Este documento apresenta um resumo sobre blockchain, criptomoedas e moedas alternativas. Explica como a blockchain funciona como um registro compartilhado e seguro de transações através do uso de assinaturas digitais e criptografia, permitindo que qualquer um possa adicionar linhas ao ledger de forma descentralizada.
O documento anuncia o evento Google I/O Connect Miami 2023 que será realizado em Miami, citando Isaac Newton sobre construir sobre os ombros de gigantes.
O documento introduz os conceitos de DevSecOps, apresentando suas vantagens como integrar segurança ao longo do ciclo de vida de desenvolvimento para reduzir vulnerabilidades e melhorar a disponibilidade dos sistemas. Também discute os projetos e controles proativos da OWASP para garantir a segurança no desenvolvimento.
Aquisição de dados IoT com Event Sourcing e MicroservicesGDGFoz
O documento discute os desafios de monitoramento de sensores em grande escala na indústria elétrica, anteriormente realizado por um sistema monolítico com muitas threads. A empresa decidiu migrar para uma arquitetura de microsserviços comunicando-se por event sourcing com Apache Kafka. Após um ano, a solução mostrou-se escalável e confiável, permitindo monitoramento online contínuo, porém ainda há espaço para melhorias no processamento e exibição dos dados.
O documento discute brevemente o papel do professor no século XXI e fornece exemplos de metodologias ativas que podem envolver materiais como CDs, canetas, palitos, bolas de sopro, tampinhas e cola.
O documento discute a evolução das ferramentas para desenvolvimento mobile, começando com React Native, depois o projeto Sky da Google (que foi descontinuado), e então o surgimento do Flutter da Google que oferece fidelidade às plataformas mobile sem a necessidade de código JavaScript ou XML. O autor também menciona outras ferramentas como SwiftUI e Jetpack Compose.
O documento discute testes de software, incluindo:
1) Os objetivos dos testes de software e os tipos principais como testes unitários e de integração.
2) Exemplos de como escrever testes unitários usando arranjos, ações e afirmações.
3) A importância de testar os próprios testes através de técnicas como teste de mutação.
WebAssembly além da Web - Casos de Uso em IoTGDGFoz
WebAssembly permite rodar código compilado de outras linguagens em dispositivos da Internet das Coisas de forma otimizada e segura. Runtimes como Wasm Micro Runtime trazem WebAssembly para ambientes embarcados. Demonstrações mostraram linguagens como Rust, TinyGo e AssemblyScript rodando diretamente em um ESP32 e acessando recursos como rede WiFi. WebAssembly também pode ser usado para definir regras de negócio customizáveis que atualizam a lógica de um dispositivo sem alterar seu código principal.
O documento anuncia o evento Google I/O Connect Miami 2023 que será realizado em Miami, citando Isaac Newton sobre construir sobre os ombros de gigantes.
O documento introduz os conceitos de DevSecOps, apresentando suas vantagens como integrar segurança ao longo do ciclo de vida de desenvolvimento para reduzir vulnerabilidades e melhorar a disponibilidade dos sistemas. Também discute os projetos e controles proativos da OWASP para garantir a segurança no desenvolvimento.
Aquisição de dados IoT com Event Sourcing e MicroservicesGDGFoz
O documento discute os desafios de monitoramento de sensores em grande escala na indústria elétrica, anteriormente realizado por um sistema monolítico com muitas threads. A empresa decidiu migrar para uma arquitetura de microsserviços comunicando-se por event sourcing com Apache Kafka. Após um ano, a solução mostrou-se escalável e confiável, permitindo monitoramento online contínuo, porém ainda há espaço para melhorias no processamento e exibição dos dados.
O documento discute brevemente o papel do professor no século XXI e fornece exemplos de metodologias ativas que podem envolver materiais como CDs, canetas, palitos, bolas de sopro, tampinhas e cola.
O documento discute a evolução das ferramentas para desenvolvimento mobile, começando com React Native, depois o projeto Sky da Google (que foi descontinuado), e então o surgimento do Flutter da Google que oferece fidelidade às plataformas mobile sem a necessidade de código JavaScript ou XML. O autor também menciona outras ferramentas como SwiftUI e Jetpack Compose.
O documento discute testes de software, incluindo:
1) Os objetivos dos testes de software e os tipos principais como testes unitários e de integração.
2) Exemplos de como escrever testes unitários usando arranjos, ações e afirmações.
3) A importância de testar os próprios testes através de técnicas como teste de mutação.
WebAssembly além da Web - Casos de Uso em IoTGDGFoz
WebAssembly permite rodar código compilado de outras linguagens em dispositivos da Internet das Coisas de forma otimizada e segura. Runtimes como Wasm Micro Runtime trazem WebAssembly para ambientes embarcados. Demonstrações mostraram linguagens como Rust, TinyGo e AssemblyScript rodando diretamente em um ESP32 e acessando recursos como rede WiFi. WebAssembly também pode ser usado para definir regras de negócio customizáveis que atualizam a lógica de um dispositivo sem alterar seu código principal.
O documento discute a linguagem Dart e o framework Flutter. Dart é uma linguagem de script voltada para a web desenvolvida pela Google para substituir JavaScript. Flutter é um kit de desenvolvimento de interface do usuário criado pelo Google que permite criar aplicativos nativos para vários sistemas operacionais, incluindo Android e iOS.
UX: O que é e como pode influenciar a vida do desenvolvedor?GDGFoz
O documento discute a importância da experiência do usuário (UX) e como desenvolvedores podem aplicar princípios de UX em seus projetos. Ele explica o que é UX, as 4 etapas de um projeto de UX, e as 10 heurísticas de Nielsen que fornecem diretrizes gerais para uma boa UX. Também fornece dicas sobre ferramentas de UX e enfatiza a integração de UX em todo o processo de desenvolvimento.
DevSecOps é sobre automatizar SAST e DAST dentro da pipeline de desenvolvimento para encontrar vulnerabilidades de segurança e erros de tempo de execução antes de implantar o código. O documento fornece links para ferramentas open source como Clair e GitLab para varredura de imagem do Docker e análise de código e também dá dicas sobre como melhorar a segurança, como testes, HTTPS, gerenciamento de dependências e chaves.
Angular >= 2 - One Framework Mobile & DesktopGDGFoz
Vou abordar dois pontos. Um para aqueles que estão escolhendo uma plataforma de desenvolvimento e outro para aqueles que já começaram a se aventurar mas não sabem como montar o quebra-cabeça.
Usarei exemplos de código e os conceitos de programação que uso no desenvolvimento da interface do MyDevBot. - Dalton Salvatti
Automação Residencial Extrema com OpensourceGDGFoz
O documento discute a automação residencial com ênfase na abordagem de código aberto. Ele descreve as vantagens da automação residencial e apresenta duas abordagens: domótica pronta para uso versus domótica extrema de código aberto. O documento também discute protocolos de comunicação, hubs, controladores inteligentes e como integrar sensores e atuadores para criar automações personalizadas.
Brasil.IO COVID-19: Dados por Municípios. Quais os Desafios?GDGFoz
O documento discute os desafios de coletar e disponibilizar dados sobre a pandemia de COVID-19 por município no Brasil. O projeto Brasil.IO tem coletado esses dados de forma colaborativa para torná-los abertos e desmistificar informações falsas. A falta de padronização e disponibilidade dos dados oficiais representa um problema, mas o projeto continua se expandindo para fornecer dados mais detalhados e ajudar o jornalismo e o controle público.
O documento discute os conceitos fundamentais da programação funcional, incluindo: 1) Funções puras que sempre retornam o mesmo resultado para uma entrada e não causam efeitos colaterais; 2) Funções de primeira classe que podem ser passadas como argumentos ou retornadas de outras funções; 3) Imutabilidade de dados que impede alterações no estado.
O documento apresenta os conceitos de microsserviços e como a linguagem Kotlin pode ser usada para desenvolver microsserviços. Apresenta as vantagens da Kotlin como baixa curva de aprendizado, interoperabilidade com Java e crescimento da comunidade. Também descreve o ecossistema de ferramentas para microsserviços em Kotlin.
O documento discute autenticação de dois fatores, descrevendo métodos como senhas, biometria, PIN e tokens. Ele explica os protocolos HOTP e TOTP para gerar códigos OTP baseados em hash e tempo, respectivamente, e como implementá-los usando a biblioteca OTPHP.
Nesta palestra serão apresentadas ferramentas e técnicas para se manter seguro durante a quarentena.
Christiane Borges é Tecnóloga em Redes de Comunicação e Mestre em Engenharia Elétrica e da Computação. Fundadora do Grupo de Robótica para Meninas Metabotix e membro do Grupo de Robótica GYNBOT. Atualmente, professora adjunta no Instituto Federal de Goiás (IFG) campus Luziânia e Coordenadora do Curso Técnico Integrado em Informática para Internet. Participa e ajuda na organização de eventos de software livre em Goiás desde 2006.
Hooks em React: o novo jeito de fazer componentes funcionaisGDGFoz
Hooks no React permitem usar estado e outros recursos de ciclo de vida em componentes funcionais. Os principais hooks são useState para gerenciar estado local e useEffect para executar efeitos colaterais. Hooks permitem compartilhar lógica entre componentes de forma mais fácil do que render props ou higher-order components.
Angular, React ou Vue? Comparando os favoritos do JS reativoGDGFoz
Angular, React ou Vue? Comparando os favoritos do JS reativo - Luana Guillande
Conheça os prós e contras dos três Frameworks/bibliotecas de javascript reativo mais utilizados no mundo e descubra quando e porquê é mais indicado usar cada um deles.
Styled Components - Estilizando components sem stress - Roberto TauilleGDGFoz
O documento discute como estilizar componentes sem estresse usando styled components. Apresenta as vantagens como sem colisão de classes, estilo dinâmico de maneira simples e manutenção simples. Em seguida, exemplifica como criar componentes, estender estilos e aplicar estilos globais usando styled components.
Porque React & GraphQL pode ser uma boa para você - Diogo Augusto OliveiraGDGFoz
O documento discute como React e GraphQL podem ser uma boa combinação, explicando o que é GraphQL e como ele funciona com resolvers e esquemas. Também mostra como o Apollo pode resolver problemas com React e GraphQL e fornece exemplos de código para ilustrar a simplicidade e escalabilidade dessa abordagem.
O documento discute o que é React, como biblioteca JavaScript popular para construir interfaces de usuário. Explica como instalar o React e criar componentes em projetos. Fornece referências sobre o assunto.
Ligando uma cafeteira com Micropython, Mqtt e AndroidGDGFoz
Este documento descreve um projeto para ligar uma cafeteira à Internet usando Micropython, MQTT e Android. O projeto envolve conectar um ESP8266 ao broker MQTT para publicar mensagens de ligar/desligar a cafeteira e desenvolver aplicativos Android e código Micropython para controlar a cafeteira remotamente via rede Wi-Fi.
As moedas alternativas privadas podem substituir a moeda nacional? GDGFoz
O que são as moedas alternativas, o que prometem e o que podem dar. E a moeda nacional, o que é e o que ela tem de especial. E as criptomoedas, o elas prometem e o que podem trazer de novo, afinal?
A empresa de tecnologia anunciou um novo smartphone com câmera avançada, bateria de longa duração e processador rápido. O dispositivo também possui tela grande e armazenamento expandível. O lançamento está programado para o final do ano com preço inicial sugerido de US$799.
Redes Neurais de Aprendizado Profundo (DeepLearning) aplicadas a imagensGDGFoz
O documento discute conceitos fundamentais de aprendizado de máquina profundo (deep learning), incluindo redes neurais convolucionais (CNNs) e sua aplicação em reconhecimento de imagens, como no conjunto de dados MNIST de dígitos manuscritos. Também aborda tópicos como inicialização de pesos, propagação reversa e funções de ativação em redes neurais artificiais.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
O documento discute a linguagem Dart e o framework Flutter. Dart é uma linguagem de script voltada para a web desenvolvida pela Google para substituir JavaScript. Flutter é um kit de desenvolvimento de interface do usuário criado pelo Google que permite criar aplicativos nativos para vários sistemas operacionais, incluindo Android e iOS.
UX: O que é e como pode influenciar a vida do desenvolvedor?GDGFoz
O documento discute a importância da experiência do usuário (UX) e como desenvolvedores podem aplicar princípios de UX em seus projetos. Ele explica o que é UX, as 4 etapas de um projeto de UX, e as 10 heurísticas de Nielsen que fornecem diretrizes gerais para uma boa UX. Também fornece dicas sobre ferramentas de UX e enfatiza a integração de UX em todo o processo de desenvolvimento.
DevSecOps é sobre automatizar SAST e DAST dentro da pipeline de desenvolvimento para encontrar vulnerabilidades de segurança e erros de tempo de execução antes de implantar o código. O documento fornece links para ferramentas open source como Clair e GitLab para varredura de imagem do Docker e análise de código e também dá dicas sobre como melhorar a segurança, como testes, HTTPS, gerenciamento de dependências e chaves.
Angular >= 2 - One Framework Mobile & DesktopGDGFoz
Vou abordar dois pontos. Um para aqueles que estão escolhendo uma plataforma de desenvolvimento e outro para aqueles que já começaram a se aventurar mas não sabem como montar o quebra-cabeça.
Usarei exemplos de código e os conceitos de programação que uso no desenvolvimento da interface do MyDevBot. - Dalton Salvatti
Automação Residencial Extrema com OpensourceGDGFoz
O documento discute a automação residencial com ênfase na abordagem de código aberto. Ele descreve as vantagens da automação residencial e apresenta duas abordagens: domótica pronta para uso versus domótica extrema de código aberto. O documento também discute protocolos de comunicação, hubs, controladores inteligentes e como integrar sensores e atuadores para criar automações personalizadas.
Brasil.IO COVID-19: Dados por Municípios. Quais os Desafios?GDGFoz
O documento discute os desafios de coletar e disponibilizar dados sobre a pandemia de COVID-19 por município no Brasil. O projeto Brasil.IO tem coletado esses dados de forma colaborativa para torná-los abertos e desmistificar informações falsas. A falta de padronização e disponibilidade dos dados oficiais representa um problema, mas o projeto continua se expandindo para fornecer dados mais detalhados e ajudar o jornalismo e o controle público.
O documento discute os conceitos fundamentais da programação funcional, incluindo: 1) Funções puras que sempre retornam o mesmo resultado para uma entrada e não causam efeitos colaterais; 2) Funções de primeira classe que podem ser passadas como argumentos ou retornadas de outras funções; 3) Imutabilidade de dados que impede alterações no estado.
O documento apresenta os conceitos de microsserviços e como a linguagem Kotlin pode ser usada para desenvolver microsserviços. Apresenta as vantagens da Kotlin como baixa curva de aprendizado, interoperabilidade com Java e crescimento da comunidade. Também descreve o ecossistema de ferramentas para microsserviços em Kotlin.
O documento discute autenticação de dois fatores, descrevendo métodos como senhas, biometria, PIN e tokens. Ele explica os protocolos HOTP e TOTP para gerar códigos OTP baseados em hash e tempo, respectivamente, e como implementá-los usando a biblioteca OTPHP.
Nesta palestra serão apresentadas ferramentas e técnicas para se manter seguro durante a quarentena.
Christiane Borges é Tecnóloga em Redes de Comunicação e Mestre em Engenharia Elétrica e da Computação. Fundadora do Grupo de Robótica para Meninas Metabotix e membro do Grupo de Robótica GYNBOT. Atualmente, professora adjunta no Instituto Federal de Goiás (IFG) campus Luziânia e Coordenadora do Curso Técnico Integrado em Informática para Internet. Participa e ajuda na organização de eventos de software livre em Goiás desde 2006.
Hooks em React: o novo jeito de fazer componentes funcionaisGDGFoz
Hooks no React permitem usar estado e outros recursos de ciclo de vida em componentes funcionais. Os principais hooks são useState para gerenciar estado local e useEffect para executar efeitos colaterais. Hooks permitem compartilhar lógica entre componentes de forma mais fácil do que render props ou higher-order components.
Angular, React ou Vue? Comparando os favoritos do JS reativoGDGFoz
Angular, React ou Vue? Comparando os favoritos do JS reativo - Luana Guillande
Conheça os prós e contras dos três Frameworks/bibliotecas de javascript reativo mais utilizados no mundo e descubra quando e porquê é mais indicado usar cada um deles.
Styled Components - Estilizando components sem stress - Roberto TauilleGDGFoz
O documento discute como estilizar componentes sem estresse usando styled components. Apresenta as vantagens como sem colisão de classes, estilo dinâmico de maneira simples e manutenção simples. Em seguida, exemplifica como criar componentes, estender estilos e aplicar estilos globais usando styled components.
Porque React & GraphQL pode ser uma boa para você - Diogo Augusto OliveiraGDGFoz
O documento discute como React e GraphQL podem ser uma boa combinação, explicando o que é GraphQL e como ele funciona com resolvers e esquemas. Também mostra como o Apollo pode resolver problemas com React e GraphQL e fornece exemplos de código para ilustrar a simplicidade e escalabilidade dessa abordagem.
O documento discute o que é React, como biblioteca JavaScript popular para construir interfaces de usuário. Explica como instalar o React e criar componentes em projetos. Fornece referências sobre o assunto.
Ligando uma cafeteira com Micropython, Mqtt e AndroidGDGFoz
Este documento descreve um projeto para ligar uma cafeteira à Internet usando Micropython, MQTT e Android. O projeto envolve conectar um ESP8266 ao broker MQTT para publicar mensagens de ligar/desligar a cafeteira e desenvolver aplicativos Android e código Micropython para controlar a cafeteira remotamente via rede Wi-Fi.
As moedas alternativas privadas podem substituir a moeda nacional? GDGFoz
O que são as moedas alternativas, o que prometem e o que podem dar. E a moeda nacional, o que é e o que ela tem de especial. E as criptomoedas, o elas prometem e o que podem trazer de novo, afinal?
A empresa de tecnologia anunciou um novo smartphone com câmera avançada, bateria de longa duração e processador rápido. O dispositivo também possui tela grande e armazenamento expandível. O lançamento está programado para o final do ano com preço inicial sugerido de US$799.
Redes Neurais de Aprendizado Profundo (DeepLearning) aplicadas a imagensGDGFoz
O documento discute conceitos fundamentais de aprendizado de máquina profundo (deep learning), incluindo redes neurais convolucionais (CNNs) e sua aplicação em reconhecimento de imagens, como no conjunto de dados MNIST de dígitos manuscritos. Também aborda tópicos como inicialização de pesos, propagação reversa e funções de ativação em redes neurais artificiais.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
7. AVISO
• As opiniões desta palestra são de minha
responsabilidade exclusiva. Não representam
empregadores passados, atuais ou futuros.
Nem associações, grupos, etc..
• Resumo: Qualquer bobagem dita aqui é de
minha autoria ;)
61. Protocolo
• Qualquer um pode adicionar linhas no Ledger
• No final de mês, são efetivadas as movimentações
(com dinheiro “real”)
• Somente as transações assinadas são válidas
BSPBv3
62. Protocolo
• Qualquer um pode adicionar linhas no Ledger
• No final de mês, são efetivadas as movimentações
(com dinheiro “real”)
• Somente as transações assinadas são válidas
BSPBv3
96. Protocolo
• Qualquer um pode adicionar linhas no Ledger
• Somente as transações assinadas são válidas
• Sem gastar mais do que o saldo
BSPBv3
97. Protocolo
• Qualquer um pode adicionar linhas no Ledger
• Somente as transações assinadas são válidas
• Sem gastar mais do que o saldo
}
Oquefalta?
BSPBv3
98. Protocolo
• Qualquer um pode adicionar linhas no Ledger
• Somente as transações assinadas são válidas
• Sem gastar mais do que o saldo
}
Oquefalta?
Bitcoin: A Peer-to-Peer Electronic Cash System
Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org
Artigo original do Bitcoin
BSPBv3
99. Comprovante de Trabalho (PoW)
Ledger
+ 10000011100000111000111000111001
Trabalho computacional
BSPBv3
100. Comprovante de Trabalho (PoW)
Ledger
+ 10000011100000111000111000111001
Trabalho computacionalCálculo
BSPBv3
101. Comprovante de Trabalho (PoW)
Ledger
+ 10000011100000111000111000111001
Trabalho computacionalCálculo
Computacionalmente ImpossívelFRAUDE
BSPBv3
108. Dificuldade do trabalho
• A probabilidade de achar um número especial que faça a assinatura
iniciar com 30 zeros é:
Probabilidade =
1 1
230 1.000.000.000
~~
BSPBv3
109. Dificuldade do trabalho
• A probabilidade de achar um número especial que faça a assinatura
iniciar com 30 zeros é:
Probabilidade =
1 1
230 1.000.000.000
~~
BSPBv3
110. Dificuldade do trabalho
• A probabilidade de achar um número especial que faça a assinatura
iniciar com 30 zeros é:
Probabilidade =
1 1
230 1.000.000.000
~~
Calcular o número especial:
BSPBv3
111. Dificuldade do trabalho
• A probabilidade de achar um número especial que faça a assinatura
iniciar com 30 zeros é:
Probabilidade =
1 1
230 1.000.000.000
~~
Calcular o número especial: Difícil
BSPBv3
112. Dificuldade do trabalho
• A probabilidade de achar um número especial que faça a assinatura
iniciar com 30 zeros é:
Probabilidade =
1 1
230 1.000.000.000
~~
Calcular o número especial: Difícil
Verificar o número especial:
BSPBv3
113. Dificuldade do trabalho
• A probabilidade de achar um número especial que faça a assinatura
iniciar com 30 zeros é:
Probabilidade =
1 1
230 1.000.000.000
~~
Calcular o número especial:
Fácil
Difícil
Verificar o número especial:
BSPBv3
165. Protocolo
• Ledger é a Moeda
• Todas transações assinadas digitalmente
• Descentralizada
• Prova de Trabalho (cálculo computacional)
• Cadeias de blocos
BSPBv3
166. Protocolo
• Ledger é a Moeda
• Todas transações assinadas digitalmente
• Descentralizada
• Prova de Trabalho (cálculo computacional)
• Cadeias de blocos
BSPBv3
167. Protocolo
• Ledger é a Moeda
• Todas transações assinadas digitalmente
• Descentralizada
• Prova de Trabalho (cálculo computacional)
• Cadeias de blocos
BSPBv3
168. Protocolo
• Ledger é a Moeda
• Todas transações assinadas digitalmente
• Descentralizada
• Prova de Trabalho (cálculo computacional)
• Cadeias de blocos
BSPBv3
169. Protocolo
• Ledger é a Moeda
• Todas transações assinadas digitalmente
• Descentralizada
• Prova de Trabalho (cálculo computacional)
• Cadeias de blocos
BSPBv3
171. Desafios
BSPBv3
Majority is not Enough:
Bitcoin Mining is Vulnerable
Ittay Eyal and Emin G¨un Sirer
Department of Computer Science, Cornell University
Abstract. The Bitcoin cryptocurrency records its transactions in a pub-
lic log called the blockchain. Its security rests critically on the distributed
protocol that maintains the blockchain, run by participants called miners.
Conventional wisdom asserts that the protocol is incentive-compatible
172. Desafios
BSPBv3
Majority is not Enough:
Bitcoin Mining is Vulnerable
Ittay Eyal and Emin G¨un Sirer
Department of Computer Science, Cornell University
Abstract. The Bitcoin cryptocurrency records its transactions in a pub-
lic log called the blockchain. Its security rests critically on the distributed
protocol that maintains the blockchain, run by participants called miners.
Conventional wisdom asserts that the protocol is incentive-compatible
181. Quantidade de Criptomoedas
Total de criptomoedas no CoinMarketCap.com: 1596
Capitalização Total do Mercado: US$ 263.626.945.949
BSPBv3
182. Quantidade de Criptomoedas
Total de criptomoedas no CoinMarketCap.com: 1596
Capitalização Total do Mercado: US$ 263.626.945.949
BSPBv3
183. Coeficiente de Descentralização
Decentralization in Bitcoin and Ethereum
Networks
Adem Efe Gencer1,2
, Soumya Basu1,2
, Ittay Eyal1,3
, Robbert van Renesse1,2
,
and Emin Gün Sirer1,2
1
Initiative for Cryptocurrencies and Contracts (IC3)
2
Computer Science Department, Cornell University
3
Electrical Engineering Department, Technion
Abstract. Blockchain-based cryptocurrencies have demonstrated how
to securely implement traditionally centralized systems, such as curren-
cies, in a decentralized fashion. However, there have been few measure-
ment studies on the level of decentralization they achieve in practice.
We present a measurement study on various decentralization metrics of
two of the leading cryptocurrencies with the largest market capitaliza-
tion and user base, Bitcoin and Ethereum. We investigate the extent of
decentralization by measuring the network resources of nodes and the
interconnection among them, the protocol requirements affecting the op-
eration of nodes, and the robustness of the two systems against attacks.
In particular, we adapted existing internet measurement techniques and
used the Falcon Relay Network as a novel measurement tool to obtain
our data. We discovered that neither Bitcoin nor Ethereum has strictly
better properties than the other. We also provide concrete suggestions
for improving both systems.
1 Introduction
Cryptocurrencies are emerging as a new asset class, with a market capitalization BSPBv3
184. Coeficiente de Descentralização
• 90% do poder de mineração do:
• Bitcoin: 16 entidades
• Ethereum: 11 entidades
• 51% do poder de mineração do:
• Bitcoin: 4 entidades
• Ethereum: 3 entidades
BSPBv3
185. Coeficiente de Descentralização
• 90% do poder de mineração do:
• Bitcoin: 16 entidades
• Ethereum: 11 entidades
• 51% do poder de mineração do:
• Bitcoin: 4 entidades
• Ethereum: 3 entidades
BSPBv3
188. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
189. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
190. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
191. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
192. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
193. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
194. Eficiência Energética
Fonte: digiconomist.net
• Quantidade estimada de consumo elétrico: 58.7 TWh (≈4.200 ITAIPU)
• Faturamento anual global de mineração: US$ 5.512.300.038,00
• Custo anual global de mineração: US$ 2.934.887.848,00
• Percentual de custo atual: 53,24%
• País mais próximo ao Bitcoin em uso de eletricidade: Kuwait
• Total de casas versus o consumo do Bitcoin (US): 5.434.977
BSPBv3
201. Para saber mais
• Vídeo do Grant Sanderson (base desta palestra): Ever wonder
how Bitcoin (and other cryptocurrencies) actually work?
• Sobre algoritmos com 256bits de segurança: How secure is 256
bit security?
202. Referências
• NAKAMOTO, Satoshi. Bitcoin: A peer-to-peer electronic cash system. 2008.
• Eyal, Ittay, and Emin Gün Sirer. "Majority is not enough: Bitcoin mining is
vulnerable." International conference on financial cryptography and data
security. Springer, Berlin, Heidelberg, 2014.
• Gencer, Adem Efe, et al. "Decentralization in Bitcoin and Ethereum Networks."
arXiv preprint arXiv:1801.03998 (2018).
• Herian, Robert. "Blockchain and the Distributed Reproduction of Capitalist
Class Power." (2018): 43-51.
• Gloerich, I. "Moneylab reader". Institute of Network Cultures, Amsterdam, 2018.
203. Referências
• Blockchain.info
• Bitcoin Energy Consumption Index
• Bitcoin Is Worthless, Bubble May Pop Soon, Allianz Global Says
• Decentralization in Bitcoin and Ethereum
• Bitcoin and blockchain consume an exorbitant amount of energy. These engineers
are trying to change that
• Chasing fake volume: a crypto-plague
• Intel Files Patent For Energy-Efficient Bitcoin Mining Hardware