Blockchain
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(21)
Forma i typ
Książki
(16)
Publikacje fachowe
(9)
Publikacje naukowe
(6)
Artykuły
(4)
Poradniki i przewodniki
(2)
Publikacje popularnonaukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(11)
dostępne
(8)
Placówka
Wypożyczalnia
(8)
Biblioteka WEiZ
(4)
Biblioteka WEAiI
(7)
Autor
Sielicki Leszek
(3)
Drescher Daniel
(2)
Konatowicz Krzysztof
(2)
Antonopoulos Andreas M
(1)
Barowicz Marek
(1)
Bashir Imran
(1)
Cawrey Daniel
(1)
Ciupa Katarzyna
(1)
Dembowska Angelika
(1)
Dhillon Vikram
(1)
Fierek Filip
(1)
Hooper Max
(1)
Kamhoua Charles A
(1)
Kowalczyk Magdalena (organizacja i zarządzanie)
(1)
Lantz Lorne
(1)
Lipa Michał
(1)
Machnik Marcin
(1)
Metcalf David
(1)
Mieńkowski Marek
(1)
Motylska-Kuźma Anna
(1)
Mougayar William
(1)
Murawska-Deneau Izabella
(1)
Napiecek Remigiusz
(1)
Njilla Laurent L
(1)
Płoszczyński Marcel
(1)
Shetty Sachin
(1)
Sikora Witold
(1)
Sikorska Magdalena (ekonomista)
(1)
Song Jimmy
(1)
Swan Melanie
(1)
Szpringer Włodzimierz
(1)
Tapscott Alex
(1)
Tapscott Don
(1)
Tomala Justyna
(1)
Walczak Tomasz
(1)
Walczak Tomasz (tłumacz)
(1)
Wodolski Mateusz
(1)
Wood Gavin
(1)
Wrona Adrian
(1)
Włodarczyk Robert Wojciech
(1)
Zagórska Paulina
(1)
Zajda Michał (1985- )
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(11)
Okres powstania dzieła
2001-
(20)
2001
(1)
Kraj wydania
Polska
(21)
Język
polski
(21)
Odbiorca
Informatycy
(3)
Menedżerowie
(2)
Doradcy personalni
(1)
Ekonomiści
(1)
Inwestorzy indywidualni
(1)
Pracownicy banków
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Blockchain
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Gatunek
Opracowanie
(8)
Artykuł z czasopisma fachowego
(3)
Podręcznik
(2)
Poradnik
(2)
Artykuł z czasopisma naukowego
(1)
Dziedzina i ujęcie
Gospodarka, ekonomia, finanse
(14)
Informatyka i technologie informacyjne
(11)
Zarządzanie i marketing
(2)
Inżynieria i technika
(1)
Nauka i badania
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
Niekonwencjonalne Źródła Energii
(1)
Transport, Spedycja, Logistyka
(1)
21 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: Mastering Ethereum: Building Smart Contracts and DApps.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781491971949.
Indeks.
1. Czym jest Ethereum? 37 Porównanie do Bitcoina 37 Komponenty łańcucha bloków 38 Narodziny Ethereum 39 Cztery wersje w rozwoju Ethereum 40 Ethereum - łańcuch bloków o ogólnym przeznaczeniu 41 Komponenty Ethereum 42 Lektura dodatkowa 43 Ethereum i kompletność w sensie Turinga 43 Kompletność w sensie Turinga jako "pożądana cecha" 44 Skutki kompletności w sensie Turinga 44 Od łańcuchów bloków ogólnego użytku do aplikacji DApp 45 Trzecia era internetu 45 Kultura rozwoju Ethereum 46 Dlaczego warto poznać Ethereum? 47 2. Podstawy Ethereum 49 Jednostki waluty ether 49 Wybieranie portfela Ethereum 50 Kontrola i odpowiedzialność 51 Rozpoczynanie pracy z portfelem MetaMask 52 Tworzenie portfela 53 Zmienianie sieci 55 Zdobywanie testowych etherów 56 Wysyłanie etherów z portfela MetaMask 58 Przeglądanie historii transakcji dla adresu 59 Wprowadzenie do światowego komputera 60 Konta EOA i konta kontraktów 61 Prosty kontrakt - kran z testowymi etherami 61 Kompilowanie kontraktu Faucet 64 Tworzenie kontraktu w łańcuchu bloków 66 Interakcja z kontraktem 67 Wyświetlanie adresu kontraktu w eksploratorze bloków 68 Zasilanie kontraktu 68 Wycofywanie środków z kontraktu 69 3. Klienty Ethereum 73 Sieci Ethereum 74 Czy powinieneś uruchamiać pełny węzeł? 74 Wady i zalety pełnych węzłów 75 Wady i zalety publicznych sieci testowych 75 Wady i zalety lokalnego symulowania pracy łańcuchów bloków 76 Uruchamianie klienta Ethereum 77 Wymagania sprzętowe związane z pełnym węzłem 77 Wymagania programowe dotyczące budowania i uruchamiania klientów (węzłów) 78 Klient Parity 79 Klient Go-Ethereum (Geth) 80 Pierwsza synchronizacja łańcuchów bloków opartych na Ethereum 82 Uruchamianie klienta Geth lub Parity 83 Interfejs JSON-RPC 83 Zdalne klienty Ethereum 85 Portfele mobilne (na smartfony) 86 Portfele działające w przeglądarkach 86 4. Kryptografia 89 Klucze i adresy 89 Kryptografia klucza publicznego a kryptowaluty 90 Klucze prywatne 92 Generowanie klucza prywatnego na podstawie liczby losowej 92 Klucze publiczne 94 Kryptografia krzywej eliptycznej 95 Operacje arytmetyczne na krzywej eliptycznej 97 Generowanie klucza publicznego 98 Biblioteki do pracy z krzywą eliptyczną 99 Kryptograficzne funkcje skrótu 99 Kryptograficzna funkcja skrótu w Ethereum - Keccak-256 101 Z której funkcji skrótu korzystasz? 101 Adresy Ethereum 102 Formaty adresów Ethereum 102 Protokół ICAP 103 Kodowanie szesnastkowe z sumami kontrolnymi opartymi na wielkości liter (EIP-55) 104 5. Portfele 107 Przegląd technologii używanych w portfelach 107 Portfele niedeterministyczne (losowe) 108 Portfele deterministyczne (z ziarnem) 110 Portfele HD (BIP-32 i BIP-44) 110 Ziarna i kody mnemoniczne (BIP-39) 110 Zalecane praktyki dotyczące portfeli 112 Kody mnemoniczne (BIP-39) 112 Tworzenie portfela HD na podstawie ziarna 118 Portfele HD (BIP-32) i ścieżki (BIP-43/44) 119 6. Transakcje 125 Struktura transakcji 125 Wartość nonce w transakcji 126 Śledzenie wartości nonce 127 Luki w wartościach nonce, powtarzające się wartości nonce i zatwierdzanie 129 Współbieżność, źródło transakcji i wartości nonce 130 Paliwo dla transakcji 131 Odbiorca transakcji 132 Wartość i dane transakcji 133 Przekazywanie środków do kont EOA i kontraktów 135 Przekazywanie danych do kont EOA lub kontraktów 135 Specjalne transakcje - tworzenie kontraktu 137 Podpisy cyfrowe 139 Algorytm ECDSA 139 Jak działają podpisy cyfrowe? 140 Sprawdzanie poprawności podpisu 140 Obliczenia w algorytmie ECDSA 141 Podpisywanie transakcji w praktyce 142 Tworzenie i podpisywanie nieprzetworzonych transakcji 143 Tworzenie nieprzetworzonych transakcji zgodnych z EIP-155 143 Przedrostek w podpisie (v) i odzyskiwanie klucza publicznego 144 Oddzielanie podpisywania od przesyłania (podpisywanie w trybie offline) 145 Rozsyłanie transakcji 147 Rejestrowanie danych w łańcuchu bloków 147 Transakcje z wieloma podpisami 148 7. Inteligentne kontrakty i język Solidity 149 Czym jest inteligentny kontrakt? 149 Cykl życia inteligentnego kontraktu 150 Wprowadzenie do wysokopoziomowych języków w Ethereum 151 Tworzenie inteligentnego kontraktu za pomocą Solidity 153 Wybieranie wersji języka Solidity 153 Pobieranie i instalowanie Solidity 154 Środowisko programistyczne 154 Pisanie prostego programu w języku Solidity 155 Kompilowanie przy użyciu kompilatora Solidity (solc) 155 Interfejs ABI kontraktów w Ethereum 155 Wybieranie kompilatora Solidity i wersji języka 156 Programowanie w języku Solidity 157 Typy danych 157 Wbudowane zmienne globalne i funkcje 159 Definicja kontraktu 161 Funkcje 162 Konstruktor kontraktu i polecenie selfdestruct 163 Dodawanie konstruktora i polecenia selfdestruct do kontraktu Faucet 164 Modyfikatory funkcji 165 Dziedziczenie kontraktów 166 Obsługa błędów (assert, require i revert) 168 Zdarzenia 169 Wywoływanie innych kontraktów (polecenia send, call, callcode i delegatecall) 172 Kwestie związane z paliwem 176 Unikanie tablic o dynamicznie określanej wielkości 177 Unikanie wywołań innych kontraktów 177 Szacowanie kosztów paliwa 177 8. Inteligentne kontrakty i język Vyper 179 Luki a Vyper 179 Porównanie z Solidity 180 Modyfikatory 180 Dziedziczenie klas 181 Wewnątrzwierszowe stosowanie asemblera 181 Przeciążanie funkcji 182 Rzutowanie typów zmiennych 182 Warunki wstępne i końcowe 183 Dekoratory 184 Kolejność funkcji i zmiennych 184 Kompilacja 185 Ochrona przed błędami przepełnienia na poziomie kompilatora 186 Odczyt i zapis danych 186 9. Bezpieczeństwo inteligentnych kontraktów 189 Zalecane praktyki z zakresu bezpieczeństwa 189 Zagrożenia z obszaru bezpieczeństwa i antywzorce 190 Wielobieżność 190 Praktyczny przykład - The DAO 194 Przepełnienie i niedopełnienie arytmetyczne 194 Przykłady praktyczne - PoWHC i przepełnienie przy transferze zbiorczym (CVE-2018-10299) 198 Nieoczekiwane ethery 198 Więcej przykładów 202 DELEGATECALL 202 Praktyczny przykład - portfel Parity z wielopodpisem (drugi atak) 206 Domyślne poziomy widoczności 207 Praktyczny przykład - portfel Parity z wielopodpisem (pierwszy atak) 208 Złudzenie losowości 209 Praktyczny przykład - kontrakty z generatorami liczb pseudolosowych 210 Korzystanie z zewnętrznych kontraktów 210 Praktyczny przykład - przynęta i wielobieżność 214 Atak związany z krótkimi adresami i parametrami 215 Niesprawdzanie wartości zwracanych przez funkcję call 217 Przykład praktyczny - kontrakty Etherpot i King of the Ether 218 Sytuacje wyścigu i front running 219 Praktyczne przykłady - ERC20 i Bancor 221 Ataki DoS 221 Praktyczny przykład - GovernMental 223 Manipulowanie znacznikiem czasu bloku 224 Praktyczny przykład - GovernMental 225 Ostrożnie z konstruktorami 225 Praktyczny przykład - Rubixi 226 Niezainicjowane wskaźniki do pamięci trwałej 226 Praktyczne przykłady - przynęty OpenAddressLottery i CryptoRoulette 228 Liczby zmiennoprzecinkowe i precyzja 229 Praktyczny przykład - Ethstick 230 Uwierzytelnianie z użyciem zmiennej tx.origin 230 Kontrakty bibliotek 232 10. Tokeny 235 W jaki sposób tokeny są używane? 235 Tokeny i wymienność 237 Ryzyko związane z drugą stroną transakcji 237 Tokeny i nieodłączność (wewnętrzność) 237 Używanie tokenów - narzędzia czy aktywa 238 To kaczka! 239 Tokeny narzędziowe - komu są potrzebne? 239 Tokeny w Ethereum 240 Standard ERC20 241 Tworzenie własnego tokenu ERC20 244 Problemy z tokenami ERC20 254 ERC223 - proponowany standard interfejsu kontraktów tokenów 255 ERC777 - proponowany standard interfejsu kontraktów tokenów 256 ERC721 - standard niewymiennych tokenów 258 Stosowanie standardów związanych z tokenami 260 Czym są standardy dotyczące tokenów? Do czego służą? 260 Czy powinieneś stosować opisane standardy? 260 Bezpieczeństwo dzięki dojrzałości 261 Rozszerzenia standardów dotyczących interfejsów tokenów 261 Tokeny i emisje ICO 262 11. Wyrocznie 265 Dlaczego potrzebne są wyrocznie? 265 Przypadki użycia wyroczni i przykłady 266 Wzorce projektowe dotyczące wyroczni 267 Uwierzytelnianie danych 270 Wyrocznie obliczeniowe 271 Zdecentralizowane wyrocznie 272 Interfejsy klientów wyroczni w języku Solidity 273 12. Zdecentralizowane aplikacje (DApp) 279 Czym jest aplikacja DApp? 280 Back-end (inteligentny kontrakt) 281 Front-end (internetowy interfejs użytkownika) 281 Przechowywanie danych 282 Zdecentralizowane protokoły przekazywania komunikatów 282 Prosta przykładowa aplikacja DApp - Auction 283 Aplikacja Auction - inteligentne kontrakty back-endu 284 Aplikacja Auction - front-endowy interfejs użytkownika 287 Dalsze decentralizowanie aplikacji Auction 288 Zapisywanie aplikacji Auction w systemie Swarm 289 Przygotowywanie systemu Swarm 289 Przesyłanie plików do systemu Swarm 290 Usługa Ethereum Name Service (ENS) 292 Historia usługi ENS 292 Specyfikacja usługi ENS 292 Dolna warstwa - właściciele nazw i resolwery 293 Warstwa pośrednia - węzły .eth 295 Najwyższa warstwa - tokeny deed 296 Rejestrowanie nazwy 297 Zarządzanie nazwą w usłudze ENS 300 Resolwery w usłudze ENS 301 Tłumaczenie nazwy na skrót w systemie Swarm (treść) 302 Od tradycyjnych aplikacji do aplikacji DApp 303 13. Maszyna wirtualna Ethereum 305 Czym jest maszyna EVM? 305 Porównanie z istniejącymi technologiami 307 Zbiór instrukcji maszyny EVM (operacje w kodzie bajtowym) 307 Stan w Ethereum 310 Kompilowanie kodu w języku Solidity do kodu bajtowego maszyny EVM 311 Kod do instalowania kontraktu 314 Dezasemblacja kodu bajtowego 315 Kompletność w sensie Turinga a paliwo 319 Paliwo 320 Obliczanie zużycia paliwa w trakcie wykonywania kodu 320 Uwagi związane z obliczaniem zużycia paliwa 321 Zużycie paliwa a cena paliwa 321 Limit paliwa dla bloku 322 14. Konsensus 325 Konsensus oparty na dowodach pracy 326 Osiąganie konsensusu na podstawie dowodów stawki 326 Ethash - algorytm dowodów pracy w Ethereum 327 Casper - algorytm dowodów stawki dla Ethereum 328 Reguły osiągania konsensusu 329 Kontrowersje i konkurencja 329 A. Historia forków w Ethereum 331 B. Standardy używane w Ethereum 339 C. Kody operacji i zużycie paliwa w maszynie EVM w Ethereum 347 D. Narzędzia programistyczne, platformy i biblioteki 355 E. Biblioteka web3.js - samouczek 373 F. Krótkie odsyłacze 377
Sygnatura czytelni BWEAiI: XII F 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148500 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Mastering blockchain
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Indeks.
Dla programistów piszących aplikacje korzystające z tej technologii.
Rozdział 1. ABC łańcucha bloków 21 Rozwój technologii łańcucha bloków 21 Systemy rozproszone 24 Historia łańcucha bloków i Bitcoina 26 Elektroniczne pieniądze 26 Łańcuch bloków 27 Uniwersalne elementy łańcucha bloków 31 Zalety i ograniczenia łańcucha bloków 34 Warstwy łańcucha bloków 36 Cechy łańcucha bloków 37 Typy łańcuchów bloków 39 Rozproszone rejestry 40 Technologia DLT 40 Publiczne łańcuchy bloków 41 Prywatne łańcuchy bloków 41 Wspólny rejestr 42 W pełni prywatne i zastrzeżone łańcuchy bloków 42 Łańcuchy bloków z tokenami 43 Łańcuchy bloków bez tokenów 43 Konsensus 43 Mechanizmy osiągania konsensusu 43 Rodzaje mechanizmów osiągania konsensusu 44 Konsensus w łańcuchu bloków 45 Twierdzenie CAP i łańcuch bloków 47 Rozdział 2. Decentralizacja 51 Decentralizacja z użyciem łańcucha bloków 51 Metody decentralizacji 53 Eliminowanie pośrednictwa 53 Decentralizacja oparta na współzawodnictwie 54 Drogi do decentralizacji 55 Jak przeprowadzić decentralizację? 56 Przykładowy schemat analizy decentralizacji 56 Łańcuch bloków i kompletny ekosystem związany z decentralizacją 57 Składowanie danych 57 Komunikacja 58 Decentralizacja a moc obliczeniowa 59 Inteligentne kontrakty 60 Zdecentralizowane organizacje 61 Zdecentralizowane organizacje autonomiczne 61 Zdecentralizowane korporacje autonomiczne 62 Zdecentralizowane społeczności autonomiczne 62 Zdecentralizowane aplikacje (DApps) 62 Wymogi stawiane zdecentralizowanym aplikacjom 63 Operacje w zdecentralizowanych aplikacjach 63 Platformy do decentralizacji 64 Ethereum 64 MaidSafe 64 Lisk 65 Rozdział 3. Kryptografia symetryczna 67 Korzystanie z narzędzia OpenSSL w wierszu poleceń 67 Wprowadzenie 68 Matematyka 69 Kryptografia 70 Poufność 71 Integralność 71 Uwierzytelnianie 71 Niezaprzeczalność 72 Rozliczalność 73 Podstawowe mechanizmy kryptograficzne 73 Kryptografia symetryczna 74 DES 79 AES 79 Rozdział 4. Kryptografia klucza publicznego 85 Kryptografia asymetryczna 85 Rozkład liczb całkowitych na czynniki 87 Logarytm dyskretny 87 Krzywe eliptyczne 87 Klucze publiczny i prywatny 88 RSA 88 Problem logarytmu dyskretnego w ECC 94 Funkcje skrótu 102 Algorytm tworzenia podpisów cyfrowych za pomocą RSA 111 Algorytm ECDSA 113 Rynki i transakcje finansowe 118 Handel 119 Giełdy 119 Cykl życia transakcji 121 Osoby przewidujące zlecenia 122 Manipulowanie rynkiem 122 Rozdział 5. Wprowadzenie do Bitcoina 125 Bitcoin 127 Definicja Bitcoina 129 Bitcoin z lotu ptaka 130 Klucze i adresy cyfrowe 136 Klucze prywatne w Bitcoinie 136 Klucze publiczne w Bitcoinie 138 Adresy w Bitcoinie 139 Transakcje 141 Cykl życia transakcji 142 Struktura danych transakcji 143 Rodzaje transakcji 147 Sprawdzanie poprawności transakcji 150 Łańcuch bloków 151 Struktura bloku 151 Struktura nagłówka bloku 151 Blok początkowy 153 Wydobywanie 156 Zadania górników 156 Nagrody za wydobycie bloku 157 Dowód pracy 157 Algorytm wydobywania 158 Szybkość obliczania skrótów 160 Systemy wydobywania 160 Kopalnie 163 Rozdział 6. Sieć Bitcoina i płatności 167 Sieć Bitcoina 167 Portfele 175 Portfele niedeterministyczne 175 Portfele deterministyczne 175 Hierarchiczne portfele deterministyczne 176 Portfele pamięciowe 176 Portfele papierowe 176 Portfele sprzętowe 176 Portfele internetowe 177 Portfele mobilne 177 Płatności w bitcoinach 178 Innowacje w Bitcoinie 180 Dokumenty BIP 181 Zaawansowane protokoły 181 Segregated Witness (SegWit) 181 Bitcoin Cash 183 Bitcoin Unlimited 183 Bitcoin Gold 183 Inwestycje w bitcoiny oraz ich kupno i sprzedaż 184 Rozdział 7. Klienty i interfejsy API Bitcoina 187 Instalowanie Bitcoina 187 Typy klientów Bitcoin Core 187 Przygotowywanie węzła Bitcoina 188 Konfigurowanie kodu źródłowego 190 Konfigurowanie pliku bitcoin.conf 190 Uruchamianie węzła w sieci testnet 190 Uruchamianie węzła w sieci regtest 191 Eksperymentowanie z interfejsem bitcoin-cli 192 Programowanie w świecie Bitcoina i interfejs uruchamiany w wierszu poleceń 192 Rozdział 8. Inne kryptowaluty 195 Podstawy teoretyczne 198 Co zamiast dowodu pracy? 198 Różne rodzaje stawek 201 Dostosowywanie trudności i algorytmy zmiany celu 202 Ograniczenia Bitcoina 205 Prywatność i anonimowość 205 Rozszerzone protokoły oparte na Bitcoinie 207 Rozwój alternatywnych kryptowalut 209 Namecoin 211 Handel namecoinami 213 Pozyskiwanie namecoinów 213 Generowanie rekordów w Namecoinie 215 Litecoin 217 Primecoin 220 Handel primecoinami 221 Przewodnik po wydobywaniu 221 Zcash 223 Handel zcashami 225 Przewodnik po wydobywaniu 225 Emisje ICO 230 Tokeny zgodne ze standardem ERC20 231 Rozdział 9. Inteligentne kontrakty 233 Historia 233 Definicja 234 Kontrakty ricardiańskie 237 Szablony inteligentnych kontraktów 239 Wyrocznie 241 Inteligentne wyrocznie 243 Umieszczanie inteligentnych kontraktów w łańcuchu bloków 243 The DAO 244 Rozdział 10. ABC łańcucha bloków Ethereum 247 Specyfikacja techniczna 248 Łańcuch bloków Ethereum 249 Ethereum z lotu ptaka 250 Sieć Ethereum 254 Mainnet 254 Testnet 254 Sieć prywatna 254 Komponenty ekosystemu Ethereum 255 Klucze i adresy 256 Konta 256 Transakcje i komunikaty 258 Kryptowaluta i tokeny Ether (ETC i ETH) 267 Maszyna EVM 267 Inteligentne kontrakty 271 Rozdział 11. Jeszcze o Ethereum 275 Języki programowania 276 Wykonywany kod bajtowy 276 Bloki i łańcuchy bloków 284 Poziom opłat 290 Portfele i oprogramowanie klienckie 298 Protokoły pomocnicze 307 Skalowalność, bezpieczeństwo i inne wyzwania 309 Handel i inwestycje 309 Rozdział 12. Środowisko programistyczne Ethereum 311 Sieci testowe 312 Konfigurowanie sieci prywatnej 313 Identyfikator sieci 314 Plik początkowy 314 Katalog na dane 315 Uruchamianie sieci prywatnej 316 Uruchamianie przeglądarki Mist w sieci prywatnej 321 Dodawanie kontraktów za pomocą przeglądarki Mist 323 Eksplorator bloków prywatnej i lokalnej sieci Ethereum 326 Rozdział 13. Narzędzia i platformy programistyczne 331 Języki 332 Kompilatory 333 Język Solidity 344 Typy 345 Rozdział 14. Wprowadzenie do Web3 357 Web3 357 Dodawanie kontraktów 358 Żądania POST 363 Fronton napisany w HTML-u i JavaScripcie 364 Platformy programistyczne 371 Rozdział 15. Hyperledger 399 Projekty w ramach programu Hyperledger 399 Fabric 400 Sawtooth Lake 400 Iroha 400 Burrow 401 Indy 401 Explorer 402 Cello 402 Composer 402 Quilt 402 Hyperledger jako protokół 403 Architektura wzorcowa 403 Wymogi i cele projektowe związane z platformą Hyperledger Fabric 405 Fabric 407 Hyperledger Fabric 408 Sawtooth Lake 418 Corda 424 Rozdział 16. Inne łańcuchy bloków 431 Łańcuchy bloków 431 Kadena 432 Ripple 436 Stellar 441 Rootstock 442 Quorum 444 Tezos 445 Storj 446 MaidSafe 447 BigchainDB 448 MultiChain 448 Tendermint 448 Platformy i frameworki 449 Eris 449 Rozdział 17. Łańcuch bloków - poza świat walut 453 Internet rzeczy 453 Warstwa obiektów fizycznych 455 Warstwa urządzeń 455 Warstwa sieci 455 Warstwa zarządzania 456 Warstwa aplikacji 456 Eksperyment z internetem rzeczy opartym na łańcuchu bloków 459 Instytucje rządowe 474 Opieka zdrowotna 478 Finanse 478 Multimedia 481 Rozdział 18. Skalowalność i inne problemy 483 Skalowalność 484 Poziom sieci 484 Poziom osiągania konsensusu 484 Poziom składowania danych 485 Poziom widoku 485 Zwiększenie wielkości bloku 485 Skracanie czasu wydobywania bloków 486 Tablice IBLT 486 Sharding 487 Kanały stanu 487 Prywatny łańcuch bloków 488 Dowód stawki 488 Łańcuchy boczne 488 Prywatność 491 Zaciemnianie z nieodróżnialnością danych 491 Szyfrowanie homomorficzne 492 Dowody ZKP 492 Kanały stanu 493 Bezpieczne obliczenia z udziałem wielu jednostek 493 Wykorzystanie sprzętu do zapewniania poufności 493 CoinJoin 494 Poufne transakcje 494 MimbleWimble 494 Bezpieczeństwo 495 Rozdział 19. Aktualna sytuacja i przyszły rozwój 503 Pojawiające się trendy 503 Łańcuchy bloków specyficzne dla zastosowań 503 Łańcuchy bloków dla przedsiębiorstw 504 Prywatne łańcuchy bloków 504 Startupy 505 Duże zainteresowanie ze strony naukowców 505 Standaryzacja 506 Usprawnienia 507 Implementacje stosowane w praktyce 507 Konsorcja 508 Rozwiązania problemów technicznych 508 Łączenie z innymi technologiami 508 Edukacja w zakresie technologii łańcuchów bloków 509 Zatrudnienie 509 Kryptoekonomia 509 Badania w dziedzinie kryptografii 510 Nowe języki programowania 510 Badania nad sprzętem i jego rozwój 510 Badania nad metodami formalnymi i bezpieczeństwem 511 Alternatywy względem łańcuchów bloków 511 Prace nad umożliwieniem współdziałania 511 Model BaaS 512 Prace nad ograniczeniem zużycia energii 512 Inne wyzwania 512 Regulacje 512 Ciemna strona 513 Badania nad łańcuchami bloków 515 Inteligentne kontrakty 515 Problemy z centralizacją 515 Ograniczenia funkcji kryptograficznych 515 Algorytmy osiągania konsensusu 515 Skalowalność 516 Zaciemnianie kodu 516 Ważne projekty 516 Zcash dla Ethereum 516 CollCo 517 Cello 517 Qtum 517 Bitcoin-NG 517 Solidus 517 Hawk 518 Town-Crier 518 SETLCoin 518 TEEChan 518 Falcon 519 Bletchley 519 Casper 519 Różne narzędzia 520 Rozszerzenie dla języka Solidity w środowisku Microsoft Visual Studio 520 MetaMask 520 Stratis 520 Embark 521 DAPPLE 521 Meteor 521 uPort 521 INFURA 522
Sygnatura czytelni BWEAiI: XII Ż 68
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147412 N (1 egz.)
Brak okładki
Książka
W koszyku
Blockchain : wartość w trzech wymiarach / Katarzyna Ciupa. - Wydanie 1. - Warszawa : Difin, 2020. - 210 stron ; 23 cm.
Bibliografia na stronach [193]-210.
Przesłanki i tło powstania technologii blockchain 1.1. Trzy wymiary zapisu 1.2. Technologie informacyjno-komunikacyjne (ICT) a zapis 1.3. Wartość zapisu w trzech wymiarach Przechwytywanie wartości w obliczu zmian technologicznych 2.1. Przechwytywanie wartości w wymiarze infrastruktury 2.2. Przechwytywanie wartości w wymiarze informacji 2.3. Przechwytywanie wartości w wymiarze wartości Istota i charakterystyka technologii blockchain 3.1. Blockchain jako trzyelementowy system 3.2. Element numer jeden: infrastruktura (struktura) danych 3.3. Element numer dwa: reprezentant wartości 3.4. Element numer trzy: zasady i logika działania Blockchain a przechwytywanie wartości w warunkach gospodarki cyfrowej 4.1. Blockchain a zapis cyfrowy w wymiarze wartości 4.2. Blockchain a zapis cyfrowy w wymiarze infrastruktury 4.3. Blockchain a zapis cyfrowy w wymiarze informacji 4.4. Blockchain jako rozwiązanie okołowartościowe Manipulacje, nadużycia i oszustwa w kontekście technologii blockchain 5.1. Pierwsza soczewka: wewnętrzne źródła problemów 5.2. Druga soczewka: zewnętrzne uwarunkowania 5.3. Trzecia soczewka: zastosowanie
Sygnatura czytelni BWZ: XIII C 49
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150323 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6130 (1 egz.)
Książka
W koszyku
Na książce także ISBN oryginału.
Tytuł oryginału: Blockchain enabled applications : understand the blockchain ecosystem and how to make it work for you.
Bibliografia, netografia na stronach 265-269. Indeks.
01. My, marzyciele Zmiana paradygmatu Społeczność cypherpunku 02. Gorączka złota Wydobywanie bitcoina Osiąganie konsensusu Sprzęt do wydobywania Historie start-upów Nowy konsensus 03. Podstawy blockchaina Organizacja transakcji Simple Payment Verification Podziały łańcucha bloków 04. Rozpakowując Ethereum Podstawy Ethereum Ethereum Virtual Machine Aplikacje zdecentralizowane 05. Organizacje zdecentralizowane Jądro Aragona Zarządzanie tożsamością Tutorial DAO 06. Atak hakerski na The DAO Zespół The DAO Najważniejsze punkty ICO Debata Podział: ETH i ETC Przyszłość 07. Tokeny Ethereum Obliczenia wysokiej wydajności Tokeny i tworzenie wartości Ethereum Computational Market Sieć Golem Framework transakcyjny Supercomputing Organized by Network Mining iEx.ec 08. Blockchain w nauce Kryzys replikacji Badania kliniczne System reputacji Kontrola leków 09. Blockchain w opiece zdrowotnej Model płatnikświadczeniodawcapacjent Organizacja Zapobieganie marnowaniu pieniędzy Capital One, Ark Invest i Gem 10. Hyperledger Project Stan obecny Modele decyzyjne. Czy potrzebujesz blockchaina? Błyskawiczne tworzenie prototypów z Hyperledger Composer 11. Rozwój blockchain w ostatnim czasie Blockchain EOS Chain Core Ethereum Enterprise Alliance 12. Rewolucje technologiczne i kapitał finansowy Stan branży blockchain Venture capital i ICO Pierwsze oferty monet Giełdy walut cyfrowych Status prawny ICO Technologie regulacyjne RegChain Nowe idee i firmy z branży blockchain Demokratyzacja możliwości inwestycyjnych Dodatek. Zakładając konsorcjum opieki zdrowotnej
Sygnatura czytelni BWEAiI: XII Ż 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146558 N (1 egz.)
Książka
W koszyku
Na okładce: Apress®.
Indeks.
Terminologia i założenia techniczne Etap 1. Rozumowanie w kategoriach warstw i aspektów Etap 2. Spojrzenie z szerokiej perspektywy Etap 3. Identyfikacja potencjału FAZA II. Dlaczego łańcuch bloków jest potrzebny Etap 4. Określenie podstawowego problemu Etap 5. Ujednoznacznianie terminu Etap 6. Własność, co to takiego? Etap 7. Wydawanie pieniędzy podwójnie FAZA III. Jak działa łańcuch bloków Etap 8. Planowanie łańcucha bloków Etap 9. Dokumentowanie własności Etap 10. Haszowanie danych Etap 11. Wykorzystywanie skrótów w praktyce Etap 12. Identyfikacja i ochrona kont użytkowników Etap 13. Autoryzowanie transakcji Etap 14. Przechowywanie danych transakcyjnych Etap 15. Wykorzystywanie repozytorium danych Etap 16. Ochrona repozytorium danych Etap 17. Rozpraszanie repozytorium danych pomiędzy uczestnikami systemu Etap 18. Weryfikowanie i dodawanie transakcji Etap 19. Wybór historii transakcji Etap 20. Cena integralności Etap 21. Łączenie komponentów w całość FAZA IV. Ograniczenia i sposoby ich przezwyciężania Etap 22. Dostrzeganie ograniczeń Etap 23. Łańcuch bloków na nowo Korzystanie z łańcucha bloków, podsumowanie i przegląd Etap 24. Korzystanie z łańcucha bloków
Sygnatura czytelni BWEAiI: XII Ż 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146983 N (1 egz.)
Książka
W koszyku
Indeks.
FAZA I. TERMINOLOGIA I ZAŁOŻENIA TECHNICZNE 11 Etap 1. Rozumowanie w kategoriach warstw i aspektów 13 Etap 2. Spojrzenie z szerokiej perspektywy 19 Etap 3. Identyfikacja potencjału 27 FAZA II. DLACZEGO ŁAŃCUCH BLOKÓW JEST POTRZEBNY 33 Etap 4. Określenie podstawowego problemu 35 Etap 5. Ujednoznacznianie terminu 39 Etap 6. Własność, co to takiego? 43 Etap 7. Wydawanie pieniędzy podwójnie 51 FAZA III. JAK DZIAŁA ŁAŃCUCH BLOKÓW 57 Etap 8. Planowanie łańcucha bloków 59 Etap 9. Dokumentowanie własności 65 Etap 10. Haszowanie danych 71 Etap 11. Wykorzystywanie skrótów w praktyce 79 Etap 12. Identyfikacja i ochrona kont użytkowników 89 Etap 13. Autoryzowanie transakcji 97 Etap 14. Przechowywanie danych transakcyjnych 103 Etap 15. Wykorzystywanie repozytorium danych 115 Etap 16. Ochrona repozytorium danych 125 Etap 17. Rozpraszanie repozytorium danych pomiędzy uczestnikami systemu 133 Etap 18. Weryfikowanie i dodawanie transakcji 139 Etap 19. Wybór historii transakcji 149 Etap 20. Cena integralności 163 Etap 21. Łączenie komponentów w całość 169 FAZA IV. OGRANICZENIA I SPOSOBY ICH PRZEZWYCIĘŻANIA 181 Etap 22. Dostrzeganie ograniczeń 183 Etap 23. Łańcuch bloków na nowo 189 FAZA V. KORZYSTANIE Z ŁAŃCUCHA BLOKÓW, PODSUMOWANIE I PRZEGLĄD 197 Etap 24. Korzystanie z łańcucha bloków 199
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151029 N (1 egz.)
Brak okładki
Książka
W koszyku
Technologia blockchain w rachunkowości / Magdalena Kowalczyk, Remigiusz Napiecek. - Wydanie I. - Warszawa : CeDeWu 2021. - 147 stron : ilustracje ; 25 cm.
Bibliografia na stronach 137-144.
ISTOTA RACHUNKOWOŚCI PARTYCYPACYJNEJ 13 1.1. Funkcja informacyjna rachunkowości 15 1.2. Informacja czy komunikacja jako nadrzędna funkcja rachunkowości? 20 1.3. Zaufanie w rachunkowości 23 1.4. Rachunkowość partycypacyjna jako nowy paradygmat rachunkowości 26 KONCEPCJA TECHNOLOGII BLOCKCHAIN 35 2.1. Pojęcie blockchain 37 2.2. Definicja waluty w kontekście kryptoekonomii 39 2.3. Idea technologii blockchain 42 2.4. Smart contracts w technologii blockchain 47 2.5. Tokeny w strukturze blockchain 49 WADY I ZALETY TECHNOLOGII BLOCKCHAIN 53 3.1. Mity związane z technologią blockchain 55 3.2. Korzyści i ograniczenia technologii blockchain 56 3.3. Zakres wykorzystania technologii blockchain 59 KONCEPCJA RACHUNKOWOŚCI WYKORZYSTUJĄCEJ TECHNOLOGIĘ BLOCKCHAIN 65 4.1. Organizacja rachunkowości w przedsiębiorstwie 67 4.2. Obieg dokumentów i przechowywanie danych w przedsiębiorstwie w technologii blockchain 72 4.3. Rachunkowość trzech wymiarów 77 4.4. Od autonomicznych systemów rachunkowości do hybrydowych ksiąg rachunkowych 80 4.5. Koncepcja współdzielonego dziennika transakcji 85 4.6. Wykorzystanie technologii blockchain w ewidencji księgowej 90 PRZYKŁADY ZASTOSOWAŃ TECHNOLOGII BLOCKCHAIN 101 5.1. Wykorzystanie technologii blockchain w rozwoju systemów ERP 103 5.2. Zarządzanie łańcuchem dostaw a ewidencja księgowa z wykorzystaniem technologii blockchain 109 5.3. Audyt w koncepcji blockchain 120 5.4. Blockchain w ewidencji podatku od towarów i usług 126 5.5. Blockchain w sprawozdawczości podmiotów gospodarczych 131
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150243 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla menedżerów i specjalistów IT.
Początki technologii blockchain Systemy elektroniczne i zaufanie Rozproszony kontra scentralizowany kontra zdecentralizowany Poprzednicy sieci Bitcoin DigiCash E-gold Hashcash B-money Bit gold Eksperyment Bitcoin Kryzys finansowy 2008 roku Whitepaper Wprowadzenie serwera z sygnaturą czasową Przechowywanie danych w łańcuchach bloków Urzeczywistnienie sieci Bitcoin Przekonujące komponenty Dojście do konsensusu Wczesna podatność Adopcja Podsumowanie Fundamenty kryptowaluty Klucze publiczne i prywatne w systemach kryptowalut Model UTXO Transakcje Korzeń Merkle’a Podpisywanie i potwierdzanie transakcji Transakcja podstawowa (coinbase) Bezpieczeństwo transakcji Bitcoin Skróty (hasze) Skróty (hasze) bloku Powiernictwo: kto trzyma klucze Rodzaje portfeli: powierniczy kontra bez powiernictwa Wariacje w obrębie rodzajów portfeli Podstawy bezpieczeństwa Fraza odzyskiwania (recovery seed) Kopanie W kopaniu chodzi o nagrody Generowanie bloku Konsensus Dowód pracy Dowód stawki Inne koncepcje konsensusu Interesariusze Brokerzy Giełdy Usługi powiernicze Usługi analityczne Serwisy informacyjne Forki i altchainy Propozycje ulepszenia sieci Bitcoin Forki (rozwidlenia) Sporny hard fork Rozwidlenie Bitcoin Cash Altcoiny (alternatywne coiny) Litecoin Inne altcoinowe eksperymenty Łańcuchy „2.0” NXT Counterparty Kryptowaluty z nastawieniem na prywatność Dash Monero Zcash Ripple i Stellar Ripple Stellar Skalowanie łańcuchów bloków SegWit Lightning Klasyczny fork Ethereum . Ewolucja do Ethereum Ulepszenie ograniczonej funkcjonalności sieci Bitcoin Kolorowane monety i tokeny Mastercoin i inteligentne kontrakty Czym jest Omni Layer Ethereum, czyli Mastercoin na wyższym poziomie Ether i gaz Przypadek użycia: ICO Zdecentralizowane autonomiczne organizacje (DAO) Kluczowe organizacje w ekosystemie Ethereum Zdecentralizowane aplikacje (dapps) Przypadki użycia Wyzwania związane z tworzeniem zdecentralizowanych aplikacji Wdrażanie inteligentnych kontraktów w Ethereum Maszyna Wirtualna Ethereum (EVM) Gaz i ustalanie cen Interakcja z kodem Tokenizacja wszystkiego Tokeny w platformie Ethereum Tokeny wymienialne i niewymienialne Czy token j est konieczny? Airdropy, czyli krypto walutowe naloty Różne typy tokenów Standard ERC (Ethereum Reąuests for Comment) ERC-20 ERC-721 ERC-777 ERC-1155 Kontrakty wielopodpisowe Zdecentralizowane kontrakty giełdowe infrastruktura rynku Ewolucja ceny bitcoina Rola giełd Arkusz zleceń (order book) Poślizg cenowy (slippage) Wykres głębokości rynku (depth chart) Jurysdykcja Wash trading Grube ryby Instrumenty pochodne Struktura rynku kryptowalut Arbitraż Ryzyko drugiej strony Dane o rynku Analiza Kryptowalutowa analiza fundamentalna Kryptowalutowa analiza techniczna Trading arbitrażowy Wyczucie czasu i zarządzanie dostępnymi środkami Konfiguracja środków nr 1 Konfiguracja środków nr 2 Konfiguracja środków nr 3 Trudności regulacyjne Ryzyko bankowe Ryzyko giełdowe Podstawowe błędy API giełdy i boty traderskie Otwartoźródłowe technologie traderskie Limit prędkości REST kontra WebSocket Testowanie w piaskownicy Agregatory rynku Decentralizacja finansów i sieci Redystrybucja zaufania Tożsamość i niebezpieczeństwo ataków hakerskich Portfele Klucze prywatne Usługi nazewnicze Decentralizacja finansów Istotne definicje Stablecoiny Usługi DeFi Udzielanie pożyczek Oszczędzanie Instrumenty pochodne (derywaty) |Zdecentralizowane giełdy Giełdyzdecentralizowane kontra scentralizowane Błyskawicznepożyczki Stworzenie kontraktu błyskawicznej pożyczki Wdrożenie kontraktu 132Realizacja błyskawicznej pożyczki Błyskawiczne pożyczki w arbitrażu Podatność Fulcrum Prywatność Dowód z wiedzą zerową Zcash Podpisy pierścieniowe Web 3.0Ewolucja prania kryptopieniędzy Wytyczne FinCEN i początki regulacji FATF i Travel Rule1Lekceważenie prawa Unikanie prześwietleń: arbitraż regulacyjny Malta Singapur Hongkong BahamyKryptostablecoiny NuBits Digix Basis Tether Zbiórki typu Initial Coin Offerings Intencje twórcówEkonomia tokenaWhitepaper Hakowanie giełdMt. Gox Bitfinex Coincheck NiceHash Kradzież bitcoinów na antenie Bloomberg TV Przekierowanie EtherDelta CryptoLocker i ransomware Podmiana SIM Do czego się nadają łańcuchy bloków? Bazv danvch i księgi główne (rejestry) Decentralizacja kontra centralizacja Uczestnicy Kluczowe cechy rozproszonych weryfikowalnych rejestrów (ksiąg głównych) Prywatne implementacje oparte na Ethereum Nightfall Quorum Implementacje biznesowe Hyperledger Corda DAML Łańcuch bloków jako usługa Bankowość Mennica królewska Banąue de France Chiny Rezerwa Federalna USA JPMorgan Zastosowania księgi głównej z kontrolą dostępu IT Bankowość Cyfrowe waluty banków centralnych Prawo Gaming Opieka zdrowotna Internet Rzeczy Płatności Diem (pierwotnie Libra) Diem Association (pierwotnie Libra Association) Zapożyczenia z istniej ących łańcuchów bloków Novi Jak działa protokół Diem 10. Przyszłość łańcucha bloków Łańcuchy do obserwowania Jak działa Monero Mimewimble, Beam i Grin Problem skalowania Łańcuchy poboczne Sharding STARK DAG (skierowany graf acykliczny) Avalanche Liąuid Lightning Skalowanie Ethereum Prywatność Interoperacyjność Tokenizacja wszystkiego
WE1222n
Sygnatura czytelni BWEAiI: XII A 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152998 (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Bibliografia strony [173]-182.
Kapitał finansowy w teorii finansów przedsiębiorstwa Pojęcie kapitału i jego klasyfikacja Kapitał własny i jego rola Kapitał obcy i jego rola Kapitał zamienny Rentowność kapitału Koszt kapitału Koszt kapitału własnego Koszt kapitału obcego Struktura kapitału a strategia finansowa w przedsiębiorstwie Źródła finansowania przedsiębiorstwa Struktura kapitału - istota Struktura kapitału - teoria i optymalizacja Pojęcie strategii finansowej przedsiębiorstwa Czynniki wyznaczające strategie finansowe Tempo wzrostu zrównoważonego i tempo wzrostu sprzedaży Rentowność kapitału zainwestowanego a koszt kapitału Ryzyko finansowe a struktura kapitału i strategia finansowa Macierz strategii finansowych w przedsiębiorstwie Cykl życia przedsiębiorstwa a strategia finansowa Rynek alternatywnych źródeł finansowania jako komponent rynku finansowego Rynek azjatycki Rynek amerykański Rynek brytyjski Rynek europejski Rynek polski Pożyczki na rynku alternatywnych źródeł finansowania Pożyczki P2P - geneza i charakterystyka Modele pożyczek P2P Koszty związane z finansowaniem pożyczkami P2P Ryzyko finansowe a pożyczki P2P Pożyczki P2P a tradycyjne źródła długu Crowdfunding jako forma finansowania społecznego Crowdfunding - geneza i charakterystyka Modele crowdfundingu Crowdfunding donacyjny Crowdfunding udziałowy Crowdfunding vs. tradycyjne źródła finansowania Finansowanie projektów wysokiego ryzyka a alternatywne źródła finansowania Venture capital i venture debt a private equity Rynek venture capital i venture debt. Proces inwestycji VC i VD Koszt kapitału Ryzyko związane z finansowaniem Venture capital i venture debt vs. tradycyjne źródła fnansowania Inwestorzy indywidualni na alternatywnym rynku finansowym Definicja oraz profl business angel i HNWI Rynek business angels i HNWI. Procedura finansowania Koszty finansowania Ryzyko Business angels i HNWI vs. tradycyjne źródła finansowania Finansowanie hybrydowe w formule mezzanine wobec zapotrzebowania na kapitał inwestycyjny Definicja mezzanine capital Rynek mezzanine capital Procedura pozyskania finansowania Koszt kapitału Ryzyko Mezzanine capital vs. tradycyjne źródła finansowania Initial coin offering (ico) jako nowa formuła pozyskiwania finansowania projektów biznesowych bazująca na technologii blockchain Definicja ICO Rynek ICO Procedura pozyskania finansowania Koszt kapitału Ryzyko ICO vs. tradycyjne źródła finansowania
Sygnatura czytelni BWZ: IX G 92
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147968 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6016 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Business Blockchain: Promise, Practice, and Application of the Next Internet Technology.
Bibliografia na stronach 193-[194]. Indeks.
1.Czym jest łańcuch bloków? 2.Jak zaufanie przenika łańcuch bloków 3.Przeszkody, wyzwania i blokady psychiczne 4.Łańcuch bloków w sferze usług finansowych 5.Branże — latarnie morskie i nowi pośrednicy 6.Implementacja technologii łańcucha bloków 7.Decentralizacja jako droga postępu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147411 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Dla naukowców i specjalistów z dziedzin informatyki i pokrewnych.
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 1.1. Podstawowe informacje na temat łańcucha bloków 3 2. Protokoły i algorytmy rozproszonego konsensusu 30 2.2. Odporny na awarie konsensus w systemie rozproszonym 31 2.3. Konsensus Nakamoto 46 2.4. Nowe algorytmy konsensusu dla blockchaina 50 3. Przegląd płaszczyzn ataków w sieci blockchain 62 3.2. Omówienie technologii blockchain i jej działania 64 3.3. Ataki na łańcuch bloków 65 3.4. System peer-to-peer łańcucha bloków 68 3.5. Ataki zorientowane na zastosowania 73 CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 4.3. Architektura ProvChain 91 4.4. Implementacja ProvChain 96 5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114 5.2. Wprowadzenie do łańcucha bloków 118 5.3. Proponowane rozwiązanie 122 5.4. Zastosowania 124 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 6.2. Rozważane zastosowanie 142 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149 6.4. Algorytm dynamicznego gromadzenia transakcji 150 6.5. Skład czasu 153 6.6. Ocena wydajności 156 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 7.2. Framework BIS 171 7.3. Transakcje w BIS 173 7.4. Wykrywanie cyberataków i udostępnianie informacji 175 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180 CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 8. Analiza bezpieczeństwa chmur blockchainowych 189 8.2. Mechanizmy konsensusu blockchaina 192 8.3. Chmura blockchainowa i jej podatności 202 8.4. Model systemu 212 8.5. Zwiększanie mocy obliczeniowej213  8.6. Analiza strategii ataku zaburzającego 214 8.7. Wyniki symulacji i dyskusja 221 9. Blockchainy zamknięte i otwarte 228 9.2. Rozsądny wybór węzłów 229 9.3. Mechanizmy wyboru komisji 232 9.4. Prywatność w blockchainach zamkniętych i otwartych 235 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245 10.4. Model zagrożenia 248 10.5. Przebieg ataku 250 10.6. Zapobieganie atakom na pule pamięci 253 10.7. Eksperyment i wyniki 264 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 11.4. Model wydobycia oparty na reputacji 278 11.5. Wydobycie w modelu opartym na reputacji 280 11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287  CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 12.2. Strategia bramki blockchainowej 297 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304 13. Platforma do oceny łańcuchów bloków 317 13.2. Hyperledger Fabric 322 13.3. Pomiary wydajności 335 13.4. Prosta symulacja Blockchaina 345 13.5. Wprowadzenie do symulacji blockchainów 349 14. Podsumowanie i dalsze prace 358 14.2. Blockchain i bezpieczeństwo chmury 359 14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360 14.4. Bezpieczeństwo i prywatność blockchainów 362 14.5. Eksperymentalna platforma testowa i ocena wydajności 364
Sygnatura czytelni BWEAiI: XII Ż 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149342 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce również nazwa wydawcy wydania oryginalnego: O'Reilly.
Indeks.
Ciała skończone Trochę matematyki wyższej Definiowanie zbiorów skończonych Tworzenie ciała skończonego w Pythonie Arytmetyka modulo Arytmetyka modulo w Pythonie Dodawanie i odejmowanie w ciele skończonym Programowanie dodawania i odejmowania w Pythonie Mnożenie i potęgowanie w ciele skończonym Programowanie mnożenia w Pythonie Programowanie potęgowania w Pythonie Dzielenie w ciele skończonym Redefiniowanie potęgowania Krzywe eliptyczne Kodowanie krzywych eliptycznych w Pythonie Dodawanie punktów Matematyka dodawania punktów Programowanie dodawania punktów Programowanie jeszcze jednego przypadku Kryptografia krzywych eliptycznych Krzywe eliptyczne nad ciałem liczb rzeczywistych Krzywe eliptyczne nad ciałami skończonymi Programowanie krzywych eliptycznych nad ciałami skończonymi Dodawanie punktów nad ciałami skończonymi Programowanie dodawania punktów na krzywej nad ciałami skończonymi Mnożenie skalarne dla krzywych eliptycznych Mnożenie skalarne druga odsłona Grupy w matematyce Element neutralny Zamkniętość Element odwrotny Przemienność Łączność Programowanie mnożenia skalarnego Definiowanie krzywej dla Bitcoina Korzystanie z krzywej secp256k1 Kryptografia klucza publicznego Podpisywanie i weryfikacja Wpisywanie celu Szczegóły weryfikacji Weryfikacja podpisu Programowanie weryfikacji podpisów Szczegóły podpisywania Tworzenie podpisu Programowanie podpisywania komunikatów Serializacja Nieskompresowany format SEC Skompresowany format SEC Podpisy DER Base58 Przesyłanie klucza publicznego Format adresu Format WIF Porządek bajtowy (big- i little-endian) dodatkowe informacje Transakcje Składniki transakcji Wersja Wejścia Przetwarzanie pola ze skryptem Wyjścia Czas blokady Kodowanie transakcji Opłata transakcyjna Obliczanie opłaty transakcyjnej Język Script Przykładowe operacje Programowanie obsługi kodów operacji Przetwarzanie pól ze skryptami Programowanie analizatora składniowego i serializatora pól skryptów Scalanie pól ze skryptami Programowanie scalania skryptów Skrypty standardowe p2pk Programowanie interpretera skryptów Elementy stosu pod lupą Problemy z p2pk Rozwiązywanie problemów za pomocą p2pkh p2pkh Skrypty mogą być konstruowane dowolnie Użyteczność skryptów Wyzwanie: znalezienie kolizji SHA-1 Tworzenie i walidacja transakcji Walidacja transakcji Sprawdzanie wydania wejść Sprawdzanie sumy wejść i sumy wyjść Sprawdzanie podpisu zerujemy wszystkie skrypty ScriptSig zastępujemy ScriptSig podpisywanego wejścia poprzednim ScriptPubKey dołączamy typ skrótu Weryfikacja całej transakcji Tworzenie transakcji Konstruowanie transakcji Tworzenie transakcji Podpisywanie transakcji Tworzenie własnych transakcji w testnecie Pay-to-script-hash Czysty multisig Programowanie obsługi OP_CHECKMULTISIG Problemy z czystym multisig Pay-to-script-hash (p2sh) Programowanie p2sh Bardziej skomplikowane skrypty Adresy Weryfikacja podpisów p2sh zerujemy wszystkie skrypty ScriptSig zastępujemy ScriptSig podpisywanego wejścia p2sh skryptem RedeemScript dołączamy typ skrótu Bloki Transakcje coinbase ScriptSig BIP0034 Nagłówki bloków Wersja Poprzedni blok Korzeń drzewa skrótów Znacznik czasu Sekwencja bitowa Wartość nonce Dowód pracy W jaki sposób górnik generuje nowe skróty? Trudność Sprawdzanie dowodu pracy Zmiana trudności Techniki sieciowe Komunikaty sieciowe Interpretowanie treści komunikatu Uzgadnianie komunikacji w sieci Łączenie się z siecią Odbieranie nagłówków bloków Odpowiedź z nagłówkami Uproszczona weryfikacja płatności Motywacja Drzewo skrótów Element nadrzędny Poziom nadrzędny drzewa skrótów Korzeń drzewa skrótów w blokach Korzystanie z drzewa skrótów Blok drzewa skrótów Struktura drzewa skrótów Programowanie obsługi drzewa skrótów Komunikat sieciowy merkleblock Wykorzystanie flag bitowych i skrótów Filtry Blooma Filtry Blooma według BIP0037 Ładowanie filtra Blooma Pobieranie bloków drzewa skrótów Pobieranie interesujących nas transakcji Segwit Pay-to-witness-pubkey-hash (p2wpkh) Kowalność transakcji Eliminowanie kowalności Transakcje p2wpkh p2sh-p2wpkh Programowanie p2wpkh i p2sh-p2wpkh Pay-to-witness-script-hash (p2wsh) p2sh-p2wsh Programowanie p2wsh i p2sh-p2wsh Inne usprawnienia Tematy zaawansowane i dalsze kroki Proponowane tematy do dalszej nauki Portfele Hierarchiczne portfele deterministyczne Seedy mnemoniczne Kanały płatnicze i sieć Lightning Społeczność Proponowane dalsze projekty Portfel testnetowy Eksplorator bloków Sklep internetowy Biblioteka narzędzi Poszukiwanie pracy Ciała skończone Krzywe eliptyczne Kryptografia krzywych eliptycznych Serializacja Transakcje Język Script Tworzenie i walidacja transakcji Pay-to-script-hash Bloki Techniki sieciowe Uproszczona weryfikacja płatności Filtry Blooma Kolofon
Sygnatura czytelni BWZ: XIII A 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6241 (1 egz.)
Książka
W koszyku
Blockchain : fundament nowej gospodarki / Melanie Swan ; tłumaczenie Michał Lipa. - Gliwice : Helion SA, copyright 2020. - 178, [6] stron : ilustracje ; 21 cm.
Na okładce i stronie tytułowej: O'Reilly.
Indeks.
Blockchain 1.0, czyli waluta oStos technologiczny: łańcuch bloków, protokół, waluta 25 oProblemy obliczeniowe: zagadnienie podwójnego wydatkowania środków i problem bizantyjskich generałów 26 oDziałanie kryptowaluty 28 §Usługi elektronicznego portfela a kryptobezpieczeństwo osobiste 29 §Przyjmowanie płatności bitcoinami przez sprzedawców 30 oPodsumowanie: Blockchain 1.0 w praktycznych zastosowaniach 31 §Związek z pieniądzem fiducjarnym 32 §Status prawny 34 2. Blockchain 2.0, czyli kontrakty oUsługi finansowe 40 oCrowdfunding 43 oBitcoinowe rynki prognostyczne 45 oInteligentna własność 45 oInteligentne kontrakty 49 oProjekty oparte na protokole Blockchain 2.0 52 oProjekty portfeli elektronicznych 52 oPlatformy i API dla programistów łańcucha bloków 53 oEkosystem łańcucha bloków: zdecentralizowane przechowywanie, komunikacja i obliczenia 55 oEthereum: maszyna wirtualna spełniająca kryteria kompletności Turinga 57 §Counterparty odtwarza należącą do Ethereum platformę inteligentnych kontraktów 58 oDapp, DAO, DAC i DAS - inteligentne kontrakty o rosnącej autonomii 59 §Dapp 60 §DAO i DAC 62 §DAS i samoustanawiające się organizacje 64 §Automatyczne rynki i sieci tradenet 65 oŁańcuch bloków jako droga do sztucznej inteligencji 66 3. Blockchain 3.0, czyli zastosowania prawne wykraczające poza waluty, ekonomię i rynki oTechnologia łańcucha bloków jako nowy, wysoce efektywny model organizowania działalności 67 §Rozszerzalność koncepcji związanych z technologią blockchain 68 §Fundamentalne zasady ekonomii: odkrycie, przypisanie wartości, wymiana 69 §Technologia łańcucha bloków mogłaby znaleźć zastosowanie w administrowaniu kwantami 70 §Warstwa łańcuchów bloków mogłaby ułatwić automatyzację prognozowania na podstawie danych masowych 70 oRozproszone modele organizacyjne odporne na cenzurę 71 oNamecoin: zdecentralizowany system nazw domen 73 §Wyzwania i inne zdecentralizowane usługi DNS 75 §Swoboda wypowiedzi i aplikacje zapobiegające cenzurze: Alexandria i Ostel 76 §Funkcje zdecentralizowanego DNS inne niż sprzyjanie wolności wypowiedzi: tożsamość cyfrowa 77 oWeryfikacja cyfrowej tożsamości 78 §Neutralność łańcucha bloków 80 §Wykluczenie cyfrowe w świecie bitcoina 82 oCyfrowa sztuka: usługi poświadczania w łańcuchu bloków (notarialna ochrona własności intelektualnej) 83 §Haszowanie i znaczniki czasu 83 §Proof of Existence 85 §Virtual Notary, Bitnotar i Chronobit 88 §Monegraph: ochrona grafiki w internecie 89 §Cyfrowy dowód własności jako funkcja zautomatyzowana 90 §Łańcuchy notaryzacyjne z przetwarzaniem wsadowym jako klasa infrastruktury łańcucha bloków 91 §Osobiste łańcuchy myśli 92 oRząd w łańcuchu bloków 93 §Zdecentralizowane usługi publiczne 96 §PrecedentCoin: rozwiązywanie sporów za pomocą łańcucha bloków 100 §Płynna demokracja i wybory losowe 101 §Wybory losowe 104 §Futarchia: dwustopniowa demokracja z głosowaniem i rynkami predykcyjnymi 104 §Wpływ rządzenia za pomocą łańcucha bloków na dojrzałość społeczeństwa 106 4. Blockchain 3.0, czyli zastosowania związane z efektywnością i koordynacją wykraczające poza waluty, ekonomię i rynki oŁańcuch bloków w służbie nauki: gridcoin, foldingcoin 109 §Społecznościowa supermoc obliczeniowa 112 §Zdrowie publiczne w skali globalnej: bitcoin w walce z chorobami zakaźnymi 112 §Dobroczynny łańcuch bloków - Sean's Outpost 113 oGenomika w łańcuchu bloków 114 §Genomika 2.0 w łańcuchu bloków: uprzemysłowione sekwencjonowanie genomu dla wszystkich 116 §Technologia łańcucha bloków jako uniwersalny model postępu o kolejny rząd wielkości 118 §Genomecoin, GenomicResearchcoin 118 oŁańcuch bloków w ochronie zdrowia 120 §Healthcoin 120 §Elektroniczne rejestry medyczne w łańcuchu bloków: przechowywanie kartotek pacjentów 120 §Ogólnodostępne zasoby naukowe w łańcuchu bloków 121 §Notaryzacja w łańcuchu bloków w służbie zdrowia 122 §Ofertowanie usług medycznych 123 §Banki wirusów i nasion 123 oŁańcuch bloków w nauczaniu: masowe szkolenia i inteligentne kontrakty edukacyjne 124 §Learncoin 125 §Giełdy kontraktów edukacyjnych 125 oPublikacje akademickie w łańcuchu bloków: journalcoin 126 oŁańcuch bloków nie sprawdzi się w każdej sytuacji 130 oNapięcie i równowaga między centralizacją a decentralizacją 131 5. Zaawansowane koncepcje oTerminologia i pojęcia 133 oWaluta, token, tokenizacja 135 §Moneta społecznościowa: waluty prywatne Hayeka 136 §Campuscoin 138 §Zrzut kryptowaluty jako strategia publicznej promocji 139 §Waluta: nowe znaczenia 141 oWielorakość walut pieniężnych i niepieniężnych 141 oWaluty obciążone demurażem: stymulacja i redystrybucja 143 §Rozszerzalność koncepcji demurażu i jej cechy 145 6. Ograniczenia oWyzwania techniczne 149 oWyzwania dotyczące modelu biznesowego 155 oSkandale i percepcja publiczna 156 oRegulacje państwowe 159 oProblem poufności danych osobowych 161 oOgólny trend decentralizacji raczej niezagrożony 161 oŁańcuch bloków jako technologia informatyczna 164 §Sztuczna inteligencja łańcucha bloków: konsensus jako mechanizm rozwijania "przyjaznej" AI 165 §Duża przestrzeń możliwości dla inteligencji 166 §Tylko przyjazna AI przeprowadzi skuteczne transakcje 166 §Inteligentny kontrakt poświadcza za cyfrową inteligencję 167 §Konsensus w łańcuchu bloków zwiększa rozdzielczość informacyjną wszechświata 168 A. Podstawy kryptowalut oPodstawy kryptografii klucza publicznego i prywatnego B. Lista zastosowań łańcucha bloków opracowana przez firmę Ledra Capital
Sygnatura czytelni BWZ: XIII C 46
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6099 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 313-359.
1.Technologia rozproszonego rejestru (blockchain) - kontekst instytucjonalny 1.1.Problem globalnej regulacji internetu 1.2.Artefakty technologiczne jako narzędzie regulacji 1.3.Artefakty technologiczne a interesy polityczne 1.4.W kierunku cyfrowych modeli biznesowych 1.5.Nowe technologie a koszty transakcyjne 1.6.Czynniki i bariery adaptacji prawa do świata cyfrowego 1.7.Regulacja jako software 1.8.FinTech - bigtech a technologia blockchain 1.9.FinTechy a bankowość cienia. Konkurencja w kontekście regulacji 2.Technologia rozproszonego rejestru (blockchain) - stan obecny i perspektywy rozwojowe 2.1.Koncepcja blockchain 2.2.Blockchain - problemy definicyjne 2.3.Mechanizm działania blockchain 2.4.Blockchain a Big Data i cloud computing 2.5.Historia internetu a blockchain 2.6.Blockchain - problemy regulacji 2.7.Blockchain - Hyperledger i Ethereum 2.8.Ethereum a Ethereum Classic. Czy realne jest zagrożenie manipulacją i oszustwem? 2.9.Czy istnieje realne zagrożenie atakiem na giełdy kryptowalut? 2.10.Inteligentne kontrakty 2.11.Zdecentralizowane autonomiczne organizacje (DAO) 2.12.Sztuczna inteligencja 2.13.Internet rzeczy 3.Technologia rozproszonego rejestru (blockchain) - otoczenie regulacyjne 3.1.Blockchain a ochrona prywatności 3.2.Niespójność blockchain z regulacją – zagrożenie dla konsumenta 3.3.Cyberbezpieczeństwo a ochrona prywatności i konsumenta 3.4.Nowe zagrożenia i szanse dotyczące cyberbezpieczeństwa 3.5.Cyberbezpieczeństwo - kluczowe kierunki badań 3.6.Blockchain i „zarządzanie algorytmiczne" a prawo konkurencji 3.7.Cyfryzacja detalicznych usług finansowych - kluczowe problemy prawne 4.Kierunki zastosowań DLT blockchain na rynkach finansowych 4.1.Korzyści zastosowań blockchain na rynkach finansowych 4.2.Blockchain - przykłady zastosowań w sektorze finansowym 4.3.Blockchain a kryptowaluty 4.4.Banki centralne a problem kryptowalut 4.5.Blockchain a systemy płatności 4.6.Blockchain - VISA B2B Connect 4.7.Implementacja „trwałego nośnika" w Biurze Informacji Kredytowej (BIK), w AliorBank i PKO BP we współpracy z Krajową Izbą Rozliczeniową (KIR) 4.8.Blockchain a infrastruktura rynku finansowego 4.9.Blockchain a sektor ubezpieczeń 4.10.Blockchain a rynek kapitałowy 4.11.Crowdfunding jako przesłanka rozwoju ICO 4.12.Initial Coin Offerings (ICO) 4.13.ICO - kierunki regulacji 4.14.Neufund Initial Capital Building Mechanism 4.15.Blockchain w KDPW - e-Voting 5. Kierunki zastosowań DLT blockchain poza sektorem finansowym 5.1.Przykłady zastosowania poza sektorem finansowym 5.2.Przykłady zastosowania w systemie opieki zdrowotnej 5.3.Blockchain a logistyka i łańcuch dostaw 5.4.Blockchain a sektor publiczny 5.5.Blockchain a sektor telekomunikacji 5.6.Blockchain - zarządzanie prawami autorskimi 5.7.Przykład systemów zarządzania prawami cyfrowymi 5.8.Blockchain a zarządzanie w przedsiębiorstwie 5.9.Tokenizacja przedsiębiorstwa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146707 (1 egz.)
Książka
W koszyku
Protokół zaufania Organizacja przyszłosci przy użyciu minimalnych zasobów siedem zasad projektowania gospodarki blockchain Wynalezienie usług finansowych na nowo Zmiana architektury firmy rdzeń i obrzeża Nowe modele biznesowe Rejestr rzeczy ożywianie świata fizycznego Rozwiązanie paradoksu dobrobytu integracja gospodarcza i przedsiebiorczość Odbudowa rządu i demokracji Uwalnianie kultury dzięki blockchainowi Muzyka dla naszych uszu Pokonywanie przeszkód dziesięć wyzwań implementacyjnych Przywództwo nowej ery
Sygnatura czytelni BWEAiI: XII Ż 67
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147015 N (1 egz.)
Książka
W koszyku
Bitcoin, blockchain, rynki surowcowe / Robert Wojciech Włodarczyk, Justyna Tomala, Magdalena Sikorska. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 162, [4] strony : ilustracje, wykresy ; 23 cm.
Bibliografia, netografia, wykaz aktów prawnych na stronach 154-162.
CZĘŚĆ I. BITCOIN – TEORIA I PRAKTYKA ROZDZIAŁ 1. Bitcoin jako kryptowaluta – podstawy teoretyczne 1.2. Cyfryzacja, pieniądz cyfrowy a kryptowaluty – pojęcia, istota i znaczenie 1.3. Bitcoin – pierwsza kryptowaluta na rynkach finansowych 1.4. Bitcoin jako pieniądz 1.5. Determinanty wartości bitcoina 1.6. Zalety i wady bitcoina 1.7. Wpływ bitcoina na otoczenie społeczno-gospodarcze i polityczne ROZDZIAŁ 2. Bitcoin na rynkach finansowych 2.2. Przebieg notowań i zmiany cen bitcoina na rynkach finansowych 2.3. Ryzyko inwestowania w bitcoina 2.4. Instrumenty pochodne oparte na bitcoinie CZĘŚĆ II. BLOCKCHAIN – TEORIA I ZASTOSOWANIE ROZDZIAŁ 3. Teoretyczne podstawy technologii blockchain 3.2. Blockchain – definicja i istota działania 3.3. Historia powstania blockchaina 3.4. Rodzaje blockchainów 3.5. Idea i zasady działania blockchaina 3.6. Regulacje prawne a blockchain 3.7. Rozproszone bazy danych – zagrożenia i wyzwania ROZDZIAŁ 4. Potencjalne zastosowania technologii blockchain 4.2. Blockchain jako podstawa kryptowalut 4.3. Zalety i wady kryptowalut opartych na blockchainie 4.4. Blockchain jako technologia usprawniająca procesy biznesowe 4.5. Szczególny przypadek wykorzystania technologii blockchain w sektorze energetycznym CZĘŚĆ III. RYNKI SUROWCOWE W ŚWIETLE ROZWOJU TECHNOLOGII BLOCKCHAIN ROZDZIAŁ 5. Technologia blockchain na rynku surowców mineralnych 5.2. Rynek surowców mineralnych – definicja 5.3. Wykorzystanie technologii blockchain w procesie wydobycia surowców mineralnych – przykład metali ziem rzadkich 5.4. Surowce mineralne, emisja zanieczyszczeń do atmosfery i technologia blockchain 5.5. Technologia blockchain a wymiana handlowa oraz transakcje na rynku surowców mineralnych ROZDZIAŁ 6. Technologia blockchain – szansa dla odpowiedzialnych łańcuchów dostaw surowców mineralnych 6.2. Surowce mineralne z obszarów dotkniętych konfliktami zbrojnymi – aspekty definicyjne 6.3. Odpowiedzialne łańcuchy dostaw – ujęcie teoretyczne 6.4. Odpowiedzialne łańcuchy dostaw surowców mineralnych – przegląd podjętych inicjatyw 6.5. Działania Demokratycznej Republiki Konga w zakresie odpowiedzialnych łańcuchów dostaw surowców mineralnych 6.6. Odpowiedzialne pozyskiwanie surowców mineralnych – zastosowanie technologii blockchain
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151028 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności