Red de conocimiento informático - Aprendizaje de código fuente - ¿Cuál es exactamente el principio de la minería de tarjetas gráficas?

¿Cuál es exactamente el principio de la minería de tarjetas gráficas?

En pocas palabras, la minería es el proceso de utilizar un chip para realizar cálculos que involucran números aleatorios y luego convertir las respuestas en monedas virtuales. Estas monedas pueden luego cambiarse por la moneda nacional de alguna manera. Cuanto más potente sea el chip, más rápido podrá encontrar respuestas aleatorias y, en teoría, más monedas podrá generar por unidad de tiempo. Bajo la amenaza de los números aleatorios, la única forma de obtener una recompensa es encontrar la respuesta por casualidad.

Satoshi Nakamoto explicó en su artículo:

"En ausencia de una autoridad central, esto no sólo anima a los mineros a apoyar la red Bitcoin, sino que también proporciona a los usuarios de Bitcoin el sistema de circulación de moneda. proporciona la fuente inicial de inyección de moneda".

Satoshi Nakamoto comparó el consumo de potencia de la CPU y el tiempo para generar Bitcoin con una mina de oro que consume recursos para inyectar oro en la economía. El software de nodo y minería de Bitcoin inicia principalmente pruebas de conocimiento cero y verifica transacciones a través de redes peer-to-peer, firmas digitales y sistemas de prueba interactivos.

Cada nodo de la red transmite transacciones a la red. Estas transacciones de transmisión son verificadas por los mineros (las computadoras en la red) pueden usar su propia prueba de resultados de trabajo para expresar la confirmación y empaquetarlas en bloques de datos. Los bloques de datos se concatenan para formar una cadena continua de bloques de datos.

Satoshi Nakamoto diseñó personalmente la primera versión del programa de minería de Bitcoin, que luego se convirtió en el software de minería de Bitcoin de primera generación ampliamente utilizado, que fue más popular desde 2009 hasta mediados de 2010.

Cada nodo de Bitcoin recopila todas las transacciones no confirmadas y las clasifica en un bloque de datos. El nodo minero agrega un ajustador aleatorio al bloque de datos y calcula el valor hash SHA-256. El nodo minero sigue repitiendo este intento hasta que encuentra un ajustador aleatorio que hace que el valor hash sea inferior a un valor objetivo específico.

Información ampliada

Al principio, los mineros de Bitcoin minaban a través de productos de CPU Intel o AMD. Sin embargo, dado que la minería es una aplicación que requiere un uso intensivo de la computación, y a medida que el número de mineros continúa aumentando y el rendimiento de los equipos continúa mejorando, la dificultad aumenta gradualmente y ahora ya no es rentable o incluso perjudicial utilizar la minería con CPU.

A partir de 2012 y tras el primer trimestre de 2013, los mineros poco a poco empezaron a utilizar equipos de minería como GPU o FPGA [5]. Al mismo tiempo, los dispositivos ASIC comenzaron a aparecer en grandes cantidades a mediados de 2013.

Desde julio de 2013, debido al uso a gran escala de equipos ASIC, la potencia informática de toda la red ha mostrado un crecimiento lineal. Según la potencia informática promedio en julio de 2013, todos los equipos de minería de CPU no pueden. Los equipos FPGA ya no generan ingresos positivos.

Según la estimación de potencia informática promedio de septiembre de 2013, los pequeños equipos de minería ASIC existentes desarrollados por individuos tampoco generarán ingresos positivos en los próximos 1 o 2 meses. Una gran cantidad de potencia informática está monopolizada por equipos de minería ASIC de clúster de 5 THash/s. Debido a la falta de recompensas, la minería individual casi ha sido expulsada de la comunidad minera. Algunos mineros de Bitcoin juntan sus fondos para construir salas de computadoras donde haya electricidad a bajo costo, instalar una gran cantidad de equipos de minería y realizar minería.

Para ahorrar sus propios costos de minería, algunos mineros de Bitcoin convierten los programas de minería en programas maliciosos, infectan las computadoras de otras personas en la red y extraen para ellos.