Bitcore = "Fehler: Mehr als eine Instanz von bitcore-lib gefunden"

Diese beiden Zeilen (und nichts mehr), erzeugen eine Fehlermeldung:

var exp = require('bitcore-explorers');
var btc = require('bitcore-lib');

Fehler: Mehr als eine Instanz von bitcore-lib gefunden. Bitte stellen Sie sicher, zu verlangen, bitcore-lib und überprüfen Sie, dass die Teilgebiete nicht auch Ihre eigenen bitcore-lib-Abhängigkeit.

Ich konnte sehen, dass dieses Problem dokumentiert wurde, hiersowie hierund hier. Ich lese diese Seiten, aber ich bin noch nicht in der Lage die Frage zu überwinden.

Kann mir bitte jemand helfen? Wie wollen Sie tun, wenn Sie versuchen zu importieren, die verschiedenen Module von bitcore?

+993
Serafins 06.03.2015, 11:25:52
24 Antworten

Ich fand heraus, dass es ist eine einfache serielle Verbindung.

Auf Linux-oder Mac-das funktioniert für mich:

screen /dev/tty.usbserial-XXXXXX 9600.cs8

Oder Sie können Sie jedes andere Programm für die serielle Kommunikation, z.B. minicom

Serielle Einstellungen: 9600 8-N-1

Oder nach dem firmware-upgrade Baudrate ist 115200

+936
Lukifur Helbringer 03 февр. '09 в 4:24

Ich schrieb einem kleinen Modul, genau dies zu tun: https://github.com/lukechilds/build-output-script

Es kann verwendet werden, etwa so:

const buildOutputScript = require('build-output-Skript');

buildOutputScript([{Adresse: '1LukeQU5jwebXbMLDVydeH4vFSobRV9rkj', value: 100000000}]);
// '0100e1f505000000001976a914da6473ed373e08f46dd8003fca7ba72fbe9c555e88ac'

Sie kann in mehrere P2PKH-Adressen.

+897
Judi Bechhoefer 10.12.2017, 02:08:58

Ein Zeitstempel wird als gültig akzeptiert, wenn Sie größer als der median Zeitstempel der vorherigen 11 Blöcke, und weniger als die Netz-eingestellte Zeit + 2 Stunden. "Netzwerk-adjusted time" ist der median der Zeitstempel zurückgegeben, indem alle Knoten mit Ihnen verbunden.

Wenn ein Knoten eine Verbindung zu einem anderen Knoten, wird es einen UTC-timestamp aus, und speichert den offset vom Knoten-lokale UTC. Die Netzwerk-eingestellte Zeit wird dann der node-local-UTC plus der median offset von allen angeschlossenen Knoten. Netzwerk-Zeit nie eingestellt, mehr als 70 Minuten vom lokalen system jedoch mit der Zeit.

Also, wenn Sie möchten, dass Ihr block akzeptiert, die von anderen Knoten, die Sie nicht Durcheinander mit irgendetwas in der Nähe, abweichend von der aktuellen Zeit von zwei Stunden.

Aber das Protokoll ist nicht egal, wie viele Blöcke werden abgebaut, es werden nur die Laufzeiten der Vergangenheit 2,016 Blöcke passen Schwierigkeit, wenn das periodische Ereignis Auftritt.

+871
hcharge 11.01.2019, 07:35:36

Technisch ist dies möglich. Es wäre allerdings eine hardfork, so dass alle Benutzer zu aktualisieren. In solch einem großen ökosystem besteht, dass rund um Bitcoin heute, das würde eher stören.

Eine solche änderung hätte auch die unklaren Auswirkungen auf die Sicherheit. Bergleute wäre natürlich begierig zu akzeptieren, so viele Transaktionen wie möglich, so dass ein spammer kann allmählich push-block-size-limit zu erhöhen die Zeit, die es dauert, das Netzwerk zu verarbeiten, neue Blöcke. Dies würde dazu führen, eine Zunahme der orphan - rate, was es einfacher machen würde, zu montieren einen 51% Angriff, vor allem mit Hilfe der selfish mining.

Diese Idee wurde diskutiert, viele Male auf Bitcointalk. Während die meisten Entwickler sich einig, dass eine änderung notwendig wäre, schließlich sind konkrete Pläne werden noch bekannt gegeben.

Übrigens, einige altcoins, wie Monero und Cryptonite, variable block-size-limit mit Regeln ähnlich denen, die Sie vorschlagen.

+843
spectre256 22.09.2019, 14:41:49

Was sind die bemerkenswertesten Fälle von Münzen oder Geldbörsen gestohlen von Bitcoin Benutzer oder Dienstleistungen? Wann Sie auftreten, wie viele Münzen wurden gestohlen und die Diebe identifiziert worden?

+827
KARIPIRS 05.11.2017, 08:30:59

Ihre Frage fehlt historische Sinn.

Wenn Satoshi Nakamoto als Bitcoin, er hatte viele sehr schwierige Probleme zu lösen. Zum Beispiel, das problem der verteilten Authentifizierung, ein problem, das wurde nie gelöst vor. Sie sollten erinnern, dass es keine peer-to-peer electronic cash-system vor Bitcoin.

So, einige der aktuellen Probleme der Bitcoin konnte nicht vorhergesagt werden, auch von Genies wie der Schöpfer (creators) Bitcoin. Es wurde, wie ein riesiges Phänomen noch nie gesehen.

In jedem Fall ist es unfair zu sagen, dass Bitcoin ist nicht dezentralisiert, da es abgebaut in vielen teilen der Welt, die von vielen Unternehmen; es ist immer noch peer-to-peer. Es ist nur konzentriert, was bedeutet, dass nur große Unternehmen-pools kann mir es effizient.

+812
Sledge Hammer 04.02.2016, 08:13:43

Ich verlor meine Brieftasche und mnemonischen Bezeichner. Was ich nur habe, ist meine Bitcoin-Adresse empfangen, 1EAd1Qua6fzyenPeSMRxYcpbcKgYUBpxq7. Ich verlor auch die "Willkommen in meiner Brieftasche..." - Nachricht in meinem e-mail. Was mache ich jetzt? Bitte um Hilfe, mein bicoins sind drin!

+804
anothershrubery 02.10.2016, 21:52:13

Hab ein kleines Problem beim kompilieren von Windows-QT mit Gitian. BTW Im mit eine Ubuntu 12.04 64bit VPS.

Also ich bin mit der Anleitung hier : https://cryptocointalk.com/topic/2966-bitcoin-scrypt-v120-source-code-and-compile-instructions-for-linux-windows-and-mac/?p=25594

Funktioniert alles ziemlich gut, bis Schritt 20 (sudo bin/gbuild ../bitcoin/contrib/gitian-Deskriptoren/qt-win32.yml)

Wenn ich diese Fehlermeldung erhalten :

********* WARNUNG: kvm-nicht geladen, wird dies wahrscheinlich nicht funktionieren

--- Gebäude für lucid i386 - - - - Stoppen Ziel, wenn es bis Machen Sie ein neues Bild kopieren qemu-img: Konnte nicht geöffnet werden 'base-lucid-i386.qcow2' bin/gbuild:21:im system!': Fehler beim ausführen der make-sauber-vm --suite lucid --arch i386 (Absturz mit Laufzeitfehler) von bin/gbuild:57:inbuild_one_configuration' von bin/gbuild:235 von bin/gbuild:230:in jeder' von bin/gbuild:230 von bin/gbuild:228:injeder' von bin/gbuild:228

Was mache ich falsch ?

BTW Schritt zwei nicht so gut, entweder : ls -l /dev/kvm-kam nicht wieder alles aber ich vermute, es war nicht alles zu wichtig und andere Schritte, die funktionierte gut, bis diese.

+763
it clinic 06.06.2016, 20:07:40

Beantworten Sie den Teil über die Brieftasche gestohlen, der Dieb würde sofort übertragen Sie die balance Ihres gestohlenen Geldbeutel in seinem eigenen Geldbeutel, und wiederholen Sie den Vorgang regelmäßig. Also, wenn Sie mehr Bitcoins, um Ihren Geldbeutel, Sie würde verschwinden wie der Dieb, der Sie gestohlen. So würden Sie in der Lage sein zu teilen, die gestohlene Brieftasche mit dem Dieb, aber es wäre eine sehr unausgewogene Art von Austausch, wo hast du all die Hinterlegung und er Tat alles, zurückzuziehen.

Sie wäre besser dran, eine neue Geldbörse, übertragen der Bitcoins sich der neuen wallet, bevor der Dieb leert ihn, und nie mit einer der Adressen aus der alten wallet empfangen-Adressen wieder. Das würde bedeuten, geben neue Adressen, um jedem oder jeder Website, speichert eine Adresse von dir und ist wahrscheinlich immer senden Sie Münzen, um es.

+693
user27370 19.12.2014, 07:49:23

Ich habe diese Ressource für Sie kann das nützlich sein könnte: https://bitfalls.com/2017/10/03/read-bitcoin-blockchain-data-blockexplorer/

+677
Harald Gliebe 18.05.2017, 08:12:33

Sie können eine beliebige Programmiersprache verwenden, die Sie wollen, solange es erlaubt die Erstellung von Anwendungen, die laufen auf den meisten Computern, führen Sie erweiterte mathematische Operationen, Netzwerk-verbindungen zu anderen IP-Adresse und erstellen von grafischen Benutzeroberflächen.

Welche Sie wählen, sollte davon abhängen, welche Sprachen Sie beherrschen.

Java oder Visual Basic wäre nicht meine erste Wahl für ein solches Projekt, aber ich sehe keinen Grund, warum es nicht möglich wäre die Implementierung einer kryptogeld mit entweder.

+584
Wenbo Ma 05.07.2011, 15:33:02

Ich bin einfach nur neugierig, wie kann man downloaden bitcoin-Daten und-blockchain mit einem Knoten. Wo sollte ich anfangen?

+538
KAs 23.02.2011, 00:29:45

Ihre FAQ-links zu einem Dokument, das beschreibt das Protokoll, und Sie bieten ein open-source-Python-client zum Dekodieren der Nachrichten. Die server-Implementierung ist auch open source.

Lege ich die client-Dateien + - Protokoll-spec auf einem github-gist, nur für den Fall.

+407
Muh Fugen 06.02.2015, 19:19:47

Was meinst du dazu beitragen Bitcoin? Was ist dein Ziel?

Wenn das Ziel ist zu helfen, mit der Ausbreitung von Knoten, die Einrichtung eines bitcoin-qt auf einem server ist schön für die Infrastruktur und wohl auch das beste für eine langfristige, good guy greg Betrieb. Werden Sie ein vertrauenswürdiger Knoten hinzufügen, um die Infrastruktur.

Münzen zu abgebaut werden in einem gleichmäßigen Tempo. Es gibt keine Bedrohung von Ihnen gestört oder die Bergbau-Operationen einzustellen. Wenn überhaupt gibt es eine wachsende Zahl von Bergarbeitern und der Schwierigkeitsgrad passt auch, das zu toppen.

Die beste Sache, die Sie tun können, um Bitcoin ist es weiterhin nutzen (marketing), oder einen Sie Ihre Fähigkeiten, um seine Gemeinde (unternehmerische, Entwicklung, marketing, design oder andere). Eine Coole Bitcoin t-shirt (und verkaufen) kaufen, etwas mit Bitcoin verkaufen etwas mit Bitcoin. Bei der Begegnung mit etwas, das schwer in Ihre Nutzung des Bitcoin, machen Vorschläge, wie es verbessert werden könnte. Die Leute Zuhören. Ihre Meinung ist wertvoll und zählt.

+402
Colby 14.01.2012, 04:19:22

Das DNS-system ist wesentlich besser skalierbar als ein IRC-channel. Es hat seine Nachteile, insbesondere ist es nur einseitig. Allerdings, wenn Sie genügend Samen viel schwerer ist es, zu klopfen, als einem zentralen IRC-server.

+398
HaciShaveLetsfia 17.10.2010, 14:49:07

Es gibt keine Möglichkeit, einfach deaktivieren Verschleierung, aber Sie bauen konnte-version, legt den Schlüssel auf null, was keine änderung bei der XOR-Verknüpfung verwendet wird. In der Regel hat es keine Auswirkungen auf irgendetwas, also es bleibt aktiviert, auch auf nicht-windows-Systemen, wo es ist generell nicht sinnvoll.

+391
user2970737 11.08.2014, 20:22:44

Wenn Salden berechnet werden on-the-fly durch die Verrechnung aller Transaktionen fließen in die und aus der eine öffentliche Adresse, wird diese verschlechtern die performance der Berechnung solcher Gleichgewichte in den kommenden Jahren, d.h., wenn große Mengen von Transaktions-Geschichte angesammelt haben? Wie viele Transaktionen führt zu einem spürbaren Rückgang der Leistung? oder ist die Schwelle so hoch, dass es wahrscheinlich nicht immer erreicht werden, indem die überwiegende Mehrheit?

+341
user41486 21.05.2016, 14:44:35

Ich möchte zum senden von bitcoins, aber nicht entsperren mein Portemonnaie. Die rpc-Passwort befindet sich in \AppData\Roaming funktioniert nicht. Wie kann ich entsperren meine Brieftasche? Löschen der wallet.dat löscht alle meine bitcoins, die ich behalten möchte.

+322
olegosha 27.12.2014, 05:14:22

Um klar zu sein: Nach nicht über Gebühren Lightning-Netzwerk. Folgenden wird über Gebühren auf die blockchain für die Transaktion schließt der Kanal in LN.

Channel closing der Transaktion erstellt werden können Monate vor der Ausstrahlung auf blockchain-Netzwerk. Wie die Gebühr für die blockchain Transaktion berechnet wird, ohne zu wissen, der (Fernen) Zukunft die situation im mempool?

Ist die ersetzen-durch-Gebühr möglich für LN ' s closing der Transaktion? Es gibt verschiedene Arten von glattstellungsgeschäft — vielleicht beantworten Sie ist für jede Art von closing der Transaktion.

Ist die Gebühr, die Berechnung bezogen auf die aktuelle situation im mempool? Ich fand einige Berechnungen hier, aber ich habe nicht gefunden, einen Bezug auf sich dynamisch verändernde situation im mempool.

+281
Analyst1996 11.12.2015, 03:11:17

Ein security-Protokoll (Kryptographisches Protokoll oder Verschlüsselung-Protokoll) ist eine abstrakte oder konkrete Protokoll führt, dass eine sicherheitsrelevante Funktion und gilt, kryptographische Verfahren, die oft als Sequenzen von kryptographischen primitiven. Ein Protokoll beschreibt, wie die algorithmen, die verwendet werden soll. Eine ausreichend detaillierte Protokoll enthält details über Datenstrukturen und Darstellungen, an welcher Stelle es verwendet werden kann zum implementieren mehrerer, interoperable Versionen von einem Programm.

+268
Roliza Bibar 07.09.2011, 13:05:56

Ich verstehe, dass die GetWork-JSON-API wird verwendet, um einen block, der muss zerlegt werden.

Ich auch verstehen, es gibt viele pool-Auszahlung-Methoden (PPS, etc.).

Mit Bezug auf Bergbau-clients und dem pool-server, welche Schutzmechanismen sind da, um zu verhindern, dass software aus, die vorgeben, um mir (den Aufruf der pool äquivalent von GetWork()) und bekommen einen größeren Anteil als sonst erforderlich?

+267
Gangleri 01.09.2011, 16:48:33

Satoshi gebaut Bitcoin-ein Dezentrales Netzwerk. Einige der ursprünglichen Empfehlungen (z.B. warten auf 6 Bestätigungen) stützten sich auf Statistiken, die im Zusammenhang zum Grad der Dezentralisierung.

https://bitcoin.org/bitcoin.pdf

Nach Mathe auf Seite 9 des grundlagenpapiers es ist weniger als eine 0,1% ige chance, erfolgreich eine doppelte Ausgaben-Angriff, wenn ein Schurke Bergmann steuert 10% der Netzwerk-hash-rate und der Empfänger wartet 5 Bestätigungen. Aber wenn ein Schurke Bergmann kontrolliert 45% der Netzwerk-hash-rate, die Sie würde warten, bis 340 Bestätigungen zu erreichen das gleiche Maß an Vertrauen (weniger als 0,1% chance), der eine doppelte ausgeben, nicht Auftritt.

Gibt es tools, die die automatische überwachung der hashrate des großen pools und dynamisch zu verwenden, die Daten zu ändern, die Anzahl der Bestätigungen Händler verlangen? Mein Verwendungszweck Falle würde kick in-für große Einkäufe, wenn/falls Sie einen großen pool ging runter, was ein weiterer pool (zumindest vorübergehend) ein sehr großer Prozentsatz der Netzwerk-hash-rate.

+213
Tister Maad 31.12.2013, 00:03:28

Ich spreche speziell über diese:

/** bereinigt version von CTransaction: nur bewahrt Metadaten und unverbraucht Transaktion Ausgänge
*
 * Serialisiertes format:
 * - VARINT(nVersion)
 * - VARINT(nCode)
 * - unspentness bitvector, für vout[2] und weiter; niederwertigstes byte zuerst
 * die nicht - verbrachte CTxOuts (über CTxOutCompressor)
 * - VARINT(nHeight)
*
 * Der nCode-Wert besteht aus:
 * bit 1: IsCoinBase()
 * bit 2: vout[0] wird nicht ausgegeben
 * bit 4: vout[1] wird nicht ausgegeben
 * Die höheren bits codieren von N, der Anzahl der nicht-null-bytes in den folgenden bitvector.
 * - Im Falle sowohl bit 2 und bit 4 sind ausgeschaltet, Sie Kodieren, N-1, so muss es sein
 * mindestens einen nicht-Ausgang ausgegeben).
*
 * Beispiel: 0104835800816115944e077fe7c803cfa57f29b36bf87c1d358bb85e
 * <><><--------------------------------------------><---->
 * | \ | /
 * versions-code vout[1] Höhe
*
 * version = 1
 * - code = 4 (vout[1] wird nicht ausgegeben, und 0 nicht-null-bytes bitvector Folgen)
 * - unspentness bitvector: 0 nicht-null-bytes Folgen, es hat die Länge 0
 * - vout[1]: 835800816115944e077fe7c803cfa57f29b36bf87c1d35
 * * 8358: kompakt-Betrag-Darstellung für 60000000000 (600 BTC)
 * * 00: Besondere txout Art pay-to-pubkey-hash
 * * 816115944e077fe7c803cfa57f29b36bf87c1d35: Adresse uint160
 * Höhe = 203998
*
*
 * Beispiel: 0109044086ef97d5790061b01caab50f1b8e9c50a5057eb43c2d9563a4eebbd123008c988f1a4a4de2161e0f50aac7f17e7f9555caa486af3b
 * <><><--><--------------------------------------------------><----------------------------------------------><---->
 * / \ \ | | /
 * versions-code unspentness vout[4] vout[16] Höhe
*
 * version = 1
 * - code = 9 (coinbase, weder vout[0] oder vout[1] sind unverbraucht,
 * 2 (1, +1, weil beide bit 2 und bit 4 sind ausgeschaltet) nicht-null-bitvector bytes Folgen)
 * - unspentness bitvector: bit 2 (0x04) und 14 (0x4000) gesetzt sind, so vout[2+2] - und vout[14+2] sind unverbraucht
 * - vout[4]: 86ef97d5790061b01caab50f1b8e9c50a5057eb43c2d9563a4ee
 * * 86ef97d579: kompakt-Betrag-Darstellung für 234925952 (2.35 BTC)
 * * 00: Besondere txout Art pay-to-pubkey-hash
 * * 61b01caab50f1b8e9c50a5057eb43c2d9563a4ee: Adresse uint160
 * - vout[16]: bbd123008c988f1a4a4de2161e0f50aac7f17e7f9555caa4
 * * bbd123: kompakt-Betrag-Darstellung für 110397 (0.001 BTC)
 * * 00: Besondere txout Art pay-to-pubkey-hash
 * * 8c988f1a4a4de2161e0f50aac7f17e7f9555caa4: Adresse uint160
 * Höhe = 120891
*/

Ich weiß wirklich nicht verstehen, wie nCode funktioniert. Nehmen wir das zweite Beispiel:

Erste bit gesetzt ist, um anzuzeigen, es ist ein coinbase-Transaktion. So weit nCode = 01. vout[0] und vout[1] ausgegeben, was bedeutet, dass wir 1 hinzufügen, da es mindestens 1 unverbrauchten Ausgabe. So ist die Bitmaske 0001 0001, die gleich 0x11.

Also wir haben bereits eine Nummer größer als 0x09. Wie die Hölle ist, dass nCode = 0x09 berechnet?

+144
Japboy 24.01.2010, 01:05:28

Die Daten werden auch gespeichert, auf die block-Kette. Abfrage alle 2016 Blöcke zu sehen, die Schwierigkeiten zu dieser Zeit. Hier sind einige Beispiele, sehen block 131040 war ein re-target.

# bitcoin-cli getblockhash 4032 | xargs bitcoin-cli getblock
{
 "hash" : "00000000ca4b69045a03d7b20624def97a5366418648d5005e82fd3b345d20d0",
 "Zeit" : 1294031411,
 "Schwierigkeiten" : 1.00000000,
}

# bitcoin-cli getblockhash 131039 | xargs bitcoin-cli getblock
{
 "hash" : "0000000000000e6e98694ccb8247aad63aaa1e2bec5a7be14329407e4cea6223",
 "Zeit" : 1308145551,
 "Schwierigkeiten" : 567269.53016242,
}

# bitcoin-cli getblockhash 131040 | xargs bitcoin-cli getblock
{
 "hash" : "000000000000097aa651b8e19c448924586a8010721c8e7ea282a0272d425987",
 "Zeit" : 1308145774,
 "Schwierigkeiten" : 876954.49351354,
}
+23
user29194 04.08.2012, 13:13:36

Fragen mit Tag anzeigen