Na bitcoinové sítě a většině jiné moderní kryptocurrency je jednotka výpočetní výkonu hesrayite. Zpracování operace a tváření nových transakčních bloků výpočetní techniky produkuje komplexní matematické výpočty pro rozhodnutí, o kterém je Mainer obdrží určitý počet nových kryptometů. Veškeré informace o provedených transakcích jsou zaznamenány a uloženy v historii, což je obecně dostupné. Úkolem horníků je vybrat požadované hash všech možných kombinací. Tato hash je podobná tajnému klíči a poskytuje přístup k novým operacím. Po rozhodování o úkolu je vyplacena odměna, jehož výše je přísně regulována algoritmem kryptocurrencí. Po "Uzavření" bloku jde hlavní mísa do výpočtu nového bloku. Zpravidla je velký počet zařízení v jednom bazénu zapojit do výběru hash, a jakmile jeden z nich najde hash, odměna je placena v poměru k celé skupině, po kterém proces začíná znovu.

Pokud ji předložíte matematicky, vypadá to, že - horníci jsou zapojeni do výběru hash, který zahrnuje část předchozího bloku, celkový počet oparu v posledních několika minutách a libovolný postava. Mainers je třeba najít vhodné náhodné číslo, vypnout všechny možné možnosti, dokud nebude hash generován, že splňuje požadavky systému.

Tento proces se podobá principu provozu torrent trackerů. To není tajemství nikomu, že jsou základem sítě P2P, která vám umožní rychle a v neomezeném množství stahovat filmy, hudbu a software. Jakýkoli uživatel stahuje soubor a zbývající na distribuci, poskytuje schopnost stáhnout tyto informace do jiných účastníků sítě, zatímco roste jeho hodnocení, které vám umožní stáhnout určitý počet gigabajtů v budoucnu.

Těžba se provádí na stále silnějším vybavení, což vede ke zvýšení složitosti výroby nových mincí. V prvních letech Existence Bitcoin by někdo mohl získat CryptoCurrency na svém vlastním domácím počítači, v té době horníci pro produkci Bitcoin používaly výkonné grafické karty. V určitém okamžiku však složitost zvýšila tolik, že se stalo nemožné vyrábět BTC na běžném počítači a pro tyto účely vyvinula speciální zařízení - ASIC-horníci, kteří mají vysokou rychlost hash s menšími náklady na elektřinu.

Jak zjistit rychlost hash

Neexistují žádné jednotné informační tabulky, ve kterých by se indikovala síla určitého vybavení, a to vše vzhledem k tomu, že různé faktory ovlivňují rychlost hashing (hashrai). Zde je jejich hlavní:

  • Výrobce vybavení. S absolutně identickými technickými vlastnostmi, zařízení od různých výrobců budou produkovat různá hashrai.
  • Slot, přes které jsou horníci nebo grafické karty připojeny ke základní desce. Existují případy, které připojením zařízení v různých slotech - rychlost hašování byla radikálně odlišná.
  • Algoritmus. Zařízení funguje odlišně na každém použitém algoritmech. Například, pokud spočítáte na algoritmus SCRYMT, rychlost hash bude jeden, a pokud zařízení provede výpočty pomocí SHA, pak hash bude zcela odlišný.

Začátečník horníci by si měli pamatovat, že určitý typ vybavení, navzdory vysokým výkonovým ukazatelům, nemusí pracovat s určitou kryptocurrencí.

Výrobcové technologie vždy ukazují své produkty stanovenou sílu, ale neměly by plně důvěřovat těmto údajům, protože i modely, které jdou z jednoho dopravníku, poskytují jinou rychlost hash. Optimální volba pro výpočet hashraite je výpočet průměrné míry hash po určitou dobu na běžícím zařízením.

Závěr

Rychlost hash je klíčovým ukazatelem, který ovlivňuje rychlost vyrobeného výpočtu, a proto zvyšuje zisk minera. Tento ukazatel v těžbě však závisí na mnoha různých vnějších faktorech, takže nákup zařízení nemůže přesně vědět, jaká je jeho síla, a proto bude generován příjmy. Mnozí horníci dávají přednost vážení na jemné ladění zařízení, ale kontaktovat specialisty ze služeb, které poskytují služby těžby mraků. Uzavřením smlouvy se společností, Mainer pronajímá určitou moc a rychlost Hesey v tomto případě nic nemůže být postiženo.

Zůstaňte si vědomi všech důležitých událostí Spojených obchodníků - Přihlaste se k odběru našich

Často při stahování torrentů nebo přímo souborů v popisu je něco jako "AD3E486D0578A892B8VBD8B19E28754" (například v ex.ua), často s nápisem "MD5". Jedná se o hash kód - výsledek, který dává funkci hash po zpracování příchozích dat. Přeloženo z anglického hash označuje zmatek, marihuany, bylinku nebo jídlo z jemně nasekaného masa a zeleniny. Velmi a velmi obtížné, můžeme říci, že je to téměř nemožné. Pak vyvstává otázka: "Proč potřebujete všechny tyto, vydávají nepochopitelnou abrakadabru, která není také přístupná rozluštění?" To bude projednáno v tomto článku.

Co je to hash funkce a jak to funguje?

Tato funkce je navržena tak, aby převedena příchozí data stejně velká v důsledku pevné délky. Proces takové transformace sám se nazývá hashing, a výsledkem je hash nebo hash kód. Někdy stále používají slova "Imprint" nebo "Digest zprávy", ale v praxi jsou mnohem méně časté. Existuje mnoho různých algoritmů, jak můžete změnit libovolné datové pole do určité sekvence symbolů určité délky. Nejvyšší distribuce obdržela algoritmus zvaný MD5, který byl vyvinut v roce 1991. Navzdory tomu, že dnes je dnes MD5 poněkud zastaralá a nedoporučuje se pro použití, stále je stále na cestách a často namísto slova "hash kód", na stránkách jednoduše napsat MD5 a označují samotný kód.

Proč potřebujete funkci hash?

Známe výsledek, je téměř nemožné určit zdrojová data, ale stejná příchozí data dávají stejný výsledek. Proto hash funkce (to se také nazývá funkce konvoluce), je často používána pro ukládání velmi důležitých informací, jako je heslo, přihlášení, číslo certifikátu a další osobní údaje. Namísto porovnání informací zadaných uživatelem, s těmi, které jsou uloženy v databázi, je srovnání jejich oparu. To dává záruku, že s náhodným úniku informací nikdo nemůže využít důležitých údajů pro jeho účely. Porovnáním kódu Hash je také vhodné zkontrolovat správnost stahování souborů z Internetu, zejména pokud se přerušení připojení proběhlo během stahování.

Funkce hash: Co jdout.

V závislosti na jeho účelu může funkce Hash jedním ze tří typů:

1. Funkce pro kontrolu integrity informací

Když se vyskytne v síti, nastane balíček hash a tento výsledek je také přenášen se souborem. Při příjmu se kód hash vypočítá a porovnává s hodnotou získanou v síti. Pokud kód neodpovídá, říká o chybách a zkažený balíček bude opět převeden. Taková funkce má rychlou míru výpočtu, ale malé množství hash hodnot a špatnou stabilitu. Příkladem tohoto typu: CRC32, ve kterém pouze 232 rozdílů mezi sebou.

2. Kryptografická funkce

Slouží k ochraně před (nd). Umožňují zkontrolovat, zda došlo ke zkreslení dat v důsledku ND během přenosu souborů v síti. True Hash v tomto případě je veřejně dostupný a hash obdržené soubory lze vypočítat pomocí různých různých programů. V takových funkcích je velmi komplikované dlouhé a stabilní období práce a hledání kolizí (možné shody výsledku z různých zdrojových dat). Tyto funkce se používají pro ukládání databázových hesel (SH1, SH2, MD5) a dalších cenných informací.

3. Funkce určená k vytvoření efektivní datové struktury

Jeho cílem je kompaktní a spravedlivě objednaná organizace informací ve speciální struktuře, která se nazývá hash tabulka. Taková tabulka umožňuje přidat nové informace, odstranit informace a hledat požadovaná data při velmi vysoké rychlosti.

Sping hashing algoritmy pomáhají řešit spoustu úkolů. Ale mají spoustu nevýhody: nejčastěji nejsou 100%, protože existuje mnoho linií, jejichž hashies se shodují. Další věc je, že ve většině úkolů nemůžete věnovat pozornost tomu, protože pravděpodobnost hash shody je stále velmi malá.

Definice hash a jeho výpočet

Jeden z nejlepších způsobů, jak určit funkci hash z řetězce S je následující:

H (s) \u003d s + s * p + s * p ^ 2 + s * p ^ 3 + ... + s [n] * p ^ n

kde p je číslo.

Je rozumné vybrat si jednoduché číslo P, přibližně rovnat se počtu znaků ve vstupní abecedě. Například, pokud se řetězce předpokládají, skládající se pouze z malých latinových písmen, pak bude dobrá volba p \u003d 31. Pokud mohou být písmena kapitál, a malá, pak může p \u003d 53.

Ve všech kódu bude v tomto článku použit P \u003d 31.

Hashaova hodnota je s výhodou uložena v největším číselném typu - INT64, on je dlouhý dlouhý. Samozřejmě, s délkou řetězce asi 20 znaků, dojde k přetečení hodnoty. Klíčovým bodem je, že nevěnujeme pozornost těmto přetečením, jako když užíváte hash v modulu 2 ^ 64.

Příkladem výpočtu hash, pokud jsou povolena pouze malá latinová písmena:

CONST INT P \u003d 31; Dlouhý dlouhý hash \u003d 0, p_pow \u003d 1; pro (Size_t i \u003d 0; i

Ve většině úkolů má smysl poprvé spočítat všechny potřebné stupně p v libovolném poli.

Příklad. Vyhledávání identického řetězce

Už jsme schopni takový úkol účinně vyřešit. Seznam řetězců S, každá délka ne více než m postavy. Předpokládejme, že chcete najít všechny opakované čáry a rozdělit je do skupin, aby v každé skupině byly pouze stejné linie.

Dostáváme algoritmus se složitostí O (n m log n), při používání hashi získáme O (n m + n log n).

Algoritmus. Vypočítejte hash z každého řádku a třídit řádky podél této hash.

Vektor S (n); // ... čtení řádků ... // Zvažujeme to všechny stupně p, umožňují, až 10 000 - maximální délka strun konstantního int p \u003d 31; Vektor p_pow (10 000); p_pow \u003d 1; pro (SIZE_T I \u003d 1; I \u003e Hash (n); pro (int i \u003d 0; i

Hesh Substring a jeho rychlý výpočet

Předpokládejme, že jsme dali linii s, a indexy I a J jsou uvedeny. Je nutné najít hash od podřetězce S.

Podle definice máme:

H \u003d S [I] + S * P + S * P ^ 2 + ... + S [J] * P ^ (J-i)

H * p [I] \u003d S [i] * p [I] + ... + S [J] * P [J], H * p [I] \u003d H - H

Získaná vlastnost je velmi důležitá.

Opravdu to ukazuje vědět pouze Hashi ze všech předponů řádku S, můžeme pro O (1) získat hash jakéhokoliv substramu.

Jediný problém vzniklý je to, co musíte být schopni rozdělit na p [i]. Ve skutečnosti to není tak snadné. Vzhledem k tomu, že vypočítáme hash v modulu 2 ^ 64, pak pro dělení p [I], musíme najít reverzní prvek k němu v poli (například za použití rozšířeného algoritmu euclide) a vynásobením tohoto reverzního prvku.

Existuje však jednodušší způsob. Většinou, namísto dělení hashi na stupně p, je to možné, naopak, násobí je do těchto stupňů.

Předpokládejme, že dva hash jsou uvedeny: jeden násobený p [i], a druhý na p [j]. Kdybych.< J, то умножим перый хэш на P, иначе же умножим второй хэш на P. Теперь мы привели хэши к одной степени, и можем их спокойно сравнивать.

Například kód, který vypočítává hashi všech předpon, a pak pro O (1) porovnává dva podřetězce:

Řetězec; int I1, I2, Len; // vstupní data // Považujeme za to všechny stupně P \u003d 31; Vektor I2 && H1 \u003d\u003d H2 * P_POW) Cout<< "equal"; else cout << "different";

Líhnutí

Zde jsou některé typické aplikace hashing:

  • Stanovení počtu různých substring pro O (n ^ 2 log n) (viz níže)
  • Určení počtu palindromů uvnitř řetězce

Stanovení počtu různých substring

Nechte řetězec S mít délku n, skládající se pouze s malými latinskými písmeny. Je nutné najít počet různých substring v tomto řádku.

Pro vyřešení délky délky podřetěztu: L \u003d 1 .. N.

Pro každého l, budujeme řadu hash substringu délky l, a my dáme hash do jednoho stupně a třídit toto pole. Počet různých prvků v tomto poli Přidat do odpovědi.

Odbyt:

Řetězec; // vstupní řetězec int n \u003d (int) s.length (); // Domníváme se, že všechny stupně p konstrukce p \u003d 31; Vektor P_pow (s.length ()); p_pow \u003d 1; pro (SIZE_T I \u003d 1; I H (S.length ()); pro (Size_t i \u003d 0; i HS (N-L + 1); pro (int i \u003d 0; i

Dnes je pravděpodobně obtížné najít osobu, která neví, co kryptocurrency je. Tento inovativní produkt doslova vyfotil internet tím, že zpíval pozornost milionů lidí. Těžba digitálních mincí je jedním z mála způsobů, jak se stát vlastníkem CryptoCurrency. Složitost sítě populárních platforem se však zvýšila tolik, že pro těžbu drahých "koinů" není dostatek hashraite obyčejných procesorů a grafických karet.

Heseeite je měrná jednotka, která vám umožní určit efektivní výpočetní výkon zařízení zapojených do kryptoře. Hashrate lze vyjádřit v následujících jednotkách:

  • hash / sekunda (h / s);
  • geghash / sekundu (mh / s);
  • gigachesh / sekundu (gh / s);
  • therahs / sekunda (th / s);
  • petahsh / Second (Ph / S).

Stojí za zmínku, že jednotka H / S nedochází v síti peer. To je vysvětleno tím, že složitost těžby neustále roste a kryptomová výroba vyžaduje vybavení, které má závažnější výpočetní kapacity.

Jaký je proces těžby na základě

Těžba je poměrně složitý proces, jejichž podstatou je, že zařízení zapojené do podpory stabilní a řádné fungování peerbitální sítě by mělo řešit matematické úkoly. Když je správná odpověď, Mainer obdrží určitou odměnu.

Matematické úkoly se objevují v síti ne náhodou, ale v důsledku další transakce. Historie všech finančních transakcí je zaznamenána ve zvláštním registru v otevřeném přístupu. Zařízení připojené k síti začíná zpracování přijatých informací a jeho hlavním cílem je vychutnat si náhodná čísla k nalezení požadovaného hash. V případě, že "Právo" hash přiblížil k tajnému klíči, purchiální síť otevírá přístup k následujícím operacím.

Aby bylo jasněji jasněji, představuje hashray, dáváme vizuální příklad. Předpokládejme, že víme, že zařízení horník má výkon rovný 15 mh / s (geghash / sekundu). To znamená, že výpočetní výkon činí každou sekundu, aby se dosáhlo 16 milionů různých numerických kombinací, mezi nimiž může být jedinou správnou, splňující všechny požadavky sítí v rámci sítí.

Jak se naučit bytové vybavení

Nejvěrnější a snadný způsob, jak se naučit výpočetní výkon stávajícího zařízení je navázat speciální důlní software a poté otevřete konzolu, která zobrazuje všechna data. Tato metoda však není vhodná pro lidi, kteří přemýšleli pouze o akvizici zařízení pro kryptografické. V tomto případě stojí za to věnovat pozornost pravomoci deklarované výrobcem. Má však průměrnou hodnotu a může se lišit v závislosti na následujících faktorech:

  • Algoritmus těžby. Je třeba mít na paměti, že Heshreit může růst a snížit při práci s různými algoritmy. Pokud například zařízení demonstruje vysoké indikátory v rámci peer-to-peer sítě pomocí algoritmu SHA, pak je účinnost významně snížena při přepínání do sítě běžícího se SCRYMT.
  • Výrobce vybavení. Pokud například vezměte grafickou kartu GTX 1080 z NVIDIA a podobně jako MSI, navzdory celkové podobnosti ukazatelů, jejich hash bude absolutně odlišný.

Většina začínajících horníků rýhuje rozloze celosvětové sítě při hledání speciálních tabulek, ve kterých jsou indikovány spolehlivé informace o výpočetní výkonu konkrétního vybavení.

Grafické karty mají nejvyšší hashrait

Moderní grafický adaptérový trh nabízí širokou škálu sortimentu, ale ne všechny grafické karty se efektivně vyrovnávají s těžbou. Doporučujeme zvážit stůl, ve kterém jsou uvedeny nejlepší video adaptéry pro CryptodeBits na konci listopadu 2017.

Hashrate.

(Mh / s)

Náklady

(rublů)

Návratnost (dny)

Návratnost bez ohledu na náklady

elektřina (dny)

Radeon RX470.

11.700

Radeon RX480.

15.100

GeForce GTX 1060.

12.000

GEFORCE GTX 1070.

23.500

Radeon Fury X.

26.500

Heseite, který je uveden v tabulce, platí při práci s algoritmem Equihash. Indikátory se však mohou významně změnit, protože složitost těžby neustále roste. K dnešnímu dni není možné předpovědět, co bude výpočetní výkon těchto zařízení dokonce měsíčně. Proto se období návratnosti zařízení mohou výrazně zvýšit.

Jak vypočítat příjem, poznání hashrai

Každá hlavní, která zná skutečný hashier vlastního vybavení, může snadno vypočítat jeho denní, týdenní a dokonce i měsíční příjem. Chcete-li to provést, stačí použít online kalkulačku, například poskytovanou službou Coinwarz.com.

Zůstaňte si vědomi všech důležitých událostí Spojených obchodníků - Přihlaste se k odběru našich