Aktywne Wpisy
nad__czlowiek +27
#programowanie #programista15k #programista25k #pracait #it #pracbaza #korposwiat #kryzys #zwolnienia
Ja #!$%@?, 2024 rok to będzie prawdziwa plaga zwolnień. Wszyscy mówią, że kryzys dopiero się rozkręca i być może w 2025 będzie wyhamowywał. Dzisiaj spotify postanowił zwolnić 1500 osób ~17% załogi a nawet jeszcze nie mamy nowego roku xD
Ja #!$%@?, 2024 rok to będzie prawdziwa plaga zwolnień. Wszyscy mówią, że kryzys dopiero się rozkręca i być może w 2025 będzie wyhamowywał. Dzisiaj spotify postanowił zwolnić 1500 osób ~17% załogi a nawet jeszcze nie mamy nowego roku xD
Spotify is eliminating about 1,500 jobs, or about 17% of its workforce, in its third round of layoffs this year as the music streaming
rebelyell +153
Obczajcie zdjęcia ( ͡° ͜ʖ ͡°)
#heheszki #google #marketing #bekazrozowychpaskow #farmacja
https://maps.app.goo.gl/chgZXYMpXPSfDwBb8
#heheszki #google #marketing #bekazrozowychpaskow #farmacja
https://maps.app.goo.gl/chgZXYMpXPSfDwBb8
Produktem kopania jest moc obliczeniowa?
1 Moc obliczeniowa wykorzystywana na żywo czy to wcześniejszych ustalonych zapotrzebowań?
2 Kto i gdzie to wykorzystuje ? Chmury i Big Data czy może też obliczenia skomplikowanych równań, symulacji w badaniach naukowych?
2 Czy ten hash kod co macie w portfelach to taki jakby czek bankowy?
4 Czy jak taki intel zrobi sobie podziemna serwerownie z 1000x 12rdzeniowych procesorów to wykopie w ciągu dnia tyle co te wasze 5x rx580 w rok?
5 Kto tym bitcoinem steruje jak wygląda ogólna struktura po drugiej stronie
6 czyli kopacze robią robotę takich wielkich serwerowni w takim uproszczeniu
7 jaki byłby zarobek w pierwszych dniach tego całego kopania w ciągu doby jeśli wtedy kurs bitcoina byłby taki jak teraz
#kryptowaluty #bitcoin #ama
1 i 2: moc wykorzystywana jest do zabezpieczenia sieci, oprócz tego w BTC niczego dodatkowego się nie liczy;
4: nie, kopanie BTC na procesorach jest nieopłacalne;
5: aktualnie BTC steruje hash power – kopalnie
6: kopacze kopią, węzły przechowują blockchain
@Haradrim: przede wszystkim źle kminisz. Produktem kopania jest odpowiedni hash bloku. Żeby go znaleźć trzeba użyć mocy obliczeniowej bo to zadanie podobne do łamania hasła metodą brute force. Testuje się po kolei wszystkie możliwe kombinacje.
Oczywiście marnowanie energii musi przebiegać w określony sposób (wykonujemy niezliczone ilości powtórzeń algorytmu), aby każdy mógł sprawdzić pozostałych czy rzeczywiście grają według zasad.