Opis książki: Mastering Blockchain - Third Edition
Blockchain is the backbone of cryptocurrencies, with applications in finance, government, media, and other industries. With a legacy of providing technologists with executable insights, this new edition of Mastering Blockchain is thoroughly revised and updated to the latest blockchain research with four new chapters on consensus algorithms, Serenity (the update that will introduce Ethereum 2.0), tokenization, and enterprise blockchains.
This book covers the basics, including blockchain's technical underpinnings, cryptography and consensus protocols. It also provides you with expert knowledge on decentralization, decentralized application development on Ethereum, Bitcoin, alternative coins, smart contracts, alternative blockchains, and Hyperledger.
Further, you will explore blockchain solutions beyond cryptocurrencies such as the Internet of Things with blockchain, enterprise blockchains, tokenization using blockchain, and consider the future scope of this fascinating and disruptive technology.
By the end of this book, you will have gained a thorough comprehension of the various facets of blockchain and understand their potential in diverse real-world scenarios.
Wybrane bestsellery
-
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposob...(0,00 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które nie umieją programować, ale chciałyby zapoznać się z kryptografią. Omówiono tu podstawowe koncepcje programowania w Pythonie, który dziś jest uważany za najlepszy język dla początkujących koderów. Pokazano, jak tworzyć, testować i łamać programy implem...
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
(0,00 zł najniższa cena z 30 dni)26.90 zł
89.00 zł(-70%) -
Czym właściwie jest łańcuch bloków? To technologia leżąca u podstaw sieci kryptowalut. Blockchain jest rozproszoną, niezaprzeczalną bazą danych - rejestrem (DLT, Distributed Ledger Technology) zabezpieczonym przed zmianą za pomocą algorytmów kryptograficznych. Pierwotnym i podstawowym zastosowani...
Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce Blockchain. Kurs video. Smart kontrakty i aplikacje zdecentralizowane w praktyce
(0,00 zł najniższa cena z 30 dni)109.45 zł
199.00 zł(-45%) -
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efe...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
-
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne ...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne ko...
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
(0,00 zł najniższa cena z 30 dni)23.94 zł
39.90 zł(-40%) -
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scal...
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
(0,00 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
The future will be increasingly distributed. As the publicity surrounding Bitcoin and blockchain has shown, distributed technology and business models are gaining popularity. Yet the disruptive potential of this technology is often obscured by hype and misconception. This detailed guide distills ...(0,00 zł najniższa cena z 30 dni)
237.15 zł
279.00 zł(-15%)
O autorze książki
1 Imran BashirImran Bashir od wielu lat rozwija oprogramowanie, tworzy architekturę rozwiązań technicznych, zarządza infrastrukturą i usługami informatycznymi. Jest członkiem prestiżowych stowarzyszeń IEEE i BCS. Od 16 lat realizuje duże projekty informatyczne dla sektora publicznego i branży usług finansowych. Obecnie pracuje dla jednego z banków inwestycyjnych w Londynie, gdzie jest wicedyrektorem działu technologii.
Imran Bashir - pozostałe książki
-
Explore distributed ledger technology, decentralization, and smart contracts and develop real-time decentralized applications with Ethereum and Solidity Key Features Get to grips with the underlying technical principles and implementations of blockchain Build powerful applications using Ethereum...
-
Ta książka jest zaktualizowanym i uzupełnionym wydaniem świetnego przewodnika po świecie blockchaina; skorzysta z niej zarówno programista, jak i prezes konstruujący strategię swojej firmy. Znalazło się tu wyczerpujące omówienie technicznych podstaw łańcuchów bloków i systemów rozproszonych. Prze...
Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydanie II
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Learn about cryptography and cryptocurrencies, so you can build highly secure, decentralized applications and conduct trusted in-app transactions.
-
Distributed ledgers, decentralization and smart contracts explainedAbout This BookGet to grips with the underlying technical principles and implementations of blockchain.Build powerful applications using Ethereum to secure transactions and create smart contracts.Explore cryptography, mine cryptoc...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Blockchain - Third Edition
- ISBN Ebooka:
- 978-18-392-1137-9, 9781839211379
- Data wydania ebooka:
-
2020-08-31
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 29.9MB
- Rozmiar pliku ePub:
- 34.4MB
- Rozmiar pliku Mobi:
- 70.1MB
- Kategorie:
Hacking » Kryptografia
Spis treści książki
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Get in touch
- Blockchain 101
- The growth of blockchain technology
- Progress toward maturity
- Increasing interest
- The growth of blockchain technology
- Distributed systems
- The history of blockchain and Bitcoin
- The events that led to blockchain
- Electronic cash
- Blockchain
- Blockchain defined
- Peer-to-peer
- Distributed ledger
- Cryptographically secure
- Append-only
- Updatable via consensus
- Blockchain defined
- Blockchain architecture
- Blockchain by layers
- Blockchain in business
- Generic elements of a blockchain
- How blockchain works
- Benefits, features, and limitations of blockchain
- Types of blockchain
- Distributed ledgers
- Distributed Ledger Technology
- Public blockchains
- Private blockchains
- Semi-private blockchains
- Sidechains
- Permissioned ledger
- Shared ledger
- Fully private and proprietary blockchains
- Tokenized blockchains
- Tokenless blockchains
- Consensus
- Consensus mechanism
- Types of consensus mechanisms
- Consensus in blockchain
- CAP theorem and blockchain
- Summary
- Decentralization
- Decentralization using blockchain
- Methods of decentralization
- Disintermediation
- Contest-driven decentralization
- Routes to decentralization
- How to decentralize
- Decentralization framework example
- Blockchain and full ecosystem decentralization
- Storage
- Communication
- Computing power and decentralization
- Pertinent terminology
- Smart contracts
- Autonomous agents
- Decentralized organizations
- Decentralized autonomous organizations
- Decentralized autonomous corporations
- Decentralized autonomous societies
- Decentralized applications
- Requirements of a DApp
- Operations of a DApp
- Design of a DApp
- DApp examples
- Platforms for decentralization
- Ethereum
- MaidSafe
- Lisk
- EOS
- Innovative trends
- Decentralized web
- Web 1
- Web 2
- Web 3
- Decentralized web
- Decentralized identity
- Decentralized finance (DeFi)
- Summary
- Symmetric Cryptography
- Working with the OpenSSL command line
- Introduction
- Cryptography
- Confidentiality
- Integrity
- Authentication
- Non-repudiation
- Accountability
- Cryptography
- Cryptographic primitives
- Keyless primitives
- Random numbers
- Hash functions
- Secure Hash Algorithms
- Keyless primitives
- Symmetric cryptography
- Message authentication codes (MACs)
- Hash-based MACs (HMACs)
- Stream ciphers
- Block ciphers
- Data Encryption Standard (DES)
- Advanced Encryption Standard (AES)
- How AES works
- An OpenSSL example of how to encrypt and decrypt using AES
- Summary
- Public Key Cryptography
- Mathematics
- Modular arithmetic
- Sets
- Fields
- Finite fields
- Prime fields
- Groups
- Abelian groups
- Rings
- Cyclic groups
- Order
- Mathematics
- Asymmetric cryptography
- Integer factorization
- Discrete logarithm
- Elliptic curves
- Public and private keys
- RSA
- Elliptic curve cryptography
- Mathematics behind ECC
- The discrete logarithm problem in ECC
- RSA using OpenSSL
- Encryption and decryption using RSA
- ECC using OpenSSL
- Digital signatures
- RSA digital signature algorithms
- The elliptic curve digital signature algorithm
- How to generate a digital signature using OpenSSL
- Cryptographic constructs and blockchain technology
- Homomorphic encryption
- Signcryption
- Secret sharing
- Commitment schemes
- Zero-knowledge proofs
- zk-SNARKs
- zk-STARKs
- Zero-knowledge range proofsZKRPs
- Different types of digital signatures
- Blind signatures
- Multisignatures
- Threshold signatures
- Aggregate signatures
- Ring signatures
- Encoding schemes
- Base64
- Base58
- Applications of cryptographic hash functions
- Merkle trees
- Patricia trees
- Distributed hash tables
- Summary
- Consensus Algorithms
- Introducing the consensus problem
- The Byzantine generals problem
- Fault tolerance
- Types of fault-tolerant consensus
- State machine replication
- FLP impossibility
- Lower bounds on the number of processors to solve consensus
- Introducing the consensus problem
- Analysis and design
- Model
- Processes
- Timing assumptions
- Synchrony
- Asynchrony
- Partial synchrony
- Classification
- Algorithms
- CFT algorithms
- Paxos
- Raft
- CFT algorithms
- BFT algorithms
- Practical Byzantine Fault Tolerance
- Istanbul Byzantine Fault Tolerance
- Tendermint
- Nakamoto consensus
- Proof of stake (PoS)
- HotStuff
- Choosing an algorithm
- Finality
- Speed, performance, and scalability
- Summary
- Introducing Bitcoin
- Bitcoin an overview
- The beginnings of Bitcoin
- Egalitarianism versus authoritarianism
- Bitcoin definition
- Bitcoin A users perspective
- Sending a payment
- Bitcoin an overview
- Cryptographic keys
- Private keys in Bitcoin
- Public keys in Bitcoin
- Addresses in Bitcoin
- Base58Check encoding
- Vanity addresses
- Transactions
- The transaction lifecycle
- Transaction pool
- Transaction fees
- The transaction lifecycle
- The transaction data structure
- Metadata
- Inputs
- Outputs
- Verification
- The Script language
- Types of scripts
- Contracts
- Coinbase transactions
- Transaction validation
- Transaction bugs
- Transaction malleability
- Value overflow
- Blockchain
- The genesis block
- Stale and orphan blocks
- Size of the blockchain
- Network difficulty
- The genesis block
- Mining
- Tasks of the miners
- Mining rewards
- Proof of Work
- The mining algorithm
- The hash rate
- Mining systems
- CPU
- GPU
- FPGA
- ASICs
- Mining pools
- Summary
- The Bitcoin Network and Payments
- The Bitcoin network
- Full client and SPV client
- Bloom filters
- The Bitcoin network
- Wallets
- Non-deterministic wallets
- Deterministic wallets
- Hierarchical deterministic wallets
- Brain wallets
- Paper wallets
- Hardware wallets
- Online wallets
- Mobile wallets
- Bitcoin payments
- Innovation in Bitcoin
- Bitcoin Improvement Proposals
- Advanced protocols
- Segregated Witness
- Bitcoin Cash
- Bitcoin Unlimited
- Bitcoin Gold
- Bitcoin investment and buying and selling Bitcoin
- Summary
- Bitcoin Clients and APIs
- Bitcoin client installation
- Types of clients and tools
- bitcoind
- bitcoin-cli
- bitcoin-qt
- Types of clients and tools
- Setting up a Bitcoin node
- Setting up the source code
- Setting up bitcoin.conf
- Starting up a node in the testnet
- Starting up a node in regtest
- Bitcoin client installation
- Experimenting further with bitcoin-cli
- Using the Bitcoin command-line tool bitcoin-cli
- Using the JSON RPC interface
- Using the HTTP REST interface
- Bitcoin programming
- Summary
- Alternative Coins
- Introducing altcoins
- Theoretical foundations
- Alternatives to Proof of Work
- Proof of Storage
- Proof of Stake (PoS)
- Various types of stake
- Proof of Activity (PoA)
- Non-outsourceable puzzles
- Difficulty adjustment and retargeting algorithms
- Kimoto Gravity Well
- Dark Gravity Wave
- DigiShield
- MIDAS
- Bitcoin limitations
- Privacy and anonymity
- Mixing protocols
- Third-party mixing protocols
- Inherent anonymity
- Privacy and anonymity
- Extended protocols on top of Bitcoin
- Colored coins
- Counterparty
- Development of altcoins
- Consensus algorithms
- Hashing algorithms
- Difficulty adjustment algorithms
- Inter-block time
- Block rewards
- Reward halving rate
- Block size and transaction size
- Interest rate
- Coinage
- Total supply of coins
- Token versus cryptocurrency
- Initial Coin Offerings (ICOs)
- ERC20 standard
- Summary
- Smart Contracts
- History
- Definition
- Ricardian contracts
- Smart contract templates
- Oracles
- Software and network-assisted proofs
- TLSNotary
- TLS-N based mechanism
- Software and network-assisted proofs
- Hardware device-assisted proofs
- Android proof
- Ledger proof
- Trusted hardware-assisted proofs
- Types of blockchain oracles
- Inbound oracles
- Outbound oracles
- Blockchain oracle services
- Deploying smart contracts
- The DAO
- Summary
- Ethereum 101
- Ethereum an overview
- The yellow paper
- Useful mathematical symbols
- The Ethereum blockchain
- The yellow paper
- Ethereum a user's perspective
- Ethereum an overview
- The Ethereum network
- The mainnet
- Testnets
- Private nets
- Components of the Ethereum ecosystem
- Keys and addresses
- Accounts
- Types of accounts
- Transactions and messages
- RLP
- Contract creation transactions
- Message call transactions
- Messages
- Transaction validation and execution
- The transaction substate
- State storage in the Ethereum blockchain
- Transaction receipts
- Ether cryptocurrency/tokens (ETC and ETH)
- The Ethereum Virtual Machine (EVM)
- Execution environment
- The machine state
- The iterator function
- Smart contracts
- Native contracts
- The elliptic curve public key recovery function
- The SHA-256-bit hash function
- The RIPEMD-160-bit hash function
- The identity/datacopy function
- Big mod exponentiation function
- Elliptic curve point addition function
- Elliptic curve scalar multiplication
- Elliptic curve pairing
- Blake2 compression function 'F'
- Native contracts
- Summary
- Further Ethereum
- Blocks and blockchain
- The genesis block
- The block validation mechanism
- Block finalization
- Block difficulty mechanism
- Gas
- Fee schedule
- Blocks and blockchain
- Wallets and client software
- Wallets
- Geth
- Eth
- Parity
- Trinity
- Light clients
- Installation and usage
- Geth
- Ethereum account management using Geth
- How to query the blockchain using Geth
- Ethereum keystore
- Eth installation
- OpenEthereum installation
- MetaMask
- Installation
- Creating and funding an account using MetaMask
- Nodes and miners
- The consensus mechanism
- Forks in the blockchain
- Ethash
- CPU mining
- GPU mining
- Benchmarking
- Mining rigs
- Mining pools
- ASICs
- APIs, tools, and DApps
- Applications (DApps and DAOs) developed on Ethereum
- Tools
- Geth JSON RPC API
- Examples
- Supporting protocols
- Whisper
- Swarm
- Programming languages
- Runtime bytecode
- Opcodes
- Summary
- Ethereum Development Environment
- Overview
- Test networks
- Components of a private network
- Network ID
- The genesis file
- Data directory
- Flags and their meaning
- Static nodes
- Starting up the private network
- Mining on the private network
- Remix IDE
- MetaMask
- Using MetaMask and Remix IDE to deploy a smart contract
- Adding a custom network to MetaMask and connecting Remix IDE with MetaMask
- Importing accounts into MetaMask using keystore files
- Deploying a contract with MetaMask
- Interacting with a contract through MetaMask using Remix IDE
- Summary
- Development Tools and Frameworks
- Languages
- Compilers
- The Solidity compiler
- Installation
- Functions
- The Solidity compiler
- Tools and libraries
- Node.js
- Ganache CLI
- Node.js
- Ganache
- Frameworks
- Truffle
- Drizzle
- Embark
- Brownie
- Waffle
- Etherlime
- OpenZeppelin
- Contract development and deployment
- Writing smart contracts
- Testing smart contracts
- Deploying smart contracts
- The layout of a Solidity source code le
- Version pragma
- Import
- Comments
- The Solidity language
- Variables
- Local variables
- Global variables
- State variables
- Variables
- Data types
- Value types
- Reference types
- Control structures
- Events
- Inheritance
- Libraries
- Functions
- Error handling
- Summary
- Introducing Web3
- Exploring Web3 with Geth
- Contract deployment
- POST requests
- Retrieving the list of accounts
- POST requests
- Interacting with contracts via frontends
- The HTML and JavaScript frontend
- Installing Web3.js JavaScript library
- The HTML and JavaScript frontend
- Interacting with contracts via a web frontend
- Creating an app.js JavaScript file
- Creating a Web3 object
- Calling contract functions
- Development frameworks
- Using Truffle to develop a decentralized application
- Installing and initializing Truffle
- Compiling, testing, and migrating using Truffle
- Interacting with the contract
- Using Truffle to develop a decentralized application
- Using Truffle to test and deploy smart contracts
- Deployment on decentralized storage using IPFS
- Summary
- Serenity
- Ethereum 2.0an overview
- Goals
- Main features
- Roadmap of Ethereum
- Ethereum 2.0an overview
- Development phases
- Phase 0
- The beacon chain
- Beacon nodes
- Validator nodes
- Beacon and validator node comparison
- Deposit contracts
- Fork choice
- P2P interface (networking)
- ETH 2
- Simple Serialize
- BLS cryptography
- Phase 0
- Phase 1
- Shard chains
- Transitioning from Ethereum 1 to Ethereum 2
- Phase 2
- Phase 3
- Architecture
- Summary
- Hyperledger
- Projects under Hyperledger
- Distributed ledgers
- Fabric
- Sawtooth
- Iroha
- Indy
- Besu
- Burrow
- Distributed ledgers
- Libraries
- Aries
- Transact
- Quilt
- Ursa
- Projects under Hyperledger
- Tools
- Avalon
- Cello
- Caliper
- Explorer
- Domain-specific
- Grid
- Labs
- Hyperledger reference architecture
- Hyperledger design principles
- Modular structure
- Privacy and confidentiality
- Identity
- Scalability
- Deterministic transactions
- Auditability
- Interoperability
- Portability
- Rich data queries
- Hyperledger design principles
- Hyperledger Fabric
- Membership services
- Blockchain services
- Consensus services
- Distributed ledger
- The peer-to-peer protocol
- Ledger storage
- Smart contract services
- APIs and CLIs
- Components
- Peers
- Clients
- Channels
- World state database
- Transactions
- Membership Service Provider
- Smart contracts
- Crypto service provider
- Applications on blockchain
- Chaincode implementation
- The application model
- Consensus in Hyperledger Fabric
- The transaction lifecycle in Hyperledger Fabric
- Fabric 2.0
- New chaincode lifecycle management
- New chaincode application patterns
- Enhanced data privacy
- External chaincode launcher
- Raft consensus
- Better performance
- Hyperledger Sawtooth
- Core features
- Modular design
- Parallel transaction execution
- Global state agreement
- Dynamic and pluggable consensus algorithms
- Multi-language support
- Enhanced event mechanism
- On-chain governance
- Interoperability
- Core features
- Consensus in Sawtooth
- PoET
- PBFT
- Raft
- Transaction lifecycle
- Components
- Validator
- REST API
- Client
- State
- Transaction processors
- Transaction families
- REST API
- Setting up a Sawtooth development environment
- Prerequisites
- Using PoET
- Using PBFT
- Prerequisites
- Setting up a Sawtooth network
- Summary
- Tokenization
- Tokenization on a blockchain
- Advantages of tokenization
- Disadvantages of tokenization
- Tokenization on a blockchain
- Types of tokens
- Fungible tokens
- Non-fungible tokens
- Stable tokens
- Fiat collateralized
- Commodity collateralized
- Crypto collateralized
- Algorithmically stable
- Security tokens
- Process of tokenization
- Token offerings
- Initial coin offerings
- Security token offerings
- Initial exchange offerings
- Equity token offerings
- Decentralized autonomous initial coin offering
- Other token offerings
- Token standards
- ERC-20
- ERC-223
- ERC-777
- ERC-721
- ERC-884
- ERC-1400
- ERC-1404
- Trading and finance
- Financial markets
- Trading
- Exchanges
- Orders and order properties
- Order management and routing systems
- Components of a trade
- The underlying instrument
- Trade lifecycle
- Order anticipators
- Market manipulation
- DeFi
- Trading tokens
- Regulation
- Building an ERC-20 token
- Pre requisites
- Building the Solidity contract
- Solidity contract source code
- Deploying the contract on the Remix JavaScript virtual machine
- Adding tokens in MetaMask
- Emerging concepts
- Tokenomics/token economics
- Token engineering
- Token taxonomy
- Summary
- Blockchain Outside of Currencies
- The Internet of Things
- Internet of Things architecture
- Physical object layer
- Device layer
- Network layer
- Management layer
- Application layer
- Internet of Things architecture
- Benefits of IoT and blockchain convergence
- Implementing blockchain-based IoT in practice
- Setting up Raspberry Pi
- Setting up the first node
- Setting up the Raspberry Pi node
- Building the electronic circuit
- The Internet of Things
- Government
- Border control
- Voting
- Citizen identification (ID cards)
- Health
- Finance
- Insurance
- Post-trade settlement
- Financial crime prevention
- Payments
- Decentralization
- Faster settlement
- Better resilience
- Cross-border payments
- Peer-to-peer loans
- Media
- Summary
- Enterprise Blockchain
- Enterprise solutions and blockchain
- Success factors
- Enterprise solutions and blockchain
- Limiting factors
- Slow performance
- Lack of access governance
- Lack of privacy
- Probabilistic consensus
- Transaction fees
- Requirements
- Privacy
- Confidentiality
- Anonymity
- Privacy
- Performance
- Scalability/speed
- Access governance
- Further requirements
- Compliance
- Interoperable
- Integration
- Ease of use
- Monitoring
- Secure off-chain computation
- Better tools
- Enterprise blockchain versus public blockchain
- Use cases of enterprise blockchains
- Enterprise blockchain architecture
- Network layer
- Protocol layer
- Privacy layer
- Governance layer
- Integration layer
- What is Apache Camel?
- Application layer
- Security, performance, scalability, monitoring
- Designing enterprise blockchain solutions
- TOGAF
- Business architecture domain
- Data architecture domain
- Application architecture domain
- Technology architecture domain
- TOGAF
- Architecture development method
- Preliminary phase
- Architecture vision
- Business architecture
- Information systems architecture
- Technology architecture
- Opportunities and solutions
- Migration planning
- Implementation governance
- Architecture change management
- Blockchain in the cloud
- Currently available enterprise blockchains
- Corda
- Quorum
- Fabric
- Autonity
- Comparison of main platforms
- Enterprise blockchain challenges
- Interoperability
- Lack of standardization
- Compliance
- Business challenges
- Corda
- Architecture
- Corda network
- State objects
- Transactions
- Consensus
- Flows
- Architecture
- CorDapps
- Components
- Nodes
- The permissioning service
- Network map service
- Notary service
- Oracle service
- Transactions
- Vaults
- Other tools
- Transaction flow
- Corda development environment
- Quorum
- Architecture
- Enhanced P2P
- Enhanced state (private and public)
- Pluggable consensus
- No transaction fees
- Private transactions
- Modified block generation mechanism
- Modified block validation mechanism
- Enhanced RPC API
- Architecture
- Privacy manager
- Transaction manager
- Enclave
- Cryptography used in Quorum
- Privacy
- Enclave encryption
- Transaction propagation to transaction managers
- Enclave decryption
- Access control with permissioning
- Performance
- Pluggable consensus
- Setting up Quorum with IBFT
- Quorum Wizard
- Installing Quorum Wizard
- Running Quorum Wizard to create a new network
- Quorum Wizard
- Cakeshop
- Running a private transaction
- Node 1
- Node 2
- Node 3
- Node 4
- Viewing the transaction in Cakeshop
- Further investigation
- Node 1
- Node 2, which is privy to the transaction
- Node 3, which is not privy to the transaction
- Other Quorum projects
- Remix plugin
- Pluggable architecture
- Summary
- Scalability and Other Challenges
- Scalability
- Blockchain planes
- Network plane
- Consensus plane
- Storage plane
- View plane
- Side plane
- Blockchain planes
- Methods for improving scalability
- Layer 0 network solutions
- Layer 1 on-chain solutions
- Layer 2 off-chain and multichain solutions
- Scalability
- Privacy
- Anonymity
- Confidentiality
- Techniques to achieve privacy
- Layer 0
- Layers 1 and 2
- Security
- Formal verification
- Model checking
- Verifying consensus mechanisms
- Formal verification
- Smart contract security
- Static analysis in Remix IDE
- Why3
- Oyente
- Other tools
- Formal verification of smart contracts
- Other challenges
- Interoperability
- Polkadot
- Interoperability
- Lack of standardization
- Post-quantum resistance
- Compliance and regulation
- Summary
- Current Landscape and What's Next
- Emerging trends
- New implementations of blockchain technology
- Application-specific blockchains
- Start-ups
- New implementations of blockchain technology
- Technology improvements
- Standardization
- Consortia
- Enhancements
- Emerging trends
- Ongoing research and study
- Cryptography
- Cryptoeconomics
- Hardware development
- Formal methods and security
- New programming languages
- Education and employment within blockchain
- Innovative blockchain applications
- Blockchain as a Service
- Convergence with other technologies
- Alternatives to blockchains
- Some debatable ideas
- Public versus private on the blockchain
- Central bank digital currency
- Areas to address
- Regulation
- Illegal activity
- Privacy or transparency
- Blockchain research topics
- Smart contracts
- Cryptographic function limitations
- Consensus algorithms
- Scalability
- Code obfuscation
- Blockchain and AI
- The future of blockchain
- Summary
- Index
Packt Publishing - inne książki
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Blockchain - Third Edition Imran Bashir (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.