Whitepaper Bitcoin – Programador explica

Whitepaper Bitcoin – Programador explica

(Tradução Automática Ivan on Tech) E nós estamos ao vivo, pessoal, bem-vindos a ele, mais um episódio de bom dia cripto apenas aqui em um ivan em fita, é claro que estamos transmitindo ao vivo direto de estocolmo suécia e hoje estaremos discutindo tudo sobre o papel branco do bitcoin, na verdade, iremos estar lendo juntos e entendendo juntos, usa ka butang que temos que perceber é que o Bitcoin. às vezes pode ser o documento mais importante que já existiu e algo a perceber também é que é importante entender o que isso significa e de onde vem o Bitcoin porque ele ; é tudo sobre de onde vem todo o espaço de blogs e, portanto, nós o faremos.

Dê uma olhada e realmente é surpreendente o quão fácil é e quão curto é e como é simples, porque quando você está pensando no betume wh ite paper você pode estar pensando que isso é isso você conhece um documento enorme com centenas e centenas de páginas e explicações técnicas mas aí você dá uma olhada nele e é tão pequeno e tal.

Portanto, estaremos lendo, entenderemos e mostrarei como as diferentes partes funcionaram, então sim, se você estiver animado para saber se você( está animado para saber como o Bitcoin realmente funciona sob o capô, certifique-se de apertar o botão de curtir aqui no YouTube e, claro, incrível ver todos vocês no bate-papo e se você.

Se tiver alguma dúvida, pergunte no chat para que hoje possamos ter uma sessão de qma também enquanto damos uma olhada, mas antes de tudo, algo muito interessante é que teremos na sexta-feira uma entrevista com Roger e agora algumas pessoas gostam de Roger muitas pessoas não gostam de Roger Roger, mas eu ainda acho que a entrevista vai ser. #39;m muito inte Descansei na entrevista e você pode encontrar um link na descrição para isso e, como você pode ver, é como se muitas pessoas já não gostassem do vídeo, mas acho que vai ser absolutamente épico e é também por isso que estamos lendo o puti nga papel juntos atualmente, por que é importante ler o white paper verdadeiramente.

Entenda onde os conflitos que temos atualmente no ecossistema estão vindo, quero dizer, com base em dinheiro versus Bitcoin, se você puder acompanhar o debate, você realmente precisa entender o white paper porque ambos os lados tentarão se referir ao white paper e eles’vamos tentar dizer que você sabe o quê.2008Nós’é o verdadeiro Bitcoin você não é o verdadeiro Bitcoin e para você como um estranho se você não tem ideia do que eles 39; está falando sobre você realmente precisa entender a si mesmo, quero dizer, você, você’ não está no magdula se você não entender o básico cs do Bitcoin e você não entende o básico do white paper do Bitcoin e, portanto, vamos dar uma olhada.
2008 Você pode encontrar o link para Raj sua entrevista na descrição, definir o lembrete de conjunto de cronômetro e também encontrar o link para o white paper na descrição e como você pode ver o white paper em si é extremamente curto é de 1 2 3 4 5 6 7 8 páginas ele’só tem 8 páginas então nestas oito páginas você’é realmente capaz de descrever a.2008
Toda a rede e – e vocêé capaz de descrever todo o ecossistema e realmente os cálculos deste último capítulo podemos ignorá-lo completamente porque o que Satoshi faz aqui no capítulo 000 é apenas provar alguns de seus pensamentos e apenas alguns cálculos de simulação basicamente o que acontece se um atacante vier. e você quer dizer que eu quero entender esse sistema ele 39; não sou eu para entender o último capítulo e então pessoal, dito isso, vamos começar do topo vamos subir aqui e começar a ler Eu tenho minha própria versão onde eu destaquei alguns bits e todos os white papers começam com um resumo então se .Vocêfoi para a universidade se você sabe como funciona a escrita acadêmica, você sabe que todos eles começam com um resumo e no resumo você basicamente descreve o que você fez e você descreve que tipo de resultados você tem, então isso é meio que um resumo resumo de tudo e no abstrato Satoshi e pelo jeito isso é interessante.

Discussão também quem é Satoshi e se alguém sabe se existe um se alguém sabe quem Satoshi realmente é e eu diria que sim, existem pessoas de fora que definitivamente sabem quem é Satoshi, ou seja, o Google, estou certo de que o Google sabe quem é, porque imagine se você apenas analisasse a pesquisa onde.2008
Atividade de pesquisa de pessoas nessa época por volta de outubro 30 você pode definitivamente descobrir que escreveu o white paper com base no que eles estavam pesquisando, que tipo de site eles estavam visitando e assim por diante e assim por diante, mas de qualquer maneira Satoshi começa com um resumo basicamente resumindo toda a ideia e afirma que é puramente.

A versão eletrônica peer-to-peer do dinheiro permitiria que pagamentos on-line fossem enviados diretamente de uma parte para outra, então sem intermediários, essa é toda a ideia de blockchain e é aí que todo esse movimento começou realmente dos primeiros centros que queremos pagar uns aos outros sem intermediários e então como você resolve isso como você resolve isso.

Pode usar assinaturas digitais para fornecer parte da solução para que as assinaturas digitais possam fornecer a solução técnica para provar quem é o dono do quê, então se eu tiver minha pribado nga yawe eu posso assinar uma informação eu posso dar a você e você vai e você saberá que sou eu quem assinei porque você pode verificar com minha chave pública para que todos.

Tem uma chave privada e pública e muitas pessoas têm muitas chaves privadas e públicas, mas uma mensagem enviada que está sendo assinada pela chave privada pode ser verificada pelo público verificando minha chave pública para que todos saibam que enviei uma mensagem, no entanto, isso é apenas parte da solução, então com certeza eu vejo esta não é a solução completa porque você.

Ainda precisa de um terceiro confiável para evitar gastos duplos e gastos duplos é a verdadeira inovação do Bitcoin e o dobro gastar é a verdadeira inovação de todo esse sistema que estamos falando porque as assinaturas digitais que Satoshi menciona aqui basicamente essa forma de provar quem mandou a mensagem quem mandou.2008 O que existe há anos, quero dizer, esta é uma invenção antiga, nada de novo aqui, no entanto gastos duplos não foram resolvidos un Até que este white paper e Satoshi continuem, propomos e isso também é interessante no white paper que Satoshi escreve e é por isso que existem todas essas teorias de que Satoshi pode ser um grupo de pessoas porque.

Satoshi não escreve para ele que você conhece ou ela ou eu ele escreve nós, então propomos uma solução para o problema de gastos duplos usando um par- a rede peer-to-peer e é aqui que realmente vem a inovação das redes peer-to-peer para evitar gastos duplos e a ideia toda é ter apenas transações que estão sendo marcadas com data e hora e estão sendo encadeadas.
2008Depois um do outro vamos ver de forma mais prática como funciona Tenho uma simulação para mostrar depois e a cadeia mais longa não serve apenas como prova de sequência mas prova que veio da maior pool de energia da CPU, então basicamente temos essa conexão entre transações e gastos de eletricidade e ciclos de CPU e gastos. in – você tem esses mineiros e algo muito interessante também é que os mineiros não existiam nem mesmo como um conceito que você não existia ; não há menção de mineradores no white paper, na verdade, os mineradores são uma nova invenção, a palavra minerador e o que Satoshi se refere como mineradores ou nós no white paper, mas obteremos.

Para isso, basicamente, desde que a maior parte do poder da CPU seja controlada por nós que não estão cooperando para atacar a rede, eles gerarão a cadeia mais longa e o espaço e ultrapassarão os invasores. é tudo sobre quem controla mais o poder da CPU porque esse grupo de CPU esse grupo de mineradores será mais rápido na mineração da cadeia e do.
2008 A cadeia mais longa sempre vence, então vamos vamos’ vamos aos dois primeiros desenhos vamos desenhar algumas coisas juntas a cadeia mais longa ou sempre asas isso é uma coisa importante para perceber que sempre que você tem dois blocos concorrentes k encadeia duas versões concorrentes da verdade vamos dizer que temos essa cadeia de blocos aqui com blocos e em blocos há transações isso.
2008Tem quatro blocos mas então você tem outra corrente que tem apenas três blocos e ambos estão alegando que são a corrente real a rede irá rejeitá-la irá rejeitar esta corrente e dizer que você sabe o que é isso não é verdade e aceite esta cadeia porque é mais longa, desde que a maior parte da potência da CPU seja controlada por nós honestos.

Esta cadeia será extraída mais rapidamente. minerando mais rápido do que nós desonestos e, portanto, os nós desonestos nunca serão capazes de recuperar o atraso e tornar sua blockchain longa o suficiente, você sabe, para ser a cadeia mais longa e é assim que funciona e é isso que dizemos quando dizemos 84% ataque porque se os nós desonestos tiverem 40% de.20082008 O poder de hashing que eles são capazes de minerar mais rápido e então você pode ter um prato uma cadeia que é aquela que é mais longa que a cadeia honesta e então essa cadeia desonesta será aceita como a verdadeira blockchain então e também finalmente em abstrato é aquela autorizada que a rede em si requer uma estrutura mínima mensagens são transmitidas e.

Os nós podem viver e se juntar à rede à vontade, aceitando a prova de trabalho em cadeia mais longa, então este é basicamente um resumo muito curto de tudo e então você pode começar a ler o white paper real e então, na introdução, você basicamente tem algum histórico no qual o comércio na Internet passou a depender quase exclusivamente.

Instituições financeiras e intermediários e isso é algo que queremos para resolver queremos ter um sistema que remova o modelo baseado em confiança que remova o modelo baseado em confiança e, portanto, remova todas as fraquezas que o modelo baseado em confiança traz e a ideia é ter transações completamente não reversíveis e, portanto.

Tenha este certo nty que você perguntou a um comerciante, você tem certeza de que, quando você pagou, a transação não será revertida, não haverá nenhuma disputa e isso não é possível com a solução sem confiança centralizada atual, então é isso que Satoshi escreve, então o que precisamos é que precisamos de um sistema de pagamento eletrônico baseado em criptografia. você está falando sobre blockchain você fala sobre esses blocos sendo encadeados você está realmente falando sobre a prova criptográfica de rack do YouTube e, a propósito, pessoal, esmagam o botão de curtida, esqueci completamente de dizer a vocês, que esmagam o botão de curtir, se acharem isso interessante, não esqueça isso e se.
2008Você está assistindo no Facebook, me dê todos os corações para que as transações que são computacionalmente impraticáveis ​​para reverter protegeriam os vendedores da produção e veremos mais tarde que transações sábias são computacionalmente impraticáveis ​​para reverso então na introdução eu quero resumir todo este texto aqui você basicamente tem. as transações não podem ser revertidas e é isso que estamos tentando alcançar aqui, mas a questão é, claro, como você faz isso, como você faz isso( tudo soa maravilhoso aqui, mas qual é a solução, como você realmente faz isso bem, é aqui que nós.2008
Comece realmente a cavar mais fundo e no segundo capítulo você tem o esboço das transações como as transações realmente funcionarão nesta rede e o satoshi surgirá a seguir definimos uma moeda eletrônica como uma cadeia de assinaturas digitais para que você se lembre de que falamos antes que assinaturas digitais é essa tecnologia que me permite provar.

Que possuo uma chave privada e basicamente quando assino uma mensagem com minha chave privada crio uma assinatura digital eu posso n provar ao mundo que assinei esta mensagem e todos no mundo poderão confirmar isso e verificar isso e assim cada proprietário transfere a moeda para o próximo assinando digitalmente um hash da transação anterior e do público.
2008 Chave do próximo dono e adicionando isso ao final da moeda então aqui temos uma ilustração basicamente temos esse dono no começo e então você usa o dono uma chave privada para assinar a transação para que cada proprietário transfira a moeda para o próximo assinando digitalmente o hash da transação anterior e a chave pública. você basicamente tem proprietários para a chave pública aqui e está sendo assinado pelos proprietários uma chave privada como esta e você pode verificar isso porque você tem proprietários de vinho chave pública então basicamente você tem este hash que é o hash da transação anterior você tem proprietários um público.

Chave e tudo isso juntos o hash da transação anterior e proprietários novos proprietários a chave pública do novo proprietário está sendo assinada pela chave privada do antigo, portanto, isso é meio técnico que você não & realmente não precisa saber exatamente como funciona sob o capô, mas é assim que toda essa transição de.

A propriedade funciona e para você que não pessoal técnico, quero dizer, apenas saibam que você usa a chave privada para assinar uma assinatura e esta assinatura contém a chave pública do próximo proprietário e isso é basicamente isso que você precisa entender aqui para que você use sua chave privada keys para enviar transações e depois você.

Pode usar chaves públicas para verificar se a transação foi realmente assinada por uma chave privada em particular, mas isso está tudo bem e essa coisa existe há décadas porque nós estamos usando apenas assinaturas digitais, a única coisa que nós… ); o que fizemos aqui é que somos nós ndo toda a tecnologia ainda bem, o white paper do Bitcoin não introduziu nada de novo.

Aqui está& #39;ainda é uma tecnologia de tecnologia antiga porque vocêestá usando assinaturas digitais que você(está usando vocêestá usando hashing e isso não é novidade e então Satoshi continua que o problema é claro é que o beneficiário não pode verificar se um dos proprietários não fez spam duplo, então estamos voltando a esse problema de gasto duplo que é.
2008 O tema que é o problema fundamental de ter dinheiro eletrônico que não foi resolvido até o livro branco amargo e assim uma solução comum aqui é introduzir uma autoridade central confiável que verifica todas as transações quanto a gastos duplos e isso é tudo o que queremos evitar, então isso não é algo que queremos fazer, queremos fazer em nosso.

Caminho próprio e o problema com a solução é que o destino de todo o mo O sistema de ney depende da empresa que administra a casa da moeda para realizar esse sistema com verificação para que ninguém gaste duas vezes verificando o fato de que você é honesto sobre seus fundos e que você não pode simplesmente chegar a alguns números malucos.

Que você, por exemplo, possui um milhão de beacon do nada para conseguir isso sem as transações de partes confiáveis devem ser anunciados publicamente e precisamos de um sistema de participantes para concordar com um único histórico da ordem em que são recebidos para que as transações sejam anunciadas você tem uma rede e a rede.

Coletivamente precisa concordar sobre o que realmente aconteceu e o que não aconteceu e a dor é a prova de que no momento de cada transação a maioria dos não concordou que foi recebido primeiro e como você faz isso, mencionamos que você nesta situação com muitos nós na rede você tem uma rede de nós e todos esses nós.

Coopere na ordem t o ter uma única versão da verdade, um único registro de transações e um único livro-razão distribuído e é aqui que começamos a falar sobre a verdadeira inovação com o Bitcoin, porque até agora é apenas uma tecnologia antiga, então voltando ao passado Satoshi continua no capítulo 3 que você precisa.

Algum tipo de servidor de timestamp funciona pegando um hash de um bloco de itens deve ter um timestamp e amplamente publicou o hash e então, por exemplo, você pode usar um jornal, então este é apenas um exemplo bobo, quero dizer, quem usaria um jornal é apenas para dar ao leitor algum tipo de idéia de que você precisa publicar isso.

Timestamps publicamente de alguma forma, precisamos divulgá-los ao público e, portanto, cada etapa de tempo inclui o timestamp anterior em seu hash formando uma cadeia com cada timestamp adicional reforçando os anteriores, então isso é isso é fundamental, quero dizer, o que acabamos de ler é muito, muito importante, porque o que você tem no blockch ain é que os.

Os blocos são criptograficamente ligados entre si e a idéia é ter um bloco aqui e então você o vincula criptograficamente ao segundo bloco e ao todo existência toda a identidade do segundo bloco é determinada por esta ligação por esta ligação e o próximo bloco também está ligado ao bloco anterior como este.

E como você veremos mais tarde se alterarmos algo por exemplo aqui mesmo se alterarmos algum tipo de transação aqui este link irá quebrar significando que toda a identidade deste bloco que está no meio irá significar que este blog não estará mais vinculado a este blog e toda a identidade deste bloco também mudará.

O que significa que você tem que lembrar tudo o que precisa lembrar e veremos uma ilustração mais prática de isso mais tarde, mas esta é a chave, na verdade, que os blocos são criptograficamente vinculados a esses hashes, então o hash do bloco anterior é usado para formar o O hash do próximo bloco e o hash são basicamente uma impressão digital, então.

Quando você estou ouvindo o hash aqui a impressão digital e esta é a impressão digital única e se você alterar alguma coisa no bloco então você terá uma impressão digital para este bloco se eu alterar uma única transação se eu alterar um único bit neste bloco esta impressão digital será completamente diferente significando que a impressão digital.

A impressão digital do próximo bloco será completamente diferente porque a impressão digital do próximo bloco é baseada na impressão digital do bloco anterior significando que sempre que você tem uma mudança toda a cadeia quebra a cadeia inteira quebra e isso é parte de todo o mecanismo de segurança aqui porque para mudar alguma coisa.

No passado, você terá que lembrar de tudo e então você também vem para a prova de trabalho, então nós aqui você introduziu essa ideia que caras você sabe por que não’ não usamos carimbos de hora e por que não fazemos isso para que cada carimbo de hora seja vinculado ao próximo carimbo de hora e, portanto, quando você altera algo na parte de trás, tudo quebra.

Tudo depois disso quebra, então Satoshi apresenta essa ideia no capítulo 3, no entanto, no capítulo 4 você também adiciona prova de trabalho a toda essa equação e prova de trabalho basicamente significa que quando você tinha essa cadeia de blocos como você se lembra aqui e eles estão todos criptograficamente conectados assim e quando você introduz prova de trabalho você.

Basicamente diga que você sabe o que você sabe o que esta conexão aqui que permanecendo aqui precisa ser difícil fazer isso precisa exigir um muito poder de hash, então você não pode simplesmente torná-lo prova de trabalho introduz essa ideia de que, para adicionar um novo bloco, você precisa gastar poder de hash e, portanto, essa ligação e.2008
Esta conexão entre blocos não deve ser fácil de fazer e, portanto, se você mudar algo no passado, por exemplo, você mudar algo aqui e quebrar os links, será difícil para você juntar tudo, será difícil para você vir ao mundo e basicamente dizer olhe aqui eu tem um blockchain válido porque para fazer esses links.
2008Você precisa gastar muita eletricidade você precisa esperar e leva tempo então essa é toda a beleza e isso é apresentado no capítulo 4 que sempre que você tiver um time step distribuído em um servidor de timestamp em uma base peer-to-peer, precisaremos usar um sistema de prova de trabalho em vez de postagens de jornal ou Usenet e a prova de trabalho envolve.

Procurando um valor que, quando hash, o hash começa com um número de 0 bits, então aqui você pode realmente ver uma demonstração, então deixe-me atualizar esta página, você pode realmente encontrar esta demonstração página na descrição, por exemplo, vamos dizer que você tem um blockchain aqui e tem algum tipo de informação rmação então vamos(s.20082008 Temos a transação 1 transação 1 de Ivan para Satoshi como isso e então você tem a transação 2 e como você pode ver aqui o hash muda assim que eu faço qualquer coisa assim que eu escrevo uma carta o hash é diferente eu adiciono outra letra o hash é diferente mas não só o hash está mudando aqui porque esta é a impressão digital.

Dessa informação aqui você vê que sempre que eu mudo o hash aqui ele muda mas também esse hash muda aqui porque esse hash é baseado no hash anterior, como você pode ver, o hash do primeiro bloco é 7 e e o hash do segundo bloco é 4 v, mas também é baseado no sev um hash anterior, como você pode ver aqui.

Assim que eu mudo alguma coisa, essa coisa aqui embaixo muda e é a mesma coisa que aqui porque é o hash anterior que faz basicamente esse hash e isso resulta na mudança do novo hash bem assim de qualquer maneira em blocos em blocos você ha ve todas as transações como transação uma transação dois e então você precisa minerá-las, então você precisa realmente. Eu pressiono o meu, o algoritmo de prova de trabalho será iniciado e, como você pode ver, ele produzirá um hash que começa com quatro zeros aqui e você se lembra aqui que a prova de trabalho envolve a varredura de um valor que, quando hash o hash começa com o número com um certo número de.

Zero bits, então isso é o que encontramos aqui e a única maneira de encontrá-lo é adivinhando este conhecido assim por exemplo, se eu confundir os conhecidos e colocar três aqui, não funciona se eu colocar quatro aqui, funciona, no entanto, esse nonce é muito difícil de encontrar porque, como assim que eu mudar alguma coisa, digamos que eu adicione uma nova transação que eu adiciono.
2008A nova transação aqui três agora você precisa encontrar essas normas que se encaixam com todas essas novas informações como você faz isso t é impossível fazer sem que as pessoas estejam dizendo que é uma lei pré-gravada isso não é pré-gravado isso é completamente ao vivo, então de qualquer maneira, como você encontra como você encontra isso conhecido, a única coisa que você pode fazer é.

Apenas adivinhando, você pode começar a adivinhar, então o que a prova de trabalho fará é adivinhar 0 s1 s2 s3 s4 apenas 5 e continuar fazendo isso e então quando sua mente você basicamente tem essa suposição de 0 a 1 a 3 a 4 e assim por diante até encontrar o correto assim 51, e desta forma você pode minerar este bloco assim você é capaz de validar isso.

Todas essas transações e como tudo isso se resume ao fato de que é possível fazer esses links e é possível fazer isso apenas gastando hash e se você mudar alguma coisa na parte de trás você precisa lembrar toda a cadeia então se eu me importar com esse bloco sem nenhuma transação e se eu mudar alguma coisa.

Aqui atrás y você vê que agora eu preciso lembrar este bloco e eu também preciso lembrar este bloco, então é aqui que entra a beleza da prova de trabalho, é difícil alterar as informações anteriores anteriores que você precisa lembrar e isso também está descrito aqui esse bloco é baseado no hash anterior e normas e todas as transações e o próximo bloco.

É baseado no hash anterior basicamente todo esse hash com libra aqui e normas e todas as transações anteriores, portanto, você tem isso, essa cadeia aqui e sempre que você alterar algo, toda essa cadeia de taxas e precisa lembrar agora, avançando aqui, você também tem um esboço da rede no capítulo cinco, tudo bem, eu vejo.2008 As pessoas no bate-papo, quero dizer, as pessoas pensam que isso é pré-gravado, mas é completamente ao vivo. ); não me deixem participar porque é diferente pessoal vamos fazer perguntas depois da explicação de qualquer forma você tem o capítulo 5 levando isso um passo adiante basicamente descrevendo o tipo de rede que temos e as etapas para executar a rede.

Após que novas transações são transmitidas para todos os nós, cada nó coleta novas transações em um bloco e aqui é onde o tipo de elemento histórico entra em vida e esse tipo de elemento histórico se torna significativo porque você percebe que o conceito de menor não existia naquela época, quero dizer em 2008 Satoshi fez não fale.

Sobre os menores e, de fato, a mineração é uma invenção recente e, portanto, você tem esse sistema onde no white paper ele menciona apenas nós então os nós são na verdade menores e assim, nesse sentido, você precisa pensar que este é um papel branco antigo, atualmente os nós não se importam quando você está falando sobre nós no .
Blockchain na rede que você está falando sobre talvez notas de validação completas, mas você’ não estamos falando sobre nós de mineração, então há uma distinção mas naquela época os nós estavam minerando e não havia um nó não minerador como temos atualmente, então cada nó coleta novas transações em um bloco em que cada nó trabalha para encontrar uma prova difícil.
Trabalhe para o bloco dele basicamente adivinhando vamos ver basicamente onde está basicamente adivinhando esse nonce aqui e quando um nó encontra uma prova -of-work this Nams ele transmite o bloco para todos os nós e nota exceto o bloco somente se todas as transações forem válidas e ainda não gastas e a próxima passo não para expressar sua aceitação do bloco.

Trabalhando na criação do próximo bloco da cadeia e às vezes o que você tem é a situação de que dois blocos são lançado ao mesmo tempo, por exemplo, vamos dizer que você tem um blockchain como este com três três blocos e então você tem um novo bloco saindo para que você tem este novo bloco sendo anexado aqui, mas então você.

Tenha um co mpeting block também sendo anexado ao mesmo tempo porque temos que perceber que a rede Bitcoin é não éuma rede é(não é estruturadaé muito você sei que é muito desestruturado, então é possível que dois mineradores sejam capazes de criar o próximo bloco aproximadamente ao mesmo tempo, então qual bloco será win.

Porque algo a perceber é que as transações neste bloco podem ser diferentes das transações naquele bloco, então qual bloco é o sangue real, tudo depende de quem obterá o próximo bloco, portanto, se a rede for capaz de minerar com sucesso o próximo bloco aqui após este bloco, isso significará que agora essa cadeia é a mais longa.

Chain e será basicamente a cadeia principal, enquanto esta cadeia é a mais curta, uma cadeia mais curta e será descartada, então é tudo sobre como você pode quem quer que seja recebe o próximo bloco qual bloco será usado para minerar o próximo bloco e seguir em frente com os nós do white paper são sempre considerados a cadeia mais longa para ser a correta e.

Continuaremos trabalhando para estendê-lo se dois nós nos trouxerem versões diferentes do próximo bloco alguns nós podem receber um ou outro primeiro nesse caso eles funcionam na primeira eles recebem, mas salvam a outra ramificação caso ela fique mais longa, por exemplo, como mencionamos aqui, alguns nós pegarão este bloco e começarão a minerar no próximo bloco.

Aqui e alguns nós receberão este bloco e começarão a minerar no próximo bloco, então é tudo sobre quem pode alcançar o próximo bloco mais rápido e, portanto, se este bloco for alcançado mais rápido, os mineradores que escolheram esse bloco descartarão tudo isso e escolherão essa cadeia como a cadeia mais longa e eles também tentarão.

Para minerar o próximo bloco af depois desse bloco, então é assim que chegamos a um consenso quando você tem duas versões conflitantes da verdade na rede e, passando para o capítulo 6, você tem incentivos e basicamente tem dois incentivos para quatro mineradores porque, é claro, quando você’está gastando essa eletricidade minerando você precisa de algum tipo.2008
De incentivos porque custa para você produzir o próximo bloco então por convenção a primeira transação em um bloco é uma transação especial que inicia uma nova moeda de propriedade do criador do bloco então o que isso significa bem significa se você& for capaz de minerar com sucesso um bloco, isso significa que você receberá algum tipo de recompensa, você receberá um bloco.

Recompensa e assim indo para um bloco Explorer só você conhece o bloco aleatório Explorer e você dá uma olhada em um bloco aleatório você vê que a primeira transação aqui são todas as transações aqui é a pessoa s ações segunda transação terceira transação bem, você vê isso na primeira transação está sempre vindo do nada e diz recém-gerado.

Moedas e vai para o minerador, então a primeira transação sempre vai para o minerador e isso é o incentivo e se você olhar em qualquer bloco na rede Bitcoin você verá que a primeira transação está sempre vindo do nada e vai para o menor enquanto outras transações como aqui você tem realmente origem.2008
Do dinheiro que está vindo de outras pessoas, eles estão vindo de outras carteiras, mas a primeira transação sempre vem do nada e é aqui que o novo Bitcoin é gerado, então, como você sabe, teremos 30 milhões de Bitcoins e até então você tem novos sendo gerados aqui nas primeiras transações e nestas primeiras transações no.2008
A rede é chamada de transação coinbase, então isso não tem nada a ver com a coinbase, a empresa não tem nada a ver com a troca de feixe baseada em moedas para cunhar essas transações ou apenaseste termo técnico para esta transação que acontece primeiro no bloco e vai para o minerador e como você pode ver o bloco atual.

A recompensa é 21.5 Aproximação de Bitcoin aproximadamente 008.5 e este é o incentivo que o incentivo pode também ser financiado com taxas de transação se o valor de saída de uma transação for menor que um valor de entrada de entrada a diferença é a taxa e você verá que mais tarde você verá isso mais tarde e os incentivos também podem incentivar os nós a fazer isso.
2008Seja honesto se for acordado que o invasor é capaz de montar mais poder de CPU do que todos sabem, ele teria que escolher entre usá-lo para fraudar ou usá-lo para gerar novas moedas, então isso é muito interessante porque se você tem 30 por cento se você tem se você tem 51 por cento da rede que você tem 84% do poder de hash significa que.2008
Você pode tentar destruir a rede em você ou pode usar isso para ganhar dinheiro você pode usá-lo para ganhar muito dinheiro e é claro que para você destruir a rede pode valer a pena apenas ajudá-la e no Capítulo 7, seguindo em frente, agora falamos sobre incentivos no capítulo 7, você tem o fato de que você pode economizar algum espaço em disco.

Porque você não tem uma pergunta, então os nós normais usados ​​para minerar BTC no laptop têm o código principal alterado, a única coisa que mudou é o fato de que você tem tantas pessoas minerando você tem um 6 você tem GPUs sendo cada vez mais populares e então sendo substituído por um seis, mas é verdade se você ler o white paper se eles estão falando sobre CPUs.

Aqui e isso também, lembre-se de que é 580 2008 Satoshi não tinha nenhuma pista de que você teria um Stix saindo e basicamente fazendo essa mineração de CPU não você sabe não não é possível principalmente isso simplesmente não é viável fazer e, portanto, você tem essa situação com um seis, mas sim nos white papers eles estão falando sobre CPUs de qualquer maneira y no capítulo.

Sete você tem o fato de que não precisa armazenar todos os hashes você só pode armazenar o hash do hash mas isso é um pouco técnico e quero dizer honestamente, você não precisa entender o que isso realmente significa, mas simplesmente pense que sempre que você tiver uma transação e tiver um hash dessa transação, você não ;não precisa armazená-lo em vez de você.

Pode fazer hashes de hashes e, portanto, você pode armazenar um hash que representa muitos hashes e é isso que queremos dizer com uma árvore de Merkel e isso pode ser usado para recuperar o espaço em disco e no Capítulo oito o que você tem é que você tem o pagamento simplificado do sPB verificação basicamente o que você tem é que você não precisa executar um nó completo e você não precisa se preocupar, em vez disso, você pode ter um S PV basicamente obtendo informações da rede e precisando apenas de uma parte das informações para b e capaz de verificar as transações e para poder participar da rede para que seja possível verificar os pagamentos sem executar um nó de rede completo apenas um usuário .

Precisa manter uma cópia dos cabeçalhos dos blocos, então, em vez de manter o bloco inteiro, você mantém apenas os cabeçalhos dos blocos da cadeia de prova de trabalho mais longa que ele pode obter consultando a rede e assim ele não pode verificar esta transação por si mesmo, mas vazando-a para outro lugar na cadeia, ele pode ver que o nó da rede a aceitou e, portanto, desde que.

Honesta não para controlar a breve ocasião da rede é confiável, no entanto, é mais vulnerável se a rede for dominada por um invasor, então sPB’s é algo que você ouve muito hoje em dia e sPB’s são basicamente esses clientes leves que podem por exemplo estar rodando em seu smartphone em seu celular em sistemas com baixíssima.

Recursos para ainda poderparticipe da rede Bitcoin e você não precisa ter todo o blockchain você só tem uma parte e você só tem cabeçalhos de bloco basicamente agora passando para o próximo próximo capítulo que é sobre UT exo(se é tudo sobre se você olhar em no bloco Explorer você vê que cada transação.

Por exemplo, esta tem um conjunto de entradas e um conjunto de saídas, então cada transação basicamente pode levar diferentes entradas e moedas diferentes de lugares diferentes aqui, por exemplo, aqui você tem e 0.008 moedas provenientes deste endereço e 0.05 moedas provenientes deste endereço e a fim de fazer uma transação com estes diferentes.2008
Endereços e moedas desses diferentes endereços, você precisa controlar a chave privada de todos eles e, se fizer isso, poderá combinar todas essas moedas aqui em uma transação e agora precisará gastar todas elas para que você soma todos eles juntos soma todos eles desculpa pessoal e agora você precisa gastá-los e da mesma forma que você.

Tenha entradas você também tem saídas então você pode enviar Bitcoin para diferentes destinatários, então isso é algo que muitas pessoas não sabem, mas uma transação pode enviar dinheiro para muitos endereços diferentes, então vamos ver se podemos encontrar qualquer transação maluca aqui, mas, por exemplo, aqui você tem uma entrada duas saídas e as quatro entradas para.

Saídas e isso também funciona como uma medida de privacidade porque imagine por exemplo vamos subir aqui imagine essa transação não temos ideia se essa pessoa que fez essa transação enviou isso controla esse endereço não temos ideia se isso pessoa realmente controla, por exemplo, este endereço e só envia os fundos de volta para si mesmo, pode muito. transação talvez este seja o destinatário da transa ction e este é o proprietário real das moedas originais que não sabemos porque um proprietário pode controlar muitos endereços no blockchain e assim enviar dinheiro de volta para si mesmo e isso funciona como uma medida de privacidade, mas.

Também isso pode ser para destinatários diferentes ou ambos, você sabe, esses endereços podem ser de propriedade do proprietário de todos esses endereços, então, nesse sentido, também funciona como uma medida de privacidade e isso também é algo que mencionamos aqui que, sempre que se trata de Bitcoin, você tem uma pequena medida de privacidade porque você tem.2008
Endereços, mas você não sabe quem ou quem está por trás dos endereços e, nesse sentido, é um pouco de privacidade, mas ainda assim você sabe com inteligência artificial com aprendizado de máquina, eu pessoalmente acho que é capaz de nós 39; é capaz de conectar todos esses endereços a pessoas no futuro porque você sabe que tudo o que você faz é salvo no blockchain tudo o que você faz.
O erro es você faz tudo o que você sabe que todas as transações reais que você faz são salvas aqui para sempre e no futuro com aprendizado de máquina com todos os dados que você conhece eu acho&s capaz de conectar identidades a transações Bitcoin, portanto, em Bitcoin em particular, não acho que você possa ter.

Qualquer privacidade realmente no futuro no futuro galera é isso mesmo você tem capítulo 008 com cálculos mas isso é só você sabe provando alguns cenários diferentes por exemplo você pode ter você pode ter que um invasor vem e tenta obter a maioria na rede como vai funcionar bem você basicamente tem algumas equações alguns cálculos mas.

Isso é realmente é a conclusão que propusemos um sistema para transações eletrônicas sem depender de confiança e evitamos gastos duplos e isso é tudo lindo porque sabe tanto com seu poder de CPU expressando sua aceitação de blocos válidos caras é realmente isso que d discuta todo o white paper do Bitcoin em talvez 30 40 minutos em 40.

Minutos e acho que realmente conseguimos aprofundar e realmente entender o que é diferente, o que os diferentes aspectos do papel realmente significa e realmente não entendo e pessoal, espero que vocês se juntem a nós na sexta-feira com esta entrevista com Roger ver e como eu mencionei, vai ser controverso muitas pessoas gostam dele alguns.
2008As pessoas não gostam dele muitas pessoas não gostam39; não gosto dele, algumas pessoas gostam dele, como você quiser dizer, mas esta é realmente a razão pela qual eu queria falar com você sobre o white paper do Bitcoin, porque você realmente entende o que estamos falando sobre você precisa entender o white paper do Bitcoin e entender os conflitos que você precisa para entender o que nós.2008
Estão falando sobre o white paper amargo, então também vejo uma pergunta no chat sobre o que é um bloco órfão então depende se você assistir o vídeo inteiro mas se você lembrar que tem esse conflito aqui vamos dizer que temos dois blocos diferentes um que quer para ser adicionado ao blockchain e, em seguida, é tudo sobre o que será o próximo.2008 Bloqueie então se este for o próximo bloco e for baseado neste bloco este bloco será descartado e este é o bloco órfão então este é órfão e às vezes você diz bloco obsoleto também para que possa ser obsoleto ou todos os blocos órfãos e obsoletos ou blocos órfãos eles fizeram parte do blockchain em alguns nós porque você se lembra disso quando você tem.

A situação em que alguns nós escolherão este bloco porque talvez estejam mais próximos para o minerador, talvez eles estejam mais próximos do computador que produziu este bloco, então alguns nós pegarão este bloco e tentarão você saber, tente minerar o próximo bloco e alguns nós pegarão este bloco e tentarão minerar o próximo bloco e então quando você tem a situação neste bloco.

É minerado mais rápido, todos os nós que aceitaram este bloco irão removê-lo e ele não fará mais parte do blockchain, porém fazia parte do bloco. blockchain em alguns nós antes que você o removesse vamos vamos ver vamos’s ver chain é o futuro, por favor, sugira, por favor, sugira os recursos para aprender programação de pequenos contratos, exceto.

Seu curso Eu acho que nosso curso é definitivamente o melhor o que mais eu diria, mas você também pode pesquisar no Google, por exemplo, zumbis de criptografia, é uma maneira divertida de aprender e apenas Google, você conhece programação de maalamon nga kontrata, mas eu diria zumbis de criptografia, mas muito obrigado por assistir.
2008 Foram 40 minutos incríveis com você explicando o white paper do Bitcoin Espero que você entenda melhor e espero que você entenda agora o todo debate quando se trata e quando se trata de bit quando apareceu 2008 e guerras laranja cometidas su icide yeah pessoal eu não tenho certeza se vou dar uma olhada Aaron Swartz eu ;você não sabe que eu não tenho( não me aprofundei exatamente.
Quem é Satoshi, exceto que eu sei que o Google sabe, mas talvez seja laranja Schwartz quem sabe, mas obrigado por escrever que Ivan, onde estou fazendo codificação, vá para fechar esse tempo no take que venha e junte-se à codificação ok caras quebrem as luzes não se esqueçam se aprenderam alguma coisa porque para ter certeza de quebrar as luzes no Facebook me dê tudo.Hearts and I vejo todos vocês muito em breve I’até amanhã tenham um ótimo dia e adeus pessoal adeus adeus

Gradohi niini nga post

May Kalabutan nga mga Post

Leave a Comment

sayop: