FIL挖矿配置:算力增长核心CPU

[复制链接]
15872 |0
发表于 2020-12-26 00:30:00 | 显示全部楼层 |阅读模式

我们都知道FIL挖矿的硬件比较多,主要有CPU、硬盘、显卡(GPU)、内存、主板、网卡、陈列卡、板连接器、散热器等。不仅很多硬件设备需要量身定做,而且还需要特定的搭配方式,以实现硬件资源的最大化挖矿否则会导致硬件的提前损耗甚至损坏,导致实际投入产出比的落差。

目前,市场上主流硬件配置的搭配形式为:V丨ipfskefu

CPU:AMD 3960x/3970x、3990Pundi

显卡:1060、1080、1080Ti、2080、2080SUPER、2080Ti

SSD(固态硬盘):1T/2T*NVMe

RAM:128G/256G/512G

硬盘:48T-336T

根据官方的提供以及矿工挖矿的经验可知,多核、高频CPU会大大加速存储封装的过程,CPU的性能优劣决定了FIL挖矿设备算力的增长速度,CPU越强大,FIL挖矿设备的算力增长速度越快。

wk588_com_2gkixrqlwgp.jpg

wk588_com_2gkixrqlwgp.jpg

实际上,AMD和Intel处理器都可以协助存储矿工,尽快地向网络提交封装的计算结果。但是协议实验室自己所做的实验表明:具有SHA的AMD处理器会大大优于其它处理器,社区公布的是使用AMD 3960x,但是目前已经有些矿机已经使用AMD 3970x。

Intel与AMD的主要区别是什么?

Intel和AMD是当前主流的处理器厂商,那么两者的产品在FIL挖矿时主要有怎样的区别呢?

针对FIL矿工而言,Intel和AMD最主要的区别在于AMD芯片支持SHA256算法,而Intel并不支持。

SHA256是FIL中使用最多的一种算法,早期矿工经过测试,发现支持SHA256的AMD运行效率要比Intel快很多。

FIL矿工在早期测试阶段使用的Intel的CPU,后来绝大部分更换为了AMD,这背后的原因就是SHA256算法。

为什么我们要使用SHA算法?

复制证明安全性假设

FIL官方研究团队针对复制证明的安全性,有两种不同的模型。延迟假设和成本假设。这些假设是为什么攻击者无法发起“再生攻击”的论据。也就是说,攻击者无法密封并提交(由函数生成的)随机数据,将其删除,也无法即时重新密封以响应PoSt挑战,而无需实际存储该时间段内的数据。

wk588_com_dhdhvgue0jv.jpg

wk588_com_dhdhvgue0jv.jpg

1)成本假设

成本假设表明,产生一个扇区的实际货币成本(硬件,电力等),高于仅将其存储在磁盘上的真实货币成本。NSE是FIL官方的研究团队正在基于成本假设,进行研究的新PoRep,因此可以非常并行化。但是,成本假设随可用的虚拟硬件而有很大差异。例如,为NSE制作ASIC的人可能会通过降低过多密封的成本,来打破成本假设。这是我们在选择NSE方面的主要犹豫之一。

2)延迟假设V丨ipfskefu

在延迟假设下是,安全的复制证明是安全的,因为攻击者无法及时重新生成数据。我们将这种假设用于SDR,即假设攻击者无法足够快地重新生成足够大的扇区来响应PoSt。我们通过使用深度鲁棒图来实现这一目标。无需过多赘述,深度鲁棒图可保证最少数量的串行操作来基于该图计算编码。图中的每个边代表我们需要执行的操作。因此,我们保证某人必须连续执行N次操作才能计算出编码。这意味着编码的计算必须至少花费某人可以执行该操作最快速度的N倍。

现在,为了确保这一点的安全性,我们需要选择一种无法快速完成的操作。我们选择不要求ASIC来开采FIL,因为这严重限制了我们的选择。在进行研究时,我们注意到AMD为其新处理器提供了内置的SHA功能,并且我们调查了人们可以多快地计算SHA哈希。我们发现,AMD的实施速度比任何人都可以做的慢3倍左右。对于您可以在消费类硬件中获得的东西来说,这令人印象深刻。这样,我们就可以使SDR密封对于具有现成硬件的人来说具有合理的性能。

鉴于以上所有情况,并假设我们现在基于证据来进行等待时间,因此您需要一种能够真正快速进行SHA哈希迭代的处理器。就目前而言,FIL在AMD处理器上表现最佳。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表