Cómo obtener los oficios de la websocket transacción de alimentación?

Estoy teniendo un tiempo difícil averiguar cómo extraer información de comercio (es decir, un pago en relación a una oferta) de la Ondulación de la websocket transacción de alimentación.

Desde mi comprensión actual, supongo que habrá una forma para que coincida con un pago a una oferta, o tal vez para saber que una oferta ha sido cancelado debido a que ha sido exitoso. Este sería probablemente el trabajo.

Pero no puedo ver un camino para alcanzar cualquiera de este en la actualidad.

+346
hworth 15 oct. 2015 11:29:53
21 respuestas

Portátil gpu no son buenos para la minería de bitcoins. No más, al menos.

+934
nerijunior 03 февр. '09 в 4:24

Quiero construir una aplicación móvil que le dice lo mucho que sus bitcoins son un valor en USD. Me gustaría saber de buena API de que puedo confiar en para datos. Así como el histórico de las tasas de conversión a lo largo del tiempo.

Ejemplo.

Tengo 5 bitcoins -> que vale la pena 5031 USD.

Puntos de bonificación para otras alt-monedas incluidos en dicha API.

Me gustaría algo que no está vinculada a un servicio en particular o de intercambio.

+919
Michael Lange 31 ene. 2015 20:01:16

Es poco probable que usted haría cualquier beneficio de la CPU de minería de datos a menos que tenga libre de la electricidad. Incluso entonces, el potencial para el acortamiento de la vida de su computadora portátil es probable que reducir la rentabilidad. Hay un par de altcoins que tienen por objetivo permitir a la gente a la mía con una CPU, pero su poco probable que usted va a hacer más que un par de centavos de dólar por día.

Minería de datos en la computadora portátil hará que la CPU operar al 100% de su capacidad todo el tiempo. Esto aumentará la temperatura, disminución de la vida útil de la batería y aumentar el ruido de la computadora portátil (velocidad de los ventiladores como se pone más caliente). En general sus probabilidades aumentan las posibilidades de la portátil rompiendo así.

+878
K8 28 ago. 2017 0:39:11

blockchain.com tiene un "show" secuencias de comandos de enlace.

He aquí un mainnet LN transacción: https://www.blockchain.com/btc/tx/2facfe9147121b64761bef31c3808f43f92311349dbba01217bb666f0bd9b83c?show_adv=true

A partir de este canal: https://1ml.com/channel/586011110465142785

+812
user18314 22 jun. 2016 8:45:24

La sincronización significa:

  1. La descarga de la blockchain.
  2. Para cada transacción, compruebe que sus entradas hecho referencia anteriormente no utilizados de las salidas, y que las firmas coinciden.

Hashing es completamente insignificante parte del proceso y de la minería del dispositivo no será de ayuda. Cómputo de la gran obra es la verificación de la firma ECDSA firmas, y usted también necesita acceso a disco para encontrar los últimos resultados. El uso de un SSD va a hacer las cosas más rápido.

+788
Myo Min Hein 14 ago. 2010 6:40:14

Importante distinción de las Opd de PoS es que en las Opd, no hay un mínimo de partes interesadas token requisito para participar, y en lugar de partes interesadas tokens proporcionalmente en representación de su capacidad para producir bloques, los usuarios de la emisión de votos proporcional a su participación para seleccionar el bloque de los productores.

El proceso para llegar a un consenso en una ronda que se puede desglosar en los siguientes pasos básicos.

  • Bloque de productores son elegidos por las partes interesadas en una ronda de votación.

  • Una vez que los productores seleccionados, son de forma determinista dado un
    turnos de rotación para una ronda de bloques equivalente al número
    de los productores seleccionados.

  • Esto crea un mercado competitivo dentro de la ronda, asegurando la fiabilidad.

  • Bloque de productores de validar y difundir los bloques de la red. Se llega a un consenso y comience la siguiente ronda.

Por sus servicios, bloquear los productores reciben una recompensa. Si no producen un bloque, entonces no hay ninguna recompensa y la recompensa se transfiere a la siguiente bloque productor en caso de un bloqueo que se produce. Los productores no tienen la capacidad para cambiar los detalles de la transacción, sin embargo, podrían conspirar para prevenir transacciones específicas se incluyen en los bloques.

+756
HM Davis 3 dic. 2017 10:45:04

Si su altcoin quita la madurez de verificación, no veo por qué no. El único requisito sería que la tasa para las transacciones de gasto de la coinbase de entrada debe ser decidido antes de la construcción de la tx, que no es muy difícil.

+745
arjun neupane 14 feb. 2016 22:02:26

Estoy usando eth a la GPU de la mina de Etereum. Después de correr durante 10 minutos, se dijo:

i 23:58:32|gpuminer0 Extraído #7a877124ΓǪ (padre: #d4e56740ΓǪ )

Si esto fuera Bitcoin, me gustaría ir a ver hacia fuera en blockchain.info y también se alegro de que me acabo de 25 BTC. ¿Qué hice para lograr Etereum y ¿cómo puedo confirmar esto?

+724
lichenbo 13 may. 2018 13:03:30

Hay bitwasp: https://github.com/Bit-Wasp/BitWasp . Es desarrollado activamente, pero aún no listo para producción. Este mismo grupo también produce una librería php que también se encuentra en github: https://github.com/Bit-Wasp/bitcoin-php

+709
cheryl Weismantel 24 feb. 2015 5:21:17

Se ha hecho. Es cojo. Es spam. Estás incurrir en el costo de la totalidad de la red de la perpetuidad (y no, el precio no pagar por que).

Si usted realmente no puede dejar de mirarse en OP_RETURN como que al menos es mucho más favorable para la red forma de hacerlo.

+700
UndergroundVault 11 sept. 2015 6:42:02

Tengo curiosidad de saber si el protocolo Bitcoin puede incorporar Turing completo capacidades de secuencias de comandos sin que se bifurcan el bloque de la cadena. Pregunto esto porque entiendo que la capacidad de crear contratos digitalmente de forma significativa el desarrollo como bitcoin.

Estoy tratando de juzgar la eficacia de las nuevas altcoins como Etereum para evaluar la viabilidad futura de Bitcoin.

Gracias por tus comentarios! Además, si usted es curioso en cuanto a por qué creo que los contratos están tan importante aquí es mi blog acerca de por qué los contratos son importantes.

Peer to Peer Gobierno: los Guardianes que Custodiaban http://statisticaleconomics.org/2014/01/10/peer-to-peer-government-guarding-the-guardians/

+633
Crane075 24 may. 2012 23:34:04

Sí estamos hablando de una solución de cadena. Los intercambios de utilizar esta solución.

Sería prohibitivamente caro y poco práctico para la transferencia de la propiedad sobre la cadena para pequeñas cantidades y/o cambios frecuentes, por lo que enviar sus monedas a una sola cartera de propiedad de la bolsa.

El cambio tiene su propio sistema para seguir la pista de quién es dueño de qué. Este sistema es privado y no es transparente, pero rápido y potencialmente libre. Entonces cuando decide enviarla a partir del cambio de su cartera, una red de cuota se incurre en ese punto.

La cadena de la solución también podría ser una blockchain solución, aunque no se distribuyen como nadie tendría ningún interés en el mantenimiento de las empresas de contabilidad.

por ejemplo, con coinbase.com

El Depósito:
Su billetera -> "su" cartera de coinbase
 se produce en la principal red blockchain
 la red de los gastos incurridos
 técnicamente depositados en un único y principal neto de la cartera
 cartera controlada por coinbase
 usted confía en ellos con sus monedas en este punto

Interwallet de transferencia en coinbase:
"su" coinbase cartera -> otra cartera en coinbase de "su"s
 se produce fuera de la cadena
 como tal, es libre
 como tal, es opaco
 podría ser implementado sin embargo coinbase estime conveniente:
 vb que se ejecuta en un excelsheet para todos los que me conocen!

Retiro:
"su" coinbase cartera -> Tu billetera
 se produce en la principal red blockchain
 coinbases sola cartera está pagando
 la red de los gastos incurridos
 agrupados con otros retiros de fondos para la red de la tasa de eficiencia
 monedas en su control de nuevo
+611
Mattttt 16 feb. 2016 16:21:01

Tengo cartera de software (compilar para mi altcoin) y hay 3 nodos de ejecución. Cuando ejecuto la cartera de software en Mac (en el núcleo de la cartera), muestra sólo una conexión a altcoin de la red, cuando debería ser de 3. El 3 IPs se agregan a través de dns semillas.

Por qué cartera de software no está haciendo de búsqueda de dns y no se conecta a 3 nodos?

Sólo hay una IP codificado en chainparamsbase.cpp. No puedo especificar más la propiedad intelectual en el código, carteras ya compilado, que es por eso que voy a añadir nodo de IPs en el DNS de la sembradora.

Estoy haciendo algo mal?

+585
Elizabeth Inyang 1 feb. 2016 8:53:12

Estoy usando la cartera menos bitcoin demonio (no sólo sincroniza blockchain) – el propósito es leer los bloques y transacciones en ellos, y hacer algunas cosas útiles. Esta pregunta en particular, se centra en determinar los controles para verificar el monto recibido por cada dirección en una transacción dada.

Dado tx, yo llame decoderawtransaction(getrawtransaction(tx)) y recibir la siguiente información (json):

{
"txid" : "691cb3d61192c7325f203fe14d3d5cf6e98e6bd81877b166f6c37fd629aaa4fb",
"versión" : 1,
"locktime" : 0,
"vin" : [
{
 "txid" : "0c0b442e866f007a0da8a2c1abbe8afad8e96217105b561b097aa835b73a6b70",
 "vsal" : 0,
 "scriptSig" : {
 "asm" : "3045022100eb01c02b4655c96b08544908bd44d1fbc165971bdc25705ba1b4790c60716dfa022024adeb306f66a72a2a90455035940b89e7c96c8300b6f73f3ae83af605b9c35d01 03ca8ff2ad5114e703d07b3cee962d54609c1de95fd4511e53de91ba0ce35ef4ee",
 "hex" : "483045022100eb01c02b4655c96b08544908bd44d1fbc165971bdc25705ba1b4790c60716dfa022024adeb306f66a72a2a90455035940b89e7c96c8300b6f73f3ae83af605b9c35d012103ca8ff2ad5114e703d07b3cee962d54609c1de95fd4511e53de91ba0ce35ef4ee"
},
 "secuencia" : 4294967295
}
],
"vsal" : [
{
 "valor" : 0.01000000,
 "n" : 0,
 "scriptPubKey" : {
 "asm" : "OP_DUP OP_HASH160 8bab392bcc5cfce30affc16336cdd68e807147a2 OP_EQUALVERIFY OP_CHECKSIG",
 "hex" : "76a9148bab392bcc5cfce30affc16336cdd68e807147a288ac",
 "reqSigs" : 1,
 "tipo" : "pubkeyhash",
 "direcciones" : [
"mtFTLXKfDxHuJT36cHugYTZw5CVLejqccq"
]
}
},
{
 "valor" : 0.04000000,
 "n" : 1,
 "scriptPubKey" : {
 "asm" : "OP_DUP OP_HASH160 d86064ea608dd1ceeae690e548979b854ca55360 OP_EQUALVERIFY OP_CHECKSIG",
 "hex" : "76a914d86064ea608dd1ceeae690e548979b854ca5536088ac",
 "reqSigs" : 1,
 "tipo" : "pubkeyhash",
 "direcciones" : [
"n1F3j5MdfSLSgpUnaQXNVJb8KBMvnfBYpr"
]
}
}
]
}

Puedo ver cada txout registro da cantidad como un valor (escalar) y las direcciones como una matriz.

  1. Si las direcciones de la matriz tiene varios valores, se trata de un contrato (m-a-n de transacción tal vez), y no debería considerar la posibilidad de que el dinero ha sido recibido por cualquiera de las direcciones de inmediato pasar.
  2. Suponiendo direcciones tiene sólo un valor, ¿cuáles son otras comprobaciones que debo hacer para verificar que la dirección ha recibido la cantidad mencionada en el campo "valor"?

Así que necesito saber de un conjunto de todas las comprobaciones para verificar la transacción es confirmada, válida y que una dirección particular en un determinado txout ha recibido la cantidad especificada. la confirmación se puede determinar en función del número de bloques que preceden bloque de esta transacción (getblockcount - blockheight).

Gracias!

+540
MachineShedFred 16 jul. 2013 1:30:55

Java (Oracle y no JavaScript) es normalmente uno de los dos paradigmas encontrados para los servidores de la empresa. El otro es windows, suponiendo que Java está siempre vinculado con alguna empresa de la versión de Linux. Así, a pesar de que usted puede completamente el uso de Java en los servidores de windows sin ninguna pérdida de utilidad o rendimiento, en la configuración que desea utilizar Java que usted acaba de probable uso de Linux como de windows tiene una competencia de programación paradigma conocido como c#. También la comparación aquí es áspera y no pretende ser lliteral 1 de 1 mapa de c# a Java.

Que dijo que la razón principal para Java es completa abstracción de hardware y la portabilidad de los programas. Un efecto secundario de esto es más fácil escalabilidad. Nuevo servidor de hardware puede venir en línea y completamente y de forma automática unirse hardware de servidor existente en la ejecución de Java.

Java es, probablemente, uno de los más altos de nivel de idiomas del software que hay. En que se puede lidiar principalmente con computacional abstracto de las nociones con que tratan con frecuencia repetitiva y, francamente, independiente de los aspectos de la vida cotidiana de los equipos en su actual formato. Además, esta podría ser la razón por Java tiene algunos de los siguientes en la academia. Usted puede estudiar el resumen problemas de cálculo en lugar de publicación estándar que puede ir fuera de fecha. En la teoría de algunos software de Java nunca será anticuado u obsoleto si correctamente escrito.

Java como un trade-off tiene una sobrecarga considerable. Cuando usted dice que c o c++, que no necesariamente describe su funcionamiento como en cierta medida lo que es sólo un estándar que describe la sintaxis de la lengua. Lo que en realidad puede estar pensando es lo que se compila. Según se puede ser portátil o el ejecutable .exe, por ejemplo, o puede ser microcontrolador brazo de la máquina binaria o una lista de código de operación (Opcode listo para ser leído por el procesador.

Java no especifica el rendimiento, ya que sólo se compila a una cosa. Que es un conjunto de códigos que la máquina virtual de Java se ejecuta (que a su vez es ejecutado por las cosas c de producir). Esta es la forma en Java obtiene su portabilidad. La JVM actúa como un enchufe o adaptador de una interfaz a otra. Por lo tanto, una persona necesita desarrollar la JVM para la máquina en particular y eso es todo. Usted puede ver que es de alta prioridad para la Java mejorar el rendimiento de su JVM). Pero aún así por ejemplo, en c y bajo de hardware, usted puede cambiar costoso funciones trigonométricas para aproximación por la multiplicación de una constante. En los bucles for, etc llamadas funciones trigonométricas esto podría ser permisible en c, mientras que la representación de una aplicación Java totalmente imposible.

Finalmente, en cuanto a la minería, Java aspecto clave es la escalabilidad. Software en Java se puede fácilmente y de una forma muy precisa ser escrito para detectar decir nuevas adiciones de red y empezar a programar el trabajo para ellos. Así que usted puede tomar en cualquier equipo y el tiempo que tiene una JVM, ahora es parte de la piscina simplemente a partir de la misma aplicación Java que todo el mundo se está ejecutando. No estoy seguro de que usted puede conseguir este aspecto tan fácilmente con c. Esto es en parte debido a que windows tiene una filosofía diferente en los fabricantes de hardware, en parte motivados por las ganancias y un ambiente de negocios, sin embargo, usted puede ver lo bueno que ha hecho en su propio derecho por la excelente diversidad de windows hardware de PC, mientras que sigue normalmente la retención de rendimiento superior a otras alternativas.

De nuevo. A pesar de que Java permite a la empresa para obtener fácilmente el servidor de la energía que necesitan y minimizar los dolores de cabeza. A veces los dolores de cabeza son necesarios para aprender, pero a veces no es lo que quería.

En cualquier caso, si el modelo de la reducción en el rendimiento debido a la JVM gastos generales, se tendría que comparar, que a más tiempo o tiempo en la crianza de nuevo hardware. Si a usted le tomó una semana para conseguir un nuevo menor hasta en el decir de windows en c, y de la que podría hasta en 5 minutos en la distribución de Linux con Java JVM usted puede estar perdiendo dinero a corto plazo. Si la minería de hardware tuvo corta vida que también podría mejorar la causa de Java. Es algo de lo que a iot y el uso de o.s. o no. Usted puede obtener un mejor rendimiento con tu controlador de servos pero si una raspberry pi se pone en marcha y funcionando con Linux en el 1 por ciento del tiempo, de manera realista, después de sólo un par de proyectos de pruebas de los prototipos de comenzar a devaluar el bare bones solución.

+460
Spandy 20 ene. 2019 23:22:45

Esta pregunta podría ser considerado demasiado amplio y basado en la opinión de acuerdo a las reglas de este foro. Sin embargo, abordar desde un punto de vista técnico basado en hechos más que en opiniones que puedan estar en el tema y voy a intentar mi mejor esfuerzo para inmersión profunda en que. Vamos a tratar de golpear los cinco aspectos más importantes que la gente podría estar interesado en: la seguridad, la descentralización, la escalabilidad, la gobernanza y la privacidad.

Seguridad

El más importante de seguridad de la consideración que debe darse a una moneda digital es evitar la doble gastar (pasar la misma moneda más de una vez), las transacciones fraudulentas (gastando lo que no es suyo) o la creación de dinero de la nada. Bitcoin impide que todos los tres de esta almacenando sus transacciones en un blockchain que son casi inmutable después de algunos bloques debido a la prueba de trabajo (PoW) algoritmo. La oferta es limitada, monedas sólo puede ser generado por el proceso de minería, las transacciones se rigen por la criptografía y las monedas sólo puede ser usado por proporcionar una firma válida. El Prisionero de guerra es también una importante consideración de seguridad para impedir el doble gasto que a veces es pasado por alto por muchos. Esto significa que el costo inherente que intervienen para modificar los bloques y también significa que el usuario malintencionado se dispersan más la minería de potencia que el resto de la red combinada. Después de un cierto número de bloques de las transacciones se vuelve extremadamente difícil de alterar lo que significa que los que son inmutables.

Libra opera en LibraBFT consenso, una clase de la clásica Bizantino Tolerancia a Fallos (BFT) del modelo. Un modelo que opera en BFT puede ser de confianza, mientras que hay al menos 2/3 de honesto nodos de funcionamiento de la red. Así que el 33% de los nodos pueden venir juntos y lanzar un ataque malicioso. También no necesita gastar dinero en términos de hash poder como Prisionero de guerra en el fin de hacer eso. Así colusión podría ser más fácil con posibilidad BFT modelos.

La descentralización

Bitcoin es uno de los más grandes de la red de distribución en este planeta. Toda la información es pública para todos los participantes de la red y no hay porteros o los requisitos para convertirse en parte de la de la red Bitcoin. Cada nodo operativo el software de bitcoin valida todas las transacciones en su totalidad a partir de la génesis del bloque. Cuando los mineros de la mina de un bloque, cada nodo se asegura de que el bloque se genera de acuerdo con el consenso de protocolo y rechaza los bloques que no cumplen con ellos. Esto garantiza la completa descentralización, y se asegura de que el poder no está concentrado en las manos de los mineros, como afirman muchas personas ignorantes. Trate de leer sobre el bloque de escala debate de 2017, y usted va a entender cómo la comunidad juega un papel importante en el gobierno de la red.

En Libra de la implementación actual, de "confianza" validador nodos son fundamentales para el modelo de seguridad. La Libra blockchain estará abierta al público a leer, pero cerrado escribe. Esto significa que el poder duro es centralizada en torno a estas pocas entidades y el propio protocolo depende de estas entidades para validar el protocolo. Esto significa que el protocolo depende de lo que sea que decida que es. Estas entidades pueden congelar sus monedas, tomar sus monedas, emitir nuevas monedas, o realmente lo que quiera - el cielo es el límite. Libra afirma que en el futuro se podría mover a un permissionless modelo, pero es muy dudoso que un esquema de este tipo puede tener éxito.

Escalabilidad

Bitcoin fue diseñado para que las transacciones sean lo más seguras posible y que viene a un costo de sacrificar la escalabilidad para la seguridad y la descentralización. Sin embargo, la actual Red de Rayos de aplicación soluciona este problema y asegurar que los bitcoins pueden ser transferidos casi tan rápido como usted puede crear y transmitir sin sacrificar sobre el subyacente de los mecanismos de seguridad.

Libra ser "permitan" inherentemente tiene una mayor escalabilidad. No es diferente de hacer una transacción de paypal o pasar a través de su tarjeta de crédito.

La gobernanza

Trustlessness es la más importante de las características de Bitcoin. Bitcoin gobernanza surge de los usuarios a través del software que se ejecutan en sus equipos. Nadie llama a los disparos. Todo el Bitcoin código es público y se puede ir y verificar el programa completo de sí mismo. La gobernanza de los componentes de la participación de la descentralización y las consideraciones de seguridad que se han mencionado anteriormente. Además, los desarrolladores de Bitcoin no tienen poderes especiales para hacer que los usuarios cambiar a una nueva red. Incluso si el Bitcoin Core desarrolladores fueron a la liberación de una nueva versión del software para crear una nueva red, los usuarios de las mayores implementaciones de software podría simplemente ignorar la actualización y continuar utilizando el protocolo existente como ellos por favor. Ese es el poder de la descentralización.

Libra de ser una moneda estable, que uno necesita para asegurarse de que por cada moneda que emite, los saldos de moneda fiat se mantiene. Así que no implica la confianza en la organización para mantener el equilibrio en moneda fiat, la confianza en la moneda fiat de sí mismo y de los instrumentos (o bancos) en la que este equilibrio se mantiene. También, dada la centralización involucrados en el signo de Libra, el cielo es el límite en términos de lo que es la 'confianza' validadores creo que el protocolo debe ser. La mayoría de estos validadores son las empresas de Fortune 500, y que no están allí para la caridad. Su principal objetivo/incentivo radica en la mejora de valor para el accionista y uno podría ahora ser incorrecto pensar que, potencialmente, pueden ir a cualquier extremo para lograr que la base en la precedencia histórica.

Privacidad

Bitcoin ofrece pseudo-anonimato. Aunque, muchos intercambios pedir conocimiento del cliente, mientras que la compra de bitcoins, el protocolo en si mismo no necesita ningún tipo de verificación. Incluso después de la compra de un cambio, puede hacer un CoinJoin transacción para ocultar su identidad. La prevención de la dirección de re-uso y mantenimiento de las teclas bajo su control, a continuación, asegurar que su privacidad está protegida.

Al menos por lo que he leído, los revendedores de Libra tendrá que recoger los datos de identificación de los usuarios en las actuales GAFI recomendación si las cantidades que se transfieren superior a los $1,000. Este dato ha de ser gestionado y transmite fuera de la banda de la blockchain. Una gran cantidad de empresas de internet que han sido objeto de críticas recientemente por en-apt datos de las prácticas de intercambio. Si uno se para trazar un paralelo, estos datos pueden ser abrumadoramente ser utilizado para otros muchos negocios de prácticas de mejora así.

+403
PeppyHeppy 8 jun. 2018 5:48:41

También me gustaría añadir, que el futuro bitchains otorgará menos bitcoins, y los avances de la tecnología, se requerirán mayores inversiones de los mineros, lo que exige, al menos, en algún momento, en su conjunto, una de recuperar de estas inversiones y, por tanto, de intercambio de bitcoins. Si los bitcoins pueden ser intercambiados para la actualización del hardware, mejor que mejor.

También será interesante ver cómo los bitcoins pueden ser equilibrado entre el pasado y guardado por los individuos. Asegúrese de que el dólar puede ser salvado, pero debido a la inflación es mejor pasar de ella. El oro es mejor para ahorrar, debido a la inflación, de su difícil pasar. Será interesante ver si y cómo CombiBars puede ser utilizado para promover el oro al pasar de formato, y tal vez esto es necesario, porque si bitcoin fue realmente a despegar como una amplia y world wide formato aceptado, tal vez el oro volverá a convertirse en una reliquia bárbara.

+314
D Pinto 30 dic. 2015 15:48:10

Diferentes idiomas son utilizados en la codificación de la blockchain en estos días. Que fue utilizado en la codificación de los BTC y cómo es superior a los demás?

+90
P47 R1ck 11 jul. 2010 10:16:10

Puede ver todos los intercambios de información que soporta la conversión de XRP <-> BTC en coinmarketcap.com . Aquí están todos los mercados que XRP operaciones. Sólo tienes que buscar mercados que decir XRP/BTC.

He intercambiado exitosamente XRP en Bitstamp y Poloniex.

+58
VKM 1 feb. 2013 10:45:23

Su método es correcta: usted tendrá que utilizar la tecla de acceso semilla frase que genera el bch cartera, para generar un btc cartera. Si usted hace esto, usted debe ver a su btc equilibrio.

A ver si el btc se encuentra en la dirección que le enviaron a, sólo tiene que utilizar un bloque de explorador de web, tales como blockchain.info. Cuando se utiliza la tecla de acceso para generar un btc cartera, se debe mostrar que el sae direcciones como el bch en la cartera (siempre que el software que utiliza el mismo esquema de derivación. La mayoría de los programas).

+45
p1p13 22 sept. 2013 0:14:38

Yo no sé acerca de Ledger en concreto, pero para HD carteras en general, claves públicas y privadas se no se genera de forma aleatoria. Por el contrario, son generados por un algoritmo determinista de la semilla (en este caso, el 24 de palabras). Por lo que son absolutamente "atado" a la semilla.

Cuando se agrega un monedero de otra moneda, claves para que la cartera es de suponer que se generan de la misma semilla (el uso de diferentes parámetros, de forma que no terminan con las mismas claves en todos sus carteras). La semilla en sí sigue siendo el mismo y no tiene que cambiar para reflejar la creación de la nueva cartera.

Si alguna vez necesita restaurar, supongo que tendría que decir que el dispositivo que las monedas que había billeteras para. Luego regenerar todas las llaves de la cartera desde el maestro de la semilla, utilizando el mismo algoritmo que se utilizó originalmente, y que vas a tener todos las mismas claves que tenía antes. (Si intenta restaurar algunas carteras que no estaba utilizando o se habían quitado, todo lo que va a suceder es que vamos a encontrar no hay monedas en la cartera.)

Sus claves pública y privada no se almacenan en cualquier lugar excepto en el propio dispositivo.

+18
shawalli 31 oct. 2019 11:01:05

Mostrar preguntas con etiqueta