Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Biologia molekularna patogenów przenoszonych przez kleszcze

Biologia molekularna patogenów przenoszonych przez kleszcze

51.45zł
Zrozumieć Bitcoin. Programowanie kryptowalut od podstaw 59.00zł 44.25zł
Zrozumieć Bitcoin. Programowanie kryptowalut od podstaw

Tytuł: Zrozumieć Bitcoin. Programowanie kryptowalut od podstaw
Autor: Jimmy Song
ISBN: 978-83-283-5923-9
Ilość stron: 296
Data wydania: 01/2020
Format: 16.5x23.5cm
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Kryptowaluty, bitcoin i łańcuch bloków kojarzą się z mrocznym półświatkiem, pełnym tajemnic środowiskiem przestępczym, lub w ostateczności z buntem przeciw wszechmocnemu systemowi i politykom. Wiele publikacji, stwarzających pozory rzetelności, ukazuje te technologie jako źródło łatwych pieniędzy, rozbudzając ludzkie lęki i chciwość. Tymczasem łańcuch bloków jest wymagającą technologią o wyjątkowym potencjale. Nie ma w niej dróg na skróty ani gotowych rozwiązań. Aby zrozumieć łańcuch bloków, nie wystarczy lektura specyfikacji czy analitycznych opracowań. Trzeba samodzielnie zaprogramować podstawowe elementy aplikacji działającej na łańcuchu bloków.

Ta książka jest najskuteczniejszym sposobem na poznanie technologii bitcoin oraz łańcucha bloków przez programowanie. Dzięki niej zrozumiesz matematyczne podstawy protokołu bitcoin, zasady pracy z łańcuchem bloków i transakcjami, a także poznasz szczegóły najnowszych rozszerzeń tego protokołu. Nauczysz się zasad kryptografii klucza publicznego oraz sposobów przechowywania i przesyłania zdefiniowanych prymitywów kryptograficznych. Zapoznasz się z komunikacją sieciową w protokole bitcoin oraz z metodami pobierania i przesyłania danych do węzłów przechowujących łańcuch bloków. Zrozumienie prezentowanych treści okaże się łatwiejsze dzięki licznym ćwiczeniom praktycznym.

W tej książce między innymi:

  • przetwarzanie transakcji bitcoinowych
  • podstawy języka kontraktów inteligentnych Script
  • programowanie rozliczeń z użyciem bitcoina
  • zabezpieczanie łańcucha bloków
  • techniki kryptograficzne, w tym prymitywy kryptograficzne

Łańcuchy bloków: poznaj technologie kryptowalut od podszewki!

Rozdziały:

    • Przedmowa
    • Wprowadzenie
      • Dla kogo jest przeznaczona ta książka?
      • Co muszę umieć?
      • Jak uporządkowany jest materiał w tej książce?
      • Przygotowanie środowiska
      • Rozwiązania
      • Konwencje zastosowane w tej książce
      • Korzystanie z kodu zawartego w tej książce
      • Podziękowania
    • Rozdział 1. Ciała skończone
      • Trochę matematyki wyższej
      • Definicja ciała skończonego
      • Definiowanie zbiorów skończonych
        • Tworzenie ciała skończonego w Pythonie
        • Ćwiczenie 1.
      • Arytmetyka modulo
        • Arytmetyka modulo w Pythonie
      • Dodawanie i odejmowanie w ciele skończonym
        • Ćwiczenie 2.
        • Programowanie dodawania i odejmowania w Pythonie
        • Ćwiczenie 3.
      • Mnożenie i potęgowanie w ciele skończonym
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Programowanie mnożenia w Pythonie
        • Ćwiczenie 6.
        • Programowanie potęgowania w Pythonie
        • Ćwiczenie 7.
      • Dzielenie w ciele skończonym
        • Ćwiczenie 8.
        • Ćwiczenie 9.
      • Redefiniowanie potęgowania
      • Podsumowanie
    • Rozdział 2. Krzywe eliptyczne
      • Definicja
      • Kodowanie krzywych eliptycznych w Pythonie
        • Ćwiczenie 1.
        • Ćwiczenie 2.
      • Dodawanie punktów
      • Matematyka dodawania punktów
      • Programowanie dodawania punktów
        • Ćwiczenie 3.
      • Dodawanie punktów, gdy x1 x2
        • Ćwiczenie 4.
      • Dodawanie punktów, gdy x1 x2
        • Ćwiczenie 5.
      • Dodawanie punktów, gdy P1 = P2
        • Ćwiczenie 6.
      • Programowanie dodawania punktów, gdy P1= P2
        • Ćwiczenie 7.
      • Programowanie jeszcze jednego przypadku
      • Podsumowanie
    • Rozdział 3. Kryptografia krzywych eliptycznych
      • Krzywe eliptyczne nad ciałem liczb rzeczywistych
      • Krzywe eliptyczne nad ciałami skończonymi
        • Ćwiczenie 1.
      • Programowanie krzywych eliptycznych nad ciałami skończonymi
      • Dodawanie punktów nad ciałami skończonymi
      • Programowanie dodawania punktów na krzywej nad ciałami skończonymi
        • Ćwiczenie 2.
        • Ćwiczenie 3.
      • Mnożenie skalarne dla krzywych eliptycznych
        • Ćwiczenie 4.
      • Mnożenie skalarne druga odsłona
      • Grupy w matematyce
        • Element neutralny
        • Zamkniętość
        • Element odwrotny
        • Przemienność
        • Łączność
        • Ćwiczenie 5.
      • Programowanie mnożenia skalarnego
      • Definiowanie krzywej dla Bitcoina
        • Korzystanie z krzywej secp256k1
      • Kryptografia klucza publicznego
      • Podpisywanie i weryfikacja
        • Wpisywanie celu
        • Szczegóły weryfikacji
        • Weryfikacja podpisu
        • Ćwiczenie 6.
        • Programowanie weryfikacji podpisów
        • Szczegóły podpisywania
        • Tworzenie podpisu
        • Ćwiczenie 7.
        • Programowanie podpisywania komunikatów
      • Podsumowanie
    • Rozdział 4. Serializacja
      • Nieskompresowany format SEC
        • Ćwiczenie 1.
      • Skompresowany format SEC
        • Ćwiczenie 2.
      • Podpisy DER
        • Ćwiczenie 3.
      • Base58
        • Przesyłanie klucza publicznego
        • Ćwiczenie 4.
        • Format adresu
        • Ćwiczenie 5.
        • Format WIF
        • Ćwiczenie 6.
      • Porządek bajtowy (big- i little-endian) dodatkowe informacje
        • Ćwiczenie 7.
        • Ćwiczenie 8.
        • Ćwiczenie 9.
      • Podsumowanie
    • Rozdział 5. Transakcje
      • Składniki transakcji
      • Wersja
        • Ćwiczenie 1.
      • Wejścia
        • Przetwarzanie pola ze skryptem
        • Ćwiczenie 2.
      • Wyjścia
        • Ćwiczenie 3.
      • Czas blokady
        • Ćwiczenie 4.
        • Ćwiczenie 5.
      • Kodowanie transakcji
      • Opłata transakcyjna
        • Obliczanie opłaty transakcyjnej
        • Ćwiczenie 6.
      • Podsumowanie
    • Rozdział 6. Język Script
      • Zasada działania języka Script
      • Jak działa Script?
      • Przykładowe operacje
        • Programowanie obsługi kodów operacji
        • Ćwiczenie 1.
      • Przetwarzanie pól ze skryptami
        • Programowanie analizatora składniowego i serializatora pól skryptów
      • Scalanie pól ze skryptami
        • Programowanie scalania skryptów
      • Skrypty standardowe
      • p2pk
        • Programowanie interpretera skryptów
        • Elementy stosu pod lupą
        • Ćwiczenie 2.
      • Problemy z p2pk
      • Rozwiązywanie problemów za pomocą p2pkh
        • p2pkh
      • Skrypty mogą być konstruowane dowolnie
        • Ćwiczenie 3.
        • Użyteczność skryptów
        • Ćwiczenie 4.
        • Wyzwanie: znalezienie kolizji SHA-1
      • Podsumowanie
    • Rozdział 7. Tworzenie i walidacja transakcji
      • Walidacja transakcji
        • Sprawdzanie wydania wejść
        • Sprawdzanie sumy wejść i sumy wyjść
        • Sprawdzanie podpisu
          • Krok 1.: zerujemy wszystkie skrypty ScriptSig
          • Krok 2.: zastępujemy ScriptSig podpisywanego wejścia poprzednim ScriptPubKey
          • Krok 3.: dołączamy typ skrótu
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Weryfikacja całej transakcji
      • Tworzenie transakcji
        • Konstruowanie transakcji
        • Tworzenie transakcji
        • Podpisywanie transakcji
        • Ćwiczenie 3.
      • Tworzenie własnych transakcji w testnecie
        • Ćwiczenie 4.
        • Ćwiczenie 5.
      • Podsumowanie
    • Rozdział 8. Pay-to-script-hash
      • Czysty multisig
      • Programowanie obsługi OP_CHECKMULTISIG
        • Ćwiczenie 1.
      • Problemy z czystym multisig
      • Pay-to-script-hash (p2sh)
      • Programowanie p2sh
        • Bardziej skomplikowane skrypty
        • Adresy
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Weryfikacja podpisów p2sh
          • Krok 1.: zerujemy wszystkie skrypty ScriptSig
          • Krok 2.: zastępujemy ScriptSig podpisywanego wejścia p2sh skryptem RedeemScript
          • Krok 3.: dołączamy typ skrótu
        • Ćwiczenie 4.
        • Ćwiczenie 5.
      • Podsumowanie
    • Rozdział 9. Bloki
      • Transakcje coinbase
        • Ćwiczenie 1.
        • ScriptSig
        • BIP0034
        • Ćwiczenie 2.
      • Nagłówki bloków
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Wersja
        • Ćwiczenie 6.
        • Ćwiczenie 7.
        • Ćwiczenie 8.
        • Poprzedni blok
        • Korzeń drzewa skrótów
        • Znacznik czasu
        • Sekwencja bitowa
        • Wartość nonce
      • Dowód pracy
        • W jaki sposób górnik generuje nowe skróty?
        • Cel
        • Ćwiczenie 9.
        • Trudność
        • Ćwiczenie 10.
        • Sprawdzanie dowodu pracy
        • Ćwiczenie 11.
        • Zmiana trudności
        • Ćwiczenie 12.
        • Ćwiczenie 13.
      • Podsumowanie
    • Rozdział 10. Techniki sieciowe
      • Komunikaty sieciowe
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
      • Interpretowanie treści komunikatu
        • Ćwiczenie 4.
      • Uzgadnianie komunikacji w sieci
      • Łączenie się z siecią
        • Ćwiczenie 5.
      • Odbieranie nagłówków bloków
        • Ćwiczenie 6.
      • Odpowiedź z nagłówkami
      • Podsumowanie
    • Rozdział 11. Uproszczona weryfikacja płatności
      • Motywacja
      • Drzewo skrótów
      • Element nadrzędny
        • Ćwiczenie 1.
      • Poziom nadrzędny drzewa skrótów
        • Ćwiczenie 2.
      • Korzeń drzewa skrótów
        • Ćwiczenie 3.
      • Korzeń drzewa skrótów w blokach
        • Ćwiczenie 4.
      • Korzystanie z drzewa skrótów
      • Blok drzewa skrótów
        • Struktura drzewa skrótów
        • Ćwiczenie 5.
        • Programowanie obsługi drzewa skrótów
        • Komunikat sieciowy merkleblock
        • Ćwiczenie 6.
        • Wykorzystanie flag bitowych i skrótów
        • Ćwiczenie 7.
      • Podsumowanie
    • Rozdział 12. Filtry Blooma
      • Czym jest filtr Blooma?
        • Ćwiczenie 1.
        • Krok dalej
      • Filtry Blooma według BIP0037
        • Ćwiczenie 2.
        • Ćwiczenie 3.
      • Ładowanie filtra Blooma
        • Ćwiczenie 4.
      • Pobieranie bloków drzewa skrótów
        • Ćwiczenie 5.
      • Pobieranie interesujących nas transakcji
        • Ćwiczenie 6.
      • Podsumowanie
    • Rozdział 13. Segwit
      • Pay-to-witness-pubkey-hash (p2wpkh)
        • Kowalność transakcji
        • Eliminowanie kowalności
      • Transakcje p2wpkh
      • p2sh-p2wpkh
      • Programowanie p2wpkh i p2sh-p2wpkh
      • Pay-to-witness-script-hash (p2wsh)
      • p2sh-p2wsh
      • Programowanie p2wsh i p2sh-p2wsh
      • Inne usprawnienia
      • Podsumowanie
    • Rozdział 14. Tematy zaawansowane i dalsze kroki
      • Proponowane tematy do dalszej nauki
        • Portfele
          • Hierarchiczne portfele deterministyczne
          • Seedy mnemoniczne
        • Kanały płatnicze i sieć Lightning
      • Społeczność
      • Proponowane dalsze projekty
        • Portfel testnetowy
        • Eksplorator bloków
        • Sklep internetowy
        • Biblioteka narzędzi
        • Poszukiwanie pracy
      • Podsumowanie
    • Dodatek A Rozwiązania ćwiczeń
      • Rozdział 1. Ciała skończone
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • Ćwiczenie 7.
        • Ćwiczenie 8.
        • Ćwiczenie 9.
      • Rozdział 2. Krzywe eliptyczne
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • Ćwiczenie 7.
      • Rozdział 3. Kryptografia krzywych eliptycznych
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • Ćwiczenie 7.
      • Rozdział 4. Serializacja
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • Ćwiczenie 7.
        • Ćwiczenie 8.
        • Ćwiczenie 9.
      • Rozdział 5. Transakcje
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
      • Rozdział 6. Język Script
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
      • Rozdział 7. Tworzenie i walidacja transakcji
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
      • Rozdział 8. Pay-to-script-hash
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
      • Rozdział 9. Bloki
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • Ćwiczenie 7.
        • Ćwiczenie 8.
        • Ćwiczenie 9.
        • Ćwiczenie 10.
        • Ćwiczenie 11.
        • Ćwiczenie 12.
        • Ćwiczenie 13.
      • Rozdział 10. Techniki sieciowe
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
      • Rozdział 11. Uproszczona weryfikacja płatności
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • Ćwiczenie 7.
      • Rozdział 12. Filtry Blooma
        • Ćwiczenie 1.
        • Ćwiczenie 2.
        • Ćwiczenie 3.
        • Ćwiczenie 4.
        • Ćwiczenie 5.
        • Ćwiczenie 6.
        • O autorze
        • Kolofon

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Zrozumieć Bitcoin. Programowanie kryptowalut od podstaw"
Autor: Jimmy Song
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Adosphere 1 Podręcznik ucznia + CD
Adosphere 1 Podręcznik ucznia + CD
Celine Himber, Marie-Laure Poletti
Hachette
Ochroniarz Churchilla
Ochroniarz Churchilla
Tom Hickman
Replika
Podatkowa Księga Przychodów i Rozchodów w praktyce
Podatkowa Księga Przychodów i Rozchodów w praktyce
Praca zbiorowa
Wiedza i Praktyka
Analiza EKG w przypadkach klinicznych
Analiza EKG w przypadkach klinicznych
Kozłowski Dariusz
Via Medica
Sekret prawa przyciągania Wydanie 2
Sekret prawa przyciągania Wydanie 2
Michael J Losier
Illuminatio
Jak dbać o siebie perfekcyjnie
Jak dbać o siebie perfekcyjnie
Małgorzata Rozenek
Pascal
 Koszyk
1 x Genetyka dla bystrzaków. Wydanie II
1 x Karcenie dzieci Perspektywa prawna
1 x Kodeks pracy Wydanie 10
1 x Podstawy teorii obwodów tom 3
1 x Choroby serca Lekarz rodzinny
1 x Dobre maniery W domu, na przyjęciu, w szkole
1 x Abc zbrodni Agaty Christie
1 x Kodeks karny Część ogólna Tom I Komentarz do artykułów 1-31 Wydanie 3
1 x Ćwicz swój umysł Sprawniejszy mózg w 3 miesiące ! 176 wskazóweki łamigłówek
1 x Funkcja ochronna prawa pracy a wyzwania współczesności
1 x Co Bóg zrobił szympansom?
1 x Za fasadą społeczności Elementy zarządzania nowymi mediami
1 x Pielęgniarstwo anestezjologiczne
1 x Kuchnia pełna ziół
1 x Umowy dotyczące spadku w rozporządzeniu spadkowym Unii Europejskiej
1 x Filmowy neomodernizm
1 x Egzamin na tłumacza przysięgłego Tłumaczenie odpisów aktów stanu cywilnego Język francuski
1 x Wybrane zagadnienia z pediatrii Tom 1
1 x Uleczone dusze. Kaci Hadesa
1 x Ustawa o szczególnych zasadach przygotowania i realizacji inwestycji w zakresie dróg publicznych Komentarz
1 x Etyka pielęgniarska
1 x Nawracające infekcje Jak wspomagać układ odpornościowy
1 x Antyodżywcze i antyzdrowotne aspekty żywienia człowieka
1 x Ustawa o systemie ubezpieczeń społecznych Komentarz
1 x Zarządzanie pracownikami, klientami wewnętrznymi w organizacjach projakościowych
1 x Doskonale zwyczajna rzeczywistość Socjologia geografia albo metafizyka muzyki
1 x Godność Jak ją chronić bez upokarzania innych
1 x 100/60 Setką na sześćdziesiątkę felietony
1 x ABC MS Office 2016 PL
1 x Aksjologia współczesności Problemy i kontrowersje
1 x Marketingowe zarządzanie apteką
1 x I jak tu się dogadać?!
1 x Kwalifikowana pierwsza pomoc dla jednostek współpracujących z systemem Państwowe Ratownictwo Medyczne
1 x Podstawy elektrotechniki i elektroniki
1 x Frazeografia polska Teoria i praktyka
1 x Jak Eskimosi ogrzewają swoje dzieci? Rodzicielskie przygody z całego świata
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 3
1 x Bukiety i kwiaty z krepiny i bibuły
1 x Lustra na pokolenia Poradnik dla rodziców i nie tylko… Droga do zrozumienia wychowania i świadomego rodzicielstwa
1 x Ostre zatrucia w praktyce ratownika medycznego
1 x Android 6 dla programistów. Techniki tworzenia aplikacji. Wydanie III
1 x 243 sposoby na młodość
1 x D3.js w akcji
2,599.32zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Łamigłówki logiczne. Wytęż umysł w 96 zagadkach matematycznych

Łamigłówki logiczne. Wytęż umysł w 96 zagadkach matematycznych

24.90zł
18.68zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
3ds Max 2012 Biblia Kelly L. Murdock HELION
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN