هذه مجموعة مختارة من المواد حول حلول blockchain لدينا - Exonum ، Crystal ، Lightning Peach و Bitfury Clarke. تخبر المقالات الموجودة أسفل القط كيفية تتبع عملة مشفرة مسروقة على سلسلة مفاتيح ، وكيفية تبريد رقائق التعدين في مركز البيانات ، وكيفية تحضير القهوة مقابل عملات البيتكوين.
الصورة: Ardonik CC BY-SA
كيف نطور منتجات البرمجيات
عند إنشاء نظامنا الأساسي لتطوير مجموعات Exonum الخاصة ، استخدمنا إطار عمل شبكة الحديد. ومع ذلك ، مع مرور الوقت ، توقف مؤلفوها عن إصدار التحديثات وأصبح قديمًا. تم اختيار Actix-web كبديل عن Iron. في هذه المقالة نشارك تجربتنا في نقل Exonum إلى إطار جديد باستخدام تقنيات البرمجة المعممة: نقدم الرمز "قبل" و "بعد" تحديث الواجهة الخلفية بأكملها.
مقال آخر حول تطوير إطار عمل إكسونوم. نتحدث عن كيفية تطبيقنا لمعالج الأحداث غير المتزامن في Tokio بدلاً من مكتبة Mio. نقدم الشفرة والمخططات لتنفيذ دورات الأحداث للعمل مع العقد الخاصة بـ Exonum blockchain ، وكذلك نتحدث عن المكونات الوظيفية لـ Tokio - العقود المستقبلية والتدفقات.
E-
xonum مكتوب باللغة Rust ، نظرًا لأن هذه اللغة تركز على سلامة العمل مع الذاكرة (وهو أمر مهم عند إنشاء قيود). ومع ذلك ، الصدأ هي لغة صعبة نوعا ما للتعلم. لتبسيط العمل مع النظام الأساسي Exonum للمستخدمين ، قمنا بكتابة مكتبة ملزمة في Java. في المقال ، نوضح لماذا اخترنا جافا ونقدم إرشادات حول إنشاء خدمات Exonum باللغة "الجديدة".
Blockchain هي شبكة مجهولة حيث تكون هويات مالكي العناوين غير معروفة. يستخدم هذا من قبل مجرمي الإنترنت لسحب الأموال التي تم الحصول عليها بطريقة غير مشروعة (على سبيل المثال ، باستخدام فيروسات الفدية مثل WannaCry). ومع ذلك ، لا يزال من الممكن إنشاء مالك محفظة معينة في شبكة البيتكوين. للقيام بذلك ، قمنا بتطوير طريقة تجميع خاصة تجمع بين العناوين التي تنتمي إلى مالك واحد.
البحث عن المعلومات في مصادر مختلفة ، والتسجيل اليدوي على التبادلات وغيرها من الأساليب تسمح لك لتحديد أصحاب المجموعات الناتجة. في هذه المقالة ، وصفنا مبادئ مقاربتنا ، وقمنا بمقارنتها بطرق مشابهة ، وشاركنا نتائج الاختبار.
في سبتمبر الماضي ، قدم مطورو Lightning Peach نظام مراقبة مضيف شبكة Lightning Network - LN Monitor . يتتبع عدد العقد المتصلة في الشبكة ومتوسط العمر الافتراضي للقنوات ثنائية الاتجاه المثبتة وحجم الرسوم وأكثر من ذلك بكثير. في المقال ، نقوم بتحليل إمكانات الأداة على بيانات LN الحقيقية - مع الرسوم البيانية والشروحات.
كيفية التحقيق في الجريمة المالية
هذه هي نتائج دراسة عن القرصنة على تبادل العملة المشفرة اليابانية Zaif ، والتي حدثت في سبتمبر 2018. حلل خبراؤنا طرق مجرمي الإنترنت باستخدام Bitfury Crystal ، وهي أداة لتتبع العملة المشفرة في سلاسل الكتل العامة. تستند مبادئ عملها على خوارزمية التجميع (التي ذكرناها في القسم الفرعي السابق) وخوارزمية تتبع خاصة.
نقول كيف راقب فريق Bitfury حركة عملات البيتكوين المسروقة إلى نقاط السحب - التبادلات Binance و Livecoin و BTCBox.com. نعطي خوارزمية الإجراءات خطوة بخطوة.
مقال Forbes عن خطط عمالقة التشفير (بما في ذلك Bitfury) حول تطوير أدوات لحماية المجموعات الرئيسية ومحفظة التشفير ، والتي تمت مناقشتها في الحدث الرئيسي للصناعة - BlockShow. لم يكتب مؤلف المقال حل Crystal الخاص بنا.
دليل مفصل حول مكونات ومبادئ التشغيل من منصة تحليل المعاملات Crystal لدينا. نحن نتحدث عن الوحدات والأدوات الرئيسية: تقييم المخاطر ، العرض المرئي ، التتبع والتجميع.
قمنا أيضًا بإعداد مقطع فيديو قصير درسنا فيه إمكانيات نظامنا باستخدام حالة فيروس WannaCry ransomware كمثال. نوضح لك كيفية عمل قائمة بالعناوين التي مرت بها العملة المشفرة المسروقة ولإنشاء مخطط مرئي يعكس اتصالات جميع المحافظ الافتراضية.
/ Bitfury كريستال
في نهاية شهر ديسمبر ، نشر مطورو محفظة Electrum الإلكترونية تغريدة حذروا فيها المستخدمين من هجمات تصيد المعلومات المسجلة. لكن المهاجمين تمكنوا من سرقة 245 BTC. نقول كيف عملت المتسللين وما يعالج العملة المسروقة "تسوية".
الحديد لدينا
نظرة عامة على مكونات شريحة Bitfury Clarke ASIC الجديدة: من وحدات التحكم والحافلات إلى الواجهة والمولد. أيضا في المقالة هناك خصائص الجهاز: الأداء ، واستهلاك الطاقة ، وعدد gigahashes التي تقرر رقاقة في الثانية. على سبيل المثال ، في خادم التعدين Bitfury Tardis الجديد الخاص بنا ، "يحسب" ما يصل إلى 80 تيراهيك في الثانية. نقدم أيضًا أمثلة على الصناعات التي ستجد فيها تطبيقًا لدائرة ميكروية جديدة.
ما هي المؤشرات التي تؤثر على كفاءة الرقاقة: الحجم ، استهلاك الطاقة ، عملية التصنيع ، التصميم ، شيء آخر؟ ستجد إجابة لهذا السؤال في مقطع الفيديو الترويجي الخاص بنا حول شريحة Bitfury Clarke الأحدث.
مواد حول نظام التبريد الغمر بالمياه الجافة الجديد. نقول كيف يتم ترتيبها بواسطة مثال التثبيت في مركز البيانات الخاص بنا في تبليسي. اقرأ المزيد عن خصائص "الماء الجاف" في Hubrablog لشركائنا - شركة 3M - التي تنتج هذا السائل الخاص لمعدات التبريد في مركز البيانات.
أين blockchain تجد التطبيق
لا تستخدم Blockchain فقط من قبل البنوك والشركات الناشئة fintech. وقد وجدت التكنولوجيا التطبيق في العقارات. يناقش المقال حالتين: سلسلة المفاتيح لبيع المنازل والشقق في فرانكلين ، أوهايو ، وتسجيل موزع بناءً على إطار عمل إكسونوم لتسجيل حقوق الأراضي في جورجيا.
استمرت الحرب على السوق الطوابع البريدية في روسيا لسنوات عديدة ، لكنهم لم يتوصلوا بعد إلى حل موثوق لهذه المشكلة. قام Bitfury بنشر دراسة تصف كيف يمكن لـ blockchain حل هذه المشكلة.
يتمثل جوهر الفكرة في مرافقة عمليات الشراء والبيع الحقيقية لإشارات البريد مع المعاملات مع الرموز في شبكة موزعة. سيتم تثبيت الطوابع الزمنية عندما يشتري الموزع الطوابع وعند استخدامها. وبالتالي ، لن تتمكن الطوابع المزيفة من الوصول إلى الأظرف. اقرأ المزيد عن المفهوم في مادتنا.
الصورة: رالف شتاينبرجر CC BY
منذ عام 2015 ، كان أول مزاد حكومي لـ OpenMarket يعمل في أوكرانيا. واجهت إدارة المؤسسة مشكلة مصادقة عروض أسعار المستخدمين. جاء فريق Bitfury للانقاذ. لمدة ثلاثة أشهر ، قمنا بتطبيق blockchain في نظام المزاد ، مما قلل من مخاطر استبدال البيانات إلى الصفر. في هذا الفيديو القصير ، سيخبرك الرئيس التنفيذي لشركة OpenMarket بما حدث في الشركة بعد التحول إلى blockchain ، وما المزايا الإضافية التي جلبتها التكنولوجيا.
البرق الخوخ و Paytomat: استخدام شبكة البرق في المطاعم والمقاهي
تعمل شركة Paytomat ، التي تقوم بتطوير نظام معالجة الدفع على أساس blockchain ، الآن مع حلول Lightning Peach الخاصة بنا - وهي محفظة إلكترونية قائمة على تقنية Lightning Network ، والتي تسرع عملية دفع المشتريات باستخدام عملة مشفرة. قمنا بإعداد اثنين من أشرطة الفيديو التي أظهرنا فيها كيفية استخدام Paytomat لدفع فاتورة في مطعم وشراء كوب من المشروبات الساخنة في المقهى .
نخبرك بكيفية استخدام Exonum لإنشاء خدمة تشفير خاصة بك بمستوى عالٍ من الخصوصية. يتم تنفيذ التطوير باستخدام Rust وتطبيق مخصص لـ " دليل الكشف عن الصفر " - بروتوكول الحماية من الرصاص ( PDF ).
متفرقات
نقول كيف علمنا آلات القهوة في مكاتبنا لقبول المدفوعات في cryptocurrency باستخدام Raspberry Pi. إنه يعمل على النحو التالي ، أولاً يحدد المستخدم نوع القهوة ويضغط على الزر لإعداده. بعد ذلك ، ترسل وحدة التحكم في ماكينة القهوة معلومات حول المشروب المطلوب إلى جهاز كمبيوتر أحادي اللوحة ، والذي يولد رمز QR. يقوم المستخدم بمسح هذا الرمز في تطبيق خاص. بعد ثانية ، يمر الدفع ، وتبدأ الآلة في صنع القهوة.
كيف يبدو "التثبيت" ، يمكنك مشاهدته في الفيديو على YouTube :
بحلول عام 2020 ، سيتجاوز عدد أدوات إنترنت الأشياء 30 مليار. إن إنترنت الأشياء يتطور بسرعة كبيرة ، لكن إحدى مشاكله الرئيسية لا تزال دون حل - الأمن السيئ. وصفنا كيف ستساعد شبكة البرق في التغلب على هذه الصعوبة من خلال اللامركزية والدفعات الصغرى.
هضمنا الآخر: