Preguntas con etiqueta 'java'

Realmente no he estudiado Quarkcoin tanto, pero ya que hay varios hash funciones utilizan una después de la otra, no creo que el speed-up para justificar el gasto de un SHA-256 ASIC y su costo de la energía. El aumento ...
23

¿Cómo funciona la Ondulación de la clave de recuperación de trabajo?

Quiero entender el proceso que se produce cuando una clave de recuperación se utiliza con Onda. ¿Alguien puede explicar el proceso anterior (cartera) o el nuevo proceso (comercio)... hubo un gran cambio en cómo funciona esto que requiere de una migración de los anteriores XRP y estoy tratando de ver como este todos los lazos juntos. ...
17 feb. 2014 14:51:33
21

Las inundaciones mempool con falsas altas tarifas de las transacciones

Supongamos que a es un atacante malintencionado. Él quiere inundar el mempool con falsas transacciones. Sé que si un atacante emisiones falsas transacciones sin comisiones, entonces los nodos de minería simplemente aumentar los costos de transacción para ser aceptado.Así, ese tipo de transacciones no serán aceptados. Pero, supongamos que, si un atacante emisiones falsas transacciones con las cuotas de alta. Es posible inundación de los grupos de memoria con este tipo de transacciones? ...
9 ene. 2013 22:02:02