Регистрация / Вход

Иноземцы на русской службе. Военные, дипломаты, архитекторы, лекари, актеры, авантюристы

В книге Валерия Ярхо, охватывающей без малого три века, со времени правления Василия Темного до начала преобразований Петра I, собран богатейший — и в значительной части редкий — материал об иност...

В России начали использовать встроенные сим-карты eSIM. Что это такое?

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользо...

Майкл Льюис - Flash Boys. Высокочастотная революция на Уолл-стрит

Вышедшая в свет 1 апреля 2014 г. книга Flash Boys произвела фурор в финансовом мире Америки. В первую же неделю было продано 130 000 экземпляров, а ФБР объявило о начале расследования в отношении ...

Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блок...

Как создать ноду Lightning Network

 

Мнение о том, что Lightning network (LN) — это альтернатива майнингу или мастернода биткоина, ошибочно. Молниеносная сеть — это только надстройка над основным блокчейном, призванная освободить би...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

В России начали использовать встроенные сим-карты eSIM. Что это такое?

Рейтинг:   / 0

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользоваться только с помощью виртуальных операторов связи вроде Truphone и GigSky, продававших туристам пакеты интернет-трафика. Инициатива Tele2 интересна еще и потому, что, по данным РБК, остальные операторы «большой четверки» и ФСБ выступали против внедрения в России технологии eSIM.


Эту сим-карту не надо вставлять в телефон?

Нет. Вместо привычной сим-карты используется специальный чип, который припаивают к материнской плате устройства. Его нельзя извлечь и заменить. Технологию eSIM могут использовать самые разные гаджеты: телефоны, планшеты, ноутбуки, умные часы, трекеры или разные устройства из мира интернета-вещей.

Comments

Подробнее: В России начали использовать встроенные сим-карты eSIM. Что это такое?

Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Рейтинг:   / 0

Книга познакомит вас с теоретическими и практическими аспектами технологии блокчейн. Во втором издании данной книги углубленно рассмотрены следующие темы: децентрализация, умные контракты, блокчейновые платформы, в частности Ethereum, Bitcoin и Hyperledger Fabric. Также уделено внимание аспектам криптографии в блокчейне, криптовалютам, таким как Bitcoin, Ethereum и др., и различным другим платформам и инструментам, связанным с разработкой. Ожидается, что читатель обладает базовым пониманием информатики и минимальным опытом программирования.

Comments

Подробнее: Книга. Блокчейн: архитектура, криптовалюты, инструменты разработки, смарт-контракты

Как создать ноду Lightning Network

Рейтинг:   / 1

 

Мнение о том, что Lightning network (LN) — это альтернатива майнингу или мастернода биткоина, ошибочно. Молниеносная сеть — это только надстройка над основным блокчейном, призванная освободить биткоин от перегрузок мегабайтового блока. Сходства с майнингом все-таки есть — в LN также существуют компьютеры, которые обрабатывают транзакции, взимая за это комиссии. Как создать ноду Lightning Network и можно ли на ней заработать биткоин, узнаете из данного материала.

Как заработать на Lightning Network

Операторы LN могут выставлять размер комиссии, а пользователи выбирают маршрут своей транзакции на основе различных путей и сборов, которые выгоднее. Большинство узлов взимают один сатоши за транзакцию, а это означает, что для получения относительно небольшой суммы потребуются миллионы транзакций. Тех, кто старается заработать на Lightning Network, ждет разочарование — в августе 2018 года работает более 3000 нод с минимальными комиссиями, а количество каналов возросло до 11 000. Месячный объем транзакций колеблется в районе 100 BTC.

Очевидно, что существует больше количество альтруистов, работающих на благо биткоина. Они не дают комиссиям расти и компрометировать молнию. Выходит, что прибыльность нод Lightning Network ничтожна и начнет расти только в двух случаях:

Когда спрос превысит объем транзакций, которые обрабатывают ноды с минимальными комиссиями. Тогда пользователи попадут на более жадные каналы и будут вынуждены платить больше.

  • Когда оборот BTC в LN повысится за счет стабильности и привлекательности сети.

 

  • Нельзя исключать вариант, в котором прибыльность нод Lightning Network так и не вырастет. Все-таки надстройка должна решать проблему масштабируемости и высоких комиссий, а не наоборот. Несмотря на отсутствие заработка Lightning Network, инструкция по настройке ноды может быть полезна хотя бы для людей, желающих внести свой вклад в развитие биткоина. Comments

    Подробнее: Как создать ноду Lightning Network

Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

Рейтинг:   / 0

 

Трудно поверить, что {#emotions_dlg.art_alt}«криптовалютная революция»{#emotions_dlg.art_alt} началась десять лет назад. Я смутно припоминаю, как впервые услышал о Биткойне в одной из компьютерных лабораторий моего университета в 2008 г., вскоре после того, как под псевдонимом Сатоши Накамото был опубликован уайтпэйпер Биткойна. Спустя 10 лет, блокчейномания в самом разгаре: в Кремниевой долине целый ряд инновационных инфраструктур конкурируют за то, чтобы стать следующим блокчейном для Uber (при поддержке глубинного обучения).


После запуска Биткойна на рынке появилась масса конкурирующих «монет» и «токенов». Тогда как в мире существует лишь порядка 180 правительственных валют, Investopedia сообщает, что более 800 криптовалют уже потерпели неудачу. В первой половине 2018 г. больше $6 млрд было инвестировано в первичные предложения монет (ICO), позволяющие спекулянтам и другим спонсорам приобрести определённую сумму запускаемой криптовалюты. ICO известны как высокорисковые инвестиции, так как, согласно Bloomberg, больше половины всех выпущенных видов монет прекращают функционировать в течение четырёх месяцев.

Последние два года стали для пассажиров криптопоезда американскими горками ажиотажа, успеха и отчаяния. Как и в случае любой золотой лихорадки, были как опрометчивые потери, так и неожиданные выигрыши. Например, чайная компания Long Island Iced Tea сменила название на Long Blockchain и впоследствии стоимость её акций выросла почти на 300%. К сожалению для Long Blockchain, такая смена стратегии потерпела неудачу, и биржа NASDAQ в дальнейшем сняла акции компании с листинга.

Ещё одна неожиданная смена стратегии произошла у фотографической компании Kodak, анонсировавшей в январе 2018 г. ICO. Заявленная цель Kodak – использовать блокчейн-технологию и собственную криптовалюту KodakCoin {#emotions_dlg.art_alt} для защиты прав интеллектуальной собственности фотографов. Как и в случае Long Blockchain, сразу же после заявления цена акций Kodak выросла. После январского анонса Kodak убедила ряд профессиональных спортивных арен вступить в сотрудничество, связанное с KodakCoin.

Comments

Подробнее: Криминальная революция криптовалют: о сомнительных персонажах, зарабатывающих на Биткойне

Функциональное программирование в блокчейн-разработке

Рейтинг:   / 0

 

Большинство задействованных в блокчейн-разработке языков программирования — объектно-ориентированные языки, которые входят в так называемую императивную парадигму: Solidity, Python, C++, Java. Но по мере развития блокчейн-индустрии все больше инфраструктурных проектов обращаются к так называемой декларативной парадигме, в частности — к функциональным языкам программирования. В числе таких проектов Ercoin, æternity, Arwave, Helium и другие.

Ответы на вопросы:

Что такое функциональное программирование, и как оно возникло?

В чем разница между функциональным программированием и другими стилями программирования?

Почему блокчейн-проекты используют функциональные языки программирования?

Какие функциональные языки самые популярные? Какие из них используются в блокчейн-программировании?

Что разработчику блокчейн-приложений нужно знать о функциональном программировании?

Каковы перспективы функционального программирования в блокчейне и разработке децентрализованных приложений?

Comments

Подробнее: Функциональное программирование в блокчейн-разработке

Proof-of-Stake: новая бизнес-модель в 2019 году?

Рейтинг:   / 0

 

Многие из нас слышали, что такое Proof-of-Work & Proof-of-Stake, каковы их основные преимущества и недостатки, но давайте попробуем посчитать на реальных числах, какая разница между PoW & PoS. В этой статье мы проведем «симуляцию» майнинга двух активов: Ethereum (PoW) & Tezos (PoS), а потом подведем итоги.

 

Что такое Proof-of-Work

Proof-of-Work (доказательство работы) — алгоритм консенсуса, который основан на доказательстве выполненной работы. Данный процесс включает в себя попытку найти хеш заголовка блока, который содержит ссылку на предыдущий блок, и суммированное значение транзакций в него включенных. 

Proof-of-Work предполагает обязательное выполнение трудоемких вычислений и в то же время быструю и легкую проверку результатов. Эта особенность PoW-алгоритма называется асимметрией затрат времени.

В технологии PoW решающим фактором нахождения блока является использование больших вычислительных мощностей еe участников, и, следовательно существуют проблемы, связанные с большими затратами электроэнергии. 

Идея механизма PoW появилась в 1993 году для защиты электронной почты от спама. А сам термин Proof-of-Work появился только в 1999. Впервые PoW был реализован в 1997 в проекте HashCash.

Comments

Подробнее: Proof-of-Stake: новая бизнес-модель в 2019 году?

Что такое Криптография с Открытым Ключом?

Рейтинг:   / 0

 

Что такое Криптография с Открытым Ключом?
Криптография с открытым ключом (PKC), также известная как асимметричная криптография, является структурой, которая использует как закрытый, так и открытый ключ, в отличие от единственного ключа, используемого в симметричной криптографии. Использование пар ключей дает PKC уникальный набор характеристик и возможностей, которые можно использовать для решения проблем, присущих другим криптографическим методам. Эта форма криптографии стала важным элементом современной компьютерной безопасности, а также важнейшим компонентом возрастающей криптовалютной экосистемы.

 

Как Работает Криптография с Открытым Ключом?
В схеме PKC открытый ключ используется отправителем для шифрования информации, в то время как закрытый ключ используется получателем для расшифровки. Поскольку два ключа отличаются друг от друга, открытый ключ может безопасно использоваться совместно, не ставя под угрозу приватную безопасность. Каждая пара асимметричных ключей уникальна, гарантируя, что сообщение зашифрованное с использованием открытого ключа, может быть прочитано только тем человеком, который обладает соответствующим закрытым ключом. Поскольку алгоритмы асимметричного шифрования генерируют пары ключей, которые математически связаны, длина этих ключей намного больше, чем те, которые используются в симметричной криптографии. Эти более длинные - обычно от 1024 до 2048 битов - чрезвычайно затрудняют вычисление закрытого ключа из его открытого аналога. Один из наиболее распространенных алгоритмов асимметричного шифрования, используемый сегодня, известен как RSA. В схеме RSA ключи генерируются с использованием модуля, который получается с помощью умножения двух чисел (часто двух больших простых чисел). В основном, модуль генерирует два ключа (один открытый, который может быть общим, и другой закрытый, который должен храниться в секрете). Алгоритм RSA был впервые описан в 1977 году Ривестом, Шамиром и Адлеманом (следовательно, RSA) и остается основной составляющей криптографических систем с открытым ключом.

Comments

Подробнее: Что такое Криптография с Открытым Ключом?

Что такое DoS атака?

Рейтинг:   / 0

 

Короче говоря, DoS-атака или атака Denial-of-Service (отказ в обслуживании) - это метод, используемый для нарушения доступа добросовестных пользователей к выбранной сети или веб-ресурсу. Как правило, это достигается путем перегрузки цели, (часто веб-сервера) огромным количеством трафика или путем отправки вредоносных запросов, которые приводят к отказу или к сбою работы целевого ресурса. Первый зарегистрированный случай DoS-атаки был в феврале 2000 года, когда 15-летний канадский хакер нацелился на подобную атаку веб-серверов Amazon и eBay. С тех пор все больше и больше людей начали использовать DoS-атаки во многих отраслях.

 

Типы DoS атак 

Некоторые типы атак Denial of Service направлены на то, чтобы нарушить доступ конкретного человека к сети или ресурсу, в то время как другие намерены сделать этот ресурс полностью недоступным. Эти атаки могут длиться от минут до нескольких часов, а в некоторых редких случаях, даже в течение нескольких дней. Эти виды сбоев часто вызывают значительные финансовые потери для предприятий, которые становятся мишенью, и не имеют собственной стратегии смягчения последствий.

DoS атаки бывают разных форм и размеров. Поскольку не все устройства и сети уязвимы одинаково, тем, кто пытается причинить вред, часто приходится проявлять творческий подход к способам использования различных лазеек в конфигурации системы.

Comments

Подробнее: Что такое DoS атака?

Что такое атака 51% в blockchain

Рейтинг:   / 0

 

Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchainОдним из сильных и ключевых сторон Биткоина, является его базовая blockchain технология, которая имеет распределенный характер построения и проверки данных. Децентрализованная работа узлов, гарантирует соблюдение правил протокола, и что все участники сети соглашаются с текущим состоянием blockchain. Это означает, что большинству узлов необходимо регулярно достигать консенсуса в процессе майнинга, версии используемого программного обеспечения, действительности транзакций и т. д.

Алгоритм конценсуса Биткоина «Proof-of-Work» гарантирует, что майнеры, в состоянии утверждать новый блок транзакций, в том случае, если сетевые узлы в совокупности согласны с тем, что хеш блока, предоставленный майнером, является точным (т. е. хеш блока делает вывод, что майнер сделал достаточно работы и нашел правильное решение проблем этого блока).

Blockchain инфраструктура, это как децентрализованная бухгалтерская книга и распределенная система, она препятствует любому централизованному объекту кооптироватьсеть в своих целях, что является причиной отсутствия единого управляющего органа в сети Bitcoin.

Comments

Подробнее: Что такое атака 51% в blockchain

Как я научился кодить после 30

Рейтинг:   / 0

 

 

«Погрузитесь в изучение предмета, найдите наставника и не оглядывайтесь назад» — ключевые советы, которые автор материала дает всем, кто стремится освоить программирование с нуля. В истории, приведенной ниже, речь идет о непростом пути человека, решившего сменить профессию после 30 лет, чтобы стать разработчиком программного обеспечения.

Люди часто спрашивают меня, как я начал кодить и всегда удивляются, узнавая, что научился я после 30.

Предлагаю вам свою историю о том, как я прошел путь с самых азов до разработчика широкого профиля в Udacity — стартапе из Кремниевой долины, команда которого поставила перед собой цель демократизировать образование. В этой истории я уделил особое внимание рассказу о том, как мне удалось получить работу, несмотря на то, что каждая вакансия младшего веб-инженера требовала наличия научной степени в области компьютерных наук или двухлетнего опыта работы по профессии.

За все это время мне довелось побороться за сохранение отношений с близкими, потратить все свои сбережения, потерять веру в себя и сдаться. И только спустя год размышлений над неудачей, изменив свой настрой, я предпринял еще одну попытку и добился успеха.

Сегодня я руковожу деятельностью команды из 10 инженеров, а в мою сферу ответственности входит поддержка нескольких базовых систем, в числе которых набор студентов, обзор их проектного кода, наставническая деятельность, помощь в реальном времени, форумы и наша инициатива по обучению в режиме живого общения Udacity Connect. Мы оказываем поддержку тысячам студентов, обучающимся на бесплатных курсах и платных nanodegree-программах в таких передовых направлениях, как ИИ, машинное обучение, проектирование автономных автомобилей, а также более распространенных направлениях разработки, как React, iOS and Android.

И вот как я к этому пришел.

Comments

Подробнее: Как я научился кодить после 30