Bitcoin-Schürfer - Seite 8

 
Andrey F. Zelinsky:

Man hat das Gefühl, dass die Finanzmarkt-"Experten" in diesem Forum vom Mond gefallen sind.

Ja, ich habe die gleiche Meinung über Sie. Vielleicht haben Sie die falsche Antwort.

Es gibt eine Mengepopulärwissenschaftlicher Literatur darüber, wie das globale Finanzsystem und jedes einzelne Land organisiert ist.

Es gibtVideovorträge auf Youtube, z.B. Katasonov - er erklärt es auf populäre Weise.

Wenn Sie akademischeFachliteratur nicht mögen, lesen oder hören Sie Starikov zu, der auch den Langsamsten unter uns klar und deutlich erklärt, was und wie und warum.

Für Sie ist es nicht ernst, es ist Zeit, sich eine eigene Meinung zu bilden.

Wenn es für Sie keine Autorität gibt - "Schnurrhaare, Pfoten und der Schwanz von Matrosskins Katze" ist die einzige Autorität - dann wird auch der Grabhügel den Buckel nicht beheben.

Und das ist unzulässig! Was habe ich getan, um Sie zu beleidigen?

 
Sergey Chalyshev:

Und das ist unzulässig! Was habe ich getan, um Sie zu beleidigen?

Heutzutage ist das keine Beleidigung mehr, sondern nur noch eine amüsante Redewendung, die Sie zitieren können.
 
Andrey F. Zelinsky:
In der heutigen Zeit ist das nicht mehr als eine lustige Redewendung, die Sie zitieren können.

Ich verstehe nicht, ein Zitat für was?

Sie meinen, Sie wünschen sich auch?

Nein, das werde ich nicht, das wirst du nicht.

 
Sergey Chalyshev:

Ich verstehe nicht, wie lautet das Zitat?

Sie meinen, Sie wünschen sich auch?

Nein, das werde ich nicht, das wirst du nicht.


Ich verstehe nicht, was Sie damit sagen wollen.

 
anonymous:

1. Suchen Sie im Internet nach "Mining Pool"; auf den Websites finden Sie in der Regel Anleitungen, wie Sie beitreten können. Im Allgemeinen sieht es so aus: Die Mining-Software muss einen Parameter-Link an den Pool übergeben, aus dem sie die Ausgangsdaten entnimmt, aus denen die neuen Blöcke geschürft werden.

2. Ich habe keine Ahnung. Zumindest müssen wir eine Software entwickeln, die Mining-Aufgaben verteilt + wenn sie gefunden werden, schnell an Bitcoin-Netzwerkknoten überträgt + die Hash-Rate aller Teilnehmer im Pool berechnet + die Fairness der Teilnehmer kontrolliert.

3. Sagen wir 100 MBit / DDoS-Schutz / Redundanz im Falle eines Kanalausfalls.

Etwa ein Block pro Tag: dafür muss man ~1/144 der Leistung des gesamten Bitcoin-Netzwerks in den Händen haben. Berechnen Sie einfach, wie viele S9-ASICs Sie dafür benötigen und wie viel Strom sie verbrauchen. Das sind sozusagen die Mindestkosten.


Ich sehe, dass Sie sich mit dem Thema auskennen, lassen Sie mich fragen - ich habe eine Frage - Hashes werden nach dem Zufallsprinzip aufgezählt und können im Wesentlichen für verschiedene Benutzer wiederholt werden, oder gibt es einen einheitlichen Mechanismus, der darüber informiert, dass ein solcher Hash mit Quelldaten existiert (auf denen er erhalten wurde) und nicht gezählt werden sollte? Oder sind nur Pools stark genug, um Informationen über bereits vom Pool berechnete Hashes zusammenzuführen, was eine Neuberechnung ausschließt?

 
Aleksey Vyazmikin:

Ich sehe, dass Sie das Thema verstehen, lassen Sie mich fragen - ich bin durch eine Frage verwirrt - Hashes werden zufällig gesucht, und in der Tat kann für verschiedene Benutzer wiederholt werden, oder gibt es einen einheitlichen Mechanismus, der mitteilt, dass ein solcher Hash mit Quelldaten existiert (auf dem es erhalten wurde) und es muss nicht berechnet werden? Oder sind Pools deshalb so stark, weil sie Informationen über bereits vom Pool berechnete Hashes kombinieren, was eine Neuberechnung verhindert?

Bergbau wurde zuletzt im Februar 2011 betrieben :D Aber man kann ja denken und raten, wie es funktionieren soll...

Unabhängige Miner und verschiedene Pools wiederholen natürlich ihre Berechnungen. Sie konkurrieren miteinander.

Im Falle eines Pools ist es sinnvoll, den Minern Blöcke für die vollständige Suche zu geben, begrenzt durch einen gewissen Bereich von extraNonce (das Nonce-Feld wird vollständig und sehr, sehr schnell durchsucht); wenn innerhalb einer bestimmten Zeit, die umgekehrt proportional zu ihrer Hash-Rate ist, keine Antwort von den Minern eingeht, wird ihr Beitrag zum Pool nicht gezählt. Außerdem ist ein Schutz vor solchen Angriffen erforderlich:

1. Ein Miner nimmt eine Aufgabe aus dem Pool und gibt zu einem bestimmten Zeitpunkt eine Antwort zurück - "es gibt keine passende Lösung für den Block in dieser Aufgabe" - ohne irgendwelche Berechnungen durchzuführen. Der Schutz ist möglich, indem überlappende Blöcke oder doppelte Aufgaben an verschiedene Miner verteilt werden und die Lösungen verglichen werden. Jeder, der wiederholt bei einem solchen Angriff erwischt wird, wird gesperrt.

2. Ein Miner verwendet dieselbe Ausrüstung, um an mehreren Pools teilzunehmen, und bläht so eine nicht vorhandene Hash-Rate auf. Der Schutz ist möglich, indem die Pool-ID in den Block aufgenommen wird.

Zufällige Überschreitungen und fehlende Synchronisierung im Falle eines Pools verringern die Effizienz der Hardware, da sich die Berechnungen wiederholen werden. Solche Pools werden geringere Auszahlungen haben und dem Wettbewerb mit denjenigen, die die Geräte effizienter nutzen, nicht standhalten. Für einen eigenständigen ASIC-Pool, der nicht vor den oben genannten Angriffen geschützt werden muss, ist es ebenfalls die rentabelste Option, die Aufgabe in Blöcke aufzuteilen, anstatt sie nach dem Zufallsprinzip zu erledigen.

Google "Stratum mining protocol"

 
anonymous:

Das letzte Mal, dass ich Bergbau betrieben habe, war im Februar 2011 :D Aber man kann sich ja denken und raten, wie man es gestalten sollte...

Unabhängige Miner und verschiedene Pools wiederholen natürlich ihre Berechnungen. Sie konkurrieren miteinander.

Im Falle eines Pools ist es sinnvoll, den Minern Blöcke für eine vollständige Aufzählung zu geben, die auf einen gewissen Bereich von extraNonce begrenzt ist (das Nonce-Feld ist eine vollständige Aufzählung und sehr, sehr schnell); wenn der Miner innerhalb einer bestimmten Zeit, die umgekehrt proportional zu seiner Hash-Rate ist, keine Antwort erhält, wird sein Beitrag zur Pool-Aktivität nicht gezählt. Außerdem ist ein Schutz vor solchen Angriffen erforderlich:

1. Ein Miner nimmt eine Aufgabe aus dem Pool und gibt zu einem bestimmten Zeitpunkt eine Antwort zurück - "es gibt keine passende Lösung für den Block in dieser Aufgabe" -, ohne tatsächlich irgendwelche Berechnungen durchzuführen. Der Schutz ist möglich, indem überlappende Blöcke oder doppelte Aufgaben an verschiedene Miner verteilt werden und die Lösungen verglichen werden. Jeder, der wiederholt bei einem solchen Angriff erwischt wird, wird gesperrt.

2. Ein Miner verwendet dieselbe Ausrüstung, um an mehreren Pools teilzunehmen, und bläht so eine nicht vorhandene Hash-Rate auf. Ein Schutz ist möglich, wenn die Pool-ID in den Block aufgenommen wird.

Zufällige Überschreitungen und fehlende Synchronisierung im Falle eines Pools verringern die Effizienz der Hardware, da sich die Berechnungen wiederholen werden. Solche Pools werden geringere Auszahlungen haben und dem Wettbewerb mit denjenigen, die die Geräte effizienter nutzen, nicht standhalten. Für einen eigenständigen ASIC-Hangar, der nicht vor den oben erwähnten Angriffen geschützt werden muss, ist es auch die rentabelste Option, die Aufgabe in Blöcke aufzuteilen, anstatt sie wahllos auszuprobieren.

Google "Stratum mining protocol"


Vielen Dank für die Informationen. Wenn also die Schürfer die Hashes, die sie bereits neu erstellt haben, gemeinsam nutzen könnten, würde sich der Prozess deutlich beschleunigen. Es stellt sich heraus, dass ihre Hashes auf dem PC gespeichert sind, aber brauchen sie viel Platz? Vielleicht gibt es einen Sinn für den Handel mit Hashes in berechneten Hashes?

 
Aleksey Vyazmikin:

Vielen Dank für die Informationen. Wenn also die Schürfer die Hashes, die sie bereits weitergegeben haben, gemeinsam nutzen könnten, würde sich der Prozess deutlich beschleunigen. Es stellt sich heraus, dass ihre Hashes auf dem PC gespeichert sind, aber brauchen sie viel Platz? Vielleicht ist es sinnvoll, Hashes in berechnete Hashes einzutauschen?

Sie werden nicht gespeichert und es ist sinnlos, sie zu speichern. Sie haben keinen Datenträger für so viele Daten, und selbst wenn Sie einen hätten, wäre die Zugriffsrate geringer als die Regenerationsrate.

 
Sergey Chalyshev:

Ihre Argumentation verwirrt meinen Verstand ))

Haben Sie eine Ahnung, worüber Sie schreiben?

Wenn ja, dann erklären Sie bitte, was"Inflation in der Tiefe" bedeutet.

Sehen Sie (nennen wir uns beim Vornamen, verdammt noch mal) die Anführungszeichen?

Ich gehe davon aus, dass, da die Bitcoin-Inflation streng rationiert ist und die Inflation der Weltwährungen nicht, sich der Bitcoin in immer kleinere Stücke aufteilen wird. So habe ich es genannt.

 
Sergey Chalyshev:

Ich denke, Sie sind hier zu weit gegangen. Der Rubel ist nicht einmal annähernd an den Dollar gebunden und hat sich nicht gedreht, sondern nur abgewertet. Bislang hat der Rubel nur eine Richtung eingeschlagen.

Ganz genau... Und nach seinen Worten ist sein Job "geldbezogen".

Meiner Meinung nach hängt der Rubel auch nur sehr wenig vom Dollar ab. Vielmehr ist es die Abhängigkeit des Rubels von den Energieressourcen.

Aber es gibt kaum einen Unterschied - sowohl der Rubel als auch der Dollar sind nur Papier, sie haben praktisch keinen Gebrauchswert (und bei bargeldlosen Währungen überhaupt keinen Wert), so dass man nicht sagen kann, dass sie "durch etwas gesichert sind". Sicherheiten - impliziert die unbegrenzte Möglichkeit des Umtauschs von Geld gegen den Gegenstand der Sicherheit und zurück. Das ist beim Dollar, beim Rubel, beim Bitcoin oder bei anderen modernen Währungen nicht der Fall.

Grund der Beschwerde: