LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

比特币节点服务器

1. BTCC部署横跨五个大洲的100个比特币节点

  BTCC今天部署完成遍布五大洲的100个节点,以支持比特币网络。比特币节点通过服务整个比特币区块链,并验证区块和交易来执行比特币网络的规则。   BTCC是第一家捐赠完整比特币节点的交易所和矿池,这样做的目的是维护比特币网络的稳定。   在比特币网络中,比特币矿工通过...

tags:BTCC,比特币节点

2. Skycoin白皮书中文版:什么是Skycoin Skycoin创新 Skycoin IPO

...中,失败是良性的。可能一个将军没有得到信。表述失败但是良性的计算机服务器应该同时到达相同的状态。真实世界的拜占庭将军问题被称之为对抗拜占庭将军问题。 对抗拜占庭将军问题发生在当有人能通过攻击网络来获利情况下。   存在一些不诚实的将军,并且他们将不惜一切代价来确保不...

tags:Skycoin

3. BITNODES 项目简介

...比特币节点,如果你的节点出现在了这个统计中,并且有大量的比特币存在服务器上,那么你的IP地址和bitcoin版本会完全暴露在这个统计中,因此编者建议加强服务器安全。   国内情况   bitnodes提供简单的节点查询功能,你可以在输入需要查询的节点IP和端口以确定该IP是否在运行bitcoin co...

tags:BITNODES

4. [众合币MGC]基于云服务器的众合币主节点托管系统发布

  经过紧张的研发和严格的测试,晓舟工作室发布基于云服务器(VPS)的众合币(MGC)节点管理(MGCMM)系统。   通过MGCMM系统,用户可以轻松运行和管理自己的MGC节点,用户通过租用晓舟工作室提供的云服务器(VPS), 利用MGCMM提供的配置文件,激活远程VPS上的代理节点系统,即可享受节点服务和收益...

tags:众合币MGC

5. 基于云服务器(VPS)的DASH节点管理系统发布

  经过数月的研发和测试,基于云服务器(VPS)的DASH节点管理(DASHMM)系统发布。   通过DASHMM系统,用户可以轻松运行和管理自己的DASH节点,用户通过租用晓舟工作室提供的云服务器(VPS), 利用DASHMM提供的配置文件,激活远程VPS上的代理节点系统,即可享受节点服务和收益。用户需要做的仅仅是...

tags:DASH节点

6. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...闻资源)   由于这种运行方式,如果我想通过联系X,把一些东西传送给服务器Y,那么在创建这种联系的过程中,Y与X就需要获知彼此的IP地址。没有一方是私密的,所以为什么TOR说,通过节点A联系X,然后到B再到C,最后抵达Y。   由于每一个节点(或者说联系点)只知道前一个对点的IP地址,没...

tags:安卓,TOR节点,比特币

7. 创建一个未来币nxt标志节点

...来币对使用创建的标志节点,分发NSC,能交易成为Nxt后换成法币,弥补部分服务器费用,所以我建议,有闲散资源的可以利用起来,为网络做点贡献,同时也有一点点收入,下面谈谈怎么创建标志节点。   英文原帖:https://wiki.nxtcrypto.org/wiki/How-To:CreateHallmark   https://wiki.nxtcrypto.org/wiki/FAQ#Advance...

tags:未来币NXT

8. BlockCDN技术白皮书

...设计思想把CDN与P2P融合。将传统的CDN架构分为三层,包括:CDN管理层、CDN边缘服务器层、用户P2P层。CDN管理层对整个系统管理;CDN边缘服务器层分布在互联网的边缘,与客户端P2P层网络的对等节点之间相互共享内容资源,同时客户节点端利用P2P网络为其它节点提供内容内容资源,同时也作为服务器为网络...

tags:BlockCDN

9. 比特币的安全性如何保障?比特币如何保障安全性?比特币安全吗?

...合P2P对等网络技术和密码学原理,来维持发行系统的安全可靠性。与有中心服务器的中央网络系统不同,在P2P网络中无中心服务器,每个用户端既是一个节点,也有服务器的功能,任何一个节点都无法直接找到其他节点,必须依靠其户群进行信息交流。比特币使用以下3 种机制,来解决初次运行时,查找...

tags:比特币安全性,比特币安全吗

10. 比特币匿名性:黑客有方法发现你的IP地址

... 例如,假设有1008 Tor出口节点。黑客只需要建立1008个链接,然后从比特币服务器的Tor出口节点给每个链接发送数兆字节的数据。   一旦攻击者了解所有服务器,而且比特币用户已被禁止访问使用Tor的服务器,他们接下来就要用正常的方式访问服务器。   我们不排除使用Tor的人里有袭击者,...

tags:比特币匿名性,比特币,匿名性,黑客