Accidentellement partitionné lecteur de médias comme ext3 lors de l'installation (a ext4), comment puis-je le récupérer?

Je suis à la configuration d'un Serveur Ubuntu pour mon réseau domestique pour gérer NAT et pare-feu. J'ai configuré dnsmasq et vérifié qu'il fonctionne correctement. Je veux que toutes les connexions de mon réseau interne pour être autorisé. Cependant, une fois que j'ai activer ufw, les connexions sont bloquées.

J'ai essayé:

sudo ufw allow sur eth1

et:

sudo ufw allow from 192.168.0.0/24

mais toute solution que j'ai essayer de résultats dans les messages comme ceux-ci dans syslog:

[UFW BLOCK] IN=eth1 OUT=eth0 SRC=192.168.0.10 DST=91.189.94.156 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=16240 DF PROTO=TCP SPT=37444 DPT=80 FENÊTRE=5840 RES=0x00 SYN URGP=0

Suis-je à comprendre les règles de manière incorrecte, ou est le problème ailleurs?

+619
Lyndsee Rodriguez 6 mai 2011, 07:03:04
24 réponses

J'ai récemment appris à propos de Bitcoin et souhaitez obtenir riche rapidement dans l'exploitation minière.

J'ai le contrôle d'un

  • ordinateur portable
  • bibliothèque complète de l'ancienne ordinateurs
  • puissant jeux PC
  • cluster de Gpu
  • un vieux ASIC, je l'ai eu pour trois fois sa valeur en dehors d'eBay
  • un cluster de EC2 serveurs

Ma facture d'électricité est

  • horriblement chers
  • dirt cheap
  • subventionné par mes voisins inclus dans le loyer
  • inexistant, parce que j'produire un surplus de puissance

Est-il utile de commencer avec l'exploitation minière?

+999
dan257 03 февр. '09 в 4:24

J'ai rencontré un vieux et intéressant à la recherche d'infusion du café de l'équipement sur l'Internet. Il ressemble à un siphon, mais autant que je le vois, il dispose d'une entrée électrique sur le côté droit.

Quelqu'un pourrait-il identifier cet appareil et savoir comment elle fonctionne?

enter image description here

+931
user60283 19 nov. 2019, 15:25:10
Autres réponses

Questions connexes


Questions connexes

J'ai été confus au sujet de ce pendant un certain temps sur un ordinateur, j'ai construit sans lecteur de disquettes. J'ai désactivé l'interface dans le BIOS, même, mais encore, il était vu par l'OS. S'avère qu'il y a toujours une entrée pour le lecteur de disquette dans /etc/fstab qui était à l'origine pour être montré, même si il n'y avait rien à se charger.

Si la suppression de la ligne il n'est pas le problème, essayez de l'ajouter à la liste noire de disquette à /etc/modprobe.d/blacklist.conf pour empêcher le chargement du noyau de la disquette de pilote.

+906
tigerlick 2 mars 2012, 07:16:46

Comment le personnel d'Impel Down sais pas Buggy avait un diable de fruits quand ils l'ont mis dans ?
N'ont-ils pas dunk prisonniers dans de l'eau bouillante?
Sérieusement comment avez-Buggy obtenir par ces personnes ? Est Impel Down de sécurité que les mauvais ?

+873
user322291 16 janv. 2013, 17:14:06

J'ai répondu à ma propre question en cours d'écriture avec une visite à http://iqdb.com. Plutôt que de supprimer la question, j'ai fait un complice pour iqdb (porté à mon attention par Logan M. dans cette question la réponse.) iqdb m'a amené à cette page qui répertorie toutes les séries et les personnages de cette image.

L'extrême gauche de la paire est Lelouch et Nunnally Lamperouge de Code Geass.

À côté de Lelouch et Nunnally sont Izaya Orihara et ses jeunes sœurs jumelles Mairu et Kururi, de Durarara!!.

Ensuite, il y Hiromi Souma et Aoi Yamada de Travail!!. Elles ne sont pas réellement des frères et sœurs, mais Aoi essaie de faire Hiromi dans son grand frère.

Ensuite, nous avons la Araragi les frères et sœurs de l'Monogatari series. (La raison pour laquelle je trouve cette photo.)

À côté d'eux sont Shouma et Himari Takakura de Mawaru Penguindrum.

La paire sur l'extrême droite est frères jumeaux Yuuta et Yuuki Asaba de Kimi to Boku.

+766
user3690395 11 nov. 2021, 09:55:57

Maintenant, imaginons un autre nœud deviné plus vite que moi, comment puis-je savoir quand je devrais arrêter ma preuve de travail de l'algorithme?

Quand avez-vous commencer à essayer de deviner le prochain preuve de travail?

Chaque fois qu'un nœud a résolu avec succès une preuve-de-travail immédiatement la diffuse à l'ensemble du réseau. Donc, chaque fois que vous entendez un bloc que vous essayez de résoudre, vous devez arrêter et de commencer à prospecter une nouvelle bloc au-dessus de la nouvellement reçu bloc

+704
user36471 25 avr. 2013, 07:37:01

J'ai récemment appris au sujet d'un produit appelé Opendime. C'est un lecteur flash USB qui combine certaines d'entropie sur l'appareil avec l'entropie de la fed pour générer une paire de clés.

Après l'initialisation, l'adresse du destinataire peut être lu via le port USB, permettant des bitcoins à être chargées sur l'appareil et la vérification de la balance courante, mais la clé privée n'est révélé qu'après le déverrouillage de l'appareil par la rupture de la partie.

Ainsi, si vous faites confiance à l'appareil de fonctionner comme annoncé, vous pouvez accepter en toute sécurité de l'appareil pour le paiement du montant sur son adresse car il ne pouvait pas avoir été passé aussi longtemps qu'elle reste intacte.

Avertissement: j'ai tenu dans mes mains une fois, je ne peux pas garantir qu'ils fonctionnent comme annoncé.

Voir: https://opendime.com/faq

+692
cindy 21 nov. 2017, 00:16:37

Je suis en train d'essayer de se connecter à deux locale regtest noeuds. Je suis capable de courir un regtest nœud sans aucun problème, et je suis aussi en mesure d'exécuter le bitcoin-commandes cli tels que générer de créer ma propre chaîne, cependant lorsque j'essaie de démarrer un nouveau nœud, je ne suis pas en mesure de se connecter entre eux. C'est ce que je fais (désolé si il y a une erreur évidente).

Exécuter le nœud 1
./src/bitcoind -regtest -port=8333 -rpcport=8332 -datadir=/Documents/node1data -conf=Bitcoin/bitcoin.conf

Exécuter le nœud 2 
./src/bitcoind -regtest -port=8330 -rpcport=8331 -datadir=/Documents/node2data -conf=/Bitcoin/bitcoin.conf

Par maintenant j'ai l'impression d'avoir deux différentes chaînes, la génération de blocs sur un nœud ne change pas le nombre de blocs dans l'autre nœud. Je voudrais avoir ces deux nœuds partagent une chaîne de sorte que l'exploitation minière d'un bloc dans l'un des nœuds les mises à jour de la chaîne sur les deux. Cependant lorsque j'essaie de les connecter à l'aide de la commande suivante:

./src/bitcoin-cli -regtest -port=8333 -rpcport=8332 -rpcuser=utilisateur rpcpassword=mot de passe addnode "http://127.0.0.1:18332" "ajouter"

L'appel de procédure distante addnode affiche pas d'erreur et si je le lance à nouveau je reçois: "Erreur: le Nœud déjà ajouté"

Après cet appel, la commande

./src/bitcoin-cli -regtest -port=8333 -rpcport=8332 -rpcuser=utilisateur rpcpassword=mot de passe getconnectioncount

retourne 0...

Donc, je vois beaucoup de personnes utilisant des logiciels tels que les panneaux, etc. Pourquoi ça ne marche pas? Suis-je totalement dans l'erreur de penser cela pourrait fonctionner, si oui j'aimerais savoir où je ne suis pas. En fin de compte, comment puis-je parvenir à avoir deux ou trois nœuds reliés les uns aux autres?

Merci d'avance à tous ceux qui lisent ma question.

+661
Malik Usman Ali 8 oct. 2013, 16:23:55

Je suis en train d'élaborer une nouvelle alpha pour le trading algorithmique du bitcoin.

Mon Idée de base est de construire une fonction qui associe à un changement d'alimentation dans le total de l'achat/vente d'action.

et aussi, je voudrais comparer l'évolution de la liquidité totale de bitcoin.

Pour faire de cette alpha, j'ai besoin de manipulable .xlsx ou .fichier csv contenant les informations sur l'approvisionnement du bitcoin dans le temps de la série.

Toute l'aide pour moi de trouver ces données? où puis-je le trouver?

+633
Michelle Oliveira 11 mars 2022, 02:22:08

La thésaurisation

Bitcoin Jours Détruits pouvez nous indiquer le pourcentage du total des pièces de monnaie sont de négociation au cours de toute période de temps, à la granularité (résolution) d'un jour. Ainsi, par exemple, nous pouvons nous demander quel pourcentage du nombre total de pièces ont échangés à l'intérieur de la dernière journée, ou une journée, de la semaine, le mois, l'année, ou toute période dans le passé.

De sorte qu'il peut nous donner une indication de la limite inférieure pour cent de la thésaurisation et la durée de la rétention, mais il sera toujours sous-estimer le réel de la thésaurisation et de la durée, parce qu'en raison de l'anonymat, il n'y a aucun moyen de savoir si une transaction Bitcoin est un transfert de soi.

Vélocité de la monnaie

La vitesse de l'argent est calculé w.r.t. pour une mesure de l'ensemble des biens et des services transactionnels (par exemple le PIB), et en raison de l'anonymat il n'y a aucun moyen de savoir dans un P2P en devises les transactions qui ont été pour des marchandises et des services. Ainsi Jours Détruit, c'est une limite supérieure sur la vélocité de la monnaie, et sera toujours surestimer le réel de l'activité économique.

+603
CopyPasteIt 2 août 2015, 15:35:18

Forum de l'utilisateur et d'Arsenal développeur client etotheipi mettre ensemble quelques belles images couvrant certains aspects du protocole Bitcoin, pour la plupart liés à l'opération de construction et de vérification; voir ce fil de discussion du forum.

Autre que cela, cependant, la plupart de la documentation est dans le code. Si vous êtes à l'aise avec une autre langue, vous pourriez essayer de regarder BitcoinJ, une implémentation Java de Bitcoin (nœud client fonctionnalité uniquement), BitcoinSharp, C# port de BitcoinJ, CBitcoin, un C99 Bitcoin bibliothèque (totale ou partielle), Bitcoin-Ruby, BitcoinJS, et/ou PyWallet.

En fin de compte, cependant, actuellement la seule référence complète de la mise en œuvre du Bitcoin est à l'origine d'un code C++, donc mordre la balle pourrait être la seule option.

+511
Tuyen Cao 6 janv. 2016, 18:01:04

Il est très important de sécuriser et sauvegarder votre porte-monnaie bitcoin. Si vous ne pouvez pas suivre ce que vous pourriez perdre votre bitcoin.Voici les huit facile à faire, des conseils pour protéger vos bitcoins de perdre ou de tomber dans la mauvaise main: Huit façons de garder votre bitcoin à l'abri de mauvaises mains

+488
murftown 2 mai 2016, 11:58:22

J'essaie d'éviter bitcoin démon essayant de se connecter à d'autres adresses, mais ceux que j'ai mis en bitcoin.conf.

J'ai commenté vSeeds dans chainparams.cpp et j'ai effacé vFixedSeeds de cette façon:

vFixedSeeds = std::vector<SeedSpec6>(pnSeed6_main, pnSeed6_main + ARRAYLEN(pnSeed6_main)); vFixedSeeds.clear();

Mais le démon tente encore de se connecter avec quelques adresses. Ce que je suis absent?

Ce que j'ai à faire est de connecter deux bitcoin démons qui sont en cours d'exécution dans la même machine, avec une genèse différente bloc que la blockchain (les deux démons partagent le même bloc de genèse).

+483
ProudMale 26 mai 2014, 22:12:23

Cela signifie que si il y a un problème de sécurité ou de correction de bogues mineurs dans l'application, puis Canonique ne fait aucune garantie qu'ils seront de mise à jour pour protéger votre système, etc.

Si il ya un problème majeur de la communauté Ubuntu généralement émettre une mise à jour si.

Non, je ne ferais pas de souci à se faire sur la surveillance des nouvelles versions.

+419
buggie11 1 févr. 2022, 17:48:28

J'ai eu quelques Kopi Luwak, en Indonésie. J'ai lu un certain nombre d'examens. Il a été difficile de trouver des dégustations à l'aveugle par les experts du café. Fondamentalement, il ne semble pas comme quelque chose de spécial. Si quoi que ce soit, ce genre de mauvais goût.

Maintenant, il existe peut-être plus à l'histoire. Les indonésiens que je connais ont proposé deux explications pour expliquer pourquoi j'ai été impressionné. Et ces excuses ne sont pas mutuellement exclusives.

L'un est l'absence de certification-qui est, comment savez-vous boire du réel Kopi Luwak? Ah! Peut-être que quelqu'un semblant de vous!

L'autre excuse est que, même quand il est "réel", il peut être à l'élevage industriel. Cette excuse est fondée sur l'observation (true) Kopi Luwak utilisé pour être entièrement produit à partir de déjections par Luwak dans la nature, qui (selon l'histoire) serait de ne manger que de la meilleure des cerises de café, souvent à partir de le meilleur café successions. Ces jours, il est lamentable, la plupart des Kopi Luwak est produite par pelleter beaucoup de peut-être-médiocre des cerises de café en Luwak stylos, puis ratisser jusqu'à ce qu'ils merde. Entre (1) l'a souligné la condition de ces animaux en captivité, (2) un café-cerise-seulement le régime alimentaire (pas très équilibré), (3) la baisse de la qualité du café qu'ils sont nourris, et peut-être (4) très mauvaise traitement par des opportunistes qui ne connaissent pas vraiment le café, le Kopi Luwak café de qualité a pris une plongée.

Ou, de sorte que /que/ excuse va.

J'ai été surpris de trouver que Kopi Luwak en Indonésie n'est pas vraiment beaucoup plus cher. Peut-être 30% de plus que quelque chose de comparable, quand j'y étais l'année dernière. Cette marge peut être réduit. Le cachet de Kopi Luwak étant "les plus rares du monde du café" apparemment devenu un point de vente en Indonésie, mais depuis que les barrières à l'entrée sur le marché sont faibles (surtout depuis la vérification est pratiquement inexistante), l'Indonésie est probablement approcher d'une offre excédentaire.

Au mieux, si vous pouvez identifier les Réels Kopi Luwak, il y a peut être quelque chose d'un peu plus attrayant par rapport aux grains de la même succession que ne l'étaient pas, euh, les "traités" par quelques sauvages Luwak "cherry-picking" le meilleur des haricots. Plus probablement, cependant, peu importe comment vous essayez, il sera tout simplement le goût de l'goûté à moi, partout où je suis allé: comme quelque chose de exténués de quelque pauvre animal qui a été atteint d'une grave dépendance à la caféine.

+400
Dxlmale Enhancement 9 oct. 2013, 19:14:50

Je me souviens d'une phrase de passe/mot de passe qui vous a donné accès à NXT du récit de la genèse, même si vous ne pouvez pas faire quelque chose avec elle une fois que vous y entrer.

+370
Gotaquestion 18 avr. 2016, 06:50:32

Je crois qu'ils n'ont pas de prise en charge de linux mais ici, c'est un chouette article sur les différentes alternatives.

+271
user201981 29 nov. 2016, 22:23:20

Réponse sans vergogne de vol de stackexchange:

De la difficulté d'encodage est minutieusement décrite ici.

Représentation hexadécimale comme 0x182815ee se compose de deux parties:

  • 0x18 -- nombre d'octets dans une cible
  • 0x2815ee -- target préfixe

Cela signifie que valable de hachage doit être inférieure à 0x2815ee000000000000000000000000000000000000000000 (c'est exactement 0x18 = 24 octets de long).

Représentation à virgule flottante de difficulté montre combien actuelle la cible est plus difficile que celui utilisé dans la genèse de bloc.

Satoshi a décidé d'utiliser 0x1d00ffff comme une difficulté pour la genèse bloc, de sorte que la cible a été 0x00ffff0000000000000000000000000000000000000000000000000000.

Et 50810339.04827648 est la quantité de courant que la cible est plus grande que la initial.

Comment le client Bitcoin convertit à partir de morceaux -> difficulté:

uint256& uint256::SetCompact(uint32_t nCompact, bool *pfNegative, bool *pfOverflow)
{
 int ntaille = nCompact >> 24;
 uint32_t nWord = nCompact & 0x007fffff;
 si (ntaille <= 3) {
 nWord >>= 8*(3-ntaille);
 *ce = nWord;
 } else {
 *ce = nWord;
 *cette <<= 8*(ntaille-3);
}
 si (pfNegative)
 *pfNegative = nWord != 0 && (nCompact & 0x00800000) != 0;
 si (pfOverflow)
 *pfOverflow = nWord != 0 && ((ntaille > 34) ||
 (nWord > 0xff && ntaille > 33) ||
 (nWord > 0xffff && ntaille > 32));
 return *this;
}

Comment le client Bitcoin se convertit en difficulté -> bits:

uint32_t uint256::GetCompact(bool fNegative) const
{
 int ntaille = (bits() + 7) / 8;
 uint32_t nCompact = 0;
 si (ntaille <= 3) {
 nCompact = GetLow64() << 8*(3-ntaille);
 } else {
 uint256 bn = *ce >> 8*(ntaille-3);
 nCompact = bn.GetLow64();
}
 // La 0x00800000 bits indique le signe.
 // Ainsi, s'il est déjà défini, diviser la mantisse par 256 et augmentation de l'exposant.
 si (nCompact & 0x00800000) {
 nCompact >>= 8;
ntaille++;
}
 assert((nCompact & ~0x007fffff) == 0);
 assert(ntaille < 256);
 nCompact |= ntaille << 24;
 nCompact |= (fNegative && (nCompact & 0x007fffff) ? 0x00800000 : 0);
 retour nCompact;
}

La conversion de cible en difficulté, dans le shell. Créer le fichier target-to-difficulty.sh:

#!/bin/bash
echo "ibase=16;FFFF0000000000000000000000000000000000000000000000000000 / $1" | bc -l

Utilisation:

$ ./target-to-difficulty.sh 000000000000000024DBE9000000000000000000000000000000000000000000
29829733124.04041574884510759883
+260
Govind Kanzariya 15 avr. 2011, 18:02:12

Comme indiqué dans l'Une seule Pièce du Conquérant Haki (Haoshoku no Haki), celui qui les possède, il aura les qualités d'un roi. De sorte que vous pouvez contrôler et de dominer la volonté de puissance de gens et d'autres créatures comme les monstres de la mer, qui sont plus faibles que le Haki de l'utilisateur. Par contrôle, cela ne signifie pas que vous pouvez donner aux gens de faire quelque chose. Mais vous pouvez les supprimer pour une courte période de temps et quelqu'un qui ne supporte pas qu'il va tomber.

Comme expliqué dans l'Utilisation et les points Forts et les Inconvénients de Haoshoku no Haki:

  1. L'utilisation la plus courante de ce qu'il indique dans la série jusqu'à présent est de l'utiliser pour exercer l'utilisateur le pouvoir de la volonté sur ceux avec de faibles testaments et les rendant inconscient.

  2. On peut aussi utiliser Haoshoku Haki pour détruire les choses comme on le voit par les Manches quand il a réussi à casser une partie de Whitebeard du navire à l'aide de son Haki.

  3. Un autre avantage est un utilisateur expérimenté comme Luffy pouvez l'utiliser pour apprivoiser puissant et dangereux animaux, permettant à l'utilisateur de pacifier des bêtes féroces comme le Kraken ou Taureau de Combat.

Il y a très peu de Haoshoku no Haki des utilisateurs. Un seul de plusieurs millions de personnes ont cette capacité. Ainsi, nous voyons que quelqu'un l'aide Haoshoku no Haki très rarement, habituellement lors de combats avec un grand nombre de joueurs plus faibles. Quelqu'un avec une forte volonté ne sera pas affectée. On pourrait voir plus de l'utilisation de Haoshoku no Haki dans l'avenir.

+152
Terrance Niechciol 19 mars 2023, 07:24:59

Je sais que jack-tout sur la Croix de Jeu, mais je peux vous dire que le titre Japonais (クロスゲーム kurosu geemu) est de baseball lingo pour "fermer le jeu" dans le sens de "un jeu dans lequel deux équipes sont étroitement appariés". Évidemment, ce sentiment de kurosu geemu est emprunté de l'anglais "fermer le jeu".

Une fois modifiées pour s'adapter Japonais contraintes phonotactiques, à la fois "fermer" /kloʊs/ et "la croix" /kɹɔs/ fin comme クロス kurosu. Donc, je pense, pour quelque raison que ce soit, Adachi semble avoir choisi de faire de l'anglais/romanisé titre "Cross Game".

+149
Mattias Delin 7 janv. 2014, 10:53:15

Vous pouvez installer des Sentinelles et d'analyse de la XPUB clé à partir du livre de chrome porte-monnaie.

Ou bien, si vous vous sentez paranoïaque, ou vous voulez changer quelque chose, de construire l'application à partir de la source: https://github.com/Samourai-Wallet/sentinel-android

+146
jasidwa 17 nov. 2019, 01:26:22

Installer le BitShares porte-monnaie. Créer un compte et allez à la page de compte. Sélectionnez les "Clés" et l'onglet importer le porte-monnaie.dat fichier.

+134
Steven Bower 30 mars 2022, 12:13:25

Vérifiez votre "liste de lecture". Il a probablement la délinquance de la musique en file d'attente.

+84
igor shaikis 27 mai 2016, 05:32:45

Alors, comment différencier Nekomimi de Inumimi? Ils ont l'air assez similaires.

+61
Mahmood Khan 15 nov. 2011, 19:58:15

Afficher les questions avec l'étiquette