Faire écran tactile de travail avec Ubuntu 13.10 sur Dell XPS13

Je suis d'accord avec Marc, vous devez utiliser le TradeHistory méthode. mais pour répondre à l'autre question, selon YoBit.net les docs de l'api (la plupart des btc échanges très similaire api):

vol: le volume négocié

vol_cur: volume d'opérations en devises

Afin de "vol" est le volume de la devise de contrepartie (le deuxième de la paire USD dans ce cas)

et "vol_cur" est le volume de la monnaie de base (le premier de la paire, LTC dans ce cas)

+946
Wasantha Yapa 18 nov. 2014, 17:04:49
20 réponses

Depuis que j'ai installé 10.10, l'applet réseau reste avec un point d'exclamation rouge pendant environ 10 secondes. Je ne sais pas pourquoi ce qui se passe. Merci de m'aider, c'est très ennuyeux! Je n'avais pas ce problème quand j'étais avec 10.04. EDIT: je devrais peut-être mentionner l'indicateur s'affiche, mais il dit qu'il n'y a pas de réseau disponible. Seulement après ces 10-15 secondes n'est-il détecter tous les réseaux.

EDIT 2: Cette question n'est pas de réponse! J'ai essayé avec un autre ordinateur, et le gestionnaire de réseau est déjà chargé au moment de la connexion, donc je sais que c'est un bug. S'il vous plaît aider!

EDIT 3: j'ai le même problème avec mon voyant d'alimentation, en fait...

EDIT 4: Le problème est de retour une fois de plus. J'ai compté: il faut 15 secondes pour charger après mon bureau.

EDIT 5: j'ai déposé un rapport de bug sur Launchpad ici. Quelqu'un peut-il m'aider?

EDIT 6: Toujours personne?

+933
Edward Sost 03 февр. '09 в 4:24

assurez-vous que vous êtes de passage le nom de compte comme premier paramètre. Si aucun nom de compte est passé, il va vous montrer le solde de toutes les adresses dans ce porte-monnaie

+845
Lazare Rossillon 23 mai 2021, 15:25:53
Autres réponses

Questions connexes


Questions connexes

Vous devez supposer que votre site va être piraté, et le design avec cela à l'esprit.

Blâmer les choses sur le "mauvais codage" est une. Il y aura toujours des bugs. Vous devez être sûr que vos procédures, vos protocoles, sont sans faille malgré ces bugs.

La majorité des bitcoins devrait être dans le stockage hors ligne, et votre hot pochette devrait être sur son propre serveur dédié, avec accès par une sorte de très limité de l'API qui n'des contrôles d'intégrité et de limitation de débit sur tout. (L'accès pourrait être par le biais d'un personnalisé et très soigneusement écrit démon c'est à dire non pas seulement de certains Apache HTTP API avec des vulnérabilités associées!)

Idéalement, l'utilisateur possède une clé de chiffrement utilisée en quelque sorte à côté client signer des transactions (ou de toute autre action) qui sont mis à leur compte, ou le chaud de portefeuille.

Même alors, un hacker pourrait sans doute détourner la signification de vos pages, de modifier la crypto etc pour leur voler leurs clés. Mais au moins, si la clé de l'utilisateur a été généré uniquement une fois et n'est utilisé que par eux de temps en temps, l'occasion pour les masses de vol est réduit. Deux facteurs d'authentification peut aider trop.

Vous pourriez avoir des démons sur d'autres cachés serveurs de vérifier régulièrement votre site et de ses ressources pour l'altération, la suspension de tout si nécessaire. Peut-être la libération d'un navigateur add-on qui permet de vérifier votre site. L'ensemble de votre site pourrait être signé, et l'add-on pourrait demander une nouvelle signature pour vérifier les modifications. (Et que vous effectuez cette signature en mode hors connexion). Aussi longtemps que le navigateur de l'utilisateur ou de l'add-on système de publication n'obtenez pas de compromis, vous serez bien ;)

Pour résumer tout ça:

  • le cryptage côté client/autorisation de toute action de l'utilisateur peut prendre
  • il suffit de tunnels à travers le terriblement précaire WWW/apache etc couche d'un accès très limité hautement sécurisé "à chaud" porte-monnaie" serveur
  • d'une certaine façon de vérifier que le cryptage côté client n'est pas compromise, par exemple, des chiens de garde en cours d'exécution sur IPs inconnu pour les attaquants
  • (et beaucoup d'autres observateurs de tous sur la place qui stopper le service à la moindre source de préoccupation)

Vous pourrez faire tout cela, et puis votre fournisseur d'hébergement sera compromise par l'ingénierie sociale.

À la fin de la journée, tout est dit et fait, votre plus une protection efficace sera le mode hors connexion froid portefeuille avec manuel (et lent et ennuyeux) les transferts de fonds, et des audits réguliers afin de vérifier que tous les fonds sont effectivement il y (mtgox lol).

btw, c'est écrit par quelqu'un qui n'a aucune notion de sécurité, imaginez ce que quelqu'un qui n'a avoir un tel contexte pourrait écrire ;)

Dernier point: Si vous envisagez de l'exécution d'un portefeuille de service, de ne pas. Il suffit de ne pas. Abandonner maintenant. Elle va bien finir dans les larmes, et des menaces de mort.

+814
Mike Tennis 2 févr. 2013, 01:26:19

Je crois que vous n'avez pas besoin de coder le tableau. La bibliothèque que vous utilisez doit prendre soin de cela pour vous - au moins la EasyBitcoin de la bibliothèque du.

Laissez-nous savoir

+806
Shargan 4 avr. 2023, 17:13:15

Il s'agit de ma curiosité à ce sujet, comment exactement le nœud sera le mien bloc N+1 quand il a & nœud B généré bloc N (pas en même temps mais) dans un assez proche délai.

Dans de nombreux articles, il est dit que lorsque les 2 nœuds (A&B) sont génératrices de la même hauteur bloc en même temps, il sera la cause d'une fourchette. Cela signifie que certains nœuds de la mine après Un nouveau bloc et d'autres de la mine B. C'est entendu. Cependant, il faudra du temps quand Un nouveau bloc de synchronisation de B. supposons qu'il suffit de 10 secondes pour passer à B. Dans le milieu de la synchronisation (en disant 5ème ou 6ème de seconde du total 10), B génère le nouveau bloc (même hauteur), et de le propager avant la réception d'Un bloc. Qu'arrivera-t-B reçoit Un bloc alors?

J'ai 2 réponses possibles, mais ne savez pas laquelle est la bonne, ou aucun des deux. (en supposant que tous les TX/UTXO dans le bloc n'a pas de problème)

RÉPONSE 1: B jetez B du bloc, et accepter, parce bloc B du timestamp est plus vieux que A (sens?)

RÉPONSE 2: lorsque B diffuse son nouveau bloc, B par défaut accepte sa propre généré le bloc (N+1) et de commencer immédiatement à la mine de bloc de N+2 à qui (à l'époque où B n'a pas reçu Un bloc encore). Alors B reçoit Un bloc (N+1), dans ce cas, B doit garder Une chaîne, mais continuent à le mien à son N+2 bloc de hauteur.

Tous les conseils?

+777
kyomini 24 avr. 2021, 14:18:07

Chaque bloc de la blockchain contient merkle racine de la valeur. Donc, pour tout bloquer, il ya une certaine liste de transactions et de vous créer un arbre de merkle sur la base de ces transactions. Pour les autres blocs, même processus est répété.

Ma question est: Supposons que A, B,C,D sont des opérations et de nous créer un arbre de merkle et nous ajoutons les merkle racine dans le bloc. Maintenant, plus tard, nous avons les transactions E,F,G,H, donc:

  1. si l'arbre de merkle est basé sur E,F,G,H seulement
  2. ou il est basé sur A,B,C,D,E,F,G,H .

Je veux savoir que pour certains, bloc, nous avons créé un merkle racine de la valeur fondée sur des A,B,C,D. Pour les autres bloquer si nous incluons la transaction précédente avec de nouvelles transactions et de créer un arbre de merkle. Ou uniquement avec de nouvelles transactions, arbre de merkle est créé.

+774
Chucktheskunk 21 janv. 2016, 05:16:32

Éventuellement, la caisse ABE - autre Bloc de l'Analyseur. Il utilise python et SQL base de données, mais vous pouvez raccorder d'autres bases de données basées sur le conducteur.

https://github.com/jtobey/bitcoin-abe

+614
agg69 10 mai 2013, 03:14:40

Au cours de la femelle titan arc, comment avez-Erwin spécifiquement sais que le traître serait de la 104e formation de l'escouade?

+593
user96536 20 sept. 2019, 09:06:31

Bitcoin bloc d'en-têtes sont de 80 octets.

int32_t nVersion; // 4 octets
uint256 hashPrevBlock; // 32 octets
uint256 hashMerkleRoot; // 32 octets
uint32_t nTime; // 4 octets
uint32_t nBits; // 4 octets
uint32_t nNonce; // 4 octets
 // total: 80 octets

Un SHA256 ASIC est spécifiquement conçu pour (double) de hachage thèses champs, jusqu'à ce que la valeur est en dessous du niveau de difficulté, qui est codée par nBits.

Depuis, c'est un double hachage, l'ASIC a à être en mesure de hachage initiale des messages de longueur 80 et 32. Après le rembourrage nécessaire pour SHA256, les chaînes d'octets qui seront hachés ont des longueurs 128 et 64, respectivement. Donc, ASICs bitcoin évidemment en mesure de hachage des messages de longueur 128 et 64.

Mais dire que j'ai un fichier sur mon ordinateur qui est considérablement plus longue (10 000 x plus). Pourrais-je hachage avec un SHA256 bitcoin ASIC?

Varie-t-elle de SHA256-ASIC SHA256-ASIC en fonction de la façon dont ils sont faits?

+551
richmanscott 30 mai 2020, 16:21:20

En fait, c'est à peu près possible!

Vous aurez à écouter pour rawtx sujet de ZeroMQ afin de récupérer représentation binaire du descripteur de transaction.

Ensuite, vous devez analyser la transaction corps et d'en extraire des adresses Bitcoin depuis sa sortie de scripts. Vous pouvez soit le faire manuellement, ou utilisez une bibliothèque tierce. Pas besoin de faire des appels RPC!

Références:

+470
JJE 8 févr. 2012, 18:18:17

Simplement dit qu'il pourrait avoir, et Fukasaku même recommandé Jiraiya pour ce faire. Mais Jiraiya a décidé de ne pas puisqu'il a déjà eu trop proche pour connaître la Douleur de la capacité et de l'identité. Aussi il n'y aurait pas de seconde chance dans la recherche de sa capacité après ça, parce que la Douleur serait plus prudent par la suite.

Lorsque Jiraiya initialement convoqué l'ancien crapaud couple, elles aussi lui a demandé pourquoi il se battait1. Quelques chapitres après, lorsque Jiraiya déjà obtenu gravement blessé2 et les ordres de l'ancien couple de retraites, il donne son raisonnement pour rester

enter image description here

1(chap 376 pag 3-5)
2(chap 381 pag 10-11)

+415
Un1 21 oct. 2016, 07:12:27

De Wikipedia: .hack//G. U.

Matsuyama a déclaré que le sigle "G. U." a douze significations liées à l'histoire des jeux, mais le thème central est "grandir" à de nombreux égards.

+372
Ksmith655 16 nov. 2019, 10:29:50

Auteur Masashi Kishimoto est habile à introduire Sasuke dans son épopée manga "Naruto". Si vous regardez n'importe quel célèbre des livres ou mangas, il y aura toujours nous avons deux personnages qui entrent en concurrence les uns des autres. Considérons, par exemple, Dragon Ball Z, vous avez Goku & Vegeta, si vous prenez de l'eau de Javel n'est Ichigo & Uryu, Si vous voyez Pokemon il y a Ash & Gary etc. Il sera toujours un éternel rival pour tous les super-héros. Je ne parle pas de super méchant. Avec ces personnages, les auteurs montrent des compétences entre l'acteur principal et le deuxième comme dans la vraie vie :) Je pourrais continuer, mais je pense que j'ai fait mon point.

+321
rsreekantan 15 avr. 2010, 01:04:29

Doux fourches sont probablement le pire que dur fourches, puisqu'il est difficile pour un client de rejeter une douce fourche (en effet, c'est le point de soft fourches). La seule façon de le faire est d'acquérir 51% de la valeur de hachage de la puissance, ou de faire un hard fourche de rejet.

Comment pouvez-vous faire une altcoin résilient doux à la fourche (ou seulement certains types de doux fourches)? Je pense que cela est en général pourrait être impossible, mais rend plus difficile serait de bon. N'ayant aucun soft fourche politique construit dans les pièces de philosophie de l'aide, mais n'est probablement pas assez bon.

+307
Mikhail Bychkov 21 avr. 2011, 06:02:13

Depuis, ils partagent plusieurs schémas d'adressage, puis-je figure dans le code comment faire pour les envoyer à la droite de la chaîne?

+234
Pramod Nundlall 27 juil. 2015, 12:50:25

Je suis en train d'essayer le JSON-RPC (appel de https://en.bitcoin.it/wiki/API_reference_(JSON-RPC)#Ruby

besoin net/http'
require 'uri'
require 'json'

classe BitcoinRPC
 def initialize(service_url)
 @uri = URI.parse(service_url)
fin

 def method_missing(nom, *args)
 post_body = { 'method' => nom, 'params' => args, 'id' => 'jsonrpc' }.to_json
 resp = JSON.parse( http_post_request(post_body) )
 soulever JSONRPCError, resp['erreur'] si reee['erreur']
reee['result']
fin

 def http_post_request(post_body)
 http = Net::HTTP.nouveau(@uri.accueil, @uri.port)
 demande = Net::HTTP::Post.nouveau(@uri.request_uri)
 demande.basic_auth @uri.l'utilisateur, @uri.mot de passe
 demande.content_type = "application/json"
 demande.corps = post_body
http.demande(demande).corps
fin

 classe JSONRPCError < RuntimeError; fin
fin

si $0 == __FICHIER__
 h = BitcoinRPC.nouvelle('http://rpcuser:[email protected]:8332')
 p h.getbalance
 p h.getinfo
 p h.getnewaddress
 p h.dumpprivkey( h.getnewaddress )
fin

Mais lorsque j'essaie d'exécuter le fichier, j'obtiens une RPC.rb: fin de fichier atteinte (EOFError)

J'ai le bitcoind de course, je peux exécuter diverses commandes, mais je ne pas sembler obtenir ce script en cours d'exécution.

+233
acqu13sce 3 mai 2011, 14:58:50

Bon j'ai fait terminé l'existant manga et de l'anime et je suis toujours confus. Quelle est la différence entre un émetteur et d'un prestidigitateur? Ce qui peut faire que les autres ne peuvent pas?

+189
ashishjain 15 juil. 2020, 20:07:11

Dans tous les jeux à l'exception de "Pokémon: Let's Go" si vous utilisez une Pokeball contre un Dresseur de Pokémon, Le Formateur sauts en face de la Pokeball. Vous pouvez dire qu'il/elle va en fait à l'intérieur de la Pokeball et puis s'échappe, mais si vous utilisez un Maître de la Balle; Le Formateur serait encore sauter en face de lui, et il n'y a pas moyen d'échapper à la Maîtrise de la Balle.

alors...

+171
hruthi 17 avr. 2021, 11:28:16

C'est une parodie de Ryoma Sakamoto (坂本健太), une figure de proue et de la force derrière le renversement du Shogunat des Tokugawa (au cours de la période Bakumatsu) qui conduit à la Restauration de Meiji, et l'une de ses citations:

人間、好きな道によって世界を切り拓いてゆく

Les gens font leur chemin dans la vie en suivant leurs cœurs

Comme une note côté, l'Outsider Analyses de traduction est en proie à des inexactitudes GIA, qui est Gesu (pas "deviner", qui peut signifier quelque chose de voyou à la personne humble, l'ambiguïté semble ici intentionnelle) Agence de Renseignement. son est le même genre de "gesù", comme le "Gesu-ling Club" de Sket Dance.

+47
Dart Dega 20 mai 2016, 23:45:27

Je l'ai eu à travailler sur mon mac (OS X 10.9.0 Mavericks) à l'aide de http://spaceman.ca/cgminermais les premières étapes de la première. Ouvrir un Terminal et saisissez:

sudo kextunload -b com.apple.le pilote.AppleUSBCDC
sudo kextunload -b com.apple.le pilote.AppleUSBCDCACMData

Il va vous demander votre mot de passe admin. Il ne vous demandons pas pour la deuxième ligne (depuis que vous avez récemment entré votre mot de passe, il n'en a pas besoin à nouveau pendant quelques minutes).

Puis ouvrir mon cgminer application et entrez-le dans la boîte:

-o poolname:portnumber -u utilisateur -p mot de passe
+45
Samarth Handur 8 sept. 2010, 20:51:36

Afficher les questions avec l'étiquette