Jump to content
Co nového? Mé kurzy
Komunita:
Diskuze Sledované příspěvky Žebříčky
  1. Otevřená sekce

    1. 32
      32 příspěvků
  2. Uzavřené diskuze pro absolventy kurzů Finančníka

    1. TechLab

      Pracovní skupina poskytovaná tradery pro tradery. Naleznete v ní odpovědi na své technické otázky týkající se programů Amibroker, Python, InteractiveBrokers TWS a TradeStation Global.

      7,9k
      7,9k příspěvků
      • 4fx
    2. Trading Room

      Diskuzní skupina v rámci Trading Roomu.

      1,7k
      1,7k příspěvků
      • petr
    3. 422
      422 příspěvků
    4. Základy práce s programem Amibroker

      Uzavřená diskuze pro účastníky online kurzu Základy práce s programem Amibroker.

      189
      189 příspěvků
      • petr
    5. FIMS A–Z: Profesionální daytrading orderflow

      Diskuze o intradenním obchodování v rámci informací prezentovaných v kurzu FIMS A–Z: Profesionální daytrading orderflow.

      29,3k
      29,3k příspěvků
  3. Archiv původních anonymních diskuzích

    1. 201,1k
      201,1k příspěvků
  • Statistiky uživatelů

    31 331
    Celkem uživatelů
    467
    Nejvíce online
    jackob32
    Nejnovější uživatel
    jackob32
    Registrace
  • Všechny poslední příspěvky

    • Dobrý den, to je možné řešit různými způsoby, buď pomocí funkce ve skriptu, která bude hlídat čas vložení klasického příkazu, nebo přímo v rámci vytváření příkazu. Jak to lze provést druhým z uvedených způsobů, pomocí parametrů v rámci objednávky najdete v tutoriálu https://www.financnik.cz/forum/topic/4775-archiv-tutorialu/page/12/#findComment-318523. B.  
    • Před výpadkem jsem na serveru žádné změny nedělal, pouze jsem každý měsíc udělal snapshot. Když jsem poprvé dostal onu hlášku a nemohl jsem se připojit, tak jsem nejprve restartoval VPS, což nepomohlo a pak jsem použil obnovení ze snapshotu, ale to také nepomohlo. Poté jsem se snažil připojit dle vašich rad. Ještě posílám první odpověď podpory Contaba : Thank you for your request.   Please be kindly informed that I have checked your VPS S SSD (161.97.113.34) and I could find that default RDP port 3389 is filtered. That meas that some settings in firewall was changed. I kindly ask you to access your server via VNC and enable Remote Desktop port in Windows Firewall.       
    • Snapshot je kompletní obraz systému, pokud jej nyní obnovíte a nemůžete se stejně přihásit, pak vám nepomůže ani po přeinstalaci. Zkusil jste jej obnovit? P.
    • Tak toho jsem se obával. Snapshoty si dělám pravidelně, ten poslední mám platný do 30.11.24. Budu ho moci po reinstalaci použít?
    • Je to tak. Ani Contabo po aktualizaci Windows Serveru již nemá možnost resetovat heslo vášeho systém. Proto jsou tak důležité zálohy a snapshoty. Zde vám pravděpodobně asi nezbyde než udělat reinstalaci a začít znovu. P.
    • Zdravím,  obrátil jsem se na podporu Contaba, kde mi doporučil stejný postup, připojit se pomocí VNC a prostřednictvím účtu Administrátora. Přesto, že jsem instalaci Contaba dělal přesně dle vašich tutoriálů, heslo pro Administrátora nemohu najít. Chybička se vloudila.  Z podpory jsem dostal tuto odpověď :  Thank you for your message and your patience. In case you should be unable to connect to the VPS S SSD (161.97.113.34) with the current credentials a reinstall via the "VPS control" section at my.contabo.com would be required as password resets are, unfortunately, no longer possible for Windows servers due to a recent update implemented by Microsoft.  Jestli tomu správně rozumím, tak po reinstalaci přijdu o veškerá data a vše budu muset nově instalovat.   Děkuji za podporu Tomáš
    • Dobrý den, připojuji pracovní listy k publikovaným lekcím workshopu, aby jste nemuseli kódy opisovat ručně. B.   TechLab_ibinsync_lekce1_workbook.zip TechLab_ibinsync_lekce2_workbook.zip TechLab_ibinsync_lekce3_workbook.zip
    • Zdravím Tomáši, posunul jste se někam? S podobným problémem jsem se nesetkal, tak jen odhaduji: na VPS byste měl mít více účtů - uživatelů - dle zdejšího návodu. Jeden z těchto účtů by měl být aktivní pro vzdálenou plochu a mít aktivní DUO 2FA - přes ten se tam počítám nedostanete kvůli zmíněné chybě. Počítám, že to je ten Váš  účet "Tomas Pilny". Ale pro tyto případy byste tam měl mít druhý účet - ten nemá povolenou vzdálenou plochu, ale proto nemá ani aktivní DUO 2FA. To by měl být ten druhý "Administrator". A přes tohoto uživatele byste se měl přihlásit přes VNC - je to stejné, jako byste seděl u počítače fyzicky.  K tématu jsem ještě našel toto: https://help.duo.com/s/article/3600?language=en_US P.
    • Aktualizované souhrnné průběžné výsledky strategií dashboardu: Sám jsem měl na účtu poměrně volatilní týden. Překvapivě velké zisky jsem měl v MicroBreakoutu, uvidíme jestli tentokrát otevřené pozice vydrží a equity se ještě do konce roku rozjede. Aktuálně se mi MikroBreakout na účtu za letošek dostává na nulu. Trochu mě potrápil intradenní breakout. Konkrétně ve čtvrtek 21.11. byl v indexech dost silný reverzní den. V Darwinex Zero jsem měl již aplikovanou novou verzi autotraderu s trailing stop-losssem a tak nebyly ztráty nijak veliké. V IB ovšem tak jednoduše způsob obchodování změnit nemohu, obchoduji s fixním stop-lossem, navíc každý den exekuuji long i short obchod (když přijde průraz). To co tak z počátku vypadalo jako krásně pozitivní den, nakonec skončilo jako silněji ztrátový den s mnoha zasaženými stop-lossy.  Aktuální equity křivka z Interactive Brokers u mě vypadá následovně: Ztrátu jsem měl i v opcích. Ale tím, že obchoduji jen SPY/QQQ a jen první průraz, tak prokles není tak zřetelný: Čtvrtek představoval silnou motivaci pracovat na autotraderu pro IB, kde chci také implementovat trailing stop-loss. Současně přejdu na obchodování futures (aby mi pozice nevázaly tolik kapitálu). Nový autotrader budu stavět v podobě, která bude sdílitelná. Hodně času jsem věnoval testování intradenního breakoutu s ostatními systémy portfolia. V pondělí o tom vyjde článek na Finančníkovi.  V principu se mi jeví, že se intradenní breakout opravdu dobře doplňuje s jednoduchými beta strategiemi typu SMO NDX. Tyto beta strategie by měly vydělávat, když trhy rostou a stojí stranou, když trhy padají. Když trhy padají, pak je v trzích ale zvýšená volatilita, což extra svědčí intradennímu breakoutu. Takto vypadají pro zajímavost výkonnostní křivky Monday Buyer, SMO NDX, Deep DIP + intradenní breakout od roku 2019, kdy Monday Buyer + SMO NDX jsou v čistém OOS: Intradenní breakout je zde testován ve zcela shodné verzi, která je sdílena v Trading room (verze s trailovaným stop-lossem). Obchodován na micro futures, se zahrnutými komisemi + 4 ticky skluz v každém obchodu. Skluz a komise jsou aplikovány i u zbylých strategií v grafu. A zejména na roku 2022 je vidět, jak NDX SMO díky kontextovému filtru stojí, Monday Buyer také neotevíral nové pozice a výkonnost šla do strany, ovšem intradenní breakout exceloval. Kombinovaná portfolia křivka všech čtyř strategií (modrá linka) vůči SPY pak vypadá následovně: Toto je v zásadě vize, kam chci dotáhnout své portfolio v roce 2025. Patrně budu obchodovat sadu rotačních strategií alokující kapitál do různých měn, typů akcií a regionů + intradenní breakout + mean reversion. Líbí se mi na tom jednoduchost.    
    • Zdravím, jak by vypadal příkaz pro futures aby vstoupil v určitým datu a v určité hodině a vystoupil v určitém datu a hodině?
    • Zdravím, skript je odladěný na verzi 0.9.59, u pozdějších verzí nefungovala OCA vazba pro rušení skupin příkazů. B. 
    • Dobrý den, odkaz zpětně najdete v týdenním souhrnu dění ve skupině, který posíláme emailem. V historii emailů si zkuste dohledat souhrn z doby, kdy byl požadovaný minikurz spuštěný. B.
    • Zdravim,   muzu se zeptat pro jakou nejvyssi verzi ib_insync byl testovany autotrader 1.6/1.7, pripadne kdo bezi na jake z poslednich verzi? Pouzivam 0.9.59 ale tato verze nepodporuje parameter account="" u ib.fills() a ib.portfolio(). U ib.portfolio() byl tento parameter pridan v 0.9.78, u ib.fills() jsem to v changelogu nenasel u ktere verze to bylo pridano. Diky, k.
    • Dobrý den, jak se, prosím, dostanu k minikurzům (videím) z dřívějška, k těm, k nimž už bylo smazáno vlákno podpory? Děkuji
    • Dobrý den, zpřístupnili jsme další lekci minikurzu. B.
    • Diky, prozkoumam. Ted uz mohu rici ze zmena portu nemela nejaky zasadni vliv. Nicmene co jsem vypozoroval je ze problemy s TWS u me nastanou pokud se pouziva Mosaic.  Mosaic potrebuje mnoho instanci Chromium browseru pres aplikaci JxBrowser, ktera je pouzivana na zobrazovani dat v TWS. Tyto instance berou na me VPS hodne % CPU resources. Pokud je rucne uzavru a neotevru zadny Mosaic interface a pracuji pouze s Clasic TWS s rychlosti odezvy neni problem. K.
    • Jak bylo psáno výše, když jsem to řešil, pevná IP stojí pár dolarů.  Já mám SurfShark a jsem s ním spokojený vycházel mi nejlépe. Níže je link (dávají odměnu když doporučím, ale já bych stejně nedoporučil, pokud bych nebyl spokojený).   https://surfshark.club/friend/n5gTj7AA   a zde je normální: https://surfshark.com/  Ruda PS: v rámci Black Friday mají nějaké slevy ale to mají všichni.   
    • Port jsem jiz zmenil. Uvidim jestli to bude mit efekt. S tim NLA si nejsem jisty jestli to lze nakonfigurovat z Win 10 Home edition. Zkusil jsem zaskrtnout NLA v System properties na VPS ale i po restartu se mohu normalne pripojit z Win 10 s tim zadam heslo do dialog okna rdp. Mohu se zeptat jak jste to presne konfiguroval? IP ban vyzkousim, staticka IP by byla lepsi ale nemam moznost. Diky, Karel
    • Když jsem to řešil na začátku, tak u těhlech útoků a předpokládam, že to tak bylo, bylo reálně jedinou šancí restartovat server. Ve chvíli kdy došlo ke ztrátě spojení jejich scripty spadli a pak chvíli trvalo než se útok obnovil, pokud se tedy obnovil. To bylo, ale pro mě strašlivě komplikované, protože jsem v tu chvíli shodil úplně všechno. Pak jsem přišel na to že stejný efekt udělá vypnutí internetu (měl jsem na to script, který jsem pustil, a on vypnul internet a za minutu ho zapnul, s tím si všechny programy které jsem na serveru měl bez problému poradily. A většinou po minutě útok přestal. Kromě změny portu ještě doporučuji zapnout Network Level Authentication (NLA) To zajištuje, že je nutné zadat jméno i heslo současně a nelze zahlcovat server postupnými požadavky, protože se okno vůbec neobjeví. Pokud není možné se zajistit před nesprávným přístupem unikátní IP adresou tak mi na začátku pomohl IP Ban, je free a funguje docela dobře (vytváří seznam zablokovaných adres tedy těch které se opakovaně pokoušeli připojit). https://github.com/DigitalRuby/IPBan  Ruda PS: Pokud už používáte wireshark, doporučuji i důkladnou analýzu v čase jak často a jak velké to útoky jsou. 
    • Zkusil bych změnit RDP port na jiný. Útočné servery si pamatují, který port je pro ně dosptupný a zkoušejí pak útoky opakovat.  P.
×
×
  • Vytvořit...