Несколько дней назад я копал через источник шахтера ArtForz»(https://github.com/ArtForz/cpuminer) И нашел кусок кода, который выглядел странно. Это в самом конце "scrypt.c":
Код:
uint32_t Htarg = ((Const uint32_t *) ptarget) [7];
...
...
...
если (tmp_hash7 <= Htarg) {
((Uint32_t *) PDATA) [19] = byteswap (п);
* Hashes_done = п;
возвращает истину;
}
...
...
...
если (tmp_hash7 <= Htarg) {
((Uint32_t *) PDATA) [19] = byteswap (п);
* Hashes_done = п;
возвращает истину;
}
С затруднили LTC ptarget указывает на "0000000000000000000000000000000000000000000000000000a78e01000000" номер. Который становится 0x000000018ea70000 .......... после преобразования. Так Htarg содержит 0x00000001, и мы пытаемся найти случайное слово, сравнивая последние 4 байта 0x00000001. Я подозреваю, что мы должны обратить внимание на следующие 4 байта, которые 0x8ea70000 и сравнивать 64-битный Htarg (не 32!), Чтобы 0x000000018ea70000. Это увеличит наши шансы на "выиграть" блок-, потому что тогда мы должны ударить [0-0x000000018ea70000] не [0-0x0000000100000000] интервал.
Я прав?
PS: Если ты мой в бассейне вы получите работу (складочный) с гораздо более низкой сложности (выше цели), так что вы не потерять 30% шанс найти решение, потеря как 0,01%. Но если вы предпочитаете соло-минирование, то вы можете получить + 50% больше монет за тот же период времени. В случае, если я не ошибаюсь, конечно ...