Blockchain. Przewodnik po łańcuchu bloków - od kryptografii po DeFi i NFT. Wydanie IV - Odbiór w księgarni 0 zł | 10,99 zł wysyłka lub BEZPŁATNIE prz Olsztyn

Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Łańcuchy bloków są podstawą kryptowalut, znajdują też …

od 105,74 Najbliżej: 2,7 km

Liczba ofert: 1

Oferta sklepu

Opis

Potencjał łańcucha bloków jest ogromny. W skrócie: blockchain to publiczny rejestr, który staje się ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzacji i organizowania transferów wszelkiego rodzaju aktywów. Łańcuchy bloków są podstawą kryptowalut, znajdują też zastosowanie w wielu innych sektorach. Zrozumienie tej technologii jest warunkiem skorzystania ze wszystkich jej zalet. To kolejne, uzupełnione i zaktualizowane wydanie praktycznego podręcznika dla każdego, kto chce korzystać z tej technologii w praktyce. Opisuje techniczne podstawy łańcuchów bloków, kryptografii i protokołów osiągania konsensusu, przedstawia też bardziej zaawansowane zagadnienia, jak tworzenie zdecentralizowanych aplikacji (DApp) przy użyciu inteligentnych kontraktów czy też łączenie internetu rzeczy z łańcuchami bloków, korporacyjne łańcuchy bloków i tokenizacja. Dodatkowo w książce znalazły się nowe rozdziały na temat zdecentralizowanych finansów, zdecentralizowanej tożsamości, prywatności, skalowalności i bezpieczeństwa w łańcuchach bloków, a także rozważania na temat przyszłości tej fascynującej technologii. W trakcie lektury: poznasz mechanizmy działania bitcoina, Ethereum i innych łańcuchów bloków zrozumiesz zastosowania kryptografii w łańcuchach bloków poznasz algorytmy osiągania konsensusu i zasady tworzenia inteligentnych kontraktów nauczysz się zapewniać skalowalność, prywatność i bezpieczeństwo w łańcuchach bloków poznasz nowe trendy, w tym tożsamość zdecentralizowaną i suwerenną, DeFi, tokeny NFT i metaverse uzyskasz wgląd w przyszłość technologii łańcuchów bloków Już dziś zacznij wdrażać technologię, o której inni dowiedzą się jutro! Spis treści: O autorze O korektorach merytorycznych Przedmowa Rozdział 1. ABC łańcucha bloków Rozwój technologii łańcucha bloków Droga do dojrzałości Rosnące zainteresowanie Systemy rozproszone Twierdzenie CAP Twierdzenie PACELC Historia łańcucha bloków Bitcoin Elektroniczne pieniądze Wprowadzenie do łańcucha bloków Architektura łańcucha bloków Uniwersalne elementy łańcucha bloków Działanie łańcucha bloków Zalety i funkcje łańcucha bloków Ograniczenia technologii łańcucha bloków Typy łańcuchów bloków Rozproszone rejestry Wspólny rejestr Publiczne łańcuchy bloków Prywatne łańcuchy bloków Częściowo prywatne łańcuchy bloków Rejestr oparty na uprawnieniach W pełni prywatne i zastrzeżone łańcuchy bloków Łańcuchy bloków z tokenami Łańcuchy bloków bez tokenów Łańcuchy bloków warstwy pierwszej Łańcuchy bloków warstwy drugiej Podsumowanie Rozdział 2. Decentralizacja Wprowadzenie do decentralizacji Metody decentralizacji Eliminowanie pośrednictwa Decentralizacja oparta na współzawodnictwie Ilościowe ujęcie decentralizacji Zalety decentralizacji Ocena wymagań Decentralizacja całego ekosystemu Składowanie danych Komunikacja Moc obliczeniowa Decentralizacja w praktyce Inteligentne kontrakty Autonomiczne agenty Zdecentralizowane organizacje Zdecentralizowane organizacje autonomiczne Zdecentralizowane korporacje autonomiczne Zdecentralizowane społeczności autonomiczne Zdecentralizowane aplikacje (DApps) Wymogi stawiane zdecentralizowanym aplikacjom Operacje w zdecentralizowanych aplikacjach Projekt zdecentralizowanej aplikacji Innowacyjne trendy Zdecentralizowany internet Web 1 Web 2 Web 3 Podsumowanie Rozdział 3. Kryptografia symetryczna Wprowadzenie do kryptografii Usługi zapewniane dzięki kryptografii Podstawowe mechanizmy kryptograficzne Podstawowe mechanizmy kryptografii bez kluczy Podstawowe mechanizmy w kryptografii z kluczami symetrycznymi AES DES Działanie algorytmu AES Szyfrowanie i deszyfrowanie z użyciem algorytmu AES Podsumowanie Rozdział 4. Kryptografia asymetryczna Podstawy matematyczne Kryptografia asymetryczna Klucze publiczny i prywatny Algorytmy w kryptografii asymetrycznej System IES Wprowadzenie do algorytmu RSA Szyfrowanie i deszyfrowanie z użyciem algorytmu RSA Wprowadzenie do ECC Matematyka wykorzystywana w ECC Problem logarytmu dyskretnego w ECC Generowanie kluczy za pomocą algorytmu ECC Podpisy cyfrowe Algorytm tworzenia podpisów cyfrowych za pomocą RSA Algorytm ECDSA Różne typy podpisów cyfrowych Zagadnienia kryptograficzne i technologia łańcucha bloków Szyfrowanie homomorficzne Dzielenie sekretu Systemy składania zobowiązań Dowody ZKP Schematy kodowania Funkcje VRF Podsumowanie Rozdział 5. Algorytmy osiągania konsensusu Wprowadzenie do konsensusu Odporność na błędy FLP Analizowanie i projektowanie Model Procesy Założenia dotyczące czasu Klasyfikacja Algorytmy Algorytmy CFT Algorytmy BFT Wybór algorytmu Nieodwracalność Szybkość, wydajność i skalowalność Podsumowanie Rozdział 6. Architektura Bitcoina Wprowadzenie do Bitcoina Klucze kryptograficzne Klucze prywatne w Bitcoinie Klucze publiczne w Bitcoinie Adresy Typowe adresy Bitcoin Zaawansowane adresy Bitcoin Transakcje Transakcje coinbase Cykl życia transakcji Struktura danych transakcji Język Script Błędy związane z transakcjami Łańcuch bloków Struktura Blok początkowy Bloki nieaktualne i osierocone Forki Cechy Bitcoina Górnicy Dowód pracy Systemy wydobywania Kopalnie Sieć Typy komunikatów Oprogramowanie klienckie Filtry Blooma Portfele Podsumowanie Rozdział 7. Bitcoin w praktyce Bitcoin w rzeczywistym świecie Płatności w bitcoinach Innowacje w Bitcoinie Dokumenty BIP Zaawansowane protokoły Rozszerzone protokoły oparte na Bitcoinie Alternatywne kryptowaluty oparte na Bitcoinie Instalowanie Bitcoina Typy klientów i narzędzi Przygotowywanie węzła Bitcoina Uruchamianie węzła w sieci testnet Uruchamianie węzła w sieci regtest Dalsze eksperymenty z interfejsem bitcoin-cli Obsługa Bitcoina za pomocą narzędzia działającego w wierszu poleceń Stosowanie interfejsu JSON-RPC Korzystanie z interfejsu HTTP REST Programowanie w świecie Bitcoina Podsumowanie Rozdział 8. Inteligentne kontrakty Wprowadzenie do inteligentnych kontraktów Definicje Cechy Praktyczne zastosowania Kontrakty ricardiańskie Szablony inteligentnych kontraktów Wyrocznie Dowody generowane z wykorzystaniem oprogramowania i sieci Dowody z wykorzystaniem sprzętu Typy wyroczni dla łańcuchów bloków Usługi wyroczni dla łańcuchów bloków Umieszczanie inteligentnych kontraktów w łańcuchu bloków The DAO Postępy w technologii inteligentnych kontraktów Solana Sealevel Digital Asset Modeling Language Podsumowanie Rozdział 9. Architektura Ethereum Wprowadzenie do Ethereum Kryptowaluta Klucze i adresy Konta Transakcje i komunikaty Drzewa MPT Komponenty transakcji Format RLP Paliwo Typy transakcji Komunikaty Sprawdzanie poprawności i wykonywanie transakcji Stan i składowanie w łańcuchu bloków Ethereum Maszyna EVM w Ethereum Środowisko uruchomieniowe Stan maszyny Bloki i łańcuchy bloków Blok początkowy Sprawdzanie poprawności, finalizowanie i przetwarzanie bloków Mechanizm zmiany trudności wydobywania bloku Węzły i górnicy Mechanizm osiągania konsensusu Forki w łańcuchu bloków Sieć Ethereum Mainnet Sieci testowe Sieci prywatne Prekompilowane inteligentne kontrakty Języki programowania Portfele i oprogramowanie klienckie Portfele Geth Uproszczone klienty Protokoły pomocnicze Whisper Swarm Podsumowanie Rozdział 10. Ethereum w praktyce Płatności w Ethereum Innowacje w Ethereum Bomba trudności EIP 1559 The Merge i nadchodzące aktualizacje Programowanie z użyciem klienta Geth Instalowanie i konfigurowanie klienta Geth Tworzenie nowego konta za pomocą klienta Geth Kierowanie zapytań do łańcucha bloków za pomocą klienta Geth Konfigurowanie środowiska programistycznego Łączenie się z sieciami testowymi Tworzenie sieci prywatnej Wprowadzenie do środowiska IDE Remix Komunikowanie się z łańcuchem bloków Ethereum za pomocą narzędzia MetaMask Instalowanie narzędzia MetaMask Tworzenie i zasilanie konta za pomocą narzędzia MetaMask Stosowanie narzędzia MetaMask i środowiska IDE Remix do umieszczania inteligentnego kontraktu w łańcuchu Podsumowanie Rozdział 11. Narzędzia, języki i platformy dla programistów Ethereum Języki Kompilator języka Solidity Instalowanie kompilatora solc Eksperymentowanie z kompilatorem solc Narzędzia, biblioteki i platformy Node.js Ganache Truffle Drizzle Inne narzędzia Pisanie i dodawanie kontraktów Pisanie inteligentnych kontraktów Testowanie inteligentnych kontraktów Dodawanie inteligentnych kontraktów Język Solidity Funkcje Zmienne Typy danych Struktury sterujące Zdarzenia Dziedziczenie Biblioteki Obsługa błędów Podsumowanie Rozdział 12. Programowanie w Ethereum z użyciem biblioteki Web3 Interakcja z kontraktami za pomocą interfejsu Web3 i klienta Geth Dodawanie kontraktów Stosowanie kompilatora solc do generowania interfejsu ABI i kodu Kierowanie zapytań do kontraktów za pomocą klienta Geth Interakcje z klientem Geth za pomocą żądań POST Interakcja z kontraktami za pomocą frontendów Instalowanie javascriptowej biblioteki web3.js Tworzenie obiektu web3 Tworzenie javascriptowego pliku app.js Tworzenie strony internetowej używanej jako frontend Wywoływanie funkcji kontraktu Tworzenie strony internetowej używanej jako frontend Dodawanie kontraktów i komunikowanie się z nimi za pomocą platformy Truffle Instalowanie i inicjalizowanie platformy Truffle Kompilowanie, testowanie i przenoszenie kontraktów za pomocą platformy Truffle Interakcja z kontraktem Używanie platformy Truffle do testowania i dodawania inteligentnych kontraktów Umieszczanie danych w zdecentralizowanym magazynie w systemie IPFS Podsumowanie Rozdział 13. The Merge i późniejsze aktualizacje Wprowadzenie Ethereum po aktualizacji The Merge Beacon Chain Interfejs P2P (sieci) The Merge Sharding Plan przyszłych prac nad Ethereum Podsumowanie Rozdział 14. Hyperledger Projekty w ramach programu Hyperledger Rejestry rozproszone Biblioteki Narzędzia Projekty specyficzne dla dziedziny Architektura wzorcowa w programie Hyperledger Cele projektowe związane z platformą Hyperledger Hyperledger Fabric Najważniejsze zagadnienia Komponenty Aplikacje Mechanizm osiągania konsensusu Cykl życia transakcji Fabric 2.0 Nowy sposób zarządzania cyklem życia kontraktów chaincode Nowe wzorce stosowania kontraktów chaincode Podsumowanie Rozdział 15. Tokenizacja Tokenizacja w łańcuchu bloków Zalety tokenizacji Wady tokenizacji Rodzaje tokenów Tokeny wymienialne Tokeny niewymienialne Stabilne tokeny Tokeny inwestycyjne Proces tokenizacji Oferty tokenów Pierwsza oferta tokenów Oferty STO Oferty IEO Oferty ETO Oferty DAICO Inne oferty tokenów Standardy związane z tokenami ERC-20 ERC-223 ERC-777 ERC-721 ERC-884 ERC-1400 ERC-1404 ERC-1155 ERC-4626 Tworzenie tokenów ERC-20 Tworzenie kontraktu w języku Solidity Dodawanie kontraktu za pomocą maszyny wirtualnej JavaScriptu w środowisku Remix Dodawanie tokenów w narzędziu MetaMask Nowe koncepcje Tokenomia (ekonomia tokenów) Inżynieria tokenów Taksonomia tokenów Podsumowanie Rozdział 16. Korporacyjne łańcuchy bloków Rozwiązania korporacyjne a łańcuch bloków Czynniki wpływające na powodzenie Czynniki ograniczające Wymagania Prywatność Wydajność Zarządzanie dostępem Dodatkowe wymagania Łańcuchy korporacyjne a łańcuchy publiczne Architektura korporacyjnego łańcucha bloków Projektowanie rozwiązań opartych na korporacyjnym łańcuchu bloków TOGAF Metoda rozwoju architektury Łańcuch bloków w chmurze Obecnie dostępne korporacyjne łańcuchy bloków Wyzwania związane z korporacyjnymi łańcuchami bloków Interoperacyjność Brak standaryzacji Zgodność z przepisami Wyzwania biznesowe Łańcuch VMBC Komponenty Protokół osiągania konsensusu Architektura VMBC for Ethereum Quorum Architektura Kryptografia Prywatność Kontrola dostępu oparta na uprawnieniach Wydajność Wymienne algorytmy osiągania konsensusu Konfigurowanie sieci z algorytmem IBFT Instalowanie i uruchamianie narzędzia Quorum Wizard Przeprowadzanie transakcji prywatnej Dołączanie klienta Geth do węzłów Wyświetlanie transakcji w narzędziu Cakeshop Dalsze sprawdzanie w kliencie Geth Inne projekty na platformie Quorum Wtyczka dla środowiska Remix Architektura oparta na wtyczkach Podsumowanie Rozdział 17. Skalowalność Czym jest skalowalność? Trylemat łańcuchów bloków Metody zwiększania skalowalności Rollupy Podsumowanie Rozdział 18. Prywatność Prywatność Anonimowość Poufność Techniki osiągania prywatności Warstwa 0. Prywatność oparta na dowodach ZK Przykład Podsumowanie Rozdział 19. Bezpieczeństwo w łańcuchach bloków Bezpieczeństwo Warstwy i ataki w łańcuchach bloków Warstwa sprzętu Warstwa sieci Warstwa łańcucha bloków Warstwa aplikacji łańcucha bloków Warstwa interfejsu Ataki na łańcuchy bloków warstwy 2. Warstwa kryptografii Narzędzia i mechanizmy do analizy zabezpieczeń Formalna weryfikacja Bezpieczeństwo inteligentnych kontraktów Solgraph Modelowanie zagrożeń Regulacje i zgodność z przepisami Podsumowanie Rozdział 20. Zdecentralizowana tożsamość Tożsamość Tożsamość cyfrowa Tożsamość w Ethereum Tożsamość w świecie Web3, DeFi i metawersum Projekty łańcuchów bloków specyficznych dla tożsamości suwerennej Hyperledger Indy, Aries, Ursa i AnonCreds Inne projekty Inne inicjatywy Wyzwania Podsumowanie Rozdział 21. Zdecentralizowane finanse Wprowadzenie Rynki finansowe Handel Giełdy Zastosowania łańcucha bloków w finansach Ubezpieczenia Rozliczenia potransakcyjne Zapobieganie przestępstwom finansowym Płatności Zdecentralizowane finanse Cechy rozwiązań z obszaru DeFi Warstwy w DeFi Podstawowe elementy ekosystemu DeFi Usługi DeFi Zalety DeFi Uniswap Wymiana tokenów Pula płynności na giełdzie Uniswap Podsumowanie Rozdział 22. Zastosowania i przyszłość łańcuchów bloków Zastosowania Internet rzeczy Architektura internetu rzeczy Warstwa obiektów fizycznych Warstwa urządzeń Warstwa sieci Warstwa zarządzania Warstwa aplikacji Korzyści z łączenia internetu rzeczy z łańcuchem bloków Implementowanie internetu rzeczy opartego na łańcuchach bloków w praktyce Konfigurowanie Raspberry Pi Konfigurowanie pierwszego węzła Konfigurowanie węzła w Raspberry Pi Instalowanie Node.js Budowanie obwodu elektronicznego Tworzenie i uruchamianie kontraktu w języku Solidity Administracja publiczna Kontrola graniczna Wybory Identyfikacja obywateli Opieka zdrowotna Media Łańcuchy bloków a sztuczna inteligencja Wybrane nowe trendy Wybrane wyzwania Podsumowanie Rozdział 23. Inne rozwiązania z obszaru łańcuchów bloków Wprowadzenie Kadena Pact EOS Zasoby Komponenty Programowanie w łańcuchu bloków EOS Tezos Architektura Sieć Klient Węzeł Jednostka zatwierdzająca "Piekarz" Oskarżyciel Konta Tworzenie kontraktów Portfele Ripple Transakcje Interledger Stellar Protokół osiągania konsensusu w systemie Stellar Rootstock Solana Dowód historii Projekty łańcuchów bloków dla warstwy przechowywania Storj MaidSafe Inne platformy MultiChain Tendermint Podsumowanie O autorze: Imran Bashir od wielu lat rozwija oprogramowanie, tworzy architekturę rozwiązań technicznych, zarządza infrastrukturą i usługami informatycznymi. Jest członkiem prestiżowych stowarzyszeń IEEE i BCS. Od 16 lat realizuje duże projekty informatyczne dla sektora publicznego i branży usług finansowych. Obecnie pracuje dla jednego z banków inwestycyjnych w Londynie, gdzie jest wicedyrektorem działu technologii.

Specyfikacja

Podstawowe informacje

Autor
  • Imran Bashir
Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Rok wydania
  • 2024
Ilość stron
  • 832
Tematyka
  • Hacking
ISBN
  • 9788328903913