Facebook - konwersja
  • promocja

Bitcoin. Wszystko, co musisz wiedzieć o programowaniu z użyciem otwartego łańcucha bloków - ebook

Wydawnictwo:
Data wydania:
15 października 2024
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Bitcoin. Wszystko, co musisz wiedzieć o programowaniu z użyciem otwartego łańcucha bloków - ebook

W świecie finansów nic nie wywołało takiego poruszenia jak pojawienie się bitcoina. Wprowadzony w 2009 roku, stał się pierwszą zdecentralizowaną cyfrową walutą, co położyło podwaliny pod rynek wart miliardy dolarów. Dodatkowo ujawnił potencjał technologii blockchain, która stanowi fundament kryptowalut. Ogrom możliwości, jakie oferuje bitcoin, sprawia, że znajduje on zastosowanie w licznych branżach. Aby móc w pełni korzystać z jego zalet, należy dokładnie zrozumieć zasady, na których się opiera.

To podstawowe źródło technicznej wiedzy o bitcoinie. Żadna inna pozycja nie jest tak wyczerpująca ani aktualna!

Olaoluwa Osuntokun, Lightning Labs

To trzecie, uzupełnione i zaktualizowane wydanie cenionego przewodnika dla każdego, kto chce dołączyć do świata bitcoina, zwanego "internetem pieniędzy". Znajdziesz tu wszelkie kluczowe informacje, podane w jasny, zrozumiały sposób i poparte rzeczywistymi przykładami. Dołączone fragmenty kodu świetnie ilustrują kluczowe koncepcje. To wydanie zawiera mnóstwo najnowszych informacji, w tym opis struktury transakcji, MAST, P2C, wielopodpisów bezskryptowych, a także mechanizmów Taproot i Tapscript. Dzięki lekturze zrozumiesz też tematykę bloków kompaktowych, łańcucha bloków signet, BIP8 i szybkich rozpraw.

W książce:

  • solidne podstawy bitcoina i łańcucha bloków
  • techniczne aspekty bitcoina i waluty kryptograficznej
  • sieć bitcoina, architektura P2P, cykl życia transakcji i kwestie bezpieczeństwa
  • najnowsze rozwiązania, w tym Taproot, Tapscript, podpisy Schnorra
  • opis nowych, zaawansowanych zastosowań bitcoina

Zrozum, co się dzieje "pod maską" bitcoina i jak współdziałają poszczególne elementy tej technologii!

Mark "Murch" Erhardt, Chaincode Labs

Spis treści

Przedmowa

1. Wprowadzenie

  • Historia bitcoina
  • Pierwsze kroki
    • Wybór portfela bitcoina
    • Szybkie wprowadzenie
    • Kody odzyskiwania
    • Adresy bitcoin
    • Otrzymywanie bitcoinów
    • Pozyskiwanie pierwszego bitcoina
    • Określanie aktualnej ceny bitcoinów
    • Przesyłanie i otrzymywanie bitcoinów
    • Potwierdzenia

2. Jak działają bitcoiny?

  • Omówienie bitcoinów
    • Zakup w sklepie internetowym
  • Transakcje w bitcoinach
    • Wejścia i wyjścia w transakcjach
    • Łańcuchy transakcji
    • Wydawanie reszty
    • Wybór monet
    • Typowe formy transakcji
  • Tworzenie transakcji
    • Wybór odpowiednich wejść
    • Generowanie wyjść
    • Dodawanie transakcji do łańcucha bloków
  • Kopanie bitcoinów
  • Wydawanie środków z transakcji

3. Bitcoin Core - implementacja wzorcowa

  • Od bitcoina do Bitcoin Core
  • Środowisko programistyczne związane z bitcoinami
  • Budowanie implementacji Bitcoin Core z użyciem kodu źródłowego
    • Wybór wersji implementacji Bitcoin Core
    • Konfigurowanie budowania implementacji Bitcoin Core
    • Budowanie plików wykonywalnych implementacji Bitcoin Core
  • Uruchamianie węzła z implementacją Bitcoin Core
  • Konfigurowanie węzła z implementacją Bitcoin Core
  • Interfejs API oprogramowania Bitcoin Core
    • Pobieranie informacji na temat stanu Bitcoin Core
    • Sprawdzanie i dekodowanie transakcji
    • Badanie bloków
    • Używanie programowego interfejsu oprogramowania Bitcoin Core
  • Inne klienty, biblioteki i pakiety narzędzi
    • C i C++
    • JavaScript
    • Java
    • Python
    • Go
    • Rust
    • Scala
    • C#

4. Klucze i adresy

  • Kryptografia z użyciem klucza publicznego
    • Klucze prywatne
    • Objaśnienie kryptografii z użyciem krzywej eliptycznej
    • Klucze publiczne
  • Skrypty wyjściowe i wejściowe
  • Adresy IP: pierwotne adresy bitcoin (P2PK)
  • Tradycyjne adresy na użytek P2PKH
  • Kodowanie Base58Check
  • Skompresowane klucze publiczne
  • Tradycyjne adresy P2SH
  • Adresy Bech32
    • Problemy z adresami bech32
    • Bech32m
    • Formaty kluczy prywatnych
    • Skompresowane klucze prywatne
  • Zaawansowane postacie kluczy i adresów
    • Adresy vanity
    • Portfele papierowe

5. Odzyskiwanie portfela

  • Niezależne generowanie kluczy
    • Deterministyczne generowanie kluczy
    • Generowanie publicznego klucza podrzędnego
    • Hierarchiczne detereministyczne (HD) generowanie kluczy (BIP32)
    • Ziarna i kody odzyskiwania
    • Kopie zapasowe danych innych niż klucze
    • Kopie zapasowe ścieżek generowania kluczy
  • Technologie obsługi portfeli
    • Kody odzyskiwania BIP39
    • Tworzenie portfela HD na podstawie ziarna
    • Używanie rozszerzonego klucza publicznego w sklepie internetowym

6. Transakcje

  • Zserializowana transakcja bitcoina
  • Wersja
  • Rozszerzony znacznik i flaga
  • Wejścia
    • Długość listy wejść transakcji
    • Punkt wyjścia
    • Skrypt wejściowy
    • Sekwencja
  • Wyjścia
    • Liczba wyjść
    • Kwota
    • Skrypty wyjściowe
  • Struktura poświadczeń
    • Okrężne zależności
    • Plastyczność transakcji powodowana przez strony trzecie
    • Plastyczność transakcji powodowana przez stronę drugą
    • Segregated Witness
    • Serializacja struktury poświadczenia
  • Czas blokady
  • Transakcje coinbase
  • Waga i jednostka vbyte
  • Serializacja tradycyjna

7. Autoryzacja i uwierzytelnianie

  • Skrypty transakcji i język Script
    • Niekompletność w sensie Turinga
    • Weryfikacja bezstanowa
    • Tworzenie skryptów
    • Skrypt P2PKH
  • Wielopodpisy skryptowe
  • Transakcje P2SH
    • Adresy P2SH
    • Zalety stosowania P2SH
    • Skrypt wypłaty i sprawdzanie poprawności
  • Wyjścia rejestrujące dane (z operatorem OP_RETURN)
    • Ograniczenia czasu blokady transakcji
    • Weryfikacja blokady czasowej (OP_CLTV)
    • Względne blokady czasowe
    • Względne blokady czasowe z operatorem OP_CLV
  • Skrypty z przepływem sterowania (klauzule warunkowe)
    • Klauzule warunkowe z kodami operacji VERIFY
    • Przepływ sterowania w skryptach
  • Przykładowy złożony skrypt
    • Przykładowe wyjścia i transakcje Segregated Witness
    • Przejście na Segregated Witness
  • MAST (Merklized Alternative Script Tree)
  • Transakcje P2C (pay to contract)
  • Wielopodpisy bezskryptowe i podpisy progowe
  • Taproot
  • Tapscript

8. Podpisy cyfrowe

  • Jak działają podpisy cyfrowe?
    • Tworzenie podpisu cyfrowego
    • Sprawdzanie poprawności podpisu
    • Typy skrótów podpisów (SIGHASH)
  • Podpisy Schnorra
    • Serializowanie podpisów Schnorra
    • Wielopodpisy bezskryptowe oparte na algorytmie Schnorra
    • Bezskryptowe podpisy progowe oparte na algorytmie Schnorra
  • Podpisy ECDSA
    • Algorytm ECDSA
    • Serializowanie podpisów ECDSA (do formatu DER)
  • Znaczenie losowości w podpisach
  • Nowy algorytm podpisywania w Segregated Witness

9. Opłaty transakcyjne

  • Kto uiszcza opłaty transakcyjne?
  • Opłaty i stawki opłat
  • Szacowanie odpowiednich stawek opłat
  • Podwyższanie opłat metodą RBF (Replace By Fee)
  • Podwyższanie opłat metodą CPFP (Child Pays for Parent)
  • Sztafeta pakietów
  • Przygniatanie transakcji
  • Wykrawanie CPFP i wyjścia kotwiczne
  • Dodawanie opłat do transakcji
  • Blokada czasowa jako obrona przed celowaniem w opłaty

10. Sieć bitcoina

  • Typy i role węzłów
  • Sieć
  • Przekazywanie bloków kompaktowych
  • Prywatne sieci przekazywania bloków
  • Wykrywanie sieci
  • Kompletne węzły
  • Przesyłanie "zawartości magazynu"
  • Klienty lekkie
  • Filtry Blooma
    • Jak działają filtry Blooma?
    • W jaki sposób klienty lekkie używają filtrów Blooma?
  • Kompaktowe filtry bloków
    • Kodowane zbiory Golomba-Rice'a (GCS)
    • Jakie dane dołącza się do filtra bloków?
    • Pobieranie filtrów bloków od wielu węzłów
    • Ograniczanie zużycia pasma przez kodowanie stratne
    • Używanie kompaktowych filtrów bloków
  • Klienty lekkie a prywatność
  • Połączenia szyfrowane i uwierzytelniane
  • Pule pamięciowe i pule transakcji osieroconych

11. Łańcuch bloków

  • Struktura bloku
  • Nagłówek bloku
  • Identyfikatory bloku - skrót nagłówka bloku i wysokość bloku
  • Blok początkowy
  • Łączenie bloków w łańcuchu
  • Drzewa skrótów
  • Drzewa skrótów i klienty lekkie
  • Testowe łańcuchy bloków bitcoina
    • Testnet - poligon doświadczalny bitcoina
    • Signet - testnet z dowodem autorytetu
    • Regtest - lokalny łańcuch bloków
  • Używanie testowych łańcuchów bloków w trakcie prac programistycznych

12. Kopanie i konsensus

  • Ekonomia i podaż pieniądza w systemie bitcoina
  • Zdecentralizowane osiąganie konsensusu
  • Niezależne sprawdzanie poprawności transakcji
  • Węzły służące do kopania
    • Transakcja coinbase
    • Nagrody i opłaty w transakcji coinbase
    • Struktura transakcji coinbase
    • Dane coinbase
  • Tworzenie nagłówka bloku
  • Wykopywanie bloku
    • Algorytm Proof-of-Work
    • Reprezentacja celu
    • Dostosowywanie trudności przez zmianę celu
  • Mediana przeszłego czasu (MTP)
  • Udane wykopanie bloku
  • Sprawdzanie poprawności nowego bloku
  • Łączenie bloków i wybieranie łańcuchów
  • Kopanie i loteria haszowania
    • Rozwiązanie z użyciem dodatkowej wartości nonce
    • Kopalnie
  • Ataki związane z tempem haszowania
  • Zmienianie reguł osiągania konsensusu
    • Twarde rozgałęzienia
    • Miękkie rozgałęzienia
    • Krytyka miękkich rozgałęzień
  • Rozwój oprogramowania zgodnie z konsensusem

13. Bezpieczeństwo bitcoina

  • Zasady bezpieczeństwa
    • Bezpieczny rozwój systemów bitcoina
    • Źródło zaufania
  • Dobre praktyki z obszaru zabezpieczeń dla użytkowników
    • Fizyczne przechowywanie bitcoinów
    • Urządzenia podpisujące
    • Gwarantowanie dostępu
    • Dywersyfikacja ryzyka
    • Wielopodpis i zarządzanie
    • Zachowanie dostępu

14. Rozwiązania warstwy drugiej

  • Cegiełki (podstawowe mechanizmy)
  • Rozwiązania oparte na cegiełkach
  • Colored coins
    • Pieczęcie jednokrotnego użytku
    • Płatności na kontrakt (P2C)
    • Sprawdzanie poprawności po stronie klienta
    • RGB
    • Taproot Assets
  • Kanały płatności i kanały stanowe
    • Kanały stanowe - podstawowe zagadnienia i terminologia
    • Prosty przykładowy kanał płatności
    • Tworzenie kanałów niewymagających zaufania
    • Asymetryczne odwoływalne zobowiązania
    • Kontrakty HTLC
  • Kanały płatności z trasowaniem (Lightning Network)
    • Prosty przykład działania sieci Lightning Network
    • Przesył i trasowanie w sieci Lightning Network
    • Korzyści ze stosowania sieci Lightning Network

A. Artykuł Satoshiego Nakamoto na temat bitcoina

B. Errata do artykułu na temat bitcoina

C. Dokumenty BIP

Kategoria: Bankowość i Finanse
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-1565-7
Rozmiar pliku: 7,8 MB

BESTSELLERY

Kategorie: