Was passiert mit Münzen, die nach Bitcoin-Cash-Gabel?

Ich bin neu bei Bitcoin und ich habe gelesen, dass es eine Gabel geschehen am 1. Aug erstellen Bitcoin Cash (BCC). Aus https://ethereumprice.org/ethereum-classic-and-bitcoin-cash/?a=1&b=https://ethereumprice.org/ es wird geschätzt, dass der Bitcoin ist Bargeld zu haben, ein Wert von ~$310. Und er sagt auch, dass die balance von Bitcoin (BTC) in einer Brieftasche kopiert werden Bitcoin Bargeld.

Also wenn ich 1BTC jetzt, welche Werte ~$1700, nach der Gabel, kann ich 1BTC + 1BCC mit einem ungefähren Wert von $2000. Ist das richtig?

+734
joismax 18.01.2015, 19:11:01
22 Antworten

Auf block explorer können Sie eine Liste der aktuellsten bitcoin Transaktionen. Ich beobachtete ihn für ein paar Minuten jetzt, und ich habe gesehen, dass Sie schon über zehn Transaktionen im Bereich von 250+ bitcoins, die übersetzt in Millionen US-Dollar.

Gibt es einen Grund, dass es so viele große Transaktionen auf der blockchain?

+951
Rathemon 03 февр. '09 в 4:24

Wir betrachten die folgende situation:

  1. Hersteller besitzt-Adresse X.
  2. Widersacher sendet die Transaktion T1 auf X mit Hashwert Y und erhält Produkt vom Verkäufer.
  3. Widersacher sendet die Transaktion T2 zu-Adresse, die er besitzt, mit der gleichen hash-Y zu anderen Knoten.
  4. Verkäufer erhält die Transaktion T2 mit gleichen hash als T1, so dass aus seiner Sicht dies ist die gleiche Transaktion. Er ignoriert es.
  5. Anderen Knoten erhält, die Transaktion T1 nach T2 , so dass Sie ignoriert T1.
  6. Transaktion T2 gesendet wurde, um Mehrheit, also die Wahrscheinlichkeit, dass T2 wird im nächsten block ist höher als die Wahrscheinlichkeit inlcuding T1.
  7. Je nach Wahrscheinlichkeit, die Transaktion T2 in nächsten block.

Ist dieses Szenario mit double-spend richtig?

+935
TiyebM 04.08.2018, 12:51:07

Es ist möglich, zu mildern kriminelle Elemente in bestehende kryptogeld Netzwerke innerhalb des aktuellen Rechtsrahmens.

  • Adressen von Ergebnissen von kriminellen Handlungen bekannt sind. Denke gestohlen Bitstamp Fonds. Schließlich sind geschrieben, um die Polizei berichtet irgendwo.

  • Börsen, und andere ANGESEHENE Unternehmen, handeln sollte, wie ein Torwächter in dieser Gemeinschaft aus eigenen Interesse. Behörden der Finanz-Institutionen haben die Pflicht, Straftaten anzuzeigen (Misprision of felony).

  • Wenn alle exchange-Prozess-Transaktion, die durchgemacht hat eine Blacklist-Adresse, wird die Transaktion gestoppt werden sollte und die Schauspieler gehen sollte durch anti-Geldwäsche-Prozess, weil Sie irgendwie bekam Straftaten in Ihren Händen. Es sollte ein paper trail zu Folgen. Wenn der Austausch nicht tun, dann sollten Sie sich unter Geldwäsche-Ermittlungen wegen brechen der lokalen AML-und KYC-Verordnung.

  • Tracking zurück Bitcoin-Transaktionen zu Blacklist-Adressen ist technisch sehr machbar, da alle Transaktionen sind öffentlich und es ist nur eine Frage der Aufrechterhaltung einer Struktur von Transaktionen im Arbeitsspeicher des Computers. Es spielt keine Rolle, wie oft stürzen Sie Ihre Münzen, weil Sie einfach nicht beseitigen kann die Spur der Transaktionen von blockchain.

  • Dies setzt Voraus, dass eine Partei (Interpol, FBI), die verwaltet und erzwingt eine bekannte schwarze Liste der Adressen. Die Liste soll öffentlich zugänglich sein für jedermann. Die Liste enthält Adressen, zusammengestellt von der Polizei Berichte weltweit. Derzeit kein keine solche Partei vorhanden ist. Alle Parteien im globalen vertrauenswürdigen Polizei Konsortium sollte in der Lage sein, Adressen, die auf dieser Liste mit, den Bezug zu einer lokalen Polizei melden.

  • Umlenkung, als gefördert, die von einigen Bitcoin-Befürworter, nicht vorhanden ist. Man kann einfach nicht sagen "ich weiß nicht, wo mein Geld herkommt." an Regierungsbeamte. Banken und Finanzinstitute wie PayPal sind bereits Gegenstand dieser Verordnung.

Auf diese Weise würde das system undurchsichtig zu jeder Tag-Transaktionen (denke, dass eine Transaktion der Einstellung Scheidung, Anwalt, medizinische Rechnungen), aber immer noch mit einem Mechanismus auf die Spur zu kriminellen.

+917
d2vid 08.11.2013, 19:07:37

Die Blätter des Merkle-Baums ist der hash der Transaktionen. Wie werden die Transaktionen gespeichert, die in dem block? Was ist das Ziel der Merkle-Tree.

+888
WhoSaidMeow 07.08.2011, 16:58:31

Bitcoin-Transaktionen nicht rückgängig gemacht werden kann. Allerdings gibt es Treuhand-services, die sicherstellen, dass Transaktionen sind sicher für beide Parteien. Zum Beispiel, wenn Sie kaufen wollen ein Artikel von jemand, der ein Treuhandservice verwenden, würden Sie zuerst senden Sie die Bitcoins an den Treuhand-service. Der Verkäufer weiß dann Ihr Geld ist gesichert, sendet Sie das Element. Sobald Sie es erhalten haben, geben Sie uns Ihr "ok", um die escrow-service und der Verkäufer erhält das Geld. Wenn es ärger mit dem Element (oder nie erhalten), das Problem kann geklärt werden durch den Treuhand-service.

Abgesehen davon, dass betrügerische Transaktionen auch abgewickelt werden kann durch rechtliche Mittel (das könnte etwas schwieriger sein, obwohl).

Eine service (ist derzeit nicht verfügbar, leider) ist ClearCoin: https://clearcoin.appspot.com/

Wenn Sie die Suche nach Bitcoin-Escrow, finden Sie ein paar Lösungen (ich bin nicht posten, da ich hier nicht empfehlen, vielleicht "Was sind zuverlässige Bitcoin Escrow services?" wäre eine gute Frage ;-) ).

+849
rrwick 16.09.2015, 01:41:51

Ein standard-P2PKH erfordert das folgende Skript in scriptPubKey ref:

OP_DUP OP_HASH160 <pubKeyHash> OP_EQUALVERIFY OP_CHECKSIG

Ihre scriptPubkey ist derzeit kurz und fehlerhaft.

a91450628702abb40cc5fee219b9c834f4126c41988487

Sollte so etwas wie dieses:

76 a9 14 50628702abb40cc5fee219b9c834f4126c419884 88 ac

(Vorausgesetzt die Adresse, die Sie versuchen zu zahlen ist 18L369eeqGbPECD2C62nvP7BbvRazwdsqt. Auch vergessen Sie nicht, ändern Sie die variable ganze Zahl, die Größe dieses Skript (das byte vor diesem die derzeit 0x17 sollte aber 0x19.

+832
garconcn 24.12.2017, 02:14:51

Als Andrew sagte, Zeitstempelung ist eine sinnvolle Nutzung der blockchain. Ein weiteres Beispiel ist Namecoin verwendet blockchain für die DNS-Registrierung. Und auch, farbige Münzen, die verwendet werden, um zu verfolgen Eigentum grundsätzlich alles, was übertragen wird, um. Die blockchain kann auch verwendet werden, zum speichern von Zertifikaten, check-out Blockcerts. Es gibt wahrscheinlich viele weitere Beispiele, die Leute sind sehr kreativ :)

+809
Laurent LH 30.01.2019, 22:31:38

Es ist die Frage, da ich zum ersten mal von bitcoin, Astraleums und dann viele andere. Die meisten Token oder Krypto-Währungen, bieten in der Regel eine utility, die auf Ihren jeweiligen Plattformen. Bitcoin ist distrupt traditionelle payment-Netzwerken. Aber wenn jeder hält bitcoin für spekulative Gründe und macht nie Geschäfte mit ihm, wie kann Sie dann zu einem payment network? In diesem Fall, wie können wir vorschlagen, dass bitcoin hat einen inneren Wert überhaupt? Dasselbe gilt für die Astraleums und viele Astraleums utility-Token. Zum Beispiel, insurex Forderungen zur Dezentralisierung der Versicherungswirtschaft und die Leute halten Sie Ihre token in der Hoffnung für das Netzwerk wird in der Tat wachsen. Aber dann, wenn Sie nicht mit dem Token für die Versicherung der Transaktionen wie konnte es geschehen? Schließlich, wenn jeder hält die ETH für die spekulativen Gründen und sich nicht entwickeln dezentrale Plattformen, wie könnte es werden, das neue internet?

+755
TREE 16.11.2015, 02:42:14

Hypothetisch, wenn Sie formatiert über eine Festplatte gelöscht und Ihr Portemonnaie hatte aber Ihren privaten Schlüssel und die Adresse aufgeschrieben - wie würden Sie einmal wieder Zugriff auf Ihr Guthaben?

+551
zayn 03.05.2010, 22:43:56

Auf Windows (bei Verwendung von Ardor mainnet) die blockchain heruntergeladen und in Ihrem "C:\Users\USERNAME\AppData\Roaming\Ardor\nxt_db" Ordner. Stellen Sie sicher, dass Sie sehen können versteckte Ordner. Sie finden den Ordner "AppData" sehr schnell durch die Eingabe von "%appdata%" in die Adressleiste des Datei-Explorers.

Auf MacOS (bei der Verwendung von Glut mainnet) Ihre Standard-Benutzer-Verzeichnis ~/.ardor, damit die blockchain sollte in ~/.ardor/nxt_db

Für Linux, Sie in der Regel die plattformunabhängige Zip-Paket und die blockchain befindet sich in der nxt_db-Verzeichnis in das Verzeichnis des entpackten Paket

+529
Vesna Cirjak 05.02.2013, 06:03:02

Durch die Zerstörung seiner Münzen ( übersendung an eine Adresse niemand hat den privaten Schlüssel, wie 1nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn )

+473
Ibrahim Dauda 17.04.2019, 19:15:54

Das problem bei Bitcoin löst

Bitcoin bietet eine Methode für die Verfolgung von knappen digitalen assets. Dies war bisher gelöst durch eine zentrale Stelle, die ein authenticator-Rolle und Ausübung von Kontrolle. Bitcoin löst dieses problem, indem Sie eine Wahrheit, die Quelle von Netzwerk-Konsens. Neben seinem payment-Anwendung, diese Wahrheit, die Quelle, die verwendet werden können in einer Reihe von verschiedenen Möglichkeiten, wie den Nachweis von Existenz, Identität management, und aufgrund seiner begrenzten Angebot, vielleicht als digitales gold.

Von der Natur, dezentrale Systeme sind ineffizient: Für eine große Einheit, D. H. Länder oder Unternehmen, mit vernünftigen Gründen zu Vertrauen, die Ihre eigenen zentralen Wahrheit der Quelle, es gibt effizientere Möglichkeiten für die Buchhaltung Ihre Geldströme.

Blockchains im Allgemeinen sind nur so wertvoll wie Sie sind sicher, so dass ich denke, es wird unwahrscheinlich, dass es zahlreiche konkurrierende Dienste basierend auf verschiedene blockchains, sondern ich denke, dass es einige, und zusätzliche Dienstleistungen, gebaut auf der Oberseite von Ihnen, in der Mode der Farbigen Münzen oder Seitenketten.

Blockchain Sicherheitslücken

Als moshaholo schon sagte, die einzige bekannte grundlegende Sicherheitsrisiken sind Doppel-Ausgaben, und die meisten Angriffe. Während diese sind derzeit vernünftigerweise unwahrscheinlich Bitcoin, andere blockchain Projekte mit weniger hashpower haben sich zur Umsetzung zusätzlicher Maßnahmen zum Schutz Ihrer Integrität:

  • Alternative Mining-Algorithmus, z.B. Merged Mining, Scrypt, X11, X13, X15, NIST5, POS, SHA-3, multialgorithm mining
  • Alternative Schwierigkeitsgrad-Anpassung-algorithmen, z.B. Kimoto Gravity Well
  • Umfangreiche Checkpointing

Möglicherweise gibt es Fehler in der Bitcoin-Kern, sind noch nicht bekannt, jedoch ist die Umsetzung alternativer client-software zu helfen, zu entdecken, unerwartetes Verhalten des Netzes reift.

Kleinere Probleme sind, dass die korrekte Zeit nicht durchgesetzt werden kann auf das Netzwerk, die Rückverfolgbarkeit von Zahlungen führen können, reduziert Austauschbarkeit und dem Verlust der Privatsphäre.

Gibt es ein-und Ausfahrt ist mit der Sicherheit?

Während Interaktion auf die blockchain ist eine sichere und meist trustless, es gibt Herausforderungen, die mit

  • Geldbörse security
  • Austausch Währung bitcoin: counter-party-Risiko -, Betrugs -, die durch charge-back, Betrug
  • überprüfung der Authentizität von business-partner-Informationen

Identität im Netz

Da jeder Benutzer kann beliebig viele Adressen, wie Sie wollen, Ihre Identität im Netzwerk kann ziemlich privaten oder öffentlichen, wie man will. Privatsphäre nimmt einige Mühe, denn man kann zeigen gemeinsame Eigentum an Adressen, z.B. indem Sie mit Ihnen zusammen als Eingaben für eine Transaktion, oder durch die Schaffung offensichtliche änderung Ausgänge.

+464
Chimburges 28.01.2011, 08:52:16

Wie oft Gabeln auftreten in der block-chain? Ich interessiere mich für die kleine, ein block Gabeln, die passieren, wenn zwei Miner einen block erstellen, der an der ähnlichen Zeit.

+312
Markabi 29.03.2019, 05:33:32

Im Zusammenhang mit dem iOS-Betriebssystem von iPhones, iPod Touches und iPads.

+238
mark stewart 22.03.2019, 22:32:04

Sie müssen überprüfen Sie Ihre exchange-Ablagerungen Seite (in Ihrem account), um zu überprüfen, ob Sie eine Einzahlung von Gebühren oder minima. In der Regel Sie nicht.

Auch sehr sicher, dass Sie Lesen Sie darüber, ob Sie eine Adresse angeben - Tags , die Sie verwenden müssen!

Wenn ja, dann die XRP-Adresse selbst ist der Börse XRP-Adresse, und nur die tag-identifiziert, welche Ihrer Kunden die Einzahlung ist für.

Wenn nicht, dann werden Sie wahrscheinlich eine Warnung, dass das senden XRP (oder Ripple) auf Ihre exchange reserve 20 XRP in das Portemonnaie. In der Tat, Sie erzeugen eine einzigartige Ripple Geldbeutel für Sie.

+232
Nakagosha 22.02.2018, 10:34:44

Blockchain.info/wallet ein hybrid ist ein E-Wallet. Es verfügt über eine Brieftasche-sync-browser-plugin, welches die Synchronisierung der web-basierte Brieftasche mit Geldbörse.dat auf Ihrem lokalen client. Es tut dies durch Verwendung des RPC-Schnittstelle.

So können Sie verbringen den lokalen client und dann eine beliebige neue Adressen generiert wird automatisch eingeblendet, wenn Sie mit Blockchain.info/wallet über die web-oder mobile, und Umgekehrt.

+228
Trevor Wilson 17.11.2010, 06:01:17

Einige Unternehmen haben genau das geschafft und kamen unter Feuer für Sie. Butterfly Labs wurde berühmt bekannt durch die US Behörden für die Ausführung von Kunden-hardware zu generieren, profitieren für sich selbst, nur die Freigabe an den Kunden, nachdem die gekaufte hardware war Vergangenheit Ihren Höhepunkt profit-Potenzial generieren.

KnC, andere mining-hardware-maker, angekündigt, im Jahr 2014 , daß Sie nur produzieren, die hardware für Ihre eigenen Zwecke, nach zahlreichen Beschwerden von Kunden über Ihre Geschäftspraktiken.

BitMain, der mit Abstand erfolgreichste Hersteller von ASIC hardware, hat sich entschieden, zu verkaufen Ihre Produkte direkt an die Kunden und profitiert ungemein von so tun. Verkauf direkt hat ein paar Vorteile, vor allem, dass das Geld eingegangen ist BitMain sofort. Dieses Kapital kann nun ab sofort umgeleitet, um die Entwicklung immer schneller bitcoin hardware, anstatt zu warten, für die hardware zu zahlen für sich selbst. Dieser Zyklus erlaubt hat BitMain zu nehmen konsistente lead-in ASIC-Technologie, sowohl in Preis pro kW Preis pro hash, und verminderte die Exposition gegenüber Schwankungen in den bitcoin Preis.

Mit dieser sagte, BitMain hat keinen Anreiz, um vollständig zu verzichten mit Ihrer hardware für Ihren eigenen Gewinn. Es ist möglich, dass Sie mir mit in-Lager Einheiten warten darauf, versendet oder verkauft werden. Sie haben auch einen cloud-mining-service, die Kunden zum Kauf der hardware betrieben wird, dass von BitMain. Überschüssige Kapazität von cloud-mining-operation verwendet werden könnten, um mir für BitMain direkt. Der Unterschied zwischen Ihnen und KnC ist Sie nicht gemacht haben es zu einem Eckpfeiler Ihres Geschäftsmodells.

TLDR: Unternehmen, die profit aus Ihrer eigenen hardware so getan haben, nach der Verwendung von Kunden-Vorbestellungen, um Fonds, die Ihre R&D, viele stehen nun vor rechtlichen Konsequenzen für diese Praxis. BitMain hat eine stabile und erfolgreiche Bergbau-Unternehmen wählen, um direkt zu verkaufen, um Kunden und Reinvestition in neue R&D, so dass Ihre Technologie zu übertreffen, dass Ihre Konkurrenten. Sie wahrscheinlich immer noch mir selbst, aber es ist nicht der Kern Ihres Geschäfts

+211
loppiey 30.12.2010, 09:17:36

Das Haupt-Problem mit der CPU-mining ist, dass, bevor es Ihnen gelingt, beenden Sie eine Freigabe der block veraltet - Sie werden kaum etwas aus, so weit ich erzählen kann.

+211
Josh Ogle 25.11.2016, 03:42:41

Ich habe geklont, eine Münze und wechselte einige Variablen zu machen, meine eigene Münze. Ich habe Sie ins Leben gerufen und haben ein paar mining-pools mining-meine Münze. Gehen Sie durch den code, ich merke ich habe einen Fehler und die Belohnung Halbierung beginnt bei block 10k. So Miner sind immer 500 Münzen pro block statt 250 Münzen. Ich glaube, dass diese Art der Veränderung würde die Gabel-die Münze, um eine neue blockchain, aber ich will die jetzigen Besitzer halten die gleiche Menge von Münzen auf die neue Gabel. Wie kann ich den code ändern und Gabel, die Kette zu halten, mit der neuen info?

https://github.com/DataSaverCoin/DSC/blob/master/src/main.cpp

+110
HaiTiCompanys212398 05.10.2016, 03:39:31

Ich empfehle Litecoinlocal. Jedoch, von Zeit zu Zeit nutze ich http://bitbay.net.

+72
jesterchen 04.10.2018, 13:48:24

Ausgehend von den docs ich verstehen, dass Beschneidung, in Bezug auf Laien, nur erlaubt, um loszuwerden, Informationen, dass können keine follow-up-Transaktion.

Das ist falsch.

Der Prozess bei block-Validierung (vereinfacht) ist:

  • Sie erhalten einen block
  • Finden Sie alle blockieren die Eingänge in der Datenbank von nichtgenutzten Ausgänge (die "UTXO set"), und überprüfen Sie Sie (die Signatur prüfen usw.)
  • Entfernen Sie alle blockieren die Eingänge aus der UTXO (wie auch diejenigen, die Ausgänge werden nun ausgegeben)
  • Fügen Sie alle blockieren die Ausgänge der UTXO gesetzt.

Sobald ein block validiert wurde, und seine Wirkungen angewandt wurden, um den UTXO gesetzt, wir don ' T müssen in der Regel den Inhalt des Blocks nicht mehr, auf alle. Außer für:

  • Gibt es zu anderen Knoten im Netzwerk, um herauszufinden, was in der Vergangenheit passiert ist (was man noch nicht kann, wenn in der beschneiden-Modus)
  • Das zurückführen auf historische Transaktionen in der Brieftasche (z.B. nach dem Import einer Adresse oder einem Schlüssel), das ist eine Funktion, die Sie aufgeben, wenn beschneiden.
  • Reorganisationen. Manchmal wird ein block gefunden wird, die nicht Nachfolger des vorherigen Blocks, wir sahen aber ein, dass äste von weiter hinten. In diesem Fall müssen wir in der Lage sein, ein Rollback für die Auswirkungen des letzten Blocks(s), bevor Sie bestätigen den neuen block(s). Um zurück zu Rollen, wir brauchen den Inhalt des blocks wieder. Dies ist der Grund, warum der Kunde zwingt Sie dazu, halten Sie mindestens 550 MB block-Daten, so dass Sie immer Zurückspulen der letzten Tage.

Also TL;DR: Es ist technisch möglich, einen client erstellen, der gedörrten Pflaumen auf einen beliebig kleinen Wert, aber zu verhindern, dass clients zu stolpern, wenn eine Reorganisation passiert, der code erzwingt Sie, um ein paar Tage im Wert von Daten, unabhängig.

+71
Waterseas 13.12.2018, 01:45:17

Eloipool (entwickelt von der Eligius-mining-pool)'s-source-code enthält mehrere Beispiele für die Verwendung getmemorypool. Es enthält auch ein proof-of-concept-proxy für die Bergleute.

+61
abibj 06.11.2014, 13:30:59

Fragen mit Tag anzeigen