Comment faire pour que mon système me demander pour Windows et Ubuntu, au lieu de directement le démarrage d'Ubuntu?

J'ai un cluster de 10 ordinateurs exécutant linux connectés les uns aux autres via le LAN et l'un d'eux a une connexion internet. Est-il possible de mettre en place l'exploitation minière dans laquelle l'ordinateur avec internet agit comme le maître de l'ordinateur et obtient le travail fait à partir de 9 esclave ordinateurs et mine de bitcoin?

+988
Saheel Godhane 23 juin 2016, 14:37:34
22 réponses

C'est un schéma standard pour les stocks, et bien sûr des travaux pour la crypto-monnaie. Il est considéré comme injuste et ne sont donc pas autorisés dans les marchés boursiers.

Crypto-Monnaies sont en grande partie non réglementé, de sorte qu'il est légal de le faire.
N'hésitez pas à joindre et faire aussi.

+878
jready 03 февр. '09 в 4:24

Si vous voulez de la requête complète de votre nœud, vous devez utiliser le JSON-RPC de l'API. Notez que, par défaut, vous ne serez en mesure d'obtenir des blocs, et les transactions à partir de votre propre noeud portefeuille. Si vous voulez être en mesure d'interroger toutes les transactions, vous devez ajouter txindex=1 pour votre fichier de configuration. Et par rapport à l'utilisation blockchain.info, vous ne serez pas en mesure d'interroger les soldes d'adresses.

+856
Sluke 16 juin 2013, 06:10:16

De petko:

Ils sont commandés par ScoreDoc.partition - voir https://lucene.apache.org/core/7_2_1/core/index.html?org/apache/lucene/search/ScoreDoc.html

+835
Rafcik 1 déc. 2012, 12:37:35

Le terme "coinbase" est utilisé pour signifier beaucoup de choses différentes. Mais les deux vous vous demandez probablement sur sont:

  1. Le "coinbase transaction" est la transaction à l'intérieur d'un bloc qui paie le mineur de son bloc de récompense.

  2. À l'intérieur de la coinbase transaction est un domaine qui est appelé le "coinbase". C'est la génération de transaction de l' équivalent d'un scriptsig. Car il ne revendique pas de résultats, il n'a pas besoin normal scriptsig. Il est fondamentalement juste une valeur aléatoire que le mineur peut utiliser comme un supplément de nonce. BIP 34 modifications de cela un peu.

+810
Negodyajka 31 déc. 2014, 17:51:32

Dans l'anime, de la Cendre utilisé un Haunter à la bataille de Sabrina. Je ne me souviens pas beaucoup après. Puis Haunter est pas vu par la suite. Ce qui lui est arrivé?

+791
user3434719 21 févr. 2023, 18:46:02

Cette question est délicate, puisque l'auteur (je crois) de main de maître constituée de la vie réelle des événements ou de personnages (les Impérialistes, les Shinsengumi, etc.), en se basant certains des personnages de fiction sur la vie réelle des gens (Kenshin), et le mélange de certains de la pure fiction. Aussi la réponse serait trop longue pour ce thread. Je voudrais lire le Kenshin Wikia , qui a d'habitude trivia en vertu de chacun des personnages, à propos de qui ils sont basés sur ou influencés par.

Il convient de noter qu'il a fait des choses intelligentes comme retravailler Saito/Aoshi à être plus comme Hijikata Toshizō, et Sojiro Seta est fortement influencé par Okita Soji (même a Okita est nommé katana).

Style de combat sage, dans le manga/série TV, alors que certains styles comme le Gatotsu sont basés sur des vrais déplace diverses factions utilisés, ils ont été exagérées ou composé et complètement irréaliste dans la vraie vie. Cependant, il est intéressant de noter que dans les Oav et les films, le combat est réaliste (ce qui signifie que les scènes de combat sont beaucoup plus courtes, mais plus la qualité d'animation rend certainement plus de plaisir à regarder).

+726
1729 26 sept. 2014, 02:19:10

Ce n'est probablement pas la réponse que vous cherchez. Mais ayant vu le premier épisode de la série, je peux dire que la divergence commence au Chapitre 1/épisode 1 comme Keita personnage est complètement changé. Dans le manga il des programmes de jeux vidéo tandis que dans l'anime il est un haut-schooler. Dans le manga il est arrogant piquer; aucun de ces attributs pour le personnage d'anime.

Depuis que l'anime a été produit quand le manga est toujours en cours d'écriture, l'anime a dû complètement divergent à partir de l'univers du manga, de la parcelle à un point. Cela, me dit-on, est arrivé dans l'épisode 12. Je ne suis pas entièrement sûr de chapitre ou de volume, cela représente. La fin est totalement différente du manga.

+689
Vadivelan 4 mars 2012, 19:17:41

Segwit bech32 bc1 adresses a été pendant un bon 2 ans. Pourquoi la plupart des échanges toujours refuser de mettre en œuvre une telle fonctionnalité pour ses utilisateurs? Les échanges de créer un volume de transactions bitcoin et également de promouvoir l'utilisation de segwit bc1 adresses. Quels sont certains des écueils techniques de pourquoi de grands échanges n'ont pas mis en œuvre cette fonctionnalité?

+623
znt 30 juin 2011, 23:45:40

Je suis à la lecture de la technique "cahier des charges" pour la furtivité adresses, disponible ici. L'idée de base est décrite dans le paragraphe suivant:

À l'aide de Elliptic curve Diffie-Hellman (ECDH), nous pouvons générer une partagées un secret que le bénéficiaire peut utiliser pour récupérer leurs fonds. Laissez le bénéficiaire ont paire de clés Q=dG. Le payeur génère nonce paire de clés, P=eG et utilise ECDH pour arriver au secret partagé c=H(eQ)=H(dP). Ce secret pourrait être utilisé pour dériver une ECC clé secrète, et de ce qu'un scriptPubKey, cependant qui permettrait à la fois payeur et le bénéficiaire de la capacité de dépenser les fonds. Ainsi, au lieu que nous utilisons BIP32 style de dérivation pour créer Q'=(Q+c)et G associé scriptPubKey.

Je comprends tout sauf la dernière phrase. Aussi loin que je peux dire, Q et c sont connus pour le bénéficiaire et le payeur de sorte que la paire de clés Q'=(Q+c)G est également connu pour les deux. Comment Q' autoriser uniquement le bénéficiaire de dépenser les fonds? Comment BIP32 style de dérivation de travail?

+552
Dardo Bagnis 16 mars 2014, 20:00:09

Peut-être que Votre fichier vidéo est en quelque sorte corrompu et peut-être certains programmes (vlc, mplayer) ont une meilleure tolérance d'erreur de totem. Juste spéculer à ce sujet.

+518
Ubaldo Porcheddu 26 mars 2017, 05:20:36

Vous devez modifier les deux fichiers de configuration /etc/hosts.permettre et /etc/hosts.nier (vous pouvez obtenir une explication détaillée du format de l'homme hosts_access):

etc/hosts.permettre:

sshd: 192.168.1.

etc/hosts.refuser:

sshd: TOUS

Dans les deux cas, vous pouvez remplacer le disque hybride ssd avec TOUS, ces règles ne s'appliquent pas uniquement au serveur en ssh, mais à tous les autres démons qui pourraient être en cours d'exécution.

+491
Bryan K 4 févr. 2012, 19:46:48

J'ai récemment eu ce même problème.

Première question: Pouvez-vous vous de ping les sites? Deuxième question: Si vous le pouvez, ce que la taille de paquet peut vous exécutez la commande ping pour "ping-s 1300 www.google.com"

Pour moi, c'était de le faire avec le MTU et le fait que le VPN n'a pas été correctement la détection de la taille de la MTU et en même temps ne permettant pas de fragmentation.

le gestionnaire de réseau dans 10.04 a ces valeurs codées en dur.

J'ai trouvé un bug à ce sujet, il a un patch, mais je ne pense pas que sa va être dans 10.04:

https://bugs.launchpad.net/ubuntu/+source/network-manager-openvpn/+bug/112248

J'ai compilé manuellement le gestionnaire de réseau, définissez le VPN MTU à 1300 et les mss peu sur et le tout fonctionne à nouveau.

+488
molecular 15 juin 2019, 05:21:27

Je ne peux pas lire le texte en japonais, mais il est apparu dans le manga déjà

enter image description here

+398
akent 21 janv. 2024, 02:24:45

J'ai accidentellement envoyé une transaction sans un mineur est frais et j'en ai besoin pour effacer dès que possible. Mais, autant que je peux dire que ça va prendre des jours si elle passe par à tous. Est-il possible que je peux payer une taxe sur le dessus de ce que j'ai déjà envoyé?

+394
mbello 6 avr. 2018, 07:34:30

L'une est de montrer votre envoyer, l'autre est de montrer votre réception. Sans voir les deux entrées de votre comptabilité serait pas!

+349
Tiaana 2 févr. 2018, 18:53:10

Auparavant, j'ai généré tx avec CHECKLOCKTIMEVERIFY Voici la transaction https://tchain.btc.com/bb1415c166fd9f767c06d34d539f4b110ef4445f74a76c5ffad1ded33032e872

Il permet de verrouiller les fonds avant le bloc 1442909. J'ai créer un nouveau dépenser de transaction.

Quand j'essaie de le signer:

bitcoin-cli -testnet signrawtransactionwithwallet "020000000172e83230d3ded1fa5f6ca7745f44f40e114b9f534dd3067c769ffd66c11514bb0000000000ffffffff01443dd200000000002676a92103e8546cfe53ca9014f6a352bc2e5c1f7cec1f5b344c73d4db3ed3b8f075d5c9ef88ac00000000"
{
 "hex": "020000000172e83230d3ded1fa5f6ca7745f44f40e114b9f534dd3067c769ffd66c11514bb0000000000ffffffff01443dd200000000002676a92103e8546cfe53ca9014f6a352bc2e5c1f7cec1f5b344c73d4db3ed3b8f075d5c9ef88ac00000000",
 "complet": false,
 les "erreurs": [
{
 "txid": "bb1415c166fd9f767c06d34d539f4b110ef4445f74a76c5ffad1ded33032e872",
 "vout": 0,
 "témoignage": [
],
 "scriptSig": "",
 "séquence": 4294967295,
 "erreur": "Locktime exigence non satisfaite"
}
]
}

J'ai eu "Locktime exigence qui n'a pas satisfait" ? La hauteur de la blockchain est maintenant 1,442,912

Ce que je fais mal?

+335
shakin 26 juil. 2020, 11:06:46

Vous pouvez utiliser blockchair.com. Il permet d'effectuer facilement une recherche et d'analyser la blockchain Bitcoin (également Bitcoin de Trésorerie et de l'Ethereum).

Dans votre cas, vous pouvez trier les opérations de sorties (les adresses) descendant par valeur et éventuellement spécifier le temps dans le champ temps de sorte que vous obtenez le haut les adresses les plus riches de l'époque.

+323
DemosTver 23 déc. 2016, 22:00:48

S'il vous plaît aider. Sans doute, je honoraires de trop petite et maintenant j'attends de 10 heures jusqu'à présent et que la transaction n'est pas encore confirmée.

Est-il quelqu'un qui peut aider à accélérer ?

+296
user213810 27 mars 2016, 12:56:32

dans debian =)

sudo apt-get install libssl-dev

pip install python-bitcoinlib ou pip3 installer python-bitcoinlib

+287
r618 10 juin 2012, 08:27:15

D'abord, elles apparaissent la même, en ne considérant qu'il y a une table de hachage inclus dans le bloc.

Un Arbre de Merkle est plus efficace de prouver une transaction est incluse dans un bloc car, autrement, il est nécessaire d'avoir de hachage et de chaque transaction afin de prouver une transaction est fournie par l'utilisation d'un résumé de message, donc nœud peut le faire, mais une entité ad hoc client (et un taillés nœud en regardant à l'extérieur, les blocs qu'il a gardé) ne le peuvent pas.

Il n'y a plus d'informations sur la façon dont cela fonctionne dans ces réponses: Merkle Racine et Merkle Preuves

+266
Jonathan Leung 15 mai 2010, 08:23:35

Transaction à l'adresse 39j2nuZWr4F2hZ5wYDwQwZWzsTJC4H6ujn de mon porte-monnaie bitcoin et non confirmées, je suis nouveau à cela, j'ai besoin d'aide s'il vous plaît, aidez-moi

+105
Ricky Su 19 mars 2011, 13:39:20

Donc, depuis que Bitcoin est totalement décentralisé ce qui empêche plusieurs réseaux p2p d'être formé?

Et ce qui se passe avec le bloc de la chaîne d'lorsque deux réseaux P2P éventuellement toucher les uns les autres? Tous les nœuds juste se mettre d'accord pour utiliser le plus long bloc de la chaîne?

Ne serait-ce pas dire qu'un tas de transactions serait perdu?

+10
gentsquash 14 juin 2023, 08:19:01

Afficher les questions avec l'étiquette