精通区块链编程 加密货币、方法和应用开发 原书第2版 编程语言 作者
none
¥
70.35
5.9折
¥
119
全新
库存12件
作者作者
出版社机械工业出版社
ISBN9787111626053
出版时间2019-05
版次1
装帧平装
开本16
页数323页
定价119元
货号xhwx_1201887209
上书时间2024-12-15
商品详情
- 品相描述:全新
-
正版特价新书
- 商品描述
-
目录:
前言1
章 介绍9
1.1 是什么9
1.2 历史11
1.3 的使用、用户及用户场景12
1.4 入门13
1.4.1 选择钱包13
1.4.2 快速入门15
1.4.3 获取17
1.4.4 查询当前价格18
1.4.5 发送和接收18
第2章 的工作21
2.1 交易、区块、挖矿和区块链21
2.1.1 概述21
2.1.2 购买一杯咖啡22
2.2 交易24
2.2.1 交易输入和输出24
2.2.2 交易链25
2.2.3 找零25
2.2.4 常见的交易形式26
2.3 交易的构建27
2.3.1 获取正确的输入27
2.3.2 创建交易输出29
2.3.3 将交易加入账簿30
2.4 挖矿31
2.5 在区块中挖掘交易32
2.6 消费交易33
第3章 核心客户端:参实现35
3.1 开发环境36
3.2 从源码编译核心36
3.2.1 选择核心版本37
3.2.2 配置核心生成38
3.2.3 生成核心可执行文件40
3.3 运行核心节点41
3.3.1运行核心42
3.3.2 配置核心节点43
3.4 核心客户端应用程序编程接(api)46
3.4.1 获得核心客户端信息47
3.4.2 探究和解码交易48
3.4.3 探究区块50
3.4.4 使用核心的编程接51
3.5 其他替代客户端、库和工具包54
3.5.1 c/c++类54
3.5.2 类54
3.5.3 java类54
3.5.4 python类54
3.5.5 ruby类55
3.5.6 go类55
3.5.7 rust类55
3.5.8 c#类55
3.5.9 objective-c类55
第4章 密钥和地址56
4.1 简介56
4.1.1 公钥密码学和加密货币57
4.1.2 私钥和公钥58
4.1.3 私钥58
4.1.4 公钥60
4.1.5 椭圆曲线密码学60
4.1.6 创建公钥63
4.2 地址64
4.2.1 base58和base58check编码66
4.2.2 密钥的格式69
4.3 用python实现密钥和地址74
4.4密钥和地址78
4.4.1 加密私钥(bip-38)78
4.4.2 p2sh和多重地址79
4.4.3 靓号地址80
4.4.4 纸钱包85
第5章 钱包88
5.1 钱包技术概述88
5.1.1 非确定()钱包89
5.1.2 确定(种子)钱包90
5.1.3 分层确定钱包(bip-32/bip-44)90
5.1.4 种子和助记词(bip-39)91
5.1.5 钱包佳实践91
5.1.6 使用钱包92
5.2 钱包技术细节93
5.2.1 助记词编码标准(bip-39)93
5.2.2 从种子中创造hd钱包99
5.2.3在网店中使用扩展公钥103
第6章 交易108
6.1 简介108
6.2 交易细节108
6.3 交易的输出和输入110
6.3.1 交易输出111
6.3.2 交易输入113
6.3.3 交易费117
6.3.4 把交易费加到交易中118
6.4 交易脚本和脚本语言120
6.4.1 非图灵完备121
6.4.2 无验证121
6.4.3 脚本构建(锁定与解锁)121
6.4.4 p2pkh124
6.5 数字(ecdsa)126
6.5.1 数字如何工作127
6.5.2 验证128
6.5.3 散列类型(sighash)129
6.5.4 ecdsa数学131
6.5.5 在中的重要132
6.6 地址、余额和其他摘要133
第7章交易及脚本136
7.1 简介136
7.2多重136
7.3 p2sh138
7.3.1 p2sh地址140
7.3.2 p2sh的优点140
7.3.3赎回脚本和标准确认141
7.4 数据记录输出(return作符)141
7.5时间锁143
7.5.1交易锁定时间143
7.5.2检查锁定时间验证144
7.5.3相对时间锁146
7.5.4 带nsequence的相对时间锁146
7.5.5 带csv的相对时间锁147
7.5.6 过去中位时间148
7.5.7针对费用狙击的时间锁149
7.6 具有条件控制的脚本(条件语句)149
7.6.1带有verify作码的条件语句150
7.6.2 在脚本中使用流控制151
7.7复杂的脚本示例153
第8章 网络155
8.1 点对点网络架构155
8.2 节点类型和角156
8.3 扩展网络158
8.4 中继网络158
8.5 网络发现160
8.6 全节点163
8.7 交换“库存清单”164
8.8 简易支付验证(spv)节点165
8.9 bloom过滤器168
8.10 spv节点如何使用bloom过滤器171
8.11 spv节点和隐私172
8.12 加密与认证连接173
8.12.1 tor传输173
8.12.2 p2p认证和加密174
8.13 交易池174
第9章 区块链176
9.1 简介176
9.2 区块结构177
9.3 区块头177
9.4 区块标识符:区块头散列值和区块高度178
9.5创世区块179
9.6 区块链中的区块180
9.7 树182
9.8 树和简单支付验证186
9.9 的测试链187
9.9.1 test—的试验场187
9.9.2 seg—隔离见证测试网189
9.9.3 regtest—本地区块链189
9.10 使用测试区块链进行开发190
0章 挖矿和共识191
10.1 简介191
10.2 去中心化共识194
10.3 交易的独立校验195
10.4 挖矿节点196
10.5 打包交易至区块197
10.5.1 创币交易198
10.5.2 创币奖励与矿工费199
10.5.3 创币交易的结构201
10.5.4 创币交易数据202
10.6 构造区块头203
10.7 挖掘区块205
10.7.1 工作量证明算法205
10.7.2 难度目标值表示210
10.7.3 重定目标实现调整难度211
10.8 成功挖出区块213
10.9 验证新区块214
10.10 区块链的组装与选择214
10.11 挖矿和算力竞争221
10.11.1 数升位方案223
10.11.2 矿池223
10.12 共识攻击226
10.13 改变共识规则229
10.13.1 硬分229
10.13.2 硬分:软件、网络、挖矿和链230
10.13.3 分离矿工和难度231
10.13.4 有争议的硬分232
10.13.5 软分232
10.13.6 对软分的批评234
10.14 使用区块版本发出软分信令234
10.14.1 bip-34信令和激活234
10.14.2 bip-9信令和激活235
10.15 共识软件开发237
1章 的安全239
11.1 安全原则239
11.1.2 安全地开发系统240
11.1.3 信任根241
11.2 用户安全*佳实践241
11.2.1 物理存储242
11.2.2 硬件钱包242
11.2.3 衡风险243
11.2.4 分散风险243
11.2.5 多重和治理243
11.2.6 生存能力243
11.3 结论244
2章 应用245
12.1 简介245
12.2 基础模块(要素)245
12.3 源于基础模块的应用247
12.4 染币248
12.4.1 使用染币249
12.4.2 发行染币249
12.4.3 染币交易249
12.5 合约币252
12.6 支付通道和通道253
12.6.1 通道基本概念和术语254
12.6.2 简单支付通道示例254
12.6.3 制造无须信任的通道257
12.6.4 非对称可撤销承诺260
12.6.5 散列时间锁合约263
12.7 路由支付通道(闪电网络)264
12.7.1 闪电网络示例264
12.7.2 闪电网络传输和路由267
12.7.3 闪电网络优势269
12.8 结论270
附录a 白皮书271
附录b 交易脚本语言作符、常量和符号282
附录c 改进建议287
附录d 隔离见证296
附录e bitcore308
附录f pycoin库、实用秘钥及交易程序311
附录g 浏览器命令320
内容简介:
oreilly media通过图书、杂志、在线服务、调查研究和会议等方式传播创新知识。自1978年开始,oreilly一直都是前沿发展的见证者和推动者。超级极客们正在开创着未来,而我们关注真正重要的技术趋势—通过放大那些“细微的信号”来刺激社会对新科技的应用。作为技术社区中活跃的参与者,oreilly的发展充满了对创新的倡导、创造和发扬光大。oreilly为软件开发人员带来的“动物书”;创建个商业(gnn);组织了影响深远的开放源代码峰会,以至于开源软件运动以此命名;创立了make杂志,从而成为diy的主要先锋;公司一如既往地通过多种形式缔结信息与人的纽带。oreilly的会议和峰会集聚了众多超级极客和高瞻远瞩的商业,共同描绘出开创新产业的思想。作为技术人士获取信息的选择,oreilly现在还将先锋专家的知识传递给普通的计算机用户。无论是通过书籍出版,在线服务或者面授课程,每一项o扲eilly的产品都反映了公司不可动摇的理念—信息是激发创新的力量。
— 没有更多了 —
以下为对购买帮助不大的评价