Tut Lubuntu 11.10 ein Indikator?
Es ist, weil der japanischen Kultur, nicht der monetäre Wert.
Die Japanisch für "fünf yen," go-de (五円) ist eine homophone mit go-de (御縁), "en" als ein Wort für kausale Verbindung oder Beziehung, und "gehen" als respektvoll Präfix. Als Ergebnis, fünf-yen-Münzen werden Häufig gegeben, die als Spenden an Shinto-Schreine, die mit der Absicht der Einrichtung eine gute Verbindung mit der Gottheit des Schreins, und wird weit geglaubt, dass es das beste ist, legen Sie eine einzelne fünf-yen-Münze in ein neues wallet vor dem einfügen eine andere Geld.
Der Grund, warum die fünf yen-Münze ist glücklich, weil es eine sogenannte "go-EN" Münze. Die Zahl 5 ist "go" in Japanisch und "yen" ist ausgesprochen eher wie "en".
Um genau zu sein, "go-EN" bedeutet "ehrenhaft Glück" vor allem in Bezug auf Beziehungen. So Leute werfen diese Münzen in einem Tempel, in der Hoffnung, neue Leute zu treffen, die bringen könnte, Vermögen, business, Freundschaft oder Liebe.
Quelle: Tokiotours
Ich möchte, dass jemand mir sagen, wenn ich falsch bin:
- Mehr als 50% der mining erfolgt durch das chinesische Becken. Das bedeutet, dass Sie die Kontrolle der Netzwerk -, der Transaktionen erhalten, die für die Transaktionen sind Links aus. Da die block-Belohnung wurde reduziert auf 12,5 BTC, Sie werden Abschluss der Transaktion mit Gebühren - je größer die Transaktion, die Sie versenden - je größer die Gebühr, die Sie benötigen, um Sie zu bezahlen. Letztes mal habe ich überprüft ich habe gesehen, einige Transaktionen mit Gebühren von mehr als $1000 im Wert von BTC in Ihnen. Also in einem gewissen Sinne ist Bitcoin ab zu handeln wie ein traditionelles Bankensystem - im Besitz von Chinesen.
- Blockchain Größe steigt rapide und schnell zu erreichen 200GB Speicherplatz - wenn die Größe wird immer größer, vor allem unter der Annahme, dass Menschen, die host die gesamte Kette auf Ihrem computer nicht dafür belohnt werden, und die Aufrechterhaltung einer vollständigen Knoten erfordert Strom + storage + Netzwerk-uptime, wird es bald zu teuer werden, um einen vollständigen Knoten. 200 GB und sogar 1 TB Speicher ist kein problem für eine zentrale Behörde zu führen, und es scheint in diese Richtung zu gehen. Wie kann das Netzwerk weiter zu sein, P2P so? Und vor allem, was happends, wenn das Haupt-Speicher übernommen werden, die von den Behörden und heruntergefahren werden?
- Gleiche Problem wie in #2 Da das herunterladen und installieren eines Knotens ist teuer und schwer, die meisten die Portemonnaies geöffnet wird, indem die Menschen heute sind online-Geldbörsen, wahrscheinlich unter der mainsite blockchain.com und diese Seite scheint die von der Geister - es gibt keine tatsächliche person, die Sie Kontaktieren können im Falle von Problemen mit Ihrer Brieftasche, und der einzige Weg, Sie zu Kontaktieren durch ein Gerichtshof in Luxemburg um (siehe "Rechtliche" - Abschnitt auf Ihrer Website). Das gleiche gilt für die bitcoin.org domain - es gibt keine person, die Verantwortung für diese Vorgänge. Was happends, wenn morgen blockchain.com bekommt shutdown-rechtliche Schritte? Was passiert mit Menschen, die Brieftaschen und Ihre Gelder dann?
- Es gibt keine governance, und die einzige Sache, die regelt, dass das gesamte Netzwerk ist Mathematik. Was happends, wenn morgen alle Chinesen pools zusammenarbeiten, stellen Sie eine Bitcoin-Transaktion von 1 Mio Bitcoins geben, und nach 5 oder 6 Blöcke (Bestätigung), die Sie starten, um re-mine all die Blöcke wieder in Ordnung zu löschen, dass die Transaktion von der Kette? Unter der Annahme, dass Sie outmine alle anderen Mitbewerber, ich kann nicht glauben, Szenario wo Sie nicht aufholen und sogar gewinnen über die ehrlich-Kette, vorausgesetzt, die Schwierigkeit ändert sich nur alle 2016 Blöcke. Wenn ich der Besitzer dieser pools, was kann mich davon abhalten, bewusst aufzuhören alle meine mining macht.. warten die Netto-Schwierigkeitsgrad zu senken, und dann dieser Angriff?
Alle Experten Gedanken zu diesem?
IRSSI hat keine gelisteten Abhängigkeiten zu Wein
, wie die Pakete Website bestätigt. Diese Nachricht zeigt an, dass möglicherweise ein upgrade warten, oder wenn ein Paket angeheftet worden ist, wird dessen Zustand nicht geändert (da es keine Abhängigkeit). Wenn Sie installiert Wein, manuell, oder haben änderungen an der Art, wie es arbeitet innerhalb von Aptitude erhalten Sie diese Nachricht. Unverändert letztendlich zeigt, dass bei diesem Prozess die Pakete, einschließlich Wein
, wird sich nicht ändern.
Anstatt laden Sie die komplette blockchain oder einer beschnitten version; wäre es sinnvoll, die peer-to-peer-Fragen 'was ist das block' oder 'was ist das tx'?
Wir laden Sie das ganze blockchain von mehreren peers, also warum nicht Fragen-Kollegen nur auf Stück info?
Gibt es eine javascript/node.js Bibliothek, die das tut?
Mein problem ist, wenn die pittas tun aufblähen, eine Seite ist Dünn wie Papier und leicht reißt, wenn Sie versuchen, etwas auf. Irgendwelche Tipps?
Nach Light und Misa wurden gelöscht, jeder schien einfach nur vergessen, dass es mehr als eine kira. Was war Los mit diesem? Ich glaube mich zu erinnern Licht angewiesen Misa zu machen, eine Antwort auf die task-force-kira-video, dann L ableiten, dass die beiden kiras erfüllt haben, dann Light und Misa waren beschränkt, dann Soichiro gefälschte schießt Sie und dann versuchen Sie zu fangen Higuchi. Beim Versuch Sie zu fangen Higuchi und danach hat jeder nur vergessen, dass es mehr als eine kira? Hat jemand finden es verdächtig, dass scheint es gewesen zu sein nur eine kira herum? Vielleicht dachten Sie, dass die beiden kiras waren die handelnden?
Basierend auf einen Kommentar, den ich hier gemacht: Warum nicht die Task-Force-capture-Misa Amane?
Ich versuche, die Zeit-Serie für einen bestimmten Zeitraum von der Blockchain , aber die JSON-scheint nicht mehr dort. Weiß jemand, ob das JSON-API nicht mehr verfügbar ist oder es ist ein temporäres Problem?
Zum Beispiel, wenn Sie versuchen, um Zugriff https://blockchain.info/charts/hash-rate&format=json ich bekomme eine Unbekannte Ausnahme.
Diese Gebühren sind der Wahnsinn. Derzeit Transaktionen mit einer Gebühr von 40sat/byte werden gelöscht. Das problem ist, dass die Schätzung der Bearbeitungsgebühr ist nicht so einfach wie es aussieht. Zum Glück, ich glaube Mycellium hat die option zur Eingabe einer benutzerdefinierten Gebühr.
Kauf auf localbitcoins.com ist eine option, oder verwenden Sie eine exchange wie GDAX. In der Regel, den Kauf von größeren Mengen ist lukrativer als der Kauf von kleineren Mengen.
Ich habe experimentiert mit Pizza und Kuchen. Ich kann einfach kaufen, mozzarella in Indien und verwende es für pizza, aber es nicht kommen in der Nähe der Käse-Pizza Hut oder Domino ' s verwenden. Verwenden Sie einige spezielle Käse? Ich würde gerne Experimentieren mit Käse. Ich normalerweise streuen Sie oregano auf den Käse, aber ich denke, es könnte noch mehr sein.
Ich endete damit, vor allem, was Kees Cook schön legt, mit etwas Hilfe von der Letzte Abschnitt in diesem walkthrough. Aber:
- Ich wusste nicht, bind-mounten
von/dev
. Es sieht aus wie diese verursacht einige Fehlermeldungen später; siehe unten. - Ich montiert meine
/var
volume auf dem neuen root-neben/boot
. Ich wusste nicht, kopieren Sie die debs in den
/tmp
der neuen Wurzel. Stattdessen lief ich# apt-get install aptitude; aptitude install lvm2
nachchroot -
ing.- Ich Tat dies, um zu registrieren, diese Aktionen in die apt Datenbank: z.B.
aptitude
, und vielleicht auchapt-get
, zu verfolgen, welche Pakete installiert wurden explizit und die wurden automatisch installiert als Abhängigkeiten. - Da bin ich eigentlich immer meine Pakete über einen lokalen apt-proxy (läuft
apt-cacher-ng
) ich habe noch nicht zu warten, bis Sie erneut herunterladen. Ich habe eine Datei bei/etc/apt/apt.conf.d/02proxy
mitAcquire::http::Proxy "http://local-apt-proxy-server:3142";
vor der Ausführung vonapt-get
. Ich habe das gleiche getan, bevor Sie beginnen, installieren von Paketen während der Ausführung aus der Live-CD, bevor die Installation. Ich bekam eine Fehlermeldung oder Warnung ein paar mal, unter Angabe
Kann nicht schreiben, log, openpty() fehlgeschlagen (/dev/pts nicht eingebunden?)
- Ich Tat dies, um zu registrieren, diese Aktionen in die apt Datenbank: z.B.
**mount-o bind /dev/pts /mnt/YouNameIt/dev/pts
Dies nicht verhindern, dass die entsprechenden Zeilen Hinzugefügt wird `/var/log/dpkg.log`.
Ich vermute, dass dieses Problem hätte vermeiden können, indem bind-mounten von "/dev", aber ich weiß nicht wirklich verstehen, was es bedeutet, d.h. ich weiß nicht, was log bezieht es sich auf, oder warum würde es brauchen, um den Zugriff auf eine pty, um zu schreiben, anmelden.
Naja, ich denke viele können bestätigen, dass SoraOto ist eine Serie, die zeigt eine comedy-Seite und eine schwere Seite, und manchmal (oft eigentlich) die komödiantischen Teile, wie die erste episode zum Beispiel, dient, im besten Fall, für die Charakter-Entwicklung und im schlimmsten Fall, nur für lacht. Die meisten Informationen, die sich geworfen in die comedy-Teile sind nicht wirklich verwendet wird, auf den schweren teilen, vor allem, wenn es um plot zu lösen. Ich persönlich denke, es ist nur der Autor die Entscheidung, dies NICHT zu tun.
Außerdem denke ich, dass am Ende von episode one, Tomoki gelernt, dass er nicht die Karten verwenden, für Belangloses Zeug, vor allem nach allem, was passiert in dieser ersten Folge. Vielleicht war das tatsächlich der Autor darlegen, weshalb alles sollte nicht gelöst werden, indem ein deus ex machina-wie Gerät.
Es gibt zwei Probleme mit der Transaktion, die Sie erstellen.
UTXOs
Die Geschichte()
- Aufruf ruft alle Transaktion Ausgänge (TXOs), die wurden zu "empfangen", indem die angegebene bitcoin-Adresse. Dies umfasst sowohl unverbraucht und verbrachte TXOs. Wenn Sie einen Blick auf die empfangene Transaktionen, die für diese Adresse (die drei, wo diese Adresse ist auf der rechten Seite aufgeführt), werden Sie sehen, dass jeder markiert ist, mit einem (S)
, was bedeutet, dass alle drei ausgegeben wurden.
Ebenso, wenn Sie sich die Inhalte der h
- Variablen, die jeweils TXO-Objekt enthält eine verbringen
Schlüssel, was auch bedeutet, dass jeder bereits ausgegeben worden. Ihre Transaktion ist ein double-spend-Versuch, deswegen wurde es abgelehnt.
Sie werden wahrscheinlich wollen, heraus zu filtern, die bereits angelegt ist TXOs erstellen Sie eine Liste der unverbrauchten TXOs (UTXOs):
utxos = filter(lambda txo: 'ausgeben' nicht in txo, h)
oder Sie können rufen Sie die nicht ausgegebenen()
anstelle von Geschichte()
.
(Natürlich in diesem Beispiel utxos
ist jetzt leer, weil es keine UTXOs.)
Signaturen
Das zweite Problem ist, dass dein TX umfasst drei Eingänge, aber Sie Unterschreiben Sie nur die ersten beiden. Sie werden wahrscheinlich wollen, so etwas wie:
for i in range(len(utxos)):
tx = sign(tx, i, priv)
oder einfach:
tx = signall(tx, priv)
Als ein beiseite, ich hoffe, Sie erkennen nun, dass Sie gebucht habe, Ihren privaten Schlüssel auf einem öffentlichen forum? Hatte diese TXOs noch nicht ausgegeben worden sind, würden Sie wahrscheinlich getroffen, jetzt.... edit: habe gerade gemerkt, dass der private Schlüssel kam gerade aus pybitcointools docs, also nevermind....
Ich heruntergeladen LN repo. Ich habe diese Einstellungen in meinem lnd.conf-Datei:
hören=192.168.100.134
externalip=186.4.235.84
Ich bin nach einigen tutorials online, die enthalten nicht diese Einstellungen (wie das one) . Kann jemand erklären, die Rolle dieser Variablen bitte? Ich bin kein Netzwerk-Experte, und ich möchte gerne verstehen, den code, den ich Schreibe.
Warnung: nicht betreut
TimeVault ist ein tool, um Schnappschüsse von Ordnern und kommt mit nautilus-integration. Schnappschüsse sind geschützt vor unbeabsichtigter Löschung oder änderung, denn Sie sind standardmäßig schreibgeschützt.
Kann heruntergeladen werden von Launchpad.
Lassen Sie mich ersten start indem Sie sagen, im nur zu lernen, über die blockchain und die technischen Aspekte.
Von meinem Verständnis, jede Transaktion wird kryptografische Hash, die hashes sind gekoppelt und Hash-bis auf eine einzige root-hash generiert wird. Die Bergleute hash der gesamte block mit den root-hash, vorherigen hash, timestamp etc. Wenn der hash erfüllt die Ziel-Schwierigkeit, dann ist der block zu der Kette Hinzugefügt. Kryptografische Hash macht es unmöglich zu erhalten, die Eingabe der hash-Ausgang.
F: Wenn Sie sagen, ich wollte zurück zu block X und sehen, welche Geschäfte es enthält, wie ist das möglich, wenn alle hashes sind kryptographische und seine unmöglich zu finden, die Eingabe der hash-Ausgang?
Vielen Dank im Voraus.
Ich entdeckte es in Flaschen off-the-shelf-Flüssigkeit nutricient Mischungen zu kaufen. Gibt es einige Besondere Faktor in (eine.k.ein. secret magic) oder ist dies nur Hokuspokus und es sind nur grundlegende pflanze, die Nährstoffe in unterschiedlichen Mengen?
- die primären Makronährstoffe: Stickstoff (N), Phosphor (P), Kalium (K)
- die drei sekundären Makroelemente: Kalzium (Ca), Schwefel (S), magnesium (Mg)
- die Mikronährstoffe/Spurenelemente: Bor (B), Chlor (Cl), Mangan (Mn), Eisen (Fe), Zink (Zn), Kupfer (Cu), Molybdän (Mo), nickel (Ni)
Nicht zu vergessen das super dumme Namen "ORGATREX","Magic Green", "Amino Root", "Root-Complex", etc.
Sie können Standard-Tastatur-layout für GNOME w/ Unity-Shell durch drücken auf das Ubuntu-logo auf der oberen linken Seite des Bildschirms, und geben Sie in das Feld Suche eingeben: Tastatur
auswählen und dann die Tastatur
- Anwendung und gehen auf die layouts tab.
Wenn Sie möchten, ändern Sie die Standard-Tastatur-layout für die Konsole (terminal), können Sie dies durch öffnen Sie ein terminal und die Eingabe von: sudo dpkg-reconfigure console-setup
.
Naja, bei Naruto kämpfen Sasuke am Tal des Endes, Sasuke tauchte ein Loch in seine Schulter, um zu verhindern, dass ihm das Rasengan.
Naruto, in der Antwort, aktiviert seine Nine-tails chakra (weniger als ein Schwanz), und das Loch heilte so schnell, es war tatsächlich sichtbar geschlossen.
Ein paar Jahre in die Zukunft, Naruto hat (fast) vollständige Kontrolle über den Nine-tails chakra! Und doch, wenn er angegriffen Kisame, er verdrehte sich den Knöchel, und das hat sich auch nicht heilen erst viel später.
Was ist die Hölle? Das chakra hatte genug Lebenskraft zu sprießen Bäume aus Yamato ' s logs! Warum konnte es nicht heilen, eine einfache Knöchel verstaucht? Können wir entlassen es als ein Fall von "Erlauben Gai zu kämpfen Kisame und bieten Naruto eine Entschuldigung zu bleiben, aus der es"?
Eine physische bitcoin ist einfach ein Metall-oder Kunststoff-Münze-förmigen Objekt, in der Regel mit einem privaten Schlüssel eingebettet beiseite. Es ist funktional identisch mit einer paper wallet.
Beide sind nur so sicher wie Ihr Speichermedium und die passphrase, wenn eine festgelegt wurde während der Erstellung.
Typ diese Befehle in bitcoin source root Ordner:
1) ./autogen.sh
2) ./konfigurieren
3) machen
4) make install
Dann können Sie anrufen Bitcoin-qt einfach die Befehle eingeben bitcoin-qt
von Ihrem terminal. Wenn Sie den make install
Befehl wie vorgeschlagen in Schritt 4 können Sie laufen beide Qt und daemon von jedem Pfad.
Dies ist völlig normal. Öfen sind nicht stabil, Temperatur-Weise, und ich habe Häufig gesehen, wie große Amplituden der Temperatur. Natürlich ist es viel schöner, wenn Ihr Ofen kann halten eine Konstante Temperatur, das ist, warum einige Leute akzeptieren, die Kosten einer Aga. Aber im Prinzip, Backen Rezepten verarbeiten kann. Beachten Sie, dass aus historischer Sicht, die Menschen verwendet werden, öfen mit festen Brennstoffen, die hatten die viel größeren Temperatur-Amplituden und keine Temperatur-Anzeige, und Ihre Backen waren noch lecker. Öfen sind nicht Temperatur-genau, und die Rezepte sind robust für, die.
Wie für die Rezepte, die sind nicht mehr zuverlässig, die wahrscheinlichste Erklärung ist, dass Sie Ihren alten Ofen war auch ungenau, aber ein anderes Muster. Eine andere Möglichkeit wäre eine unterschiedliche Kombination von strahlend, konvektive und leitfähige Wärme, was bedeutet, dass das gleiche Rezept in der gleichen Pfanne können verlangen, eine andere Zeit. Im Allgemeinen, ein Rezept, das gibt die Zeit zuverlässig ist, für eine bestimmte Kombination aus Pfanne, Ofen und Menge. Wenn Sie Backen, bis Sie bereit sind, anstatt zu warten, für eine Zeit gegeben, in der Rezeptur, verschwindet das problem.
Openssl verwendet werden können, zu konvertieren privaten Schlüssel den öffentlichen Schlüssel. Den folgenden Befehl können Sie den öffentlichen Schlüssel von einem bekannten privaten Schlüssel. Sollte der private Schlüssel werden in form einer PEM-Datei:
$ cat private_key.pem -----BEGINN EC PRIVATE KEY - - - - - - MHQCAQEEIMURrYd6CTHlrrV0JOxnze9ldaq3mrymnyj8195gldavoacgbsubbaak oUQDQgAEANPTV3v+8AMXnIPaerOWziyc6tHbmbhORhbVKv1Acyuo+ohlFaV6QaOz /AGjoSXV0ZeKxq7FijsAdBzeu23Fgg== -----END EC PRIVATE KEY - - - - - -
Hinweis: wenn Sie einen privaten Schlüssel im hex-format, dann sollten Sie es konvertieren, um PEM-format, die mit dem Verfahren dieser Antwort.
Erhalten Sie den öffentlichen Schlüssel aus dem privaten Schlüssel, den wir verwenden openssl:
$ openssl-ec-pubout /dev/null -----BEGIN PUBLIC KEY - - - - - - MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEanptv3v+8AMXnIPaerOWziyc6tHbmbhO RhbVKv1ACYuO+ohlFaV6QaOz/AGjoSXV0ZeKxq7FijsAdBzeu23Fgg== -----END PUBLIC KEY - - - - - -
Um zu konvertieren, einen öffentlichen Schlüssel an eine bitcoin-Adresse, benötigen wir einige Schritte aus:
Zunächst müssen wir berechnen, die hash160 des öffentlichen Schlüssels. Dies kann wie folgt erledigt werden:
$ openssl-ec-pubout /dev/null | openssl-ec-pubin -pubout -outform DER 2>/dev/null | tail-c 65 | openssl dgst -sha256 -binary | openssl dgst -rmd160 -binary | xxd -p -c 80 ab085c55b735d4a811df3f55e6508634f1ce1e27
Dann die hash160 werden verwendet, um die Berechnung der Prüfsumme wie folgt:
$ echo -n "ab085c55b735d4a811df3f55e6508634f1ce1e27" | xxd -p -r | openssl dgst -sha256 -binary | openssl dgst -sha256 -binary | xxd -p -c 80 | head-c 8 7801f8dc
Die hash160, kombiniert mit der Prüfsumme und dem ersten byte "00", kann codiert mit base 58. Dies gibt uns die Adresse:
base58=({1..9} {A..H} {J..N} {P..Z} {a..k} {m..z}) encodeBase58() { # 58 = 0x3A bc 0) { n%3A ; n/=3A }" | tac | beim Lesen n do echo -n ${base58[n]} getan }
$ printf "%34s\n" "$(encodeBase58 "00$1$(checksum "$char$1")")" | sed - "y/ /1/" 1GbLZiNzi7DTB4UowMuyqJw5Bh95yCbu3r
Putting alle zusammen, wir können die Funktion nutzen, publicKeyToAddress, wie unten definiert. Diese können Teil eines bash-Skript, oder Sie können geben Sie auf der Kommandozeile.
base58=({1..9} {A..H} {J..N} {P..Z} {a..k} {m..z}) encodeBase58() { # 58 = 0x3A bc 0) { n%3A ; n/=3A }" | tac | beim Lesen n do echo -n ${base58[n]} getan } checksum() { xxd -p -r /dev/null | tail-c 65 | openssl dgst -sha256 -binary | openssl dgst -rmd160 -binary | xxd -p -c 80 ) }
$ openssl-ec-pubout /dev/null | publicKeyToAddress 1GbLZiNzi7DTB4UowMuyqJw5Bh95yCbu3r
Ich bin immerhin stecken in dem Konzept des Bergbaus.
Was sind die hashes, die erstellt werden müssen, in jedem block und die Kette? Lassen Sie uns sagen, dass wir block A - B - C bilden eine Kette.
Eine Quelle sagte, dass wir brauchen, um mit den hash Ein und kombinieren Sie es mit der vorherigen block-hash bildet einen anderen hat, in anderen Worten: hash(A + vorherigen block-hash).
Eine andere Quelle sagt nur, dass es nur hash des Blocks selbst, und in diesem block legen wir die hash des vorherigen Blocks hash.
Das Konzept der Proof of Work ist, dass Sie X und Sie haben eine Leistung von Z, was ist das Y benötigt, so dass hash(X + Y) = Z.
Wenn das der Fall ist, können wir sagen, dass X für den vorherigen block-hash, und Y ist der hash von dem aktuellen block? Oder sehe ich das falsch?
Quellen: https://www.investinblockchain.com/what-exactly-is-blockchain/ https://www.youtube.com/watch?v=SSo_EIwHSd4&t=1sAnd anderen Quellen.
Sehr allgemein gesprochen (und sich nur sehr kurz auf diejenigen Anweisungen, die Sie mit), die Sie ausführen möchten tomcat nicht als root-Benutzer. Dies ist sowohl sicherer & bequemer (da man nicht alles als root machen).
Aber das bedeutet auch, dass tomcat ausgeführt werden, auf einem höheren port (z.B. 8080 oder so). Und um die service-client-Anfragen auf die weitere gemeinsame port 80 laufen Sie Apache auf port 80 vor Tomcat (die die Anweisungen, die auch Gliederung) und Apache verbindet tomcat über mod_jk auf einem anderen port (z.B., 8009 (http) oder 8443 (https) oder so).
Nun, um das zu installieren Java-Anwendungen im Tomcat, einfach mit chown / chmod Ihr tomcat-Verzeichnis, so dass Ihre "web-user" (evtl. Ihre eigenen nicht-root-Benutzer-account) schreiben können. Zum Beispiel,
$ sudo mkdir /opt/tomcat
Und dann in der Regel chown (oder nur chmod):
$ sudo chown my_user:my_group /opt/tomcat
Nun, alles, was als nicht-root-account, und kein sudo erforderlich. Es könnte immer noch eine gute Idee zu haben, ein semi-restricted "web-admin" - Konto, wenn dies ist ein shared server, anstatt Ihr eigenes login.
Anfang September, Google entfernt Copay und eine Reihe von anderen Bitcoin-wallet-apps aus dem Play Store. Ich glaube nicht, dass wir wissen, warum genau diese apps wurden entfernt, aber, wie die Dinge scheinen zu geschehen, von Zeit zu Zeit in der crypto-Welt. Mehr vor kurzem (Ende November), es war offenbarte , dass ein hacker hatte es geschafft, code zu injizieren in die Copay, die könnten stehlen Nutzer' Brieftaschen. Ich glaube nicht, dass diese zwei Ereignisse hingen zusammen, aber wenn Sie haben Fonds gespeichert Copay würde ich auf jeden Fall empfehlen die Einnahme Schritte, um sicherzustellen, dass Ihre version der software nicht die Schwachstelle. Siehe hier und/oder Kontaktieren Sie BitPay-support für weitere Informationen.