Aktywne Wpisy
Odwiertnik +134
Hirosy trójeczka jedzonko wódeczka, czego chcieć więcej
kamil150794 +66
Dziś mija 10 lat neetowania
Nie przepracowałem ani jednego dnia i nie mam takiego zamiaru, bo...
Nie miałem życia takiego jak inni.
Przez większość podstawówki i gimnazjum musiałem siedzieć w ławce z osobami, które do dziś nie umieją pisać, ani czytać.
Dużo nie chciałem. Nie marudziłem, że nie mam matki dyrektorki, prawniczki czy lekarki. Chciałem tylko nie być traktowany przez otoczenie jak genetyczne gówno. Czy to tak wiele? Najwidoczniej.
#przegryw #neet ##!$%@?
Nie przepracowałem ani jednego dnia i nie mam takiego zamiaru, bo...
Nie miałem życia takiego jak inni.
Przez większość podstawówki i gimnazjum musiałem siedzieć w ławce z osobami, które do dziś nie umieją pisać, ani czytać.
Dużo nie chciałem. Nie marudziłem, że nie mam matki dyrektorki, prawniczki czy lekarki. Chciałem tylko nie być traktowany przez otoczenie jak genetyczne gówno. Czy to tak wiele? Najwidoczniej.
#przegryw #neet ##!$%@?
Produktem kopania jest moc obliczeniowa?
1 Moc obliczeniowa wykorzystywana na żywo czy to wcześniejszych ustalonych zapotrzebowań?
2 Kto i gdzie to wykorzystuje ? Chmury i Big Data czy może też obliczenia skomplikowanych równań, symulacji w badaniach naukowych?
2 Czy ten hash kod co macie w portfelach to taki jakby czek bankowy?
4 Czy jak taki intel zrobi sobie podziemna serwerownie z 1000x 12rdzeniowych procesorów to wykopie w ciągu dnia tyle co te wasze 5x rx580 w rok?
5 Kto tym bitcoinem steruje jak wygląda ogólna struktura po drugiej stronie
6 czyli kopacze robią robotę takich wielkich serwerowni w takim uproszczeniu
7 jaki byłby zarobek w pierwszych dniach tego całego kopania w ciągu doby jeśli wtedy kurs bitcoina byłby taki jak teraz
#kryptowaluty #bitcoin #ama
1 i 2: moc wykorzystywana jest do zabezpieczenia sieci, oprócz tego w BTC niczego dodatkowego się nie liczy;
4: nie, kopanie BTC na procesorach jest nieopłacalne;
5: aktualnie BTC steruje hash power – kopalnie
6: kopacze kopią, węzły przechowują blockchain
@Haradrim: przede wszystkim źle kminisz. Produktem kopania jest odpowiedni hash bloku. Żeby go znaleźć trzeba użyć mocy obliczeniowej bo to zadanie podobne do łamania hasła metodą brute force. Testuje się po kolei wszystkie możliwe kombinacje.
Oczywiście marnowanie energii musi przebiegać w określony sposób (wykonujemy niezliczone ilości powtórzeń algorytmu), aby każdy mógł sprawdzić pozostałych czy rzeczywiście grają według zasad.