|
![]() |
# 1 |
Сообщения: 713
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Кроме сушки мяса и подъезжал счета власти, может ли СИС положить в стороне других целей? Например, когда нижний конец из них устаревает для добычи Bitcoin, они могли поставить в стороне Folding @ дома или других распределенных вычислительных проектов?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 812
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Нет, вы можете использовать его только для добычи SHA256D
Или, как радиатор генерации тепла |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 9
цитировать ответ |
![]() Являются ли они на самом деле ограничены SHA256 добычи, в отличие от расчетов SHA256? Похоже, добыча осуществляется в вашей добыче программного обеспечения и СИС является просто делаем число хруста.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 9
цитировать ответ |
![]() В не слишком отдаленном будущем, будет тонной горнорудных аппаратных средств (около) свободно доступны. Существует потенциальная опасность этого бывшего горного используемого оборудования гнусно (крекинг бумажники и другие плохие вещи)? Я не математик, но Bitcoin основано на SHA256. Похоже, что есть потенциал для плохих парней, чтобы делать плохие вещи здесь.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 126
цитировать ответ |
![]() Я считаю, что они довольно бесполезны для всего остального.
Это СИС после всех. Предназначен для конкретной цели. It'a программного обеспечения преобразуется в оборудование. Невозможно изменить аппаратные человек! |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 616
цитировать ответ |
![]() Кроме сушки мяса и подъезжал счета власти, может ли СИС положить в стороне других целей? Например, когда нижний конец из них устаревает для добычи Bitcoin, они могли поставить в стороне Folding @ дома или других распределенных вычислительных проектов? попробуйте предложить свои услуги SHA256 АНБ |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 169
цитировать ответ |
![]() Bitcoin использование SHA256 дважды. Это никуда не годится для любого другого использования, чем bruteforcing SHA256 (SHA256 ())
Блок представляет собой кучу сделок + барахла, что мы BruteForce получить SHA256 Хэш из SHA256 Хэш, который имеет достаточно ведущих нулей для достижения требуемой сложности. Вы не можете BruteForce SHA256 с ним ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 756
цитировать ответ |
![]() Похоже, что кто-то придет с другим использованием для них в противном случае он просто чувствует, как талии ресурсов.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 713
цитировать ответ |
![]() Я не знаю много о том, как все это криптографический материал работает. Но будет ли проект распределенных вычислений в будущем сможет быть построено вокруг идеи, что Bitcoin добыча может использоваться для содействия ему? Другими словами, если оборудование не годен еще там сейчас, может что-то развиваться, что бы сделать их полезными снова?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 206
цитировать ответ |
![]() Вы можете все еще мое альт и альтов ....
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 364
цитировать ответ |
![]() OpenCL брут. Кроме того, возможно, некоторые алгоритмы для сжатия файлов могут быть? Было бы здорово, что 1 TH s сила / пронестись файл 10GB в 5-7GB.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 1218
цитировать ответ |
![]() Использование устаревших ASIC аппаратных (подсказка СИС = Application Specific Integrated Circuit = "это делает только одну вещь")
1) Шаговый стул 2) Дверь остановки 3) папье для действительно большой стопки бумаг 4) Самодельное Blunt сила оружия |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 145
цитировать ответ |
![]() Вы можете использовать SHA256 (sha256 (х)) - функция, как псевдо генератора случайных чисел, если вам нужно ... много о псевдослучайных чисел
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 14 |
Сообщения: 658
цитировать ответ |
![]() Кроме сушки мяса и подъезжал счета власти, может ли СИС положить в стороне других целей? Например, когда нижний конец из них устаревает для добычи Bitcoin, они могли поставить в стороне Folding @ дома или других распределенных вычислительных проектов? Ничего, СИС предназначена для добычи полезных ископаемых и ничего ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 15 |
Сообщения: 364
цитировать ответ |
![]() Сушка мяса также является хорошей идеей.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 16 |
Сообщения: 924
цитировать ответ |
![]() Использование устаревших ASIC аппаратных (подсказка СИС = Application Specific Integrated Circuit = "это делает только одну вещь") 1) Шаговый стул 2) Дверь остановки 3) папье для действительно большой стопки бумаг 4) Самодельное Blunt сила оружия 5) Образовательный инструмент для школы, чтобы узнать о Bitcoin / Altcoin с. Пожертвовать немного мне, мы бы хотели, чтобы некоторые из них в классе. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 17 |
Сообщения: 2380
цитировать ответ |
![]() Использование устаревших ASIC аппаратных (подсказка СИС = Application Specific Integrated Circuit = "это делает только одну вещь") Вы оставили из1) Шаговый стул 2) Дверь остановки 3) папье для действительно большой стопки бумаг 4) Самодельное Blunt сила оружия 5) Лодка якорь 6) Книга конец |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 18 |
Сообщения: 1246
цитировать ответ |
![]() контроль Мыши. Шум, тепло и вентилятор ветер пугает их.
Рекомендуемая установка: 4 BFL синглы в каждом углу подвала. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 19 |
Сообщений: 88
цитировать ответ |
![]() Кто-нибудь видел здесь СИС набор инструкций?
это действительно просто "Возьмите этот блок и шахту, пока вы не найдете" или это что-то вроде "считать, что поток битов, и SHA256 его", С остальной частью расчета сделан в программном обеспечении на общем назначение аппаратных ресурсов? Как правило, вы хотите, как небольшие расчеты сделаны на СИС, насколько это возможно, так что было бы правдоподобно, что по крайней мере некоторые из ASICS работать, как это. Что, конечно, не сделал это только sha256 на внешних аппаратных средств, а остальные на хост-компьютере, а USB не достаточно быстро для любого наводнения Базовые его с цифрами (блок eruptor будет создавать 10GB в секунду) Какие woudl делают его идеальным ПСЧ для научных вычислений, при условии, некоторые действительно быстрый автобус (возможно, на процессорный сокете в несколько установке центрального процессора) и при условии, что выход sha256 действительно имеет хорошую хаотичность |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 20 |
Сообщения: 1218
цитировать ответ |
![]() реветь я знаю HF выпустила свой протокол док и IIRC Avalon имеет также. Я должен бежать, так что я не могу найти ссылку прямо сейчас, но они там.
В СИС являются "просто", Высокий уровень "добыча" делается на хосте общего назначения и СБИС, как на самом деле SHA-2 хэширования двигателей. Это зависит от дизайна до разработки, но, вообще говоря, интегральная схема посылаются получит "капля" двоичных данных (заголовок блока) и цели. СИС принимает заголовок, добавляет случайное слово, хеши он проверяет, если оно меньше, чем цель и удерживает приращение одноразового номера, пока не найдет решение, которое он возвращается. Одна проблема с высокой выходной ПСЧ является то, что процессоры SHA-2 выбросить все хэши, которые не соответствуют цели. Даже если цель установить трудность 1, что означает, что только 1 в 2 ^ 32 хэшей будут ниже цели и вернулись. Так возьмите процессор HF 400 GH / с. Даже с мишенью для сложности 1 она возвращает только ~ 4 решения в секунду при более высокой трудности еще меньше. Это сделано, чтобы уменьшить его потребность в высокой пропускной способности соединения между хостом и процессорами. Я не верю ASIC процессор может быть поручено вернуть решения, которые меньше, чем дифф 1. В теории, это может быть сделано, но я сомневаюсь, что любой дизайнер предположить, кто-то хочет, как в Bitcoin минимальное трудность зашиты на 1 независимо от сети hashrate. |
![]() ![]() |
![]() ![]() ![]() |