Facebook - konwersja
  • promocja

Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
13 sierpnia 2024
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT - ebook

Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Łańcuchy bloków są podstawą kryptowalut, znajdują też zastosowanie w wielu innych sektorach. Zrozumienie tej technologii jest warunkiem skorzystania ze wszystkich jej zalet.

To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteligentnych kontraktów czy też łączenie internetu rzeczy z łańcuchami bloków, korporacyjne łańcuchy bloków i tokenizacja. Dodatkowo w książce znalazły się nowe rozdziały na temat zdecentralizowanych finansów, zdecentralizowanej tożsamości, prywatności, skalowalności i bezpieczeństwa w łańcuchach bloków, a także rozważania na temat przyszłości tej fascynującej technologii.

W trakcie lektury:

  • poznasz mechanizmy działania bitcoina, Ethereum i innych łańcuchów bloków
  • zrozumiesz zastosowania kryptografii w łańcuchach bloków
  • poznasz algorytmy osiągania konsensusu i zasady tworzenia inteligentnych kontraktów
  • nauczysz się zapewniać skalowalność, prywatność i bezpieczeństwo w łańcuchach bloków
  • poznasz nowe trendy, w tym tożsamość zdecentralizowaną i suwerenną, DeFi, tokeny NFT i metaverse
  • uzyskasz wgląd w przyszłość technologii łańcuchów bloków

Już dziś zacznij wdrażać technologię, o której inni dowiedzą się jutro!

Spis treści

 

O autorze

O korektorach merytorycznych

Przedmowa

Rozdział 1. ABC łańcucha bloków

  • Rozwój technologii łańcucha bloków
    • Droga do dojrzałości
    • Rosnące zainteresowanie
  • Systemy rozproszone
    • Twierdzenie CAP
    • Twierdzenie PACELC
  • Historia łańcucha bloków
    • Bitcoin
    • Elektroniczne pieniądze
  • Wprowadzenie do łańcucha bloków
    • Architektura łańcucha bloków
    • Uniwersalne elementy łańcucha bloków
    • Działanie łańcucha bloków
    • Zalety i funkcje łańcucha bloków
    • Ograniczenia technologii łańcucha bloków
  • Typy łańcuchów bloków
    • Rozproszone rejestry
    • Wspólny rejestr
    • Publiczne łańcuchy bloków
    • Prywatne łańcuchy bloków
    • Częściowo prywatne łańcuchy bloków
    • Rejestr oparty na uprawnieniach
    • W pełni prywatne i zastrzeżone łańcuchy bloków
    • Łańcuchy bloków z tokenami
    • Łańcuchy bloków bez tokenów
    • Łańcuchy bloków warstwy pierwszej
    • Łańcuchy bloków warstwy drugiej
  • Podsumowanie

Rozdział 2. Decentralizacja

  • Wprowadzenie do decentralizacji
    • Metody decentralizacji
    • Eliminowanie pośrednictwa
    • Decentralizacja oparta na współzawodnictwie
    • Ilościowe ujęcie decentralizacji
    • Zalety decentralizacji
    • Ocena wymagań
  • Decentralizacja całego ekosystemu
    • Składowanie danych
    • Komunikacja
    • Moc obliczeniowa
  • Decentralizacja w praktyce
    • Inteligentne kontrakty
    • Autonomiczne agenty
    • Zdecentralizowane organizacje
    • Zdecentralizowane organizacje autonomiczne
    • Zdecentralizowane korporacje autonomiczne
    • Zdecentralizowane społeczności autonomiczne
    • Zdecentralizowane aplikacje (DApps)
    • Wymogi stawiane zdecentralizowanym aplikacjom
    • Operacje w zdecentralizowanych aplikacjach
    • Projekt zdecentralizowanej aplikacji
  • Innowacyjne trendy
    • Zdecentralizowany internet
    • Web 1
    • Web 2
    • Web 3
  • Podsumowanie

Rozdział 3. Kryptografia symetryczna

  • Wprowadzenie do kryptografii
    • Usługi zapewniane dzięki kryptografii
  • Podstawowe mechanizmy kryptograficzne
    • Podstawowe mechanizmy kryptografii bez kluczy
    • Podstawowe mechanizmy w kryptografii z kluczami symetrycznymi
  • AES
    • DES
    • Działanie algorytmu AES
    • Szyfrowanie i deszyfrowanie z użyciem algorytmu AES
  • Podsumowanie

Rozdział 4. Kryptografia asymetryczna

  • Podstawy matematyczne
  • Kryptografia asymetryczna
    • Klucze publiczny i prywatny
    • Algorytmy w kryptografii asymetrycznej
    • System IES
  • Wprowadzenie do algorytmu RSA
    • Szyfrowanie i deszyfrowanie z użyciem algorytmu RSA
  • Wprowadzenie do ECC
    • Matematyka wykorzystywana w ECC
    • Problem logarytmu dyskretnego w ECC
    • Generowanie kluczy za pomocą algorytmu ECC
  • Podpisy cyfrowe
    • Algorytm tworzenia podpisów cyfrowych za pomocą RSA
    • Algorytm ECDSA
    • Różne typy podpisów cyfrowych
  • Zagadnienia kryptograficzne i technologia łańcucha bloków
    • Szyfrowanie homomorficzne
    • Dzielenie sekretu
    • Systemy składania zobowiązań
    • Dowody ZKP
    • Schematy kodowania
    • Funkcje VRF
  • Podsumowanie

Rozdział 5. Algorytmy osiągania konsensusu

  • Wprowadzenie do konsensusu
    • Odporność na błędy
    • FLP
  • Analizowanie i projektowanie
    • Model
    • Procesy
    • Założenia dotyczące czasu
  • Klasyfikacja
  • Algorytmy
    • Algorytmy CFT
    • Algorytmy BFT
  • Wybór algorytmu
    • Nieodwracalność
    • Szybkość, wydajność i skalowalność
  • Podsumowanie

Rozdział 6. Architektura Bitcoina

  • Wprowadzenie do Bitcoina
  • Klucze kryptograficzne
    • Klucze prywatne w Bitcoinie
    • Klucze publiczne w Bitcoinie
  • Adresy
    • Typowe adresy Bitcoin
    • Zaawansowane adresy Bitcoin
  • Transakcje
    • Transakcje coinbase
    • Cykl życia transakcji
    • Struktura danych transakcji
    • Język Script
    • Błędy związane z transakcjami
  • Łańcuch bloków
    • Struktura
    • Blok początkowy
    • Bloki nieaktualne i osierocone
    • Forki
    • Cechy Bitcoina
  • Górnicy
    • Dowód pracy
    • Systemy wydobywania
    • Kopalnie
  • Sieć
    • Typy komunikatów
    • Oprogramowanie klienckie
    • Filtry Blooma
  • Portfele
  • Podsumowanie

Rozdział 7. Bitcoin w praktyce

  • Bitcoin w rzeczywistym świecie
  • Płatności w bitcoinach
  • Innowacje w Bitcoinie
    • Dokumenty BIP
    • Zaawansowane protokoły
    • Rozszerzone protokoły oparte na Bitcoinie
    • Alternatywne kryptowaluty oparte na Bitcoinie
  • Instalowanie Bitcoina
    • Typy klientów i narzędzi
    • Przygotowywanie węzła Bitcoina
    • Uruchamianie węzła w sieci testnet
    • Uruchamianie węzła w sieci regtest
  • Dalsze eksperymenty z interfejsem bitcoin-cli
    • Obsługa Bitcoina za pomocą narzędzia działającego w wierszu poleceń
    • Stosowanie interfejsu JSON-RPC
    • Korzystanie z interfejsu HTTP REST
  • Programowanie w świecie Bitcoina
  • Podsumowanie

Rozdział 8. Inteligentne kontrakty

  • Wprowadzenie do inteligentnych kontraktów
    • Definicje
    • Cechy
    • Praktyczne zastosowania
  • Kontrakty ricardiańskie
  • Szablony inteligentnych kontraktów
  • Wyrocznie
    • Dowody generowane z wykorzystaniem oprogramowania i sieci
    • Dowody z wykorzystaniem sprzętu
    • Typy wyroczni dla łańcuchów bloków
    • Usługi wyroczni dla łańcuchów bloków
  • Umieszczanie inteligentnych kontraktów w łańcuchu bloków
  • The DAO
  • Postępy w technologii inteligentnych kontraktów
    • Solana Sealevel
    • Digital Asset Modeling Language
  • Podsumowanie

Rozdział 9. Architektura Ethereum

  • Wprowadzenie do Ethereum
  • Kryptowaluta
  • Klucze i adresy
  • Konta
  • Transakcje i komunikaty
    • Drzewa MPT
    • Komponenty transakcji
    • Format RLP
    • Paliwo
    • Typy transakcji
    • Komunikaty
    • Sprawdzanie poprawności i wykonywanie transakcji
    • Stan i składowanie w łańcuchu bloków Ethereum
  • Maszyna EVM w Ethereum
    • Środowisko uruchomieniowe
    • Stan maszyny
  • Bloki i łańcuchy bloków
    • Blok początkowy
    • Sprawdzanie poprawności, finalizowanie i przetwarzanie bloków
    • Mechanizm zmiany trudności wydobywania bloku
  • Węzły i górnicy
    • Mechanizm osiągania konsensusu
    • Forki w łańcuchu bloków
  • Sieć Ethereum
    • Mainnet
    • Sieci testowe
    • Sieci prywatne
  • Prekompilowane inteligentne kontrakty
    • Języki programowania
  • Portfele i oprogramowanie klienckie
    • Portfele
    • Geth
    • Uproszczone klienty
  • Protokoły pomocnicze
    • Whisper
    • Swarm
  • Podsumowanie

Rozdział 10. Ethereum w praktyce

  • Płatności w Ethereum
  • Innowacje w Ethereum
    • Bomba trudności
    • EIP 1559
    • The Merge i nadchodzące aktualizacje
  • Programowanie z użyciem klienta Geth
    • Instalowanie i konfigurowanie klienta Geth
    • Tworzenie nowego konta za pomocą klienta Geth
    • Kierowanie zapytań do łańcucha bloków za pomocą klienta Geth
  • Konfigurowanie środowiska programistycznego
    • Łączenie się z sieciami testowymi
    • Tworzenie sieci prywatnej
  • Wprowadzenie do środowiska IDE Remix
  • Komunikowanie się z łańcuchem bloków Ethereum za pomocą narzędzia MetaMask
    • Instalowanie narzędzia MetaMask
    • Tworzenie i zasilanie konta za pomocą narzędzia MetaMask
    • Stosowanie narzędzia MetaMask i środowiska IDE Remix do umieszczania inteligentnego kontraktu w łańcuchu
  • Podsumowanie

Rozdział 11. Narzędzia, języki i platformy dla programistów Ethereum

  • Języki
  • Kompilator języka Solidity
    • Instalowanie kompilatora solc
    • Eksperymentowanie z kompilatorem solc
  • Narzędzia, biblioteki i platformy
    • Node.js
    • Ganache
    • Truffle
    • Drizzle
    • Inne narzędzia
  • Pisanie i dodawanie kontraktów
    • Pisanie inteligentnych kontraktów
    • Testowanie inteligentnych kontraktów
    • Dodawanie inteligentnych kontraktów
  • Język Solidity
    • Funkcje
    • Zmienne
    • Typy danych
    • Struktury sterujące
    • Zdarzenia
    • Dziedziczenie
    • Biblioteki
    • Obsługa błędów
  • Podsumowanie

Rozdział 12. Programowanie w Ethereum z użyciem biblioteki Web3

  • Interakcja z kontraktami za pomocą interfejsu Web3 i klienta Geth
    • Dodawanie kontraktów
    • Stosowanie kompilatora solc do generowania interfejsu ABI i kodu
    • Kierowanie zapytań do kontraktów za pomocą klienta Geth
    • Interakcje z klientem Geth za pomocą żądań POST
  • Interakcja z kontraktami za pomocą frontendów
    • Instalowanie javascriptowej biblioteki web3.js
    • Tworzenie obiektu web3
    • Tworzenie javascriptowego pliku app.js
    • Tworzenie strony internetowej używanej jako frontend
    • Wywoływanie funkcji kontraktu
    • Tworzenie strony internetowej używanej jako frontend
  • Dodawanie kontraktów i komunikowanie się z nimi za pomocą platformy Truffle
    • Instalowanie i inicjalizowanie platformy Truffle
    • Kompilowanie, testowanie i przenoszenie kontraktów za pomocą platformy Truffle
    • Interakcja z kontraktem
    • Używanie platformy Truffle do testowania i dodawania inteligentnych kontraktów
    • Umieszczanie danych w zdecentralizowanym magazynie w systemie IPFS
  • Podsumowanie

Rozdział 13. The Merge i późniejsze aktualizacje

  • Wprowadzenie
  • Ethereum po aktualizacji The Merge
    • Beacon Chain
    • Interfejs P2P (sieci)
  • The Merge
  • Sharding
  • Plan przyszłych prac nad Ethereum
  • Podsumowanie

Rozdział 14. Hyperledger

  • Projekty w ramach programu Hyperledger
    • Rejestry rozproszone
    • Biblioteki
    • Narzędzia
    • Projekty specyficzne dla dziedziny
  • Architektura wzorcowa w programie Hyperledger
    • Cele projektowe związane z platformą Hyperledger
  • Hyperledger Fabric
    • Najważniejsze zagadnienia
    • Komponenty
    • Aplikacje
    • Mechanizm osiągania konsensusu
    • Cykl życia transakcji
  • Fabric 2.0
    • Nowy sposób zarządzania cyklem życia kontraktów chaincode
    • Nowe wzorce stosowania kontraktów chaincode
  • Podsumowanie

Rozdział 15. Tokenizacja

  • Tokenizacja w łańcuchu bloków
    • Zalety tokenizacji
    • Wady tokenizacji
  • Rodzaje tokenów
    • Tokeny wymienialne
    • Tokeny niewymienialne
    • Stabilne tokeny
    • Tokeny inwestycyjne
  • Proces tokenizacji
  • Oferty tokenów
    • Pierwsza oferta tokenów
    • Oferty STO
    • Oferty IEO
    • Oferty ETO
    • Oferty DAICO
    • Inne oferty tokenów
  • Standardy związane z tokenami
    • ERC-20
    • ERC-223
    • ERC-777
    • ERC-721
    • ERC-884
    • ERC-1400
    • ERC-1404
    • ERC-1155
    • ERC-4626
  • Tworzenie tokenów ERC-20
    • Tworzenie kontraktu w języku Solidity
    • Dodawanie kontraktu za pomocą maszyny wirtualnej JavaScriptu w środowisku Remix
    • Dodawanie tokenów w narzędziu MetaMask
  • Nowe koncepcje
    • Tokenomia (ekonomia tokenów)
    • Inżynieria tokenów
    • Taksonomia tokenów
  • Podsumowanie

Rozdział 16. Korporacyjne łańcuchy bloków

  • Rozwiązania korporacyjne a łańcuch bloków
    • Czynniki wpływające na powodzenie
    • Czynniki ograniczające
  • Wymagania
    • Prywatność
    • Wydajność
    • Zarządzanie dostępem
    • Dodatkowe wymagania
  • Łańcuchy korporacyjne a łańcuchy publiczne
  • Architektura korporacyjnego łańcucha bloków
  • Projektowanie rozwiązań opartych na korporacyjnym łańcuchu bloków
    • TOGAF
    • Metoda rozwoju architektury
    • Łańcuch bloków w chmurze
  • Obecnie dostępne korporacyjne łańcuchy bloków
  • Wyzwania związane z korporacyjnymi łańcuchami bloków
    • Interoperacyjność
    • Brak standaryzacji
    • Zgodność z przepisami
    • Wyzwania biznesowe
  • Łańcuch VMBC
    • Komponenty
    • Protokół osiągania konsensusu
    • Architektura
    • VMBC for Ethereum
  • Quorum
    • Architektura
    • Kryptografia
    • Prywatność
    • Kontrola dostępu oparta na uprawnieniach
    • Wydajność
    • Wymienne algorytmy osiągania konsensusu
  • Konfigurowanie sieci z algorytmem IBFT
    • Instalowanie i uruchamianie narzędzia Quorum Wizard
    • Przeprowadzanie transakcji prywatnej
    • Dołączanie klienta Geth do węzłów
    • Wyświetlanie transakcji w narzędziu Cakeshop
    • Dalsze sprawdzanie w kliencie Geth
  • Inne projekty na platformie Quorum
    • Wtyczka dla środowiska Remix
    • Architektura oparta na wtyczkach
  • Podsumowanie

Rozdział 17. Skalowalność

  • Czym jest skalowalność?
    • Trylemat łańcuchów bloków
    • Metody zwiększania skalowalności
    • Rollupy
  • Podsumowanie

Rozdział 18. Prywatność

  • Prywatność
    • Anonimowość
    • Poufność
  • Techniki osiągania prywatności
    • Warstwa 0.
    • Prywatność oparta na dowodach ZK
    • Przykład
  • Podsumowanie

Rozdział 19. Bezpieczeństwo w łańcuchach bloków

  • Bezpieczeństwo
  • Warstwy i ataki w łańcuchach bloków
    • Warstwa sprzętu
    • Warstwa sieci
    • Warstwa łańcucha bloków
    • Warstwa aplikacji łańcucha bloków
    • Warstwa interfejsu
  • Ataki na łańcuchy bloków warstwy 2.
    • Warstwa kryptografii
  • Narzędzia i mechanizmy do analizy zabezpieczeń
    • Formalna weryfikacja
    • Bezpieczeństwo inteligentnych kontraktów
    • Solgraph
  • Modelowanie zagrożeń
  • Regulacje i zgodność z przepisami
  • Podsumowanie

Rozdział 20. Zdecentralizowana tożsamość

  • Tożsamość
  • Tożsamość cyfrowa
  • Tożsamość w Ethereum
  • Tożsamość w świecie Web3, DeFi i metawersum
  • Projekty łańcuchów bloków specyficznych dla tożsamości suwerennej
    • Hyperledger Indy, Aries, Ursa i AnonCreds
    • Inne projekty
    • Inne inicjatywy
  • Wyzwania
  • Podsumowanie

Rozdział 21. Zdecentralizowane finanse

  • Wprowadzenie
  • Rynki finansowe
    • Handel
    • Giełdy
  • Zastosowania łańcucha bloków w finansach
    • Ubezpieczenia
    • Rozliczenia potransakcyjne
    • Zapobieganie przestępstwom finansowym
    • Płatności
  • Zdecentralizowane finanse
    • Cechy rozwiązań z obszaru DeFi
    • Warstwy w DeFi
    • Podstawowe elementy ekosystemu DeFi
    • Usługi DeFi
    • Zalety DeFi
    • Uniswap
    • Wymiana tokenów
    • Pula płynności na giełdzie Uniswap
  • Podsumowanie

Rozdział 22. Zastosowania i przyszłość łańcuchów bloków

  • Zastosowania
    • Internet rzeczy
  • Architektura internetu rzeczy
    • Warstwa obiektów fizycznych
    • Warstwa urządzeń
    • Warstwa sieci
    • Warstwa zarządzania
    • Warstwa aplikacji
    • Korzyści z łączenia internetu rzeczy z łańcuchem bloków
  • Implementowanie internetu rzeczy opartego na łańcuchach bloków w praktyce
    • Konfigurowanie Raspberry Pi
    • Konfigurowanie pierwszego węzła
    • Konfigurowanie węzła w Raspberry Pi
    • Instalowanie Node.js
    • Budowanie obwodu elektronicznego
    • Tworzenie i uruchamianie kontraktu w języku Solidity
  • Administracja publiczna
    • Kontrola graniczna
    • Wybory
    • Identyfikacja obywateli
  • Opieka zdrowotna
  • Media
  • Łańcuchy bloków a sztuczna inteligencja
  • Wybrane nowe trendy
  • Wybrane wyzwania
  • Podsumowanie

Rozdział 23. Inne rozwiązania z obszaru łańcuchów bloków

  • Wprowadzenie
  • Kadena
    • Pact
  • EOS
    • Zasoby
    • Komponenty
    • Programowanie w łańcuchu bloków EOS
  • Tezos
    • Architektura
    • Sieć
    • Klient
    • Węzeł
    • Jednostka zatwierdzająca
    • "Piekarz"
    • Oskarżyciel
    • Konta
    • Tworzenie kontraktów
    • Portfele
  • Ripple
    • Transakcje
    • Interledger
  • Stellar
    • Protokół osiągania konsensusu w systemie Stellar
    • Rootstock
  • Solana
    • Dowód historii
  • Projekty łańcuchów bloków dla warstwy przechowywania
    • Storj
    • MaidSafe
  • Inne platformy
    • MultiChain
    • Tendermint
  • Podsumowanie
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0392-0
Rozmiar pliku: 25 MB

BESTSELLERY

Kategorie: