|
![]() |
# 1 |
Сообщения: 462
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Там очень много работы, изобретательности и вычислительных ресурсов, предназначенных для вычисления хэшей, которые лежат в сердцевине Bitcoin защиты доказательством правильности работы. Я не хочу критиковать, что я понимаю его значение. Но мне было бы интересно услышать ваши фантазии о том, что вы могли бы сделать с этими ресурсами, если они могут быть превращены в произвольные вычисления. Вы бы посвятить циклы Складывание / SETI @ Home, продавать их людям, которые пытаются взломать хэши паролей, попробуйте обучить алгоритм машинного обучения для прогнозирования рыночных цен на биржах? К диким, я бы очень хотел услышать любимые предложения людей.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 1708
цитировать ответ |
![]() |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 1596
цитировать ответ |
![]() Децентрализованный Anonymous Cloud Computing, заплатил за с Bitcoin, ничего не нужно.
Пресса, и правительство будет сходить с ума, если это когда-нибудь случится |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 462
цитировать ответ |
![]() Децентрализованный Anonymous Cloud Computing, заплатил за с Bitcoin, ничего не нужно. Что делать, если вы должны были выбрать конкретный алгоритм вверх-вперед, чтобы люди могли запускать клиент без проблем безопасности? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 1596
цитировать ответ |
![]() Децентрализованный Anonymous Cloud Computing, заплатил за с Bitcoin, ничего не нужно. Что делать, если вы должны были выбрать конкретный алгоритм вверх-вперед, чтобы люди могли запускать клиент без проблем безопасности?Также смотрите эту тему: |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 462
цитировать ответ |
![]() Как насчет полезных вычислений, или которые люди будут платить деньги?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 1596
цитировать ответ |
![]() Как полезно было бы мое Рекомендованное обслуживание?
Разве вы не думаете, что люди будут платить деньги, чтобы провести WebApps на платформе, которая не может идти вниз по дизайну? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 462
цитировать ответ |
![]() О, я не понял, вы все еще говорили о разрешении произвольных вычислений. Да, это было бы очень полезно, но все равно было бы трудно установить, как безопасный.
Практически каждый потребитель компьютер в мире уже ограниченная среду выполнения для выполнения ненадежного кода из Интернета. Они называются Java и Javascript, и они обильная источник безопасность уязвимости, не столько потому, что они неряшливо реализованы, а потому, что во враждебном контексте чрезвычайно трудно установить, является ли данное произвольное вычисление является безопасным для запуска. Имеет ли окружение ограниченного исполнения, приведенное в этой более ранней нити обеспечивает более надежные гарантии безопасности, чем текущая Java и реализация JavaScript делать? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 1596
цитировать ответ |
![]() Да, подход, который я предлагаю обеспечивает еще большее количество безопасности. Вы смотрели видео я связан в другом потоке?
План состоит в том, чтобы принять этот подход, описанный здесь, и распространить его на децентрализованный кластер. Это, главным образом, как полагают, обеспечить безопасность, как для всей системы, или облако, если вы будете. К вопросу о личной безопасности было бы преимущество, что код может быть написан только для машины, если перечисление набора инструкций известно. Так как это держится в секрете он может быть получен только тогда, когда злоумышленник может монополизировать машину со своей собственной машине, похоже тор атака будет работать. Т.Л., д-р я хочу сделать облачные вычисления версии Tor, оплаченный БТДОМ. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 742
цитировать ответ |
![]() Я действительно хотел бы для моего шахтер как-то пользу Folding @ Home, но все пути, что я думал, чтобы смешать их результаты медленнее Bitcoin хэширования.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 462
цитировать ответ |
![]() Я исследовал варианты ограниченного исполнения сегодня, и вы правы, это может быть относительно безопасным. Тем не менее, оказывается, что позволяет любые вычисления неосуществимо для моих целей. Тем не менее ищу хорошие проблемы распределенных вычислений.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 854
цитировать ответ |
![]() Несколько связанных с этой темой: я бы полностью заплатить за чью-то способность хэширования, если он / она может доказать, что он используется для работы на Folding @ Home (или аналогичном) все время, если Bitcoin не нужно, чтобы быстро парировать потенциал 51% атака.
Это будет своего рода страховой услуги для сети Bitcoin, поскольку она делает транзакции более безопасными в то же время способствуя достойному делу. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 902
цитировать ответ |
![]() Да, я хотел бы видеть вычислительное доказательство используется для уменьшения договора аренды денег группироваться в богатых и бедных районах.
Это звучит надуманным, но я думаю, что это возможно. Мы можем сопоставить сеть и мы можем показать, как сети имеют тенденцию группироваться в районах. Инвесторы прогнозируют эту модель для прогнозирования рынка. Если мы можем что работать в Bitcoin, то мы можем решить очень много проблем в жизни. |
![]() ![]() |
![]() ![]() ![]() |