Technologia blockchain
|
|
- Nina Markowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Technologia blockchain Henryk Budzisz Koszalin 2018
2 Plan prezentacji struktura łańcucha transakcje portfel cyfrowy podpis transakcji ochrona danych zagadka kryptograficzna sieć peer-to-peer bitcoin co dalej?
3 Struktura danych Z punktu widzenia struktury danych blockchain jest listą jednokierunkową. głowa listy blok blok źródłowy null dane dane dane dane adres bloku 3 adres bloku 2 adres bloku 1 adres bloku Elementy tej listy nazywane są blokami, a link łączący je jest kryptograficznym skrótem danych. 0
4 Funkcja skrótu (hash) SHA-2 (Secure Hash Algorithm) to zestaw kryptograficznych funkcji skrótu zaprojektowany przez National Security Agency (NSA) i opublikowany w 2001 roku. Funkcje tworzą niepowtarzalny i nieodwracalny skrót wiadomości. Wiadomość jest dzielona na pakiety o stałym rozmiarze (512 lub 1024 bitów), które następnie są mieszane. W procesie mieszania (64 lub 80 rund) wykorzystywane są funkcje: +, and, or, xor, shr, rot. Eksperymentalna wydajność przekracza 100 MB/s. Skrót ma stały rozmiar zależny od wersji. Powszechnie stosowana wersja SHA-256 daje skrót 256 bitowy (64 znaki w zapisie heksadecymalnym). Funkcje skrótu zostały zaimplementowane w wielu bibliotekach programistycznych. Przykład: SHA256test
5 Struktura prostego łańcucha bloków hash: index: genesis block FDB372BB previoushash: 0 data: "Pierwszy blok jest nazywany blokiem źródłowym 5F7795ED1FF4B6 previoushash: FDB372BB data: "Drugi jest po prostu drugi FBFDCFA37BF316 previoushash: 5F7795ED1FF4B6 data: "A jaki może być trzeci? Zmiana zawartości jakiegoś bloku wymusza zmianę skrótu do tego i wszystkich następnych bloków. Jeżeli do tego nie dopuścimy, dane pozostaną nienaruszone. Przykład: SimpleBlockchain.
6 Zastosowania łańcucha bloków Najbardziej powszechnym obszarem zastosowań łańcucha bloków jest ustalanie własności i zarządzanie nią, ale nie tylko. W tym kontekście blockchain pełni rolę rejestru danych dotyczących przenoszenia własności. Dane zapisane w rejestrze nie mogą ulec zmianie. Funkcjonuje jako struktura typu tylko do dopisywania. Historia przenoszenia własności pewnego dobra umożliwia ustalenie jego bieżącego właściciela. Tylko uprawniony właściciel może przenieść własność dobra na inną osobę. W obecnych zastosowaniach tym dobrem jest najczęściej kryptowaluta (bitcoin, ethereum, ripple, litecoin, monero itd.)
7 Dokumentowanie własności Dwa konkurencyjne sposoby: poprzez dane inwentaryzacyjne, opisujące obecny stan własności. poprzez dane transakcyjne opisujące przeniesienia własności. Cała historia danych transakcyjnych przechowywana w rejestrze staje się ścieżką audytu, która dostarcza dowodów na to, w jaki sposób określone osoby weszły w posiadanie określonych dóbr. Dane inwentaryzacyjne można wytworzyć agregując dane transakcji. Blockchain jest uporządkowanym czasowo rejestrem transakcji
8 Transakcja hash ID: 179AB81E502EA7308k3ksuR4 konto nadawcy from: MEkwEwYHKoZIzj0CAQYIK content to: value: timestamp: DAQEDMgAENV7AGrwf27nM konto odbiorcy signature: D77177BA8E218JC6 Transakcja jest opisem przeniesienia własności.
9 Konto użytkownika (portfel) Klucz prywatny służy do podpisania transakcji. Znany jest tylko właścicielowi konta. Klucz publiczny umożliwia weryfikację podpisu. Jest równocześnie adresem konta (portfela), widocznym w transakcji. Dwa podpisy tej samej wiadomości mogą być identyczne lub różne zależnie od stosowanego algorytmu.
10 Podpis cyfrowy Public Key: MEkwEwYHKoZIzj0CAQYIK Private Key: MHsCAQAwEwYHKoZIzj0C ID (hash of content): c from: o n to: t e value: n t timestamp : signature: transakcja 179AB81E502EA7308k MEkwEwYHKoZIzj0CAQYIK DAQEDMgAENV7AGrwf27nM D77177BA8E218JC6 signature = createsignature(privatekey, ID) Podpis może sprawdzić każdy do kogo dotarła transakcja przy użyciu klucza publicznego nadawcy (from) boolean verifysignature(from, signature, hash(content))
11 Portfel jest pusty Technologia blockchain definiuje pojęcie własności od nowa. Właściciel konta (portfela) ma dostęp tylko do transferu pewnej własności na swoje konto. Może tą własność zatrzymać, przechowując identyfikator transakcji, albo też przekazać na inne konto (swoje lub czyjeś). Portfel służy tylko do zorganizowania procesu przenoszenia własności. Do wyrażenia zgody właściciela na przekazanie środków poprzez udostępnienie podpisu cyfrowego Żeby przekazać coś komuś, trzeba to coś najpierw otrzymać.
12 Łączenie i dzielenie środków środki wchodzące środki wychodzące do dyspozycji nowego właściciela TX34 TX67 Transakcja: przekaż Transakcja: przekaż do dyspozycji nowego właściciela TX 3 Budzisz Budzisz Bilans zamyka się na zero. Portfel jest pusty. Środki wychodzące z transakcji stają się środkami wchodzącymi następnej transakcji Patrz: projekt KoszalekChain, TransactionOutput, TransactionInput, Transaction
13 Jakimi środkami dysponuję? Właściciel konta jest anonimowy. Znany jest tylko adres konta (klucz publiczny), np.: MEkwEwYHKoZIzj0CAQYIKoZIzj0DAQEDMgAE8SjZrprhk9IGiB4 Nie ma żadnych możliwości powiadomienie właściciela o transakcji dotyczącej jego konta. Przed wykonaniem transakcji sam musi sprawdzić czy istnieją transakcje zasilające jego konto, posługując się listą UTXO s (Unspent Transaction Outputs). Suma środków na tej liści daje środki, które aktualnie są dostępne dla wszystkich.
14 Przechowywanie transakcji Przypomnienie struktury łańcucha bloków genesis block hash: FDB372BB F7795ED1FF4B6 FBFDCFA37BF316 previoushash: 0 data: "Pierwszy blok jest nazywany blokiem źródłowym previoushash: FDB372BB data: "Drugi jest po prostu drugi previoushash: 5F7795ED1FF4B6 data: "A jaki może być trzeci? Przypomnienie: zmiana zawartości jakiegoś bloku wymusza zmianę skrótu do tego i wszystkich następnych bloków. Tekst zastąpimy listą transakcji
15 prev hash Drzewo Merkle a binarne drzewo skrótów block hash root hash W bloku przechowuje się tylko korzeń drzewa. hash12 hash34 n liczba TX 2 4 hash1 hash2 hash3 hash block TX1 TX2 TX3 TX Patrz: projekt KoszałekChain, Util.getMerkleTree
16 Dodawanie nowego bloku do łańcucha dodać transakcje do bloku liczba transakcji określa wielkość bloku zbudować drzewo Merkle a i zachować jego korzeń (merkleroot) uzyskać skrót do ostatniego bloku w łańcuchu (previoushash) wyznaczyć stempel czasu (timestamp) obliczyć skrót z nagłówka bloku (hash) nagłówek = previoushash + timestamp + merkleroot dodać blok do listy bloków tworzących blockchain Patrz: projekt KoszałekChain klasa Block i funkcja addblock w klasie Chain
17 Cel Ochrona danych Cała historia danych transakcyjnych przechowywanych przez łańcuch bloków musi pozostać niezmienna, aby była godnym zaufania źródłem w zakresie ustalania kwestii związanych z własnością. Problem W środowisku sieciowym istnieje ryzyko, że nieuczciwi uczestnicy systemu mogliby manipulować historią danych transakcyjnych lub fałszować ją dla własnych korzyści. Rozwiązanie Aby zapewnić niezmienność historii transakcji, należy doprowadzić do tego, aby wprowadzanie zmian w historii wiązało się z zaporowymi kosztami, odwodzącymi wszystkich od podejmowania takich działań.
18 Skutki ataku Zmiana zawartości transakcji tak aby była niewykryta przez innych użytkowników wymaga: zmianę skrótu tej transakcji zmianę podpisu cyfrowego tej transakcji zmianę korzenia drzewa Merkle a, w którym transakcja się znajduje zmianę skrótu bloku, bo zmienił się korzeń zmianę skrótu następnego bloku, bo zmienił się skrót poprzedniego itd. aż do najnowszego bloku Struktura danych łańcucha bloków wymusza przepisywanie historii, aby móc wprowadzić zmiany. Jest to dosyć złożone, ale wykonalne.
19 Zagadka kryptograficzna Znajdź liczbę (nonce), która połączona z pozostałymi składowymi nagłówka bloku da skrót spełniający pewien warunek wartość początkowa nonce nagłówek nonce bloku inne składowe oblicz skrót znajdź inną wartość nonce czy skrót spełnia warunek NIE TAK wartość nonce jest rozwiązaniem zagadki
20 Warunek dla skrótu Skrót SHA-256, na który nie nakłada się żadnych ograniczeń może przyjąć jedną z wartości. Najprostszym sposobem zawężenia tego zbioru wartości jest sformułowanie relacji: skrót < max < Ponieważ skrót przedstawiany jest w zapisie hexadecymalnym, wartość max wyznacza się przez operację na łańcuchu znaków, wstawiając zera na pierwszych n pozycjach oraz F na pozostałych, wówczas max=16 64-n -1. Przykład dla n=5, max=00000fffffffffffffffffffffffffffffffffffffff Wówczas prawdopodobieństwo znalezienia skrótu spełniającego warunek wynosi 16 -n, a wartość n nazywana jest poziomem trudności. Zamiast wyznaczać wartość relacji, wystarczy sprawdzić czy obliczony skrót ma w zapisie szesnastkowym zera na pierwszych n pozycjach. n 16 -n max ,0625 7* ,0039 4,5* * *
21 Algorytm rozwiązywania zagadki Nie ma żadnego sposobu żeby przewidzieć jaka powinna być wartość nonce, wobec tego można zastosować prostą iterację. nagłówek nonce = 1 nonce bloku Jest wiele wartości nonce, dla których skrót spełnia relację. Wystarczy znaleźć jedną. Rozwiązanie (nonce) i poziom trudności (n) umieszcza się w nagłówku bloku są jawne. Sprawdzenie czy zagadka została rozwiązana wymaga jednorazowego obliczenia skrótu. Patrz: projekt Mining. inne składowe oblicz skrót czy skrót < max TAK wartość nonce jest rozwiązaniem zagadki NIE nonce++ Wartość nonce nazywana jest też dowodem wykonania pracy Proof of work (PoW).
22 Wyścig Wyścig pomiędzy łańcuchem uczciwym i łańcuchem atakującego można opisać jako dwumianowy proces błądzenia losowego. Postęp atakującego będzie miał rozkład Poissona o następującej oczekiwanej wartości: λ=z(q/p), gdzie: p - prawdopodobieństwo, że uczciwy węzeł znajdzie kolejny blok, q - prawdopodobieństwo, że napastnik znajdzie następny blok, z liczba bloków do nadrobienia. Atakujący musiałby dysponować większą mocą od sumy mocy pozostałych węzłów, aby wyścig kiedykolwiek wygrać (51% hashrate attack). 5 stycznia 2019 udał się atak 51% na kryptowalutę Ethereum Classic straty wyniosły ok. 1 mln USD.
23 Sieć peer-to-peer (P2P) P2P to model komunikacji w sieci komputerowej zapewniający węzłom te same uprawnienia. Węzeł pełni jednocześnie rolę klienta i serwera. W roli serwera każdy węzeł udostępnia sieci swoją moc obliczeniową i przestrzeń dyskową. W technologii blockchain każdy węzeł przechowuje kopię łańcucha, a węzły konkurują między sobą w procesie powiększania łańcucha. Zachętą jest nagroda.
24 Jak to działa Utrzymywanie istniejących połączeń Każdy węzeł w sieci przechowuje listę równorzędnych węzłów, z którymi się komunikuje. Lista zawiera tylko podzbiór wszystkich węzłów składających się na cały system. Każdy węzeł na bieżąco weryfikuje, czy równorzędne węzły są ciągle dostępne jeżeli nie są usuwa je z listy. Nawiązywanie nowych połączeń Każdy węzeł może zażądać dołączenia go do systemu, wysyłając odpowiedni komunikat do dowolnego węzła. Węzeł, do którego skierowane zostało żądanie, dodaje jego adres do własnej listy węzłów i w odpowiedzi wysyła potwierdzenie. Po otrzymaniu odpowiedzi pierwszy węzeł także dodaje adres nadawcy do własnej listy węzłów. Powstaje nowe połączenie. Rozpowszechnianie nowych informacji Nowe informacje (np. nowe dane transakcyjne i nowe bloki) są dystrybuowane do węzłów na liście, w miarę pojawiania się. Każdy węzeł podłączony do systemu w końcu otrzymuje wszystkie wiadomości. Duplikaty są na bieżąco usuwane.
25 Walidacja danych TX kolejka transakcji TX TX TX TX walidacja transakcji Złożenie bloku i rozwiązanie zagadki kryptograficznej Węzły tworzą nowy blok i rozwiązują zagadkę kryptograficzną węzeł, który zrobi to pierwszy zgłasza nowy blok i czeka na nagrodę walidacja bloku Wszystkie pozostałe węzły przerywają pracę nad budowaniem nowego bloku (bo już przegrały konkurs szybkości) i przystępują do walidacji zgłoszonego bloku. W określonym momencie każdy z węzłów systemu realizuj jedno z dwóch zadań: 1. Ocenia nowy blok, który został utworzony i przesłany przez jednego z uczestników systemu. 2. Stara się zostać następnym węzłem, który stworzy nowy blok i prześle go do oceny wszystkim pozostałym.
26 Rozgałęzianie się drzewa Opóźnienia w nadsyłaniu nowych bloków przez sieć oraz sytuacje, w których dwa węzły tworzą nowe bloki niemal równocześnie, powodują, że część węzłów otrzymuje jako pierwszy jeden blok i przystępuje do weryfikacji, a część węzłów inny blok. Struktura łańcucha rozdwaja się - zjawisko to nosi nazwę fork. Wygrywa ta gałąź, która jako pierwsza urośnie. Węzły sieci pracujące nad gałęzią krótszą porzucają ją, bo nie mają szans na przegonienie gałęzi dłuższej. Bloki tworzące gałąź krótszą tzw. sieroty są odrzucane, a nagroda odbierana. sierota fork genesis
27 Bitcoin Koncepcja bitcoina przedstawiona została w tzw. manifeście opublikowanym w 2008 roku przez Satoshi Nakamoto. W 2009 roku opublikowane zostało oprogramowanie obsługujące blockchain z transakcjami w tej kryptowalucie. System pozwala na anonimowe posiadanie własności oraz jej transfery. Początkowa nagroda za dodanie bloku wynosiła 50 BTC. Co 4 lata zmniejsza się o połowę, aby zachować wartość kryptowaluty. Obecnie wynosi 12,5 BTC. Poziom trudności jest dobierany automatycznie tak aby budowa bloku trwała ok. 10 min. Całkowita liczba bitmonet dąży asymptotycznie do granicy 21 milionów, co nastąpi ok roku. W wielu państwach istnieje możliwość płatności za usługi lub dobra tą walutą, nawet przy zakupie drobnych rzeczy.
28 22 maja dzień Bitcoinowej Pizzy 22 maja 2010 roku pomiędzy dwoma użytkownikami forum dyskusyjnego BitcoinTalk.org doszło do pierwszej transakcji z użyciem BTC. Przedmiotem transakcji były dwie pizze z papryką, cebulą, pieczarkami, pomidorami i pepperoni. Wartość transakcji to BTC (170 mln zł po dzisiejszym kursie). Ale mają wspomnienia
29 Dane liczbowe: grudzień 2018 liczba węzłów ok liczba portfeli ok. 22mln liczba BTC wydobytych ok ok BTC (55%) znajduje się w portfelach, których saldo przekracza 200 BTC (1,25 mln $) liczba bloków ponad objętość łańcucha ponad 100 GB ocenia się, że nawet 30% BTC zostało utraconych lub bezpowrotnie zgubionych. Przegląd bloków:
30 Hello! Świat przestępczy I'm is very good programmer, known in darkweb as frederik22. I hacked this mailbox more than six months ago, through it I infected your operating system with a virus (trojan) created by me and have been spying for you a very long time. I have access to all your accounts, social networks, , browsing history. Accordingly, I have the data of all your contacts, files from your computer, photos and videos. During your pastime and entertainment there, I took screenshot through the camera of your device, synchronizing with what you are watching. Oh my god! You are so funny and excited! I think that you do not want all your contacts to get these files, right? If you are of the same opinion, then I think that $248 is quite a fair price to destroy the dirt I created. Send the above amount on my BTC wallet (bitcoin): 1JRCbCH9E3iLhSXPTqtkgfAsJNT2xD74C5 As soon as the above amount is received, I guarantee that the data will be deleted, I do not need it.
31 Czy kopanie kryptowalut może być biznesem? Odpowiedź na pytanie zawarta jest w koncepcji łańcucha bloków. Musi istnieć nagroda za rozwiązanie zagadki kryptograficznej, bo nie byłoby chętnych do tworzenia nowych bloków. Ten wygrywa (dostaje nagrodę), kto dysponuje większą mocą obliczeniową.
32 Koparki kryptowalut Największą firmą tworzącą sprzęt do wydobywania kryptowalut stanowi aktualnie Bitmain (Chiny). Sprzęt Bitmainu oparty jest o układy scalone ASIC. Jest wyspecjalizowanym sprzętem zaprojektowanym do kopania kryptowalut w oparciu o konkretny algorytm mieszający (hashing algorithm), taki jak SHA-256 lub Scrypt (na których odpowiednio działają Bitcoin i Litecoin). Wydajność koparek mierzy się w haszach na sekundę (H/s). Wprawny rachmistrz ma wydajność 0,67 H/dobę. Antminer S15 Cena: 1475$ Wydajność: 28 TH/s Pobór mocy: 1600W Zużycie roczne: 14MWh (8400 zł)
33 Kopalnie kryptowalut Aktualnie kopanie bitcoinów wymaga sprzętu o gigantycznej mocy obliczeniowej. Wewnątrz sieci, w celu zwiększenia wydajności wydobycia, górnicy łączą siły tworząc kopalnie. Koparki kryptowalut na świecie zużywają 140 TWh/rok prawie tyle co cała Polska (164 TWh/rok).
34 Ograniczenia łańcucha bloków brak prywatności ujawnienie konta ujawnia wszystkie transakcje przeprowadzone na tym koncie, model bezpieczeństwa jedynym zabezpieczeniem portfela jest klucz prywatny; jego utrata, to katastrofa, wysokie koszty cena bezpieczeństwa historii transakcji to konieczność rozwiązania zagadki kryptograficznej ograniczona skalowalność mining spowalnia szybkość przetwarzania danych ograniczając skalowalność, ukryte scentralizowanie kopalnie eliminują pozostałe węzły powstaje oligopol i pokusa nadużyć, brak elastyczności łańcuch bloków został zaprojektowany do działania bez nadzoru, a więc też bez możliwości wprowadzania zmian technologicznych, wielkość krytyczna w małych sieciach intruz z dużą mocą obliczeniową może przeprowadzić skuteczny atak.
35 Co dalej? Źródłem ograniczeń są dwa podstawowe konflikty: transparentność kontra prywatność związany z dostępem do odczytu danych bezpieczeństwo kontra szybkość związany z możliwością zapisu danych Przedstawiona koncepcja łańcucha bloków zapewnia transparentność i bezpieczeństwo, kosztem prywatności i szybkości. Ograniczenie dostępu do odczytu danych i/lub możliwości zapisu danych prowadzi do nowych koncepcji prywatnego łańcucha bloków.
36 Nowe koncepcje Lighting Network umożliwia wykonywanie mikrotransakcji pomiędzy właścicielami wspólnego konta, z pominięciem łańcucha głównego, co radykalnie zwiększa skalowalność sieci. Sharding podział sieci węzłów przy użyciu złożonego algorytmu na podsieci współpracujące ze sobą (od shards=odłamki) Enigma rozwiązuje kwestię prywatności poprzez technologię o nazwie tajne umowy (secrets contracts). Transakcje są szyfrowane. Węzły mogą je przetwarzać, ale nie rozpoznają danych na których operują. DAG (Direct Acyclic Graph) Skierowany Graf Acykliczny wprowadza inną koncepcję rozproszonego rejestru, która już nie jest oparta na łańcuchu bloków.
37 Bez komentarza
Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski
Inteligentne kontrakty oparte o blockchain Mateusz Zaborski M.Zaborski@mini.pw.edu.pl Plan prezentacji Technologia blockchain Bitcoin Rozproszony rejestr Ethereum Inteligentne kontrakty Symulacja wieloagentowa
Blockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych
Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż.
Referat wygłosi: inż. Michał Czyż
Referat wygłosi: inż. Michał Czyż Kim jestem? 2 Absolwent studiów inżynierskich na kierunku Energetyka, Instytut Inżynierii Elektrycznej, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Uniwersytet
Trwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika
Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku
GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku kopalni takich walut jak: BitCoin, ZCash, Ethereum i inne.
BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj
BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR)
JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR) tegonieuczawszkole.pl facebook.com/poradniki Spis Treści Kilka Słów Wstępu 1 Kopanie Monero Przy Użyciu Przeglądarki 2 Krany Kryptowalutowe 3 Kopanie Na Własnym Komputerze
Jak działa blockchain?
Jak działa blockchain? Wprowadzenie do Ethereum Piotr Nazimek 8 czerwca 2017 Sages sp. z o.o. Rejestr transakcji Anna 50 PLN Andrzej 50 PLN Andrzej Anna 10 PLN Anna Marcin 20 PLN Marcin Marta 10 PLN Andrzej
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski
Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Wstęp Bitcoin Ethereum Nie proof-of-work Ataki Wykresy Podsumowanie. Sem:BK: Blockchain. Norbert J. Instytut Informatyki, Uniwersytet Wrocławski
18 kwietnia 2018 Spis treści 1 Wstęp 2 Bitcoin 3 Ethereum 4 Nie proof-of-work 5 Ataki 6 Wykresy 7 Podsumowanie Intuicja Co to jest blockchain? łańcuch bloków Intuicja Co to jest blockchain? łańcuch bloków
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Sytuacja na rynku Kryptowalut na przestrzeni lat Maciej Stefaniak
Sytuacja na rynku Kryptowalut na przestrzeni lat 2017-2018 Maciej Stefaniak Na przestrzeni ostatniego roku mogliśmy zauważyć wyraźny wzrost zainteresowania inwestorów w temacie kryptowalut, był on spowodowany
Wykład 3. Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy
Wykład 3 Złożoność i realizowalność algorytmów Elementarne struktury danych: stosy, kolejki, listy Dynamiczne struktury danych Lista jest to liniowo uporządkowany zbiór elementów, z których dowolny element
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bitcoin. Co? Jak? Dlaczego? Po co? Za ile? Paweł Kraszewski
Bitcoin Co? Jak? Dlaczego? Po co? Za ile? Paweł Kraszewski pawel@kraszewscy.net Definicja Bitcoin to: kryptowaluta wprowadzona w 2009 roku przez podmiot o pseudonimie Satoshi Nakamoto. Do dziś nie wiadomo,
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Informatyczne aspekty systemu kryptowaluty Bitcoin. prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych
Informatyczne aspekty systemu kryptowaluty Bitcoin prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych Co to jest Bitcoin? Jednostka kryptowaluty? Idea niezależnego pieniądza? System informatyczny?
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR)
JAK ZDOBYWAĆ KRYPTOWALUTĘ MONERO (XMR) tegonieuczawszkole.pl facebook.com/tomaszpietrzakpl Spis Treści Kilka Słów Wstępu 1 Portfel Monero 2 Zakup Monero 3 Kopanie Monero Przy Użyciu Przeglądarki 4 Krany
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika
Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Sortowanie zewnętrzne
Algorytmy i struktury danych Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski Sortowanie zewnętrzne 1 Wstęp Bardzo często
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
1. Operacje logiczne A B A OR B
1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne
On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1
On-Board Unit (OBU) Rejestracja Spis treści 1. 1.Logowanie... 1 1.1. Rejestracja w interfejsie użytkownika internetowego HU-GO...1 1.2.Logowanie się do systemu HU-GO...2 1.3.Wybieranie aktywnego konta...2
Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy)
Rok akademicki 2012/2013, Wykład nr 2 2/25 Plan wykładu nr 2 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki 2012/2013
System kontroli wersji, system zarządzania kodem źródłowym
System kontroli wersji, system zarządzania kodem źródłowym (ang. version/revision control system) VCS albo RCS Source control or (source) code management (SCM) Teoria Co to jest? Po co nam taki system
Zasady transformacji modelu DOZ do projektu tabel bazy danych
Zasady transformacji modelu DOZ do projektu tabel bazy danych A. Obiekty proste B. Obiekty z podtypami C. Związki rozłączne GHJ 1 A. Projektowanie - obiekty proste TRASA # * numer POZYCJA o planowana godzina
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
Temat 8. Zrobić to szybciej Sieci sortujące
Temat 8 Zrobić to szybciej Sieci sortujące Streszczenie Istnieje granica szybkości z jaką komputer może rozwiązywać konkretny problem. Czasem sposobem na zmianę tego stanu rzeczy jest równoległe użycie
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Distributed Hash Tables i ich zastosowania
Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania
Kod U2 Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim
Zarządzanie projektami
Zarządzanie projektami Dorota Kuchta www.ioz.pwr.wroc.pl/pracownicy/kuchta/dydaktyka.htm Projekt Ma jasny cel Unikatowy zdefiniowany koniec Angażuje zasoby ludzkie Procesy zarządzani projektem Zarządzanie
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1. Satoshi Nakamoto
Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1 Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org Streszczenie. Elektroniczna gotówka w prawdziwym systemie peer-to-peer pozwoli na bezpośrednie przesyłanie
Algorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych
Algorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2018/19 Problem: znajdowanie
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Oba zestawy Trasa składa się z teksturami ścieżkę immobiles, obiektów toru i wypustami:
1 / 9 Oba zestawy Trasa składa się z teksturami ścieżkę immobiles, obiektów toru i wypustami: HuG Plyty sciezka ## DB2 HuG Plyty sciezka ## 2m DB2 Spline 1 m szeroki Spline 1 m szeroki HuG Plyty sciezka
Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na
Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji
Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Możliwości wykorzystania technologii BlockChain w biznesie
Ekonomiczne Problemy Usług nr 1/2017 (126), t. 2 ISSN: 1896-382X www.wnus.edu.pl/epu DOI: 10.18276/epu.2017.126/2-01 strony: 9 13 Rafał Boniecki Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy Wydział
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Metoda łańcucha krytycznego w zarządzaniu projektem. Dorota Kuchta
Metoda łańcucha krytycznego w zarządzaniu projektem Dorota Kuchta Zarządzanie czasem projektu : 1.Definicja zadań 2.Ustalanie kolejności zadań 3.Szacowanie czasu trwania zadań 4.Harmonogramowanie 5.Kontrola
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Sieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Specyfikacja HTTP API. Wersja 1.6
Specyfikacja HTTP API Wersja 1.6 1. Wprowadzenie Platforma PlaySMS umożliwia masową rozsyłkę SMS-ów oraz MMS-ów marketingowych. Umożliwiamy integrację naszej platformy z dowolnym systemem komputerowym
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Wykład 8. Drzewo rozpinające (minimum spanning tree)
Wykład 8 Drzewo rozpinające (minimum spanning tree) 1 Minimalne drzewo rozpinające - przegląd Definicja problemu Własności minimalnych drzew rozpinających Algorytm Kruskala Algorytm Prima Literatura Cormen,
Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory
Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Poniżej pozwoliłem sobie za cytować za wikipedią definicję zmiennej w informatyce.
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 11 PHP, MySQL: więcej, więcej!, więcej!!. tabel i funkcjonalności. Na dzisiejszych zajęciach zdefiniujemy w naszej bazie kilka tabel powiązanych kluczem obcym i zobaczymy,
Wstęp Roofnet i ExOR Meraki Podsumowanie. Sieci mesh. Michał Świtakowski. 17 grudnia 2009
17 grudnia 2009 Agenda 1 Co to jest sieć mesh? Zastosowania 2 3 Architektura Sprzęt Krytyka 4 Przyszłość sieci mesh Biliografia Co to jest sieć mesh? Co to jest sieć mesh? Zastosowania Sieć mesh (sieć
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Rozwiązywanie problemów z użyciem Solvera programu Excel
Rozwiązywanie problemów z użyciem Solvera programu Excel Podstawowe czynności: aktywować dodatek Solver oraz ustawić w jego opcjach maksymalny czas trwania algorytmów na sensowną wartość (np. 30 sekund).
1. Porównanie FuturoCoina do DasCoina
Szanowni Państwo, W nawiązaniu do artykułu dotyczącego kryptowaluty FuturoCoin na blogu walczak.it, znajdującego się pod adresem http://walczak.it/pl/blog/futurocoin-kopia-dash-bez-decentralizacji, przedstawiam
Zapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Raport branżowy o możliwościach wdrożenia blockchain w Polsce
Raport branżowy o możliwościach wdrożenia blockchain w Polsce Blockchain w rozwiązaniach biznesowych Aspekty technologiczne o czym należy pamiętać? Realne zastosowania blockchain w Polsce Prawo i regulacje
Stan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
Techniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Programowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).
właściwości FUNKCJE JEDNOKIERUNKOWE Dla każdego X łatwo jest obliczyć H(X) H(X) ma taka samą długość dla wszystkich tekstów X Dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe;
SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN
Poradnik Wirtualne sieci prywatne - VPN W poradniku omówiona jest konfiguracja sieci VPN typu Brama (Gateway), umożliwiającej dostęp do sieci lokalnej (i urządzeń do niej podłączonych) z dowolnego miejsca.
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
BLOCKCHAIN BITCOIN/BLOCKCHAIN NA MONO RYNKU ENERGII ELEKTRYCZNEJ OZE - NOWE KONCEPCJE I NOWE TECHNOLOGIE INTERNETOWE, PIERWSZE KROKI
BITCOIN/CHAIN NA MONO RYNKU ENERGII ELEKTRYCZNEJ OZE - NOWE KONCEPCJE I NOWE TECHNOLOGIE INTERNETOWE, PIERWSZE KROKI CHAIN SEBASTIAN KILUK 2017 BITCOIN/CHAIN NA MONO RYNKU ENERGII ELEKTRYCZNEJ OZE - NOWE
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych