A. 比特幣突破5.7萬美元關口,比特幣總市值突破1萬億美元,對此你怎麼看
比特幣(Bitcoin)是一種基於去中心化,採用點對點網路與共識主動性,開放源代碼,以區塊鏈作為底層技術的虛擬加密貨幣,由中本聰在2008年提出,2009年誕生。比特幣沒有一個集中的發行方,由網路節點的計算生成,可以在任意一台接入互聯網的電腦上買賣,並且具有極強的稀缺性。2021年2月18日,北美首隻比特幣ETF——Purpose Bitcoin ETF(股票代碼BTCC)在加拿大多倫多證券交易所正式上市。
B. 是否可以長期持有比特幣,當成避險資本
可以的,因為黃金一直以來都被當作儲值型資產,而比特幣作為「數字黃金」,當然也是有異曲同工之處。
首先,比特幣供應量有限。黃金無法像貨幣一樣源源不斷地被製造出來,只能通過人力、物力在地下挖掘並進行處理。由於地球儲備有限,地下開采亦需要耗費時間成本,因此黃金的供應量亦有限。
同樣的,比特幣的總供應量同樣是固定的,比特幣的匿名創建者中本聰在設計比特幣時將總供應量限制在2100萬個之內,只能通過「礦工」利用演算法進行挖掘,礦工根據其耗費的時間、計算能力以及付出的努力獲得相應的回報。
其二,與其他資產關聯性弱。比特幣是基於區塊鏈技術的去中心化貨幣,和黃金一樣,兩者都並非由中央銀行或聯邦政府發行,不受集中化控制或管理,遵循各自的產生路徑。兩者與其他貨幣及股票指數關聯度較弱,自身價格的上漲與否更多取決於供需關系,以及人們的投資意願。
在具備相似性的同時,數字化的比特幣彌補了黃金的天然不足:
相比之下,比特幣具有更強的可移植性。黃金的生產需依靠完整的供應鏈,且成本較高,一旦黃金精煉廠、礦商和供應鏈中斷,黃金的供應將受到影響。但比特幣具備了能夠利用通信渠道轉移這一特殊屬性,其所依靠的核心協議受外界影響較小,只要具備網路便可實現正常運轉,可移植性更強。
同時,比特幣具備更強的國家權力抵抗力。黃金作為實物資產可操控性更強,而比特幣的虛擬性天然的具備抵抗外力入侵的能力。當國家獲得入侵性權利時,毫無疑問,比特幣的表現會更好。
而且在面對市場的流通性以及應付通貨膨脹,比特幣都有很好的適應性,所以成為了很多人的首選避險資產。
當然,已開始接觸比特的時候可能會有不好的想法,以及有一種有心無力的感覺,但是新事物總是需要我們用時間來緩沖和適應。所以入門比特幣,基礎知識是首要,重要的還是選擇一個安全又可靠的交易所。如今交易所層出不窮,所以選擇交易所的時候一定要慎重。如果實在不知道選哪一個好,可以考慮下土星交易所,多幣種交易,關鍵平台手續費還低,主推產品是比特幣合約,合適的可以去看看哦。
C. 樹莓派4B+ Centos7 部署k3s集群工具
kubernetes用於大型集群管理,而k3s屬於kubernetes的一個輕量級版本,常用於嵌入式設備使用。現把它安裝到樹莓派上使用。
這里用到樹莓派的系統是:CentOS-Userland-7-armv7hl-RaspberryPI-Minimal-4-2009-sda.raw,型號是4B+,8g內存。
樹莓派初次啟動需要擴容,並且做一些基本調整:
cgroup是linux用來對進程分配cpu、內存資源的工具,需要在啟動系統時開啟他,k3s會用到。
在/boot/cmdline.txt後加入這個,然後reboot
k3s是一個輕量級的k8s,適用於樹莓派這種嵌入式設備。
這個腳本跑完的時候,會把k3s添加到systemd裡面,可以通過systemctl status k3s來查看運作狀態。啟動成功就可以使用啦
官方參考: https://rancher.com/docs/k3s/latest/en/installation/ha-embedded/
等它重啟個好幾次之後,基本就成功了。
如果一直失敗,可以輸入命令刷一下iptable緩沖
iptables --flush
iptables -tnat --flush
等第二個結點加入後,在任意結點執行命令,都能查看到已有的2個Server(Master)結點了
當Server結點數大於等於3個且為奇數時,集群才可以實現高可用。
大於等於3是因為k3s使用了Raft演算法來實現一致性,而Raft演算法的容崩率為1/3,也就是只要集群中有2/3台機器正常運作,集群就能正常運作,所以3台機器是最低要求;要奇數個結點是因為Raft演算法過程中有一個很重要的隨機投票選Leader的流程,結點們通過定期投票選舉出一個Leader角色,然後其他結點在它的任期內就向他同步數據,這個時候如果結點數是偶數,那麼容易出現平票問題,選不出leader,並且,崩潰後集群進行數據恢復過程中,實現一致的方法是多數服從少數,如果是偶數Master結點,且剛好被分割成2個結點規模一樣的集團,就沒辦法恢復數據了[裂開],所以需要奇數個結點以避免權力平分問題。
以上為個人理解。
有興趣的同學可以一起探討這類共識演算法,與此類似的還有聯盟鏈的PBFT類演算法,比特幣PoW演算法等等。
因為集群並非開放式集群,加入集群需要獲取一個token作為校驗。這個token可以從Master伺服器上獲取。(手動加入的話,僅需要使用相同的K3S_TOKEN參數啟動即可。)
這樣,結點就正常連接上啦:
關閉k3s進程後,後台還留存一些服務佔用著埠,需要用官方腳本關閉他們
可以flush一下iptables,等他自己重啟就行了。
有可能發生了一些沖突,可以試下重裝k3s-agent
目前系統已經伴隨k3s安裝的一些軟體:
crictl :類似與docker的命令行工具,比如:
k3s :封裝了kubeneters基本工具在裡面的集成,如使用kubectl:
這里示範部署一個最簡單的web應用
--net host 代表與本機享受同一個網路命名空間
這里可以在docker容器內開啟ssh服務: https://blog.csdn.net/Leo_csdn_/article/details/96150534
做好docker鏡像後,就可以部署到集群上了。
等一會兒就能在pods列表裡面看到了:
但這時候,這個pod並沒有對外開放,只能在集群內部相互訪問,通過get services命令查看集群的服務,發現並沒有我們的hello-node服務。
expose命令其實是創建了一個service,用於給這個pod提供訪問入口。
(如果使用--type=LoadBalancer,則代表一個deployment上管理的所有POD進行均衡負載,但這里還沒用上deployment,第四章節會使用到)
等一會兒,pod上就有一個結點IP的對外埠,供外部訪問了。
運行結束後,剛啟動過的pod和service就不見了,服務也停止了。
docker容器,其實就是一個運行的輕量級系統,裡面可以跑我們的業務應用。
而POD則是代表容器的集合,一個POD可以運行多個容器,一台機器上可以運行多個POD。
POD未必是一個對外開放的服務,他可能只是內部計算的程序,默認只能集群內部通信,所以還有Service的概念,用於讓POD對外開放埠,供外部訪問。這里的service本質上是個集群內部的負載均衡器,用來給同一個Deployment分流;對應的還有Ingress,外部負載均衡器,用於給多個Deployment分流。
而Deployment顧名思義,就是一次部署的抽象實例,比如說,現在需要部署一個3台機器均衡負載的nodejs業務應用,那麼這個部署任務則代表一個deployment實例。
很快,我們可以看到POD和deployment的部署情況,都已經正常運作。
進入容器後可以使用基本linux命令,也可見8080埠已經被我們的node應用佔用了。
但是此時service還沒有他們,也就是正處於無法提供外部服務的狀態。
這里對一個deployment裡面的3個pod啟動了個默認均衡負載服務,暴露出來的一個埠是30057,訪問可通。
也能夠通過logs命令查看控制台輸出的日誌。
因為deployment實例中包含了pod的部署配置,所以刪除deployment時,k3s就會直接把pod也刪除掉。
但service並不在deployment部署的范圍內,所以需要同步刪除它,在刪除命令中通過","與deployment分割開來即可。
至此已經把剛起來的服務全部關閉掉了。
這里我們看到3個Server(Master)結點由於需要維護集群高可用,對CPU持續20%左右的消耗,內存也需要一個G左右。而Agent(Wroker)結點只需要執行部署任務,所以對內存與CPU的需求都相對低一些,僅維持在10%左右的CPU和半個G左右的內存消耗。
參考: https://zhuanlan.hu.com/p/120171512
參考: http://kubernetes.kansea.com/docs/hellonode/
D. 涓鍥芥湁娌℃湁瀹夎170鍙癓CF鏁板瓧璐у竵鍙栨炬満銆
涓鍥藉敮涓鍥藉舵巿鐗岀殑鉶氭嫙鏁板瓧璐у竵璇曠偣榪愪綔鍩哄湴鏄涓嶅瓨鍦ㄧ殑錛屼腑鍥藉規暟瀛楄揣甯佺殑鎸佷繚鐣欑殑鎬佸害錛屾暟瀛楄揣甯佸湪涓鍥戒粛鏃у勪簬涓涓鐏拌壊鍦板甫銆備腑鍥藉規暟瀛楄揣甯佺殑鐩戠′粛鏃ф槸涓鐗囩┖鐧姐傝櫧鐒跺ぎ琛屽0縐拌佸彂琛岃嚜宸辯殑鏁板瓧璐у竵錛屼絾榪欑嶆暟瀛楄揣甯佹洿澶氱殑鍙鏄浜烘皯甯佺殑鏁板瓧璐у竵錛屽拰姣旂壒甯併佺憺娉板竵銆佽幈鐗瑰竵銆佸崈閲戝崱絳夋暟瀛楀姞瀵嗚揣甯佺殑璁捐″師鐞嗘槸瀹屽叏涓嶅悓鐨勶紝涓嶅彲浠ュ悓鏃ヨ岃銆傚ぎ琛岃″垝鍙戣岀殑鏁板瓧璐у竵鏇村氬己璋冪殑鏄鎺у埗錛屽ぎ琛岄渶瑕佹湁緇濆圭殑鎺у埗鏉冨拰鍙戣屾潈銆傚ぎ琛屾槸鍞涓鐨勮繍琛屼富浣撱
E. CH3O是什麼
這是有機物,甲醇(或是其同分異構體)的分子式
F. 什麼是區塊鏈技術區塊鏈到底是什麼什麼叫區塊鏈
狹義來講,區塊鏈是一種按照時間順序將數據區塊以順序相連的方式組合成的一種鏈式數據結構, 並以密碼學方式保證的不可篡改和不可偽造的分布式賬本。
廣義來講,區塊鏈技術是利用塊鏈式數據結構來驗證與存儲數據、利用分布式節點共識演算法來生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約來編程和操作數據的一種全新的分布式基礎架構與計算方式。
【基礎架構】
一般說來,區塊鏈系統由數據層、網路層、共識層、激勵層、合約層和應用層組成。 其中,數據層封裝了底層數據區塊以及相關的數據加密和時間戳等基礎數據和基本演算法;網路層則包括分布式組網機制、數據傳播機制和數據驗證機制等;共識層主要封裝網路節點的各類共識演算法;激勵層將經濟因素集成到區塊鏈技術體系中來,主要包括經濟激勵的發行機制和分配機制等;合約層主要封裝各類腳本、演算法和智能合約,是區塊鏈可編程特性的基礎;應用層則封裝了區塊鏈的各種應用場景和案例。該模型中,基於時間戳的鏈式區塊結構、分布式節點的共識機制、基於共識算力的經濟激勵和靈活可編程的智能合約是區塊鏈技術最具代表性的創新點 。
拓展資料:
【區塊鏈核心技術】
區塊鏈主要解決的交易的信任和安全問題,因此它針對這個問題提出了四個技術創新:
1.分布式賬本,就是交易記賬由分布在不同地方的多個節點共同完成,而且每一個節點都記錄的是完整的賬目,因此它們都可以參與監督交易合法性,同時也可以共同為其作證。
區塊鏈的分布式存儲的獨特性主要體現在兩個方面:一是區塊鏈每個節點都按照塊鏈式結構存儲完整的數據,傳統分布式存儲一般是將數據按照一定的規則分成多份進行存儲。二是區塊鏈每個節點存儲都是獨立的、地位等同的,依靠共識機制保證存儲的一致性,而傳統分布式存儲一般是通過中心節點往其他備份節點同步數據。
沒有任何一個節點可以單獨記錄賬本數據,從而避免了單一記賬人被控制或者被賄賂而記假賬的可能性。也由於記賬節點足夠多,理論上講除非所有的節點被破壞,否則賬目就不會丟失,從而保證了賬目數據的安全性。
2.非對稱加密和授權技術,存儲在區塊鏈上的交易信息是公開的,但是賬戶身份信息是高度加密的,只有在數據擁有者授權的情況下才能訪問到,從而保證了數據的安全和個人的隱私。
3.共識機制,就是所有記賬節點之間怎麼達成共識,去認定一個記錄的有效性,這既是認定的手段,也是防止篡改的手段。區塊鏈提出了四種不同的共識機制,適用於不同的應用場景,在效率和安全性之間取得平衡。
區塊鏈的共識機制具備「少數服從多數」以及「人人平等」的特點,其中「少數服從多數」並不完全指節點個數,也可以是計算能力、股權數或者其他的計算機可以比較的特徵量。「人人平等」是當節點滿足條件時,所有節點都有權優先提出共識結果、直接被其他節點認同後並最後有可能成為最終共識結果。
4.智能合約,智能合約是基於這些可信的不可篡改的數據,可以自動化的執行一些預先定義好的規則和條款。以保險為例,如果說每個人的信息(包括醫療信息和風險發生的信息)都是真實可信的,那就很容易的在一些標准化的保險產品中,去進行自動化的理賠。
在保險公司的日常業務中,雖然交易不像銀行和證券行業那樣頻繁,但是對可信數據的依賴是有增無減。因此,筆者認為利用區塊鏈技術,從數據管理的角度切入,能夠有效地幫助保險公司提高風險管理能力。具體來講主要分投保人風險管理和保險公司的風險監督。
區塊鏈-網路
G. 他來了!WannaRen勒索病毒作者主動提供解密密鑰
4月9日,「WannaRen」勒索病毒作者通過多方主動聯繫到火絨,並提供了相關解密密鑰。經火絨工程師分析後,驗證密鑰有效,稍後我們也會發布針對該病毒的解密工具,歡迎關注火絨各官方平台隨時獲悉通知。被該病毒攻擊加密文件的用戶也可以隨時聯系我們獲取幫助。
此外,我們也將在文末公布該密鑰,分享給廣大安全同行和專業團隊,共同開發解密工具,幫助遭遇該病毒的用戶解決問題,挽回損失。
(文中「火絨工作室@huorong.ltd」為用戶私人郵箱)
9日上午,一名火絨用戶以解密為由,通過郵件嘗試聯系「WannaRen」勒索病毒作者獲取更多信息。該作者在要求火絨用戶支付比特幣作為贖金未果後,竟主動提供病毒解密鑰匙,並要求該火絨用戶將密鑰轉發給火絨團隊,製作「相應解密程序」。
從上述郵件可以看出,該病毒作者在使用英語進行交流後,又使用了中文進行溝通,再加上火絨此前披露該病毒使用易語言編寫的情況來看,極有可能為國人所為。
至此,隨著事件發酵,各媒體、安全廠商進行了大量的曝光和溯源調查,截止目前,該病毒作者提供的比特幣錢包未收到任何贖金,而該作者也已經停止下發、傳播「WannaRen」勒索病毒。
附1、WannaRen勒索病毒解密密鑰
-----BEGINRSAPRIVATEKEY-----
MIIEowIBAAKCAQEAxTC/
///KoH06CMNtn7O
/5/
/1Usq5zvMClLdrmw/q2rnCbRLdeE
EAzSAi9kqsnEaZKfCbXb/gbybUwAgn7mxsCJ611hzD/r2w9dgXkaUJYuKRRvB
nIJL0gmo4T/zDaMr8vsn7CkwLjXUsYt1/EulLtVnuH76FU0PkjJqBdre5Gjf23/
YGHW7DJEoH3p/
jaA69ILlz0TzDzoRdTmam6RDqjsVO/
t0Kt0w1FL/iile1Eu4fe4ryukPGw2jAZh/
/ZTJEpoS
SWtoy8dTQ/RaQXECaOviYvZLkV3v9hQDzYohhO2/aS7oE12RrQmeILwd/jbOvz
wPyDuK7GvexG7YAR5/
h2HS5uum9YxVpnnspVfbf/
UYKMvQnQ2pR/
/HQh5NAIaNEqJfUa
/vF50f74igTMgSddjPwpWEf3NP0Z
/Y9rf
-----ENDRSAPRIVATEKEY-----
附2、火絨相關報道:
WannaRen勒索病毒溯源新進展或通過下載站大量傳播
確診了!網傳WannaRen勒索病毒樣本實為解密工具