Майнинг на процессоре программы: где скачать на русском языке для компьютера

Содержание

Как майнить биткоины на процессоре?

Майнинг криптовалют – это подключение вычислительной мощности собственного процессора к системе формирования ее блокчейна. За расшифровку каждого нового блока начисляются монеты (токены), чем выше доля участия пользователя в общей выработке, тем больше шансов на получение награды. Актуальным становится вопрос об эффективности процессора.

Что такое майнинг на процессоре и какой выбрать?

Чтобы определить, как работает майнинг криптовалюты на процессоре, следует различать тип устройства – центральный (CPU) и графический (GPU). Оба основываются на схожем принципе работы, однако применяются в разных направлениях. Для майнинга криптовалют перспективнее использовать видеокарты – их производительность обладает высокой скоростью обработки данных и хорошей окупаемостью.

Многие пользователи, просмотрев стоимость bitcoin и узнав, как она выросла за последний год, задаются вопросом, как майнить биткоины на процессоре. Ответ прост – никак. Несколько лет назад получить токены данной криптовалюты можно было на домашнем компьютере, без вложений в дорогостоящие устройства.

На 2017 год биткоины добываются промышленными масштабами, на специализированных ASIC-устройствах, разработанных для расшифровки его алгоритма. Майнинг биткоинов на самых мощных графических процессорах не окупит сейчас даже расходов на электричество.

Для добычи цифровых денег и получения прибыли потребуются определенные вложения в оборудование – от тысячи долларов. Следует учитывать, что производительность процессоров для майнинга отличается в зависимости от выбранной криптовалюты.

GPU mining

Графический процессор – видеокарта, в индивидуальном майнинге цифровых денег занимает главенствующее место по приоритету. Для повышения производительности приобретают мощные GPU последних моделей, формируют целые фермы.

Для добычи эфира (Ethereum) приоритетнее графические процессоры AMD. Модели видеокарт Nvidia обладают универсальными характеристиками и подходят к большинству криптовалют, к примеру, ZCASH.

Майнинг на видеокартах превосходит добычу криптовалюты на центральном процессоре в сотни раз. Данный аспект вызвал высокий спрос на GPU, их дефицит и подорожание. Приобрести подходящие устройства непросто, но даже завышенная цена нередко окупает вложения в течение нескольких месяцев, после чего приносит чистый доход.

Майнинг на процессоре AMD

Графические процессоры AMD – наиболее актуальные видеокарты для майнинга криптовалют. Успешно используются в добыче эфира, окупаются в течение нескольких месяцев в зависимости от биржевого курса. Чистая прибыль зависит от мощности устройств и их количества.

В добыче Ethereum выделяют следующую производительность GPU AMD по их хешрейту:

  • R9 390 – 30 MH/s;
  • RX 480 – 29 MH/s;
  • RX 580 8GB – 26,7 MH/s;
  • R9 Fury Nano – 26,2 MH/s;
  • R9 290X – 26 MH/s;
  • RX 570 – 24 MH/s;
  • RX 580 8GB – 22,4 MH/s;
  • R9 380X – 21 MH/s;
  • R9 380 – 20 MH/s.

В майнинге других криптовалют эффективность данных моделей имеет иные показатели. Для расчета производительности используют онлайн калькуляторы, к примеру, CryptoWizzard или WhatToMine.

CPU mining

Майнинг криптовалют на центральном процессоре в самом начале показал свою неэффективность. Даже слабая старая видеокарта на порядок мощнее современного мультиядерного CPU. Однако есть ряд цифровых денег, алгоритм которых позволяет задействовать центральный процессор.

К таковым частично относится ZCASH, а также Primecoin. Выбор CPU для майнинга прост — приоритет ставится на мощных устройствах последних моделей. Создавать фермы при этом крайне невыгодно – низкая производительность при высоких затратах нивелирует потенциальный доход.

Однако в майнинге на центральном процессоре есть существенный плюс – сниженное потребление электроэнергии. Данный фактор создает определенные перспективы для заработка, однако его размеры напрямую зависят от биржевого курса выбранной криптовалюты.

Как майнить на процессоре?

Майнинг на центральном или графическом процессоре идентичен и осуществляется по следующей процедуре:

  • выбор цифровых денег для добычи;
  • покупка оборудования;
  • поиск пула – объединения для повышения заработка;
  • создание кошелька или счета для цифровых денег;
  • скачивание и настройка программного обеспечения;
  • запуск майнера.

Программное обеспечение предоставляется официальным сайтом разработчика криптовалюты или выбранным пулом. Последний можно подобрать с помощью обзорных и аналитических сайтов, к примеру, BitMakler. Вместе с программами подается и инструкция к настройке.

Процедура настройки программы аналогична для майнинга криптовалют и на графическом, и на центральном процессоре. С помощью текстового редактора создается файл с расширением .bat, в него вносятся данные для инициации добычи.
К примеру, для майнинга Primecoin на CPU, в созданный файл вводится строка primeminer_x64.exe -poolip=176.34.128.129 -poolport=1337 -pooluser=AXj9dTBUeX77sFMkw1nMhahecdzToBoMyP -genproclimit=4 -poolfee=3. Она отображает следующие данные:

  • primeminer_x64.exe – название файла запуска, учитывается разница 32- и 64-битной систем;
  • -poolip=176.34.128.129 – адрес используемого пула, его оставляют без изменений;
  • -poolport=1337 – порт пула, также не меняется;
  • -pooluser=AXj9dTBUeX77sFMkw1nMhahecdzToBoMyP – после знака = следует личный идентификатор или номер кошелька, его меняют на собственный;
  • -genproclimit=4 – указание на количество используемых в майнинге ядер CPU, принимают во внимание, что программа загружает устройство на полную мощность, если предполагается дополнительное использование компьютера – одно ядро оставляют в резерве;
  • -poolfee=3 – комиссия пула, значение может устанавливаться от 0 до 100 и указывает процент отчисления от заработка пользователя к администрации.

После введения всех данных и сохранения файла .bat в основной папке программы-майнера, осуществляют запуск, после чего начинается процесс добычи криптовалюты. С учетом разных устройств, цифровых денег и пулов приведенные данные будут отличаться, однако принцип инициирования процесса одинаков.

Программы для майнинга на процессоре

Программы для майнинга на процессоре отличаются с учетом выбранной криптовалюты и используемого устройства. Чтобы скачать их обращаются к выбранным пулам или официальным сайтам разработчиков.

Информация, необходимая для внесения в .bat файл приводится вместе с программой. Изменению подлежат лишь личные данные для идентификации пользователя в рамках сообщества.

Преимущества и недостатки

Доходность майнинга определяет преимущества и недостатки использования процессоров. В положительные аспекты

использования видеокарт относят:

  • высокую продуктивность – хешрейт;
  • создание фермы путем подключения нескольких графических процессоров;
  • обширный выбор криптовалют для майнинга;
  • потенциал разгона;
  • окупаемость оборудования.

Из недостатков выделяют высокое потребление электроэнергии, которое становится ключевым фактором в определении производительности GPU. На фоне ажиотажа можно выделить и побочные минусы – дефицит устройств последних моделей и подорожание всех видеокарт, которые как-то могут быть задействованы в майнинге.

Плюсы использования CPU сводятся к низким расходам на электроэнергию. В недостатки добычи криптовалюты на процессоре относят:

  • низкую производительность;
  • неэффективность создания ферм;
  • ограниченный перечень цифровых денег для эффективной добычи.

Некоторые выделяют еще и повышенный износ центрального процессора от использования в добыче криптовалют. Данная информация не проверена, однако не следует сбрасывать ее со счетов. Итоговый вывод – для майнинга цифровых денег лучше использовать видеокарты.

Пиратский майнинг – как не попасть в ловушку мошенников — новости Украины, Криптоэкономика

Несколько способов проверить, являетесь ли вы жертвой процессорных пиратов для скрытой добычи криптовалют

Участившиеся случаи пиратского майнинга, то есть, когда через вредоносную программу ресурс вашего компьютера злоумышленники используют для добычи крипитовалют, приводят к негодованию пользователей. Рассмотрим несколько вариантов защиты от скрытого майнинга.

Для этого проверьте использование центрального процессора (ЦП), открыв диспетчер задач во вкладке «быстродействие» на своем компьютере, пишет Cointelegraph. Если есть что-то, что действительно высасывает вашу вычислительную мощность – это быстро станет ясным.

Заметный всплеск использования ресурса ЦП при посещении определенного сайта, также является очевидным признаком запуска Javascript, который использует вашу вычислительную мощность.

Таким образом, если в данный момент все программы закрыты, но загрузка процессора по-прежнему очень высока, возможно, у вас есть проблема с вредоносным программным обеспечением (ПО) для криптовальванирования.

Блокировщики рекламы могут помочь

Пиратский майнинг может возникнуть не только от посещения сайтов, бывали случаи, когда зараженные рекламные объявления на сайтах также приводили к этому виду пиратства. Таким образом, запуск блока объявлений может его остановить.

ПО для блокировки рекламы также может отфильтровывать известные типы скриптов майнеров-пиратов. Один из таких скриптов для майнинга называется Coinhive, но он не обязательно вредоносный. Разработчик Coinhive осудили Showtime за использование одного из своих Javascript, не предупредив пользователей о том, что они будут использоваться для скрытого майнинга криптовалют.

Другие вредоносные программы

Помимо законного программного обеспечения для пиратских разработок существуют и более сложные формы вредоносного ПО, которые активно проникают в систему. Они доставляются через зараженные файлы изображений или после нажатия ссылки, ведущей на вредоносный сайт.

Если вы стали объектом атаки одного из них, откройте диспетчер задач и определите процесс, который съедает основную часть ресурса вашего компьютера.

Напомним, что трекер The Pirate Bay поместил на своих страницах программный код, который заставляет компьютеры пользователей добывать криптовалюту.

В Украине сайты Football.ua, Korrespondent.net, iSport.ua и Tochka.net скрыто майнили криптовалюту Monero через компьютеры своих пользователей

Читайте также: В Украине разрабатывают законопроект по криптовалютам

Подписывайтесь на аккаунт LIGA.net в Twitter, Facebook и Google+: в одной ленте — все, что стоит знать о политике, экономике, бизнесе и финансах.

Если Вы заметили орфографическую ошибку, выделите её мышью и нажмите Ctrl+Enter.

6 несложных способов защититься от скрытого майнинга

Нелегальный майнинг обогнал по популярности вирусы-вымогатели. Хакеры все чаще отказываются от мощных одноразовых атак и выбирают долгосрочный скрытый майнинг. Это как ограбить банк: можно, конечно, рискнуть и опустошить хранилище, а можно понемногу списывать деньги со счетов. Правда, процесс вычисления монет, стоимость которых зависит от количества владельцев, затормозился из-за большого наплыва игроков. Один компьютер средней мощности теперь способен принести за сутки меньше доллара. Для выгодного майнинга требуется все больше ресурсов, поэтому майнеры изобретают новые способы использовать чужие вычислительные мощности.

От скрытого майнинга достается и обычным пользователями, и бизнесу. Среди пострадавших компаний — Tesla, Сбербанк России, «Транснефть», ядерный центр в Сарове. Хотя бизнесу проще пресекать попытки тайного майнинга, если копания постоянно следит за состоянием рабочих станций и серверов, за нагрузкой на процессоры, память, диски. Наша DLP-система, например, выявляет и сигнализирует службе ИБ о сомнительных процессах и подозрительных сайтах. Но и обычным пользователям вполне по силам обнаружить майнера на собственном компьютере. Для этого хватит простых утилит, антивируса и встроенных возможностей операционной системы. Вот что нужно делать.

Если компьютер вдруг стал подвисать, и есть подозрение на майнинг, первым делом следует открыть вкладку «Производительность» в «Диспетчере задач» (в macOS — «Мониторинг системы»). Уровень загрузки процессора, который стремится к 100 %, служит косвенным доказательством. Систему могут нагружать и другие прожорливые программы, например торрент-клиенты или игры, а если компьютер старый, то и потоковое видео. Поэтому вместе с нагрузкой на процессор нужно проверять и активные процессы, чтобы понять, что именно тормозит ресурсы.

Если Windows сигнализирует о недостоверном сертификате, от установки приложения лучше отказаться. Особенно если издатель ПО не особенно на слуху. Еще один шаг к безопасности — работать на компьютере под учетной записью с правами пользователя, а не администратора системы. Способ предохраниться для пользователей Apple — разрешить установку приложений только из App Store.

Майнеры — не вредоносное ПО в классическом понимании. Их задача не навредить компьютеру, а незаметно встроиться и эксплуатировать ресурсы как можно дольше. Антивирусы способны засечь момент вторжения и попытки установить ПО в обход защиты. Некоторые антивирусные решения, например «Лаборатории Касперского», определяют майнеры в категорию ПО с «двойным назначением», которое может быть зловредным и легальным. В конце концов, пользователь ведь может сам установить программу для майнинга. В любом случае регулярное обновление антивируса и периодическое сканирование с помощью альтернативного инструмента еще не навредило ни одному компьютеру.

Майнер на основе JavaScript, встроенный в код сайта, избавляет злоумышленников от необходимости взламывать компьютер. Сценарий незаметно открывает доступ к ресурсам посетителей сайта, и процесс вычисления криптовалюты продолжается, пока у пользователя открыта страница. Чаще всего скрипты внедряют на ресурсы с пиратским контентом, торрент-площадки, форумы, доски объявлений и так далее. Решить проблему помогают расширения для браузеров, которые умеют блокировать нежелательные скрипты — типа AdBlock или NoScript. Например, разработчики добавили в предустановленные фильтры AdBlock специальный пункт «Список защиты от майнинга криптовалюты» — достаточно поставить галочку, не нужно даже создавать фильтры вручную.

На волне криптомании «Яндекс» и Opera объявили об интеграции защиты в обновленные версии своих браузеров. По сути, разработчики автоматизировали описанные выше методы обнаружения майнинга. Новая функция в приложении Opera блокирует выполнение сценариев из списка скриптов NoCoin, а «Яндекс.Браузер» анализирует нагрузку на процессор устройства и запускает проверку в фоновом режиме, когда видит резкий скачок. В Google Chrome защита от майнинга обеспечивается по старинке — отключением JavaScript в настройках контента (ресурсы, которые без него отображаются некорректно, можно добавить в белый список).

Пиратские сайты работают не бесплатно, а условно бесплатно. Пользователю все же приходится платить за контент, и самая минимальная плата — время и внимание, потраченное на просмотр безобидной, хотя и навязчивой рекламы. Но довольно часто «риперы» встраивают в контент «дополнительный функционал», так что вместе с игрой или офисным пакетом в систему проникает вредоносное ПО. Причем майнеры встраивают его даже в дистрибутив операционной системы! А жаловаться на сомнительный контент с пиратских сайтов, скачанный собственными руками, некому.

Как понять, что с вашего ПК майнят биткоины без разрешения. И как этого не допустить

21 Сентября, 2017, 16:15

44620

Недавно один из старейших торрент-трекеров The Pirate Bay уличили в эксплуатации мощностей процессоров его пользователей для майнинга (без их ведома). Администрация сайта использовала сервис CoinHive, встраивая простой Javascript-код в сайт. Когда пользователь заходит на страницу со скриптом, часть мощности процессора его компьютера использовалась для майнинга. Такой подход позиционировался как альтернатива показу рекламы.

 

Такие случаи — не единичны. Еще в апреле 2013 года, когда ажиотаж вокруг криптовалют только разгорался, сотрудник игровой сети ESEA (которая предоставляла игрокам Counter-Strike античитинговый софт) майнил для себя биткоины на сети из 14 000 компьютеров игроков — по тогдашнему курсу он даже успел намайнить 30 биткоинов или же порядка $3700 (на то время). ПК-геймеры — идеальная аудитория для такой схемы, ведь они как правило тратятся на апгрейды «железа». Сегодня пользователь может наткнуться на встроенный в браузер или загружаемый скрипт для майнинга на популярных сайтах. Один такой случай описывает эксперт по информационной безопасности Дмитрий Снопченко. 

Зайдя на сайт professorweb.ru, он заметил, что компьютер начинает подвисать. Проверив, в чем дело, он обнаружил в исходниках сайта JS-код, который позволяет веб-мастеру майнить криптовалюту прямо из браузера и без ведома пользователя.

Пользователь заходит на сайт и мощности его процессора начинают частично использоваться под майнинг. В этом случае (как и в истории с The Pirate Bay) речь шла о решении под названием CoinHive, которое открыто продвигается в интернете под слоганом Monetize Your Business With Your Users’ CPU Power. На сайте CoinHive — детальная инструкция для веб-мастера, как создать скрипт и поместить на своем сайте. При этом, к примеру, с помощью VirusTotal этот скрипт нельзя обнаружить. 

«Скрипт замечен не только на этом сайте, но и на некоторых онлайн-кинотеатрах. Так что пока вы смотрите пиратский фильм бесплатно, не обольщайтесь — кто-то на вас все равно заработает», — пишет Дмитрий. 

По просьбе редакции Дмитрий сформулировал несколько несложных советов о том, как заметить «беспризорные» скрипты-майнеры у себя на компьютере и как от них избавиться: 

  • Если вы замечаете, что потребление ресурсов компьютера резко выросло (сильнее зашумел кулер, начал нагреваться ноутбук, начали подвисать программы), нелишним будет зайти в диспетчер задач (в Windows он вызывается по Ctrl-Shift-Esc, в Chrome есть свой диспетчер задач) и посмотреть, какая программа за это в ответе. Там же в разделе «Процессы» можно проверить нагрузку на ЦП и оперативную память. Если у вас запущена какая-то «тяжелая» программа, (к примеру, вы монтируете HD-видео, у вас работает AutoCAD или MatLab) — это нормально. Если же все, что у вас запущено — это браузер с 5-7 вкладками, стоит проверить все внимательней. 
  • Если вы видите подобный процесс в диспетчере, можно там же попробовать остановить его и посмотреть, что будет дальше — потребление ресурсов компьютера должно резко упасть.
  • Если процесс самовосстановился через какое-то время — это тревожный признак. Можно попробовать отключить компьютер от интернета и посмотреть, упала ли нагрузка. Если нет — проверить ПК свежеобновленным антивирусом. Такие скрипты могут запускаться не только из браузера, но и с ПК (к примеру, если до этого скрипт-дроппер запустился на компьютере и скачал основную программу). 
  • Можно провести более тщательную проверку. Проверить исходный код страницы, которая «грузит» компьютер. Прямо из диспетчера можно открыть расположение файла, поискать его по названию в Google, проверить в базе VirusTotal и удалить, если он покажется подозрительным. 
  • В сети появились расширения, которые позволяют отлавливать такие программы-майнеры. К примеру, Денис Ширяев (ранее занимался Dirty.ru) рекомендовал в Telegram расширение для Chrome под названием No Coin. Перед установкой лучше его также проверить (у него неплохой рейтинг, но пока мало отзывов). 

«Схем загрузки майнера — сотни. Как-то его даже вшили в игрушку, которую выложили на торрент за два дня до релиза, и которую игроки тут же кинулись скачивать и ставить. Для пользователей действуют все обычные правила для интернет-безопасности: обязательное наличие антивируса класса Intertet Security, понимание социальной инженерии (не открывать подозрительные ссылки, ссылки на то, чего не ожидали получить) и здоровая параноя», — говорит Дмитрий. 

Напомним, с января следующего года в одном из кантонов Швейцарии гражданам разрешат платить налоги частично в биткоинах. 

«Что такое «майнинг на CPU»?» – Яндекс.Кью

Современные центральные процессоры (ЦП) персональных компьютеров являются многоядерными микросхемами. То есть фактически в одном чипе находится не один процессор, а несколько; они способны выполнять одновременно такое количество операций, которое равно числу этих процессоров. Каждая существующая независимо от других цепочка выполняемых кодов называется потоком. Без разделения ЦП на логические ядра число потоков равно числу ядер.

Графические процессоры (ГП) видеокарт устроены примерно таким же образом. По сути, потоковые процессоры видеокарт – это те же самые ядра ЦП, обладающие, однако весьма ограниченным набором функций. Они могут заниматься только математическими вычислениями. Однако, их огромное количество (от сотен до нескольких тысяч) позволяет получать очень высокие показатели быстродействия при работе со связными списками или блокчейнами.

Последнее и определяет успешность использования видеокарт в майнинге – огромное количество примитивных по своей сути математических операций, выполняемых одновременно, и обеспечивает высокую производительность при формировании цепочек блоков.

Внимание! Производительность той или системы при майнинге измеряется в хэшах в секунду (H/s). Хэшем называется результат обработки массива данных при помощи специальной функции. Собственно, начисление большинства видов криптовалют, и осуществляется в качестве оплаты за вычисление большого количества хэшей. Для обозначения большей производительности используют кило- (KH/s) или мегахеш (MH/s) в секунду, что соответствует 1 тыс. или 1 млн. хэшей.

Многоядерность ЦП даёт теоретическую возможность использовать их для тех же задач майнинга, которые выполняют видеокарты. И даже если учесть, что для обработки больших массивов данных с применением математических функций обычные ЦП приспособлены не очень хорошо, сам факт наличия такой возможности уже представляет определённый интерес.
За последний год, после феерического падения курса биткоинов на рынке криптовалют наблюдается определённое замешательство. Уменьшение стоимости bitcoin c 17500 до 3200 долларов за единицу внесло смятение в ряды поклонников майнинга на видеокартах. Многие даже решили отказаться от этой затеи, несмотря на то, что окупаемость большинства ферм при таком курсе вернулась на уровень осени 2017 года и даже превысила её.
Тем не менее, сохраняющаяся тенденция к падению курса и усложнение его вычислений не вызывают особого энтузиазма при покупке нового оборудования для майнинг-ферм. Кроме того, всё более и более выгодным становится использование вторичного рынка комплектующих для использования их в майнинге. На том же Амазоне в 2018 году рынок б/у видеокарт и ЦП занимал около 20% объёма продаж этих комплектующих. В связи с появлением большого числа относительно дешевых комплектующих, майнинг на процессоре хотя-бы теоретически приобретает определенный смысл.упке нового оборудования для майнинг-ферм. Кроме того, всё более и более выгодным становится использование вторичного рынка комплектующих для использования их в майнинге. На том же Амазоне в 2018 году рынок б/у видеокарт и ЦП занимал около 20% объёма продаж этих комплектующих. В связи с появлением большого числа относительно дешевых комплектующих, майнинг на процессоре хотя-бы теоретически приобретает определенный смысл.

Выбор процессора для майнинга

В настоящее время добыча BTC, ethereum или Litecoin существенно усложнилась и производится исключительно специализированными майнинг-станциями, либо фермами с применением видеокарт. Причина этого заключена в слишком низком хэшрете современных ЦП.

Так, пиковая производительность i9 составляет около 500 килохэшей (а у среднестатистического ЦП этот показатель в 5-10 раз меньше). В то же время, как у одной из самых дешевых и медленных видеокарт (например, RX550) хэшрейт превышает 10000 килохэшей или 10 MH/s. При том, что эта видеокарта потребляет электроэнергии примерно столько же, сколько и сам ЦП. То есть, минимальная разница в производительности составляет примерно 200 раз.

Любой калькулятор криптовалюты покажет, что майнинг вышеупомянутых BTC, ETH или LTC на обычном процессоре, имеющим такую низкую производительность абсолютно невыгоден. А вот майнинг, например, Монеро, может быть вполне оправдан, хотя и окупаемость оборудования будет составлять при этом не один год.

Производительность процессоров

Средняя производительность процессоров, выраженная через хэшрейт, имеет примерно следующий вид:

  • Core i7 1-4 поколений: от 20 до 60 KH/s;
  • Core i7 5-8 поколений: от 50 до 120 KH/s;
  • Core i5 3-8 поколений: от 50 до 90 KH/s;
  • Xeon E3 – 50-70 KH/s;
  • Xeon E5 – 100-130 KH/s.

Существуют ЦП, обладающие и большей производительностью, однако их стоимость и потребляемая мощность таковы, что прибыль в месяц получается либо около нулевой, либо вообще отрицательной. Рассмотренные ЦП обеспечивают прибыльность при майнинге Monero от 1.8 до 10.16 доллара в месяц.

Какой процессор для майнинга Monero покажет оптимальный результат зависит от множества факторов: стоимости комплектующих, цены на электроэнергию, количества задействованных в системе ЦП (в случае использования многопроцессорных материнок) и так далее.

Выбор и настройка программы для майнинга на процессоре

Майнинг монеро на CPU может быть осуществлён при помощи любого универсального майнера, понимающего процессоры Intel или AMD. Примером такого майнера для Monero может быть программа XMR Stack miner.

Внимание! Существуют программы-майнеры, предназначенные для работы только под ЦП Intel или AMD, например, программы Cryptonight, имеющие отдельные версии для разных ЦП. XMR Stack является универсальным майнером, поддерживающим все типы ЦП.

Однако, перед тем, как начать работать с программой, необходимо выбрать и настроить монеро-кошелёк. Лучше всего воспользоваться кошельком на бирже, поскольку создание локального кошелька – дело достаточно долгое и трудоёмкое. Кроме того, вывод средств с локального кошелька может иметь большую продолжительность. Поэтому лучше всего зарегистрироваться на одной из бирж:

  • Exmo;
  • Yobit;
  • Livecoin;
  • и т.д.

После регистрации кошелька XMR необходимо где-то запомнить его адрес.

Далее необходимо скачать, распаковать и настроить XMR Stack.

Настройка осуществляется путём редактирования стартового пакетного файла start.bat; в файл необходимо прописать ключи, для того, чтобы при запуске автоматически осуществлялось подключение к необходимому кошельку.

Для этого необходимо открыть start.bat в блокноте и внести изменения в следующие ключи:

  • Ключ «-о»: после него вписывается пул для майнинга. В настоящее время для Monero наиболее популярны пулы «xmr.nanopool.org» или «dwarfpool.com/xmr».
  • Ключ «-u»: адрес кошелька XMR, зарегистрированного на бирже.
  • Ключ «-р»: пароль; у всех пулов используется стандартный пароль «х».

Майнинг на серверных процессорах

В настоящий момент для майнинга можно использовать серверные процессоры, как специализирующиеся на добыче криптовалюты, так и просто сдающие свои мощности в аренду. Спектр услуг подобных серверов достаточно велик, причём, большинство таких серверов являются именно «потребителями» хэшрейта, поэтому сами готовы оплачивать майнерам их услуги в помощи добычи криптовалют.

Естественно, как и в случае с индивидуальной добычей, речь не идёт о получении эфириума, биткоина или лайткоина – сложность этих монет в добыче очень высока и использовать для них обычные ЦП (хоть и серверные) довольно проблематично. А вот майнить монеро или zcash на подобном оборудовании пока ещё можно без проблем.

Можно даже попробовать приобрести (или собрать) собственный сервер, на базе которого заниматься майнингом. Оптимальным вариантом будет использование двухпроцессорного варианта сервера на рассмотренных ранее ЦП Xeon серии E5, имеющих в настоящее время наивысший хэшрейт.

Важно! Применение двухпроцессорных серверов имеет своё обоснование. Использование однопроцессорного варианта особого интереса не представляет – ведь в данном случае можно обойтись и обычным десктопным ПК. А применение серверных материнок с большим количеством ЦП (например, серии Power Edge) не выгодно экономически, поскольку их стоимость неоправданно высока.

При таком способе майнинга удаётся получить до 500 kH/s, что уже хоть как-то соизмеримо с производительностью видеокарт. Однако, доходность подобной схемы будет составлять от 6 до 10 долларов в день. Учитывая стоимость электроэнергии и комплектующих, фактическая окупаемость подобного сервера будет составлять не один год. То есть, теоретическая выгода есть, но на практике доходность оставляет желать лучшего.

Таким образом, применение серверных процессоров для индивидуального майнинга не является выгодным. Если есть желание заниматься этим – проще пользоваться услугами облачной добычи валюты, тем более, что существуют тарифные планы, где аренда оборудования производится за счёт заработанных уже цифровых валют.

Майнинг на процессоре и видеокарте одновременно

Любая программа по майнингу способна определять все устройства на ПК, способные производить добычу электронных денег, поэтому ситуация, когда для этой цели используются и ЦП и видеокарты – вполне себе обычное явление.

Например, одна из распространённых программ для добычи – NiceHash Miner непосредственно в начале работы предлагает на выбор несколько устройств, пригодных для этой цели и примерно оценивает хэшрейт каждого. Там же отображается стоимость работы в реальной валюте с учётом современного курса.

Источник

Программирование установки для майнинга криптовалют: как это работает?

В прошлом году криптовалюты пользовались огромным вниманием средств массовой информации. Стоимость Биткойна стремительно выросла с 800 долларов в декабре 2016 года до 20 000 долларов к концу 2017 года, что дало многим людям причины инвестировать или прилагать усилия и зарабатывать деньги на криптовалютах. Для многих разработчиков наилучшими вариантами являются инвестирование, добыча и программирование технологии блокчейн.

Инвестирование в биткойны

Программисты, блоггеры и энтузиасты информационных технологий были среди первых групп людей, которые инвестировали в биткойны. Первые в мире биткойн-миллиардеры , помимо его основателя, были компьютерными разработчиками, которые ранее подали в суд на Марка Цукерберга из Facebook за якобы кражу их идеи во время совместной учебы в Гарварде. В наши дни почти каждый, кто имеет представление о биткойнах, может инвестировать.

Программирование блокчейн

Естественно, программирование должно быть лучшим вариантом для любого разработчика компьютеров, увлекающегося программированием. По мере того, как криптовалюты продолжают получать более широкое распространение, количество приложений для технологии блокчейн увеличивается:

  • Блокчейн — это цифровой реестр фактов (записей), которые организованы в группы данных, называемые блоками.Эти блоки взаимосвязаны, и каждый раз, когда блок завершается, открывается новый.
  • Блоки связаны между собой через безопасную систему проверки, известную как хеширование. Когда блоки связаны друг с другом, они образуют цепочку блоков.
  • Блокчейн использует одноранговую систему для хранения данных, что означает, что проверенные записи хранятся в нескольких местах и ​​проверяются каждые несколько минут.

В настоящее время насчитывает более пяти отраслей, в которых требуются услуги блокчейн-программистов .Блокчейн-стартапы, безусловно, являются крупнейшими работодателями, а некоторые сети предлагают стартовую зарплату до 100000 долларов.

Хотя инвестирование в криптовалюты и программирование сети блокчейнов являются наиболее прибыльными вариантами для программиста, они сопряжены с проблемами. Энтузиаст программирования, у которого нет денег для инвестирования, определенно будет заблокирован от повального увлечения криптовалютой, происходящего сегодня. С другой стороны, без правильного набора навыков для программирования блокчейна вы не получите работу.

Как запрограммировать установку для майнинга криптовалют?

Майнинг, процесс проверки транзакций в блокчейне, продолжает становиться конкурентоспособным по мере того, как все больше людей становятся майнерами. Например, добыча биткойнов сейчас сложнее и требует гораздо более сложного оборудования. Добавьте это к тому факту, что вознаграждение за завершение блокчейна уменьшается вдвое каждые четыре года, и вы получаете причины, почему все больше кодеров переходят на майнинг альткойнов. Просмотрите эту статистику о том, как альткойны показали свою ценность для майнеров и инвесторов в 2017 году, и вы можете убедиться, что запрограммируете майнинг-установку для Ethereum, Litecoin или любого другого ценного альткойна:

Монета
  • Neo принесла инвесторам доход в размере 31620.81%.
  • Доходность
  • PIVS составила 25971,53%.
  • BitBean вернул 8441,22%
  • Ethereum вернул 3683,83%
  • Ripple вернул 2332,16%
  • Монета Dash возвращена 1968.06%
  • Litecoin вернул 920,09%.
  • Dogecoin вернули 685.20%
  • Monero вернул 251,63%.
  • Биткойн вернул 355,31%.

По сравнению с биткойнами, большинство альткойнов предложили майнерам большую прибыль в 2017 году. Ожидается, что в этом году тенденция пойдет по тому же пути.Большинство альткойнов, которые используют блокчейн для хранения записей, остро нуждаются в майнерах. Установки, необходимые для майнинга альткойнов, недороги и просты в программировании.

Следуйте приведенному ниже руководству, чтобы запрограммировать установку для майнинга Litecoin с 6 графическими процессорами.

Комплектующие купить
  • Материнская плата — найдите мощную материнскую плату, которая также может долго предлагать услуги.
  • Блок питания-майнинг — огромный потребитель энергии. Найдите блок питания мощностью от 750 до 2000 Вт в зависимости от ваших потребностей.
  • Графические карты
  • — приобретайте 4-6 высококачественных графических процессоров, каждый со скоростью 450 кГц / с или выше.
  • RAM — вам понадобится как минимум 4 ГБ RAM для выделенной установки для майнинга Litecoin. В зависимости от используемого программного обеспечения вам может потребоваться добавить больше оперативной памяти.
  • Подводные переходные кабели — переходные кабели помогают подключать графические карты к материнской плате, оставляя место для отвода тепла.
  • Жесткий диск — твердотельного накопителя объемом от 60 до 120 ГБ достаточно для выделенной установки для майнинга.
  • Вентилятор для дополнительного охлаждения.
  • Операционная система
  • Linux — Linux считается лучшей операционной системой для майнинга litecoin . Он снижает температуру и помогает повысить окупаемость инвестиций в долгосрочной перспективе. Однако ОС Windows или IOS по-прежнему являются отличной альтернативой.
  • Аксессуары — вам понадобятся монитор, клавиатура, мышь и USB-кабели, особенно при программировании установки.
  • Кейс — купите специальный кейс для горных работ, чтобы компоненты оставались на месте, или соберите его из легкодоступных материалов.

Соберите компоненты

Распакуйте компоненты. Начните с установки оперативной памяти и процессора. Подключите переходные кабели и подключите твердотельный накопитель. Подключите графические процессоры, блок питания и все другие аксессуары. Убедитесь, что драйверы вашего графического процессора обновлены, прежде чем вы сможете перейти к следующему этапу. Установите операционную систему и переходите к следующему этапу программирования:

Установить ПО GPU для буровой

Большинство разработчиков используют cgminer как предпочтительную программу для майнинга Litecoin.Cgminer находится в свободном доступе на веб-сайте разработчика или в неофициальных двоичных файлах для пользователей Mac. Загрузите программу и следуйте следующим аргументам командной строки:

  • Распакуйте cgminer в папку. Дайте папке имя, которое вы легко запомните.
  • Нажмите одновременно клавиши Windows и «R».
  • Введите «cmd» и нажмите «Enter».
  • Используйте команду cd в командном терминале и измените каталог на место, где вы сохранили zip-файл cgminer.
  • Введите «cgminer.exe –n»
  • Появится список доступных устройств на вашем компьютере. Ваши видеокарты должны появиться. Если они не появляются, выполните правильную настройку.

На этом этапе у вас должен быть кошелек с криптовалютой и данные о пуле для майнинга. Важно, чтобы вы присоединились к майнинговому пулу, поскольку майнинг в одиночку невозможен. На создание блокчейна уходит больше времени, иногда даже годы. Получите доступ к деталям вашего майнинг-пула и соответствующим образом структурируйте cgminer.Вот руководство:

  • «C: \ Cgminer \»
  • URL-адрес сервера пула майнинга.
  • Номер порта сервера.
  • Ваше имя пользователя
  • Ваше имя сотрудника
  • Пароль.

Вы можете приложить дополнительные усилия и связать свой майнер с графическим процессором с ядрами процессора вашего компьютера для более быстрого майнинга. Получите доступ к команде «minerd» и добавьте количество ядер ЦП, которое вы хотите выделить для майнинга. Программное обеспечение cgminer покажет вам хеш-скорость как CPU, так и GPU.В среднем скорость графического процессора будет в пять раз выше, чем при майнинге на CPU.

Итого

Программировать установку для майнинга Litecoin несложно, не так ли? Однако на то, чтобы собрать перечисленные выше компоненты вместе, требуется время. Некоторые также могут быть дорогими. Найдите время и оцените свои варианты. Если вы можете позволить себе майнинг-фермы ASIC, они будут намного эффективнее. Если вы считаете, что собранная вручную оснастка более удобна, дерзайте.

Надеюсь, у вас все получится, когда вы запрограммируете свою первую установку.

как можно скорее

Как узнать, используют ли веб-сайты ваш процессор для майнинга монет

Майнинг криптовалют, таких как биткойн, может быть прибыльным. Но есть загвоздка: это требует времени и больших вычислительных мощностей.Если бы вы могли каким-то образом распределить эти вычислительные потребности между сотнями, а иногда и тысячами или миллионами неосведомленных пользователей, это значительно снизило бы стоимость и время добычи дорогих монет.

Как бы гнусно это ни звучало, это именно то, что компания по ИТ-безопасности ESET обнаружила в сентябре прошлого года.

Раньше злоумышленники угоняли чужой компьютер для добычи монет с помощью установленной вредоносной программы.Но более легкий и менее заметный (по крайней мере, с точки зрения пользователя) способ сделать это — запустить файл JavaScript прямо из браузера — никаких эксплойтов или уязвимостей не требуется. Вместо того, чтобы заражать компьютеры пользователей, сайты заражаются вредоносной рекламой. Все, что должно произойти для начала майнинга, — это то, что пользователь должен посетить зараженный веб-сайт с включенным JavaScript.

Сейчас играет: Смотри: Что, черт возьми, такое блокчейн?

1:49

Что вообще такого особенного в майнинге?

По сути, майнинг криптовалют — неплохая вещь.Так обрабатываются транзакции. Вы можете узнать больше об этом в нашем объяснении криптовалюты и блокчейна, но, вкратце, когда криптовалютная транзакция объявляется в сети блокчейн, компьютеры в этой сети начинают решать сложные математические головоломки, чтобы подтвердить, что валюта еще не использовалась. В обмен на работу майнеры (люди, чьи компьютеры использовались для обработки транзакции) получают небольшое количество криптовалюты.

Ничего страшного, правда?

С некоторыми криптовалютами, такими как Monero, майнинг является относительно быстрым и простым и не требует специализированного компьютера для обработки транзакций.С другой стороны, Биткойн, как известно, медленный и сложный для майнинга, и требует огромных вычислительных мощностей, чтобы поднять тяжелую нагрузку.

Если бы кто-то облагал налогом ваш домашний компьютер, загрузка ЦП резко возросла бы, простые задачи стали бы кропотливо медленными, а вентиляторы на вашем компьютере бы перегрузили. А если бы вы использовали ноутбук, время автономной работы значительно снизилось бы.

К счастью, когда веб-сайт подключается к вашему компьютеру для майнинга криптовалюты, он вряд ли майнит биткойн.Вместо этого он, скорее всего, добывает валюту, такую ​​как Monero или Dash. И чтобы снизить шансы быть обнаруженным как пользователем, так и блокировщиками рекламы, он обычно ограничивает свое влияние на ЦП до уровня менее 50 процентов.

Ничего из этого не означает, что это следует делать без вашего ведома. Сегодня во многих случаях веб-разработчики и преступники захватывают компьютеры людей с целью получения прибыли. Это не нормально.

Не весь майнинг, управляемый пользователями, тоже плох.

Некоторые веб-сайты предлагают подавленную рекламу, если посетители соглашаются позволить им использовать свой компьютер для майнинга монет.

Тейлор Мартин / CNET

Однако использование вычислительной мощности пользователей для майнинга монет не всегда является заговором для какого-то дьявольского плана. Например, Coinhive — это легкодоступный скрипт, который веб-разработчики могут развернуть для майнинга криптовалюты Monero. В некоторых случаях, например, на Salon.com, посетители могут выбрать подавление рекламы на веб-сайте, если они согласны разрешить компании использовать их неиспользуемый центральный процессор (или ЦП, мозг компьютера и компонент, ответственный за интерпретацию и выполнение команд), чтобы добывать монеты, пока они просматривают сайт.

Однако не все веб-сайты настолько прозрачны, как Salon. Некоторые веб-сайты могут незаметно использовать ваш процессор для майнинга криптовалюты, и вы не узнаете об этом, если не постараетесь выяснить это.

Как узнать, что веб-сайт майнит криптовалюту

Итак, если все это происходит в фоновом режиме, как вы можете узнать, когда ваш компьютер используется для майнинга? Самый простой способ — следить за использованием вашего процессора.

  • В Windows щелкните правой кнопкой мыши панель задач и выберите Диспетчер задач .Откройте вкладку Performance .
  • В MacOS откройте Activity Monitor , выполнив поиск с помощью Spotlight (нажав Command + пробел ) или выбрав Applications> Utilities> Activity Monitor . После открытия щелкните вкладку CPU . Общее использование ЦП в MacOS — это сумма использования системы и пользователя.

Хотя он варьируется от компьютера к компьютеру, нормальный процент для случайного использования (просмотр веб-страниц, создание заметок и т. Д.)) обычно составляет 20 процентов или меньше. Если вы видите неожиданные всплески использования при открытии простой в остальном веб-страницы, это не абсолютный факт, учитывая, что майнинг продолжается. Но это должно вызывать у вас беспокойство и может быть тревожным сигналом и признаком того, что JavaScript используется для большего, чем вы ожидали. Закрытие вкладки должно привести к снижению использования ЦП.

Если загрузка ЦП не снижается, возможно, ваш компьютер был заражен вредоносным ПО, которое добывает ваш компьютер в фоновом режиме, или вы могли стать жертвой всплывающего окна.Программа защиты от вредоносных программ Malwarebytes предупредила об этом еще в ноябре. Вместо того, чтобы работать во вкладке браузера, которую вы уже открыли, открывается новое окно с JavaScript, но его размер соответствует размеру и скрывается за часами на панели задач Windows.

При всплывающем окне закрытие браузера не остановит майнинг, так как скрытая вкладка все равно будет открыта. Вместо этого вам придется использовать диспетчер задач, чтобы полностью закрыть браузер. Если вы заметили значительное снижение использования ЦП, вероятно, на ваш компьютер повлиял скрытый скрипт майнинга.

Как запретить сайтам использовать ваш процессор для майнинга

Как упоминалось выше, не всякая добыча — это плохо, особенно если веб-сайт заранее об этом заявляет. Фактически, вы можете поддержать веб-сайт с помощью майнинга вместо просмотра рекламы — это довольно честный компромисс.

Но если вы хотите лучше контролировать, какие сайты могут использовать ваш процессор для майнинга монет, обязательно прочтите наше руководство.

Nvidia запускает CMP, процессор для майнинга криптовалюты, может уменьшить нехватку игровых чипов

Nvidia заявила, что запускает графический процессор, предназначенный для майнинга криптовалют, что дает ей новый растущий рынок и может уменьшить нехватку чипов для игр.

В своем блоге Nvidia сообщила, что запускает Nvidia CMP или процессор для майнинга криптовалюты. Nvidia CMP предназначена для профессионального майнинга.

Перед запуском собственного чипа криптовалюты Nvidia боролась с нехваткой игровых чипов, которые использовались для майнинга криптовалюты. С выпуском игрового процессора GeForce RTX 3060 25 февраля Nvidia заявила, что «делает важный шаг, чтобы гарантировать, что графические процессоры GeForce попадут в руки геймеров».

В дополнение к запуску Nvidia CMP, Nvidia программирует программные драйверы RTX 3060 для обнаружения алгоритмов майнинга криптовалют и ограничения эффективности или скорости хеширования примерно на 50%.Этот шаг призван удержать майнеров от покупки игровых графических процессоров Nvidia за криптовалюту.

Графические процессоры

GeForce RTX будут оптимизированы для трассировки лучей в реальном времени, масштабирования изображения и быстрого рендеринга. Процессоры Nvidia CMP не будут работать с графикой, но будут оптимизированы для добычи криптовалюты и повышения эффективности.

Процессоры Nvidia CMP будут доступны в первом и втором квартале через таких партнеров, как ASUS, Colorful, EVGA, Gigabyte, MSI, Palit и PC Partner.

Вот спецификации.

Что касается Nvidia, то CMP опережает публикацию отчета о прибылях и убытках компании за четвертый квартал 24 февраля. В третьем квартале Nvidia столкнулась с некоторой нестабильностью в своем бизнесе центров обработки данных. Компания пытается приобрести производителя микросхем ARM за 40 миллиардов долларов.

Аналитик Oppenheimer Рик Шафер сказал в исследовательской записке, что Nvidia сохранит силу игровых процессоров, но спрос, вероятно, приведет к дефициту в 2021 году. Шафер сказал:

Мы видим, что дефицит предложения сохранится, по крайней мере, во втором квартале.Руководство видит низкий риск воздействия криптовалюты, исходя из спроса на CMP (процессор для майнинга криптовалют). CMP удаляет видео / графические компоненты, оставляя только вычисления.

Уолл-стрит ожидает, что Nvidia сообщит о продажах в четвертом квартале в размере 4,82 миллиарда долларов с прибылью не по GAAP в размере 2,80 доллара на акцию.

Процессор RISC-V с эффективными вычислениями в памяти на основе мемристоров для алгоритма хеширования в приложениях цепочки блоков

Аннотация

Технология цепочки блоков все чаще используется в устройствах Интернета вещей (IoT) для обеспечения информационной безопасности и целостности данных.Однако сложно реализовать сложные алгоритмы хеширования с ограниченными ресурсами в устройствах IoT из-за большого энергопотребления и длительного времени обработки. В этой статье предлагается процессор RISC-V с вычислениями в памяти (IMC) на основе мемристоров для технологии блокчейн в приложениях IoT. Инструкции, адаптированные к IMC, были разработаны для алгоритма хеширования Keccak в силу расширяемости архитектуры набора команд RISC-V (ISA). Затем был разработан процессор RISC-V с IMC на основе мемристоров с эффективным использованием площади, основанный на ядре с открытым исходным кодом для приложений IoT, Hummingbird E200.Общая политика компиляции с методом распределения данных также раскрыта для IMC-реализации хеш-алгоритма Keccak. Оценка показывает, что повышение производительности и энергосбережения более чем на 70% было достигнуто с ограниченными накладными расходами после внедрения IMC в процессор RISC-V.

Ключевые слова: вычисления в памяти, мемристор, RISC-V, Интернет вещей, блокчейн

1. Введение

Интернет вещей (IoT) относится к сети различных физических устройств, которая позволяет им собирать и обмен данными [1,2].С развитием телекоммуникаций, компьютеров и интегральных схем IoT все чаще применяется в коммерческих областях, таких как современное сельское хозяйство, беспилотные автомобили, умные города и т. Д., Которые обещают стать жизненно важными составляющими мировой экономики [3]. Однако, поскольку миллиарды устройств IoT подключены к постоянно растущим сетям, безопасность, по-видимому, является серьезной проблемой. Устройства Интернета вещей собирают большой объем личной информации, которая уязвима для атак, если не имеет должной защиты.Более того, большинство устройств ограничены в ресурсах, и поэтому сложные криптографические подходы трудно реализовать.

В последнее время появилась тенденция использовать технологию блокчейн в устройствах Интернета вещей для обеспечения информационной безопасности и целостности данных [4]. Блокчейн — это реестр одноранговой сети (P2P), который впервые был использован в криптовалюте Биткойн для экономических транзакций [5]. Пользователи биткойнов, которые известны изменяемым открытым ключом, генерируют и транслируют транзакции в сеть для перевода денег.Эти транзакции блокируются пользователями. Как только блок заполнен, он добавляется в цепочку блоков путем выполнения процесса майнинга. Чтобы добыть блок, некоторые конкретные узлы, известные как майнеры, пытаются решить криптографическую головоломку, называемую доказательством работы (POW), и узел, который решает головоломку, сначала загружает новый блок в цепочку блоков, как показано на. Благодаря своей распределенной, безопасной и частной природе блокчейн может обеспечить безопасный обмен сообщениями между устройствами в сети IoT. В этом подходе блокчейн обрабатывает обмен сообщениями между устройствами аналогично финансовым транзакциям в сети Биткойн.Чтобы обеспечить обмен сообщениями, устройства используют смарт-контракты, которые моделируют соглашение между двумя сторонами. Распределенные наборы данных, поддерживаемые технологией блокчейн, также позволяют безопасно хранить данные разными одноранговыми узлами, и от людей не требуется доверять данные Интернета вещей, производимые их устройствами, централизованным компаниям [6]. Более того, технология блокчейн снижает стоимость развертывания устройств IoT и позволяет пользователям безопасно и легко оплачивать данные на устройствах IoT [7].

Процесс майнинга биткойнов с использованием технологии блокчейн.

Однако оборудование для майнинга на устройствах IoT должно быть легким, недорогим и энергоэффективным, чтобы адаптировать технологию блокчейн. Устройства Интернета вещей часто развертываются в нечеловеческих условиях и питаются от батарей, что требует чрезвычайно низкой стоимости и низкого энергопотребления [8]. Однако при использовании общего процессора, то есть центрального процессора (ЦП) или графического процессора (ГП), для реализации цепочки блоков, вероятно, будет потребляться слишком много энергии, что приведет к частой подзарядке или короткому сроку службы батареи.Использование обычных специализированных интегральных схем (ASIC) или сопроцессоров может помочь снизить потребление энергии и повысить скорость, но приведет к значительным затратам на площадь [9].

Вычисления в памяти (IMC) представляют собой многообещающую альтернативу. В обычном процессоре передача данных по шине между центральным процессором (ЦП) и памятью приводит к большому энергопотреблению и ограниченной производительности, то есть узкому месту памяти. Чтобы решить эту проблему, IMC модифицирует память, чтобы иметь возможность выполнять некоторые обычные логические операции, такие как AND, OR и исключающее или (XOR) [9].IMC может выполнять операцию И / ИЛИ / ИСКЛЮЧАЮЩЕЕ ИЛИ за один доступ для чтения, особенно для векторов данных с большой разрядностью, экономя как время выполнения, так и энергопотребление. Статическая память с произвольным доступом (SRAM) может использоваться в IMC, но ее размер ячейки слишком велик с 6–10 транзисторами, и ей также требуется постоянная мощность для хранения данных, что требует значительных затрат на площадь и мощность в режиме ожидания [10].

Новые технологии памяти, особенно мемристоры, характеризуются простой структурой ячеек, высокой плотностью, возможностью трехмерного (3D) наращивания, хорошей совместимостью с дополнительными процессами металл – оксид – полупроводник (КМОП) и энергонезависимостью [11].Недавно были исследованы мемристоры для реализации IMC с использованием матрицы один транзистор-один-мемристор (1T1R) в сопровождении модифицированных периферийных схем [12]. Однако по-прежнему сложно полагаться только на IMC на основе мемристора для реализации алгоритма хеширования в технологии блокчейн. По-прежнему требуется процессор для выполнения распределения данных, а также других сложных логических операций. Для устройств IoT с ограниченными ресурсами процессор должен быть гибким, чтобы поддерживать инструкции вычисления памяти, неся при этом малое энергопотребление и затраты на площадь.Считается, что благодаря своей простоте, масштабируемости, высокой скорости и низкому энергопотреблению процессор RISC-V отвечает вышеуказанным требованиям [13,14]. Архитектура набора команд (ISA) RISC-V разработана, чтобы избежать чрезмерной архитектуры, при этом поддерживая расширение команд для достижения высокой гибкости [13]. Тем не менее, для практической интеграции IMC в RISC-V соответствующая политика компиляции и метод распределения данных все еще нуждаются в особом рассмотрении.

В этой статье предлагается процессор RISC-V с мемристорным IMC для технологии блокчейн в приложениях IoT.Инструкции, адаптированные к IMC, разработаны для алгоритма хеширования Keccak в силу расширяемости RISC-V ISA. Затем на базе ядра Hummingbird E200 с открытым исходным кодом был разработан процессор RISC-V с эффективным по площади IMC на основе мемристоров. Общая политика компиляции с методом распределения данных также раскрыта для алгоритма хеширования Keccak. Оценка показывает, что после внедрения IMC достигаются заметные улучшения в производительности и энергопотреблении с ограниченными накладными расходами.

Остальная часть статьи организована следующим образом: Раздел 2 дает адаптированный IMC дизайн ISA для алгоритма хеширования. В разделе 3 описывается архитектура процессора RISC-V с IMC и реализация IMC. В разделе 4 представлена ​​политика компиляции и распределения данных. В Разделе 5 представлена ​​оценка, а Раздел 6 завершает этот документ.

2. Дизайн ISA, адаптированный к IMC для хеш-алгоритма

2.1. Алгоритм хеширования в технологии цепочки блоков

Цепочка блоков — это буквально цепочка блоков, каждый из которых имеет заголовок блока, содержащий хеш-значение его родительского блока для обеспечения целостности цепочки [5].С быстрым развитием компьютерного оборудования и программного обеспечения были взломаны традиционные алгоритмы хеширования, такие как алгоритм дайджеста сообщения 4 (MD4), алгоритм дайджеста сообщения 5 (MD5) и алгоритм безопасного хеширования 1 (SHA-1). Поэтому Национальный институт стандартов и технологий США (NIST) выбрал семейство функций губки Keccak в качестве алгоритма безопасного хеширования третьего поколения (SHA-3) для обеспечения безопасности алгоритмов хеширования [15,16].

Keccak или SHA-3 имеет общую структуру, включающую функции губки с разными параметрами.Функция губки Keccak по умолчанию работает с 1600-битным массивом состояний, который логически представляет собой трехмерный массив с шириной строки и столбца, равной пяти, и шириной полосы, равной 64. Массив часто обозначается как [x] [y] [ z] в GF (2), где 0 ≤ x ≤ 4, 0 ≤ y ≤ 4 и 0 ≤ z ≤ 63.

Процесс функции губки Keccak состоит из двух фаз, т. е. фаза поглощения и фаза сжатия. В фазе поглощения входные блоки размером r подвергаются операции XOR с первыми r битами состояния, чередующимися с перестановкой, называемой перестановкой Keccak- f ; когда все входные блоки обработаны, конструкция губки переходит в фазу отжима.В фазе сжатия первые r бит состояния возвращаются как выходные блоки, чередующиеся с перестановкой Keccak- f ; количество выходных блоков выбирается пользователем по желанию. Здесь значение r — это скорость передачи данных. Процесс функции губки Keccak фактически представляет собой итеративно выполняемую перестановку Keccak- f , которая занимает большую часть времени выполнения. По умолчанию 24 перестановки Keccak- f имеют место для одной перестановки функции губки.

Keccak- f перестановка состоит из пяти шагов: шаг θ, шаг ρ, шаг π, шаг χ и шаг ι. Соответствующие вычисления пяти шагов показаны в уравнениях (1) — (7). Более подробную информацию об алгоритме можно найти в ссылке [17]. суммирует основные процессы, выполняемые на пяти этапах, где вычисления больших векторов, как мы надеемся, выполняются IMC.

a [x] [y] [z] ← a [x] [y] [z] + ∑y ′ = 04a [x − 1] [y ′] [z] + ∑y ′ = 04a [x + 1] [y ′] [z − 1].

(1)

a [x] [y] [z] ← a [x] [y] [z − 12 (t + 1) (t + 2)].

(2)

(0123) t (10) = (xy), 0≤t≤24 или x = y = 0, t = −1.

(3)

a [x] [y] ← a [x ′] [y ′], (xy) = (0123) (x′y ′).

(4)

a [x] ← a [x] + (a [x + 1] +1) a [x + 2].

(5)

Таблица 1

Пять шагов в перестановке Keccak- f .

Шаг Уравнения Главный процесс
θ (1) Массивные 64-битные и 320-битные побитовые операции XOR, несколько 64-битных операций сдвига ρ (2), (3) Массивные 64-битные операции сдвига и копирование данных
π (4) Массивное 64-битное копирование данных
χ (5) Массовые побитовые 320-битные логические операции (XOR, OR и AND)
ι (6) Массовые операции над одной 64-битной двоичной строкой

2.2. Дизайн ISA, адаптированный к IMC.

Прежде чем предлагать процессор RISC-V с IMC для SHA-3, исследуются характеристики, скрытые в расчетах Keccak, и способы адаптации ISA для поддержки IMC. Многие операции в SHA-3, особенно логические операции листа и плоскости, требуют частого доступа к памяти и могут быть значительно оптимизированы с помощью IMC, поскольку они имеют длину 320 бит, а процессор часто 32-битный или 64-битный. RISC-V ISA обладает широкими возможностями расширения и предоставляет пользователям четыре настраиваемых операции в своем базовом наборе инструкций и длинные настраиваемые наборы инструкций, которые будут определены в будущем [12].Для повышения производительности SHA-3 требуется всего несколько инструкций IMC; Таким образом, в этой работе используются четыре пользовательские операции для адаптации IMC. Длинные пользовательские наборы инструкций зарезервированы для дополнительных операций IMC по мере необходимости.

Операции в перестановке Keccak- f можно разделить на четыре различных типа: (1) длинные побитовые логические операции (как 64-битные, так и 320-битные), (2) 64-битные операции сдвига на 320-битном двоичная строка, (3) 64-битное копирование данных и (4) операции с одной 64-битной двоичной строкой.Для этих четырех типов операций первые три могут быть легко реализованы с помощью технологии IMC. На основе приведенного выше анализа приняты три вида операций IMC, включая 320-битные побитовые логические операции (XOR, OR и AND), 64-битную операцию сдвига (SHIFT) и 64-битную операцию копирования данных (CP). Кроме того, для целей распределения данных необходима операция, которая копирует 64-битные данные во все столбцы в адресе другой строки (копирование во все столбцы, CPA) (см. Раздел 4). Операции CPA также необходимы на шаге θ и шаге χ для целей распределения данных.показывает операции IMC, участвующие в различных этапах перестановки Keccak- f .

Таблица 2

Приложения вычислений в памяти (IMC) в перестановке Keccak- f . XOR — исключающее ИЛИ; SHIFT — 64-битная операция сдвига; CPA — копировать во все столбцы; CP — операция копирования 64-битных данных.

9034 9034 9034 9034 9034 9034 9034 X , ИЛИ, И, CPA
Шаг Участвует IMC
θ XOR, SHIFT, CPA
ρ SHIFT, CP
ι Нет

показывает подробное определение инструкции IMC.Логические инструкции IMC, включая XOR, OR и AND, выполняют 320-битную логическую операцию с операндами из адресов (BA + A1) и (BA + A2) и сохраняют результаты в (BA + A0). A0, A1 и A2 — это адреса либо непосредственно, либо из регистров, в зависимости от 3-битного ввода / вывода, а BA — это адрес из регистра. Команда SHIFT выполняет 64-битный циклический сдвиг вправо на (BA + A1) на величину SA [6: 0] и сохраняет результат в (BA + A0). A0 и A1 являются адресами либо непосредственно, либо из регистров, в зависимости от 2-битного ввода / вывода.Адреса, используемые в 320-битных операциях, представляют собой все 9-битные адреса строк; таким образом, действительны только 9 бит в адресе. При нормальном чтении 32-битные данные загружаются из адреса памяти (rs + Imm [11: 0]) в регистр rd. При нормальной записи данные 32-битного слова сохраняются в регистре rs2 по адресу памяти (rs1 + Imm [11: 0]). Для команд CP и CPA, когда Flag = 0, данные в адресе памяти (BA + A1 + Col [2: 0]) копируются по адресу (BA + A2 + Col [5: 3]) для CP; когда Flag = 1, данные в адресе строки памяти (BA + A1 + Col [3: 0]) копируются во все столбцы в адресе строки (BA + A2) для CPA.Зарезервированные биты в ISA, адаптированном для IMC, при необходимости могут использоваться для большего количества функций.

Таблица 3

Список определений инструкций, адаптированных к IMC.

XOR BA BA
Бит 31–30 29–25 24–20 19–15 15–13 12 11–7 6–0
00 A1 A2 BA I / R A0 Custom0
OR 01 A1 A2 Custom0
AND 10 A1 A2 BA I / R A0 Custom0
SHIFT8 11 BA I / R SA [6: 0] A0 Custom0
Нормальное чтение Imm [11: 0] rs Зарезервировано rd Custom Обычная запись 90 349 Imm [11: 5] rs2 rs1 Зарезервировано Imm [4: 0] Custom2
CP and CPA 0 Flag A1 I / R Col [5: 0] Custom3

4.Политика составления IMC и метод размещения данных

4.1. Политика компиляции IMC

В традиционном процессоре общего назначения программисты сами решают, как хранить необходимые данные, а компилятор — где их хранить [20]. Однако, когда дело доходит до инструкций IMC, программист также должен решить, выполнять ли вычисление с помощью арифметико-логического устройства (ALU) или с помощью IMC, требуя специальной политики компиляции. Кроме того, как упоминалось в разделе 3, только данные в одном столбце и разных строках могут выполнять логические операции IMC; таким образом, IMC требует другой политики распределения данных.

Когда 32-битный вектор должен быть вычислен с другим 32-битным вектором, ALU может завершить этот процесс за один тактовый цикл, если данные уже кэшированы в регистрах, но для IMC требуется два тактовых цикла. Это указывает на то, что IMC потребляет больше времени обработки, чем ALU, при выполнении простой логики. Однако, если оба вектора изначально находятся в памяти, ALU требуется два дополнительных тактовых цикла, чтобы загрузить их, и еще один тактовый цикл, чтобы сохранить их в памяти, если это необходимо. Это требует больше времени, чем IMC.В более общем смысле, для определенной части алгоритма с 32-битными входами A, N этапами основных 32-битных операций и Y 32-битными выходами (включая промежуточные результаты с длительным сроком службы, которые не могут быть кэшированы в общих регистрах), ALU принимает (A + N + Y) тактовых циклов для обработки, тогда как IMC требуется 2N. Следовательно, ALU следует использовать для выполнения вычислений при

, т. Е.

. Аналогично, если векторы имеют длину 64 бита, ALU требуется как минимум 2–6 тактовых циклов для завершения этой операции, но IMC в любом случае требуется только два тактовых цикла; таким образом, для выполнения расчетов следует использовать IMC.Это лучше работает для векторов с шириной более 64 бит. Подводя итог, для 32-битных векторов ALU работает лучше, когда удовлетворяется уравнение (8), а для 64-битных или более длинных векторов IMC всегда лучше.

4.2. Метод распределения данных для SHA-3

С точки зрения распределения данных логика IMC требует, чтобы все обрабатываемые данные находились в одних и тех же столбцах и в разных строках, а затем данные в одной строке обрабатывались одновременно. Следовательно, требуется, чтобы данные, помещенные в одни и те же столбцы, часто были операндами операций IMC, а данные в одной строке должны часто совместно использовать одни и те же операции IMC.

Принимая во внимание обычные функции перестановки Keccak- f и общую политику компиляции, мы решили принять метод распределения данных, как показано на. 1600-битный массив состояний помещается в адреса строк R0 – R4, а пять 64-битных слов расположены в каждом адресе строки с адресом столбца C0 – C4, обозначенным как A (x, y). Пять шагов перестановки обрабатываются, как показано ниже.

Отображение данных 1600-битного массива состояний.

а. θ step

Выполните операции XOR и получите результат XOR для R0 – R4, а затем поместите результат в R5.Скопируйте результат в C0 – C4 из R5 во все столбцы в R6 – R10, выполнив операции CPA. Выполните операции SHIFT на R6 – R10 с результатом, помещенным в R11 – R15. Затем операции XOR с результатом, помещенным в R0 – R4, могут быть выполнены для завершения шага θ.

г. Шаг ρ и π

Шаг ρ и шаг π могут обрабатываться смешанным образом. Скопируйте все данные из R0 – R4 в R5 – R9; затем выполните операцию SHIFT для получения повернутого значения (временно сохраненного в R10) и операции CP для обновления данных в R0 – R4.

г. χ step

Копирование данных из C0 – C4 R0 в R5 – R9 с помощью операций CPA, последовательное выполнение операций NOT, AND и XOR и обновление R0. Повторите этот процесс пять раз, чтобы обновить все строки R0 – R4. Обратите внимание, что операция NOT может быть выполнена с помощью XOR с вектором все 1.

г. ι шаг

На ι шаге много часто используемых данных и несколько длинных векторов; таким образом, для выполнения этой операции используется ALU, а инструкции могут быть даны компилятором C.

5. Оценка

5.1. Методы оценки

Предлагаемый процессор RISC-V с IMC для алгоритма Keccak был оценен по сравнению с базовым процессором без IMC с точки зрения площади, времени обработки и энергопотребления. Оценка проводилась с использованием параметров процесса 28 нм.

Для оценки области модуль управления и эксплуатации в формате языка описания оборудования Verilog (HDL) был сначала скомпилирован проектным компилятором Synopsys для получения эквивалентного числа вентилей, которое затем умножалось на размер логического элемента NAND с двумя входами, i .е., NAND2, в 28-нм процессе, чтобы получить соответствующую площадь. Общая площадь процессора вычислялась путем суммирования площади модуля управления и эксплуатации, площади двух рабочих запоминающих устройств SRAM и площади модуля IMC размером 20 кбайт.

дает метод оценки времени обработки и потребления энергии. Чтобы оценить время обработки, процесс Keccak был смоделирован в симуляторе Synopsis VCS Verilog [21]. В качестве тестового ввода была принята 7-байтовая двоичная строка. Просто скомпилировав исходный код C алгоритма Keccak, базовый процессор мог бы передать значение SHA-3 не-IMC методом.Затем, добавляя инструкции IMC в скомпилированные машинные коды алгоритма Keccak, процессор с расширенным IMC может выдавать значение SHA-3 с помощью метода IMC. Время обработки можно узнать из файлов журнала моделирования. Энергетическая оценка была основана на результатах моделирования времени обработки. Во-первых, выполненные инструкции в обоих случаях подсчитывались из файлов журнала моделирования отдельно. Затем, исходя из среднего потребления энергии отдельными инструкциями, общее потребление энергии может быть получено путем взвешенного суммирования.

Метод оценки времени обработки и потребления энергии.

5.2. Область служебных данных

Эквивалентное количество ворот модуля управления и эксплуатации, т. Е. COM, составило примерно 110 К. Учитывая размер NAND2, равный 0,9 мкм × 0,56 мкм, площадь COM составляла примерно 0,006 мм 2 . Две рабочие памяти SRAM имели емкость 64 КБ. Размер ячейки SRAM составлял 0,12 мкм 2 , а общая площадь двух рабочих SRAM составляла 0,028 мм 2 [22].Для модуля IMC количество схем считывания IMC должно было достигать 320 для поддержки 320-битных побитовых логических операций. Предполагая, что каждая схема считывания IMC имела размер 2 мкм × 4 мкм, общая площадь схем считывания IMC составляла 0,0026 мм 2 . Площадь усовершенствованного декодера строк была оценена как 0,001 мм 2 , то есть 50 мкм × 20 мкм. Площадь остальных контуров модуля IMC была относительно небольшой и оценивалась в 0,0005 мм 2 . При трехмерном наложении мемристорный массив размером 20 кБ ячейки 1D1R не требует дополнительных затрат на площадь.В итоге площадь модуля IMC составила около 0,004 мм 2 . показывает сравнение площади базовой линии и процессора RISC-V с IMC. Модуль IMC снижает накладные расходы на площадь около 12%. Однако массив мемристоров в модуле IMC также играет роль кеша данных; таким образом, емкость памяти SRAM для данных может быть уменьшена, уменьшая накладные расходы области. Когда объем памяти SRAM для данных уменьшается на 20 кб, общая площадь уменьшается примерно на 0,003 мм 2 , а накладные расходы на область уменьшаются только до 3%.

Сравнение площади базовой линии и предлагаемого RISC-V с IMC.

5.3. Повышение производительности

Время обработки базового процессора RISC-V и предлагаемого процессора с IMC может быть легко задано симулятором. Моделирование проводилось на тактовой частоте 62,5 МГц. Поскольку наша технология IMC ускоряет каждый раунд в перестановке Keccak- f , учитывались как время обработки в одном раунде, так и весь процесс в целом, как показано на.Процессор может улучшить более чем 70% времени обработки как для одного раунда, так и для всего процесса.

Сравнение времени обработки для алгоритма Keccak.

5.4. Снижение энергопотребления

Среднее потребление энергии для различных операций было впервые охарактеризовано в 28-нм процессе, как показано на рис. Энергия, потребляемая чтением или записью SRAM, была аналогичной. Мемристорная ячейка 1D1R потребляла больше энергии, чем SRAM, для чтения и записи из-за больших активных токов.Кроме того, операция записи мемристора потребляла даже больше энергии, чем чтение. Поскольку логика IMC выполнялась в основном операцией чтения, схемы считывания IMC и другие периферийные схемы по-прежнему приводили к дополнительному потреблению энергии примерно на 50%. Все параметры были тесно связаны с методами проектирования схем и могут быть дополнительно оптимизированы.

Таблица 5

Среднее потребление энергии для различных операций в 28-нм техпроцессе.

Эксплуатация Энергия (пДж)
ALU 70
Чтение / запись SRAM 0.1 / бит
чтение мемристора 0,3 / бит
запись мемристора 0,6 / бит
логика мемристора 0,45 / бит

Среднее значение для каждой инструкции . Энергия инструкции ALU относится к энергии, потребляемой модулем управления и работы для выборки инструкции из SRAM инструкции, а затем для декодирования и выполнения инструкции. Энергия чтения / записи SRAM относится к энергии, потребляемой обычной инструкцией ALU, и энергии для чтения / записи 32-битных данных из / в SRAM данных.Энергия чтения / записи IMC относится к энергии, потребляемой обычной инструкцией ALU, и энергии для чтения / записи 32-битных данных из / в массив мемристоров. Энергия IMC CP относится к энергии, потребляемой обычной инструкцией ALU, и энергии для чтения 64-битных данных из массива мемристоров, а затем их записи по другому адресу в массиве мемристоров. Энергия IMC CPA относится к энергии, потребляемой обычной инструкцией ALU, и энергии для чтения 64-битных данных из массива мемристоров, а затем их записи по пяти адресам в той же строке массива мемристоров.Энергия логики IMC относится к энергии, потребляемой обычной инструкцией ALU, и энергии для выполнения 320-битной логики IMC и последующей записи 320-битного результата обратно в массив мемристоров. Энергия 320-битного IMC SHIFT относится к энергии, потребляемой обычной инструкцией ALU, и энергии для чтения 320-битных данных из массива мемристоров, а затем их записи обратно в массив мемристоров после сдвига. Следует отметить, что инструкции IMC обычно потребляют больше энергии, чем инструкции чтения / записи (R / W) ALU и SRAM.С развитием мемристорной технологии можно ожидать снижения энергопотребления.

Таблица 6

Среднее потребление энергии для каждой инструкции в 28-нм процессе.

мемристор чтения и записи
Инструкция Основные действия Энергия (пДж)
ALU Получение, декодирование и выполнение инструкции 70
SRAM чтение / запись ALU Чтение / запись SRAM 73.2
Чтение IMC ALU, чтение 32-битного мемристора 82,8
Запись IMC ALU, 32-битная запись мемристора 89,2
64-битный IMC CP 134
IMC CPA ALU, 64-битное мемристорное чтение и 320-битное мемристорное запись 287,6
IMC Logic (AND, OR и XOR) ALU, 320 -битовая мемристорная логика и запись 406
IMC SHIFT ALU, 320-битный мемристор для чтения и записи 390

Как и время обработки, оба энергопотребления в одном раунде Keccak- f перестановка и весь процесс были рассмотрены.дает сравнение количества инструкций базового процессора RISC-V и процессора IMC. В одном раунде перестановки Keccak- f количество инструкций ALU и SRAM R / W было значительно сокращено, а общее количество инструкций уменьшилось на 83% после введения IMC. Уменьшение количества инструкций означает меньшее количество данных, передаваемых между памятью и ALU, а также меньшую нагрузку на ALU. В результате потребление энергии в одном раунде перестановки Keccak- f было уменьшено на 72%, как показано на.Среди инструкций IMC логика IMC принесла наибольшее потребление энергии, составляя более 60%. Хотя инструкции IMC обычно потребляют много энергии, все же было достигнуто заметное снижение энергии благодаря резкому сокращению количества инструкций. Уменьшение количества команд и потребления энергии для всего процесса Keccak демонстрирует те же тенденции, что и в одном раунде перестановки Keccak- f , достигая сокращения на 81% и 70% после введения IMC, соответственно, как показано на и.Следует отметить, что наша симуляция приняла 7-байтовую двоичную строку в качестве входа Keccak, и, если входные данные были бесконечно длинными, улучшение энергии имело тенденцию приближаться к степени одного раунда перестановки Keccak- f .

Сравнение количества команд в одном раунде перестановки Keccak- f .

Сравнение энергопотребления за один раунд перестановки Keccak- f .

Сравнение количества инструкций в общем процессе Keccak.

Сравнение энергопотребления всего процесса Keccak.

5.5. Сравнение с основными платформами майнинга и IMC на основе SRAM

дает сравнение предлагаемого IMC на основе мемристора с основными платформами для майнинга и IMC на основе SRAM. В качестве CPU, GPU и ASIC мы выбрали i5 2500k от Intel, Tesla S1070 от Nvidia и Antminer S4 от Bitmain, все из которых были реализованы в технологическом узле 28/32 нм. Производительность измерялась хешрейтом, т.е.е., операции хеширования выполняются за одну секунду (H / s). IMC на основе SRAM в данной работе оценивался тем же методом, что и мемристорный.

Таблица 7

Сравнение IMC на основе мемристора с центральным процессором (CPU), графическим процессором (GPU), специализированной интегральной схемой (ASIC) и IMC на основе SRAM.

Платформа для майнинга Производительность (ч / с) Активная мощность (Вт) Энергоэффективность (Дж / ч) Площадь (мм 2 )
CPU (i5 2500K) ) [23] 4.80 × 10 4 90 1,88 × 10 −3 крупномасштабный
GPU (Tesla S1070) [23] 1,55 × 10 8 8,00 × 10 5,16 × 10 −6 крупномасштабный
ASIC (Antminer S4) [23] 2,00 × 10 9 1,40 × 10 3 7 −7 × 10 9065 крупномасштабный
IMC на основе SRAM 1.03 × 10 3 8,80 × 10 −4 8,50 × 10 −7 3,50 × 10 −2
Мемристорный IMC 1,03 × 10 1,17 × 10 −3 1,14 × 10 −6 5,50 × 10 −2

Из сравнения следует отметить два ключевых момента. Во-первых, хотя CPU / GPU / ASIC обеспечивают более высокую производительность, чем IMC RISC-V на основе SRAM / мемристоров, последний потребляет гораздо меньше энергии (более чем на четыре порядка), что удовлетворяет требованиям к низкому энергопотреблению приложений IoT.Большая мощность CPU / GPU / ASIC также вызывает необходимость в охлаждающих устройствах. Более того, большое количество устройств IoT также может быть скоординировано для достижения высокой производительности [4]. Во-вторых, IMC на основе мемристора обеспечивает меньшую стоимость площади (> 50%), чем IMC на основе SRAM. В настоящее время IMC на основе SRAM более энергоэффективен (~ 30%), чем IMC на основе мемристора. Причина в том, что операции записи и чтения мемристора потребляют гораздо больший ток. Однако с развитием мемристорной технологии считается, что потребляемая мощность мемристора будет уменьшаться.Кроме того, энергонезависимость мемристора позволяет модулю IMC полностью отключаться без потери данных в режиме ожидания, что помогает снизить общую мощность в режиме ожидания.

Вреден ли процесс майнинга на мой компьютер? — Поддержка Salad

В Salad мы хотим помочь нашим пользователям монетизировать энергию простоя их ПК. Во время нашего первоначального запуска мы сосредоточились на протоколах на базе графических процессоров, таких как Ethereum и Beam. Эти монеты можно было надежно добывать и обеспечивать приличную прибыль для многих графических процессоров потребительского уровня.Однако компьютер — это гораздо больше, чем его графическая карта, а другие протоколы используют различные компоненты вашего ПК. Из этих альтернативных методов первым, что приходит в Salad, является майнинг на CPU.

При любой форме майнинга основная проблема среднего майнера: может ли это повредить мой компьютер? Хотя мы считаем, что ответили на этот вопрос адекватно в отношении майнинга на GPU, в отношении майнинга на CPU пока еще нет жюри. К счастью, многие из тех же принципов применимы к обоим методам, но мы углубимся в особенности того, как безопасно майнить с вашим процессором — с использованием Salad или без него.

Перегрев: отрава электрических компонентов

Ваша основная проблема с почти любым важным оборудованием на вашем ПК — это перегрев. Это угрожает дорогим компонентам, таким как ваш:

  • Графический процессор (GPU)
  • Центральный процессор (ЦП)
  • Блок питания (БП)

Если какой-либо из них достигнет небезопасных температур, это может привести к немедленному отказу и, возможно, к необратимому повреждению.Тех из вас, кто покрывается нервным потом, утешает тот факт, что обычно худшее, с чем вы сталкиваетесь, — это синий экран или отключение питания. У вас умные драйверы, и они будут использовать все необходимые средства, чтобы защитить ваш компьютер от полного выхода из строя.

Однако многие процессоры не имеют посторонних драйверов и не обязательно получают свежие обновления, такие как графические процессоры. Это означает, что на вас ложится ответственность контролировать и защищать драгоценный чип-мозг вашего компьютера. Итак, чего вам следует остерегаться? Насколько жарко, слишком жарко? Что ж, мы обычно рекомендуем поддерживать температуру вашего процессора ниже 80 ° C.

Есть место для маневра как ниже, так и выше этого числа, в зависимости от вашей конкретной модели, разгона и других факторов. Тем не менее, это хороший тест для определения того, находится ли ваш процессор в затруднительном положении. Вы можете проверить эту температуру непосредственно в BIOS для большинства процессоров, но вы также можете установить такие программы, как HWMonitor, чтобы следить за ней.

Как снизить температуру процессора

Теперь, когда мы знаем проблему, давайте посмотрим, как лучше всего ее предотвратить.Во многом это может звучать как здравый смысл, но жизненно важно защитить ваш процессор (и компьютер в целом) от перегрева.

  • Сведите другие процессы / программы к минимуму

Чем больше вы просите процессор сделать, тем тяжелее он будет работать. Чем тяжелее он работает, тем горячее становится. Чтобы избежать сбоев вашего ПК из-за перегрева или простой перегрузки, сведите к минимуму фоновые и одновременные процессы во время майнинга. Попытка смотреть YouTube, играть в игры или даже просматривать страницы в Интернете может оказать ненужную нагрузку на ваш процессор и вызвать несколько проблем, в том числе , серьезно снизившую вашу доходность. Майнинг CPU — это строго AFK действие .

  • Регулярно очищайте компьютер

Как внутри, так и снаружи, вентиляторы и оборудование — все это время от времени требует хорошей генеральной чистки. Достаньте баллончик со сжатым воздухом и отправляйтесь в город внутри. Пыли и детрита должно быть как можно меньше. Обратите особое внимание на вентиляторы на графическом процессоре и графическом процессоре, так как они, как правило, быстро забиваются и непосредственно охлаждают самые горячие компоненты.

  • Установка систем / компонентов дополнительного охлаждения

Дополнительное охлаждение никогда не помешает, если вы уделяете внимание поддержанию надлежащего воздушного потока.Существует ряд инструментов и компонентов, которые помогут сохранить ваш компьютер в хорошем и холодном состоянии, например:

Любые из этих дополнительных дополнений будут иметь большое значение для поддержания ЦП, среди других компонентов, в безопасных температурных диапазонах.

  • Шахта с осторожностью на ноутбуках

Ноутбуки с годами становятся все более мощными, и многие из них не уступают высокопроизводительным игровым установкам. Однако есть один недостаток, с которым ноутбук никогда не справится: нехватка места.Чтобы стал ноутбуком из , необходимо достичь определенной экономии за счет размера. Это означает, что все ваши важные, действительно горячие компоненты расположены рядом друг с другом. Кроме того, чем меньше места, тем меньше места для вентиляторов и других систем охлаждения.

Ноутбуки

уже имеют тенденцию к перегреву, и использование их для майнинга может быть рискованным, если вы не живете в Арктике и не следите за его внутренней температурой. Если вы используете ноутбук для майнинга, будьте предельно осторожны и постарайтесь обеспечить надлежащее охлаждение, насколько это возможно. .

Горное дело — Академический консультационный центр

Описание программы

Горнодобывающая промышленность обеспечивает сырье и энергоресурсы, необходимые для поддержания современной цивилизации. Такие ресурсы, как медь, железо, серебро, золото, литий, свинец, никель и другие минералы. все добываются, обрабатываются, а затем используются для создания вещей из компьютерных процессоров строительным материалам.Программа горного дела Университета Юты аккредитован ABET и готовит вас к продуктивной карьере на всю жизнь в этой захватывающая индустрия. Учебная программа по горному делу объединяет основные инженерные дисциплины, темы по геологии и основные курсы по горному делу для подготовки выпускников к открытию, оценивать и разрабатывать месторождения полезных ископаемых. Дополнительная курсовая работа включает математику, компьютерные приложения, экономика, коммуникативные навыки и физические науки.На После окончания учебы студенты будут иметь возможность проектировать, эксплуатировать, управлять и восстанавливать рудники и горнодобывающие предприятия в прибыльных, безопасным и экологически ответственным образом.

Студенческий опыт

Находясь в программе, рассмотрите возможность завершения исследовательского проекта или стажировки в бакалавриате — практические навыки, которые вы получаете от этих возможностей, являются отличной подготовкой к обоим ваша учеба и ваша карьера.Если вы хотите участвовать в кампусе, вы можете присоединиться одна из студенческих организаций кафедры: Горно-металлургическое общество, и геологоразведка (SME), женщины в горнодобывающей промышленности (WIM), горноспасательная команда (MRT) и штат Юта Студенческая робототехника (USR), ежегодно участвующая в соревнованиях НАСА.

Возможности карьерного роста

Выпускники программы «Горная инженерия» будут подготовлены к изучению ряда карьерные возможности, в том числе: проектирование рудников, производство рудников, корпоративное управление и рудник маркетинг продукции.Дополнительные возможности трудоустройства включают возможность стать операционным менеджером, инженер по технике безопасности, ученый-эколог, инженер проекта или суперинтендант майнинга. Студенты также могут поступить в аспирантуру по горному делу. или в смежных областях, таких как металлургия, машиностроение или геология, чтобы получить дополнительные знания или открыть дверь к работе в сфере образования или администрации.

Системные требования | Шестиугольная добыча

Требования к операционной системе:

  • Microsoft Windows 7
  • Microsoft Windows 8
  • Microsoft Windows Vista ™ Business с пакетом обновления 2
  • Microsoft Windows 10

Рекомендуемое оборудование

  • Процессор:
    • Intel® Core i7 или аналогичный
  • Память:
    • Минимум: 16 ГБ
    • Рекомендуется: 32 ГБ для оптимальной производительности
  • Жесткий диск :
    • Минимум: 300+ ГБ, 7200 об / мин HDD
    • Рекомендуется: твердотельный накопитель объемом более 300 ГБ для повышения производительности.
  • Видеокарта:
    • Для оптимального MineSight 3D xViewer:
      • Минимум: карта жалоб OpenGL 3.3 с видеопамятью не менее 1 ГБ.
      • Рекомендуется: серия NVidia® Quadro с видеопамятью не менее 4 ГБ.
    • Для программы просмотра MineSight 3D Viewer:
      • Минимум: графическая карта, совместимая с OpenGL 1.1 или более поздней версии.
  • Дисплей :
    • Минимум: разрешение 1920 x 1080 или выше, рекомендуется два монитора.
  • Другое:
    • USB-порт для поддержки ключа безопасности MineSight для несетевых лицензий.

Требуемое программное обеспечение: (не входит в комплект)

  • Microsoft® SQL Server 2016 Express (рекомендуется) 1
  • Microsoft® SQL Server 2014 Express (поддерживается)
  • Microsoft® SQL Server 2012 Express (поддерживается)
  • Microsoft® SQL Server 2008 R2 Express (поддерживается)

Рекомендуемое программное обеспечение: (не входит в комплект)

  • Microsoft® Excel®
  • Adobe® Reader
  • Веб-браузер или продукт FTP (требуется для загрузки обновлений MineSight)

1 Пользователи увидят преимущества в производительности версий Microsoft® SQL Server Standard / Enterprise при работе с большими базами данных.

Обновлено: 27.08.2021 — 19:29

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *