Библиотека knigago >> Компьютеры: Разработка ПО >> Алгоритмы и структуры данных >> Грокаем технологию Биткоин


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1, книга: Порог
автор: Сергей Васильевич Лукьяненко

Читал книгу потому что это "Лукьяненко", еле-еле осилил ознакомительный фрагмент. После прочтения в самом начале главы "от Автора", я понял, что простого прочтения не будет: куча придуманных терминов, космических рас, оборудования и тд. Так и вышло - читается туго и со скрипом, в книгу вообще не втягиваешься. Неделю пытался читать, надоело, бросил...

СЛУЧАЙНАЯ КНИГА

Калле Розенбаум - Грокаем технологию Биткоин

Грокаем технологию Биткоин
Книга - Грокаем технологию Биткоин.  Калле Розенбаум  - прочитать полностью в библиотеке КнигаГо
Название:
Грокаем технологию Биткоин
Калле Розенбаум

Жанр:

Алгоритмы и структуры данных

Изадано в серии:

it для бизнеса

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1424-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Грокаем технологию Биткоин"

Хотите разобраться в технологии Биткоин на глубоком концептуальном уровне? «Грокаем технологию Биткоин» на наглядных схемах и ярких примерах учит мыслить по-новому. Вы узнаете, как на самом деле происходит майнинг, возникают биткоины, как войти в сеть Биткоин и как функционирует цифровой кошелек. Основы технологии Биткоин; хеш-функции и цифровые подписи; криптография и алгоритмы шифрования; анатомия транзакций; верификация и пропускная способность; хард- и софт-форки. От вас не требуется продвинутых навыков программирования, но базовое представление об основах — базах данных, компьютерных сетях, веб-серверах и (о ужас!) математики — не будет лишним.

Читаем онлайн "Грокаем технологию Биткоин". [Страница - 2]

. . . . . . . . . . . . . . . . . . . . . . 39
Другие криптовалюты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Глава 2. Криптографические хеш-функции и цифровые подписи . . . . .

49

Электронная таблица учета жетонов на булочки . . . . . . . . . . . . . . . . . . . . . . 50
Криптографические хеши . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Упражнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

6   Оглавление

Цифровые подписи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Повторение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Упражнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Глава 3. Адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

88

Раскрыты привычки потребления булочек . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Замена имен открытыми ключами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Укорачивание открытых ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Избегание дорогостоящих опечаток . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Возвращаемся к конфиденциальности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Повторение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Упражнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Глава 4. Кошельки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

114

Первая версия кошелька . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Резервное копирование закрытых ключей . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Иерархически детерминированные кошельки . . . . . . . . . . . . . . . . . . . . . . . 124
Назад к резервному копированию . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Расширенные открытые ключи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Создание защищенных закрытых ключей . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Математика открытого ключа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Умножение публичного ключа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Повторение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Упражнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Глава 5. Транзакции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

157

Проблемы в старой системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Платежи с использованием транзакций . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Язык сценариев . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Необычные виды платежей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Дополнительные элементы в транзакциях . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Вознаграждение и создание монет . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Доверие к Лизе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Повторение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Упражнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Оглавление   7

Глава 6. Блокчейн . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

200

Лиза может удалять транзакции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Построение блокчейна . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Легкие кошельки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Деревья Меркла . . . . . . . . . . . . . . . . . --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Грокаем технологию Биткоин» по жанру, серии, автору или названию:

Грокаем алгоритмы. Адитья Бхаргава
- Грокаем алгоритмы

Жанр: Python

Год издания: 2022

Серия: Библиотека программиста