, j'ai généré quelques adresses. Un pour le Bitcoin, une pour le Litecoin et ainsi de suite. Encore une fois, le simple fait de créer des adresses n'affecte pas le bloc de la chaîne de toute façon. La seule chose qui est spécial au sujet de ces adresses, c'est que la seule façon de créer ces adresses est de disposer les graines dans la première place. Est-ce la compréhension correcte?

Après ce point, la monnaie peut être envoyée à l'adresse que j'ai créé. Cela signifie que le bloc réseau de la chaîne d'admettre que les opérations ont été effectuées, et les opérations seront synchronisés sur tous les autres nœuds du réseau qui sera finalement visible par moi quand je vérifie l'adresse de mon Trezor du logiciel.

C'est là que ma compréhension est un peu glauque. Il y a aussi quelque chose qui s'appelle une clé publique (xpub), et ceux-ci peuvent être utilisés pour afficher les détails de mon portefeuille et de ses opérations, je pense. Aussi, toute personne qui a l'adresse de mon porte-monnaie peut voir les opérations y en interrogeant le bloc de la chaîne.

Mais, sans la graine, personne ne peut le transfert de pièce de monnaie de mes adresses. La graine est tenu de signer les transactions pour cela. Est-ce correct?

Maintenant, permet de dire que mon Trezor est perdu ou détruit et tout ce que j'ai est la semence. Donc, j'ai acheter un nouveau Trezor et de le brancher. Maintenant, je veux faire une restauration. Donc, je pense qu'il sera comme moi pour le 24 mot de la phrase. Droit?

À ce point, ce qui se passe? Je n'ai plus d'adresses ou de XPUBs écrit, et j'aurai besoin de ces derniers pour voir mes soldes avant que je puisse signer des transactions de nouveau. Alors, comment le Trezor logiciel (ou d'autres déterministe portefeuille de logiciels) obtenir mon xpub et les adresses de retour?

- Ils:

  1. Télécharger l'ensemble du bloc de la chaîne sur mon ordinateur et vérifier chaque adresse pour voir si elle a été ensemencée à partir de mon départ d'origine?
  2. Frapper quelques API? Si oui, comment? Est-il envoyer ma semence à l'API? Qui de l'API? Ne Trezor conserver une sorte d'indice de xpubs par graines? Je ne pense pas que ce serait sécurisé à tous, et, en fait, serait complètement vide de la sécurité du système.
  3. Est-il une sorte de clé publique caché dans ma graine qui peut être utilisé pour rechercher des indexé adresses? Si oui, comment cela fonctionne? Est-il un C# bibliothèque quelque part que je peux utiliser pour obtenir l'extrait de cette clé publique à partir de ma semence?
  4. Faire quelque chose d'autre que je n'ai pas pensé à... Quoi?

Edit: je suis en train de lire à travers cela. https://www.codeproject.com/Articles/784519/NBitcoin-How-to-scan-the-Blockchain . Il fait le bruit comme si le Scanner utilise de la BIP37 logique afin de filtrer les données à partir du bloc de la chaîne pour obtenir les adresses qui sont susceptibles de contenir des transactions j'ai besoin de voir. Alors, quels sont les moyens faut-il pour ce faire? Puis-je tirer quelque chose de ma semence qui est sûr à utiliser sur une API?

De La Maîtrise De L'Bitcoin:

La génération d'une clé publique de Commencer avec une clé privée sous la forme d'un numéro généré de façon aléatoire k, on le multiplie par un point prédéterminé sur la courbe appelée générateur de point G pour produire un autre point quelque part ailleurs sur la courbe, qui est la clé publique correspondante K. Le générateur de point est spécifié en tant que partie de la secp256k1 standard et c'est toujours le même pour toutes les clés en bitcoin.

K=k*G68

où k est la clé privée, G est le générateur de point, et K est le résultant de la clé publique, un point sur la courbe. Depuis le générateur de point de est toujours le même pour tous les utilisateurs de bitcoin, une clé privée k multiplié avec G entraînera toujours la même clé publique K. La relation entre k et K est fixe, mais ne peut être calculée que dans un sens, k à K. C'est pourquoi une adresse bitcoin (dérivée de K), peut être partagé avec quiconque et ne révèle pas la clé privée de l'utilisateur (k).

Donc, est-ce à dire que, en fait, mes graines ne contiennent en fait une clé publique? Et c'est bien la xpub? Donc, en d'autres termes, il est possible de générer un xpub de la graine? Est-ce correct?

Faire bouillir la question: Compte tenu de ma semence, comment le Trezor ou d'autres portefeuille de récupérer toutes les adresses, xpubs, les clés publiques, les transactions, les soldes et ainsi de suite, qui sont des dérivés de la graine?

+74
DayFox 21 juil. 2020, 04:42:59

Seule la clé privée pour la deuxième entrée est utilisée dans cette signature comme cette signature est seulement pour la deuxième entrée. La première entrée est P2PK et est ignoré dans cet exemple car il est non-segwit donc la norme de non-segwit sighash algorithme est utilisé pour cela.

+59
sinta geboy 5 déc. 2017, 20:47:45

Afficher les questions avec l'étiquette