Tag-Beschreibung tenchi-multiverse
Es gibt Speicher-intensiv-mining-algorithmen, sondern in der Regel das "Gedächtnis" diskutiert wird, ist nicht der DDR3-Vielfalt. 64 GB DDR3-RAM Sie haben, ist eine hervorragende Ressource für viele EDV-Aufgaben (und genug, um mich eifersüchtig), aber auch dramatisch langsamer als der L1-und L2-cache physisch auf dem chip mit der CPU. Dies ist die Erinnerung, die wir sprechen.
Speicher-intensiv-mining-algorithmen entstand in Reaktion auf die GPU (und später FPGA-und ASIC -) Beschleunigung. Weil GPUs so viele Kerne, jeder Kern hat Zugriff auf nur eine winzige Menge des RAM, die oft eine Höhe, gemessen in Kilobyte. Denn Bitcoin ist SHA256-mining-Algorithmus hat einen kleinen Speicher-footprint, läuft es ganz hervorragend auf dieser hardware. Einige sagen, das ist ein problem, andere sehen das anders.
CPUs, die auf der anderen Seite, mit relativ wenigen Kernen gemeinsam genutzt wird, auf Durchschnitt, 64 bis 128 kB L1-cache und 2 bis 4 MB L2-cache. Aufgrund der Tatsache, auf dem gleichen Chip wie die CPU-Kerne, RAM ist außerordentlich schnell und hat erstaunlich geringe Latenz. Dies, so scheint es, ist einer verwertbaren Unterschied, dass speicherintensive algorithmen nutzen.
Eine ideale Umsetzung eines solchen "Speicher-intensiv" - algorithmen (für den Bergbau) wird so eingestellt, dass der RAM-Platzbedarf ist höher als die paar Kilobyte zur Verfügung GPU-Kerne, aber niedriger als die paar Megabyte in der Regel in L1/L2. Auf diese Weise wird der mining-Algorithmus kann ausgeführt werden mit hoher Effizienz auf standard-CPUs, also die Maximierung der hashrate zur Verfügung, um zu sichern das Netzwerk, aber es ist immer noch resistent gegen die GPU/FPGA/ASIC-Beschleunigung. Die CryptoNote-Algorithmus verwendet, der von Monero ist ein gutes Beispiel.
Leider, einige altcoins solche Sorgfalt bei der Umsetzung. Die meisten verwenden entweder so wenig Speicher, dass Sie frei beschleunigte mit GPUs oder verwenden Sie so viel, dass alle mining-Prozesse, die Essen in Ihre gute alte DDR3 und Effizienz verlieren. Kurz gesagt, es ist fast sicher eine Münze gibt, kann so eine obszöne Menge von system-Speicher, aber das ist fast sicher ein Zeichen, dass Sie es getan haben, falsch, denn das Ziel eines solchen Algorithmus zu maximieren hashrate auf dem Zielgerät (CPUs) aus Gründen der Netzwerk-Sicherheit ein und verhindert die Beschleunigung von nicht-Ziel-Geräte (GPUs, FPGAs, ASICs).
In jedem Fall, alle proof-of-Arbeit-Systeme, die derzeit in Verwendung sind mathematische in der Natur. Dies macht die Anforderungen an den Arbeitsspeicher eher Sekundär in der Natur - Sie werden immer noch erfordern eine Menge Rechenleistung zu mir und es ist diese Rechenleistung, die bestimmen weitgehend Ihre Ergebnisse. In einigen Fällen werden die zusätzlichen RAM kann helfen, aber deine CPU wird noch tun, die schweres heben.
Besonderer Hinweis: In bestimmten nicht-mining-Implementierungen solcher Speicher-intensive algorithmen (wie der scrypt Implementierung BIP38 verschlüsselte Schlüssel) die schlechten Wirkungsgrad, verursacht durch überschreitung der verfügbaren on-chip-cache kann tatsächlich eine positive Wirkung und wird Häufig bewusst verwendet. Durch erzwingen der Verwendung von langsameren Speicher, können wir drosseln die Anzahl der entschlüsselungsversuche ein Angreifer in der Lage ist, innerhalb einer bestimmten Frist, die drastisch reduziert die Wirksamkeit von brute-force-Attacken. Dies ist der Grund, warum entschlüsseln BIP38 key auf einem Handy dauert oft 30+ Sekunden - es ist ein feature, kein bug.