区块链:Filecoin云算力挖矿和单体矿机挖矿的区别

在Filecoin挖矿领域现在最通行的有两大流派,一个是传统的单体矿机,另一个是以原力区为代表的云算力挖矿。这两种流派在技术架构上有着本质的区别,因此在灵活性及扩展性方面也会有一定区别。那么两种流派在技术架构上的区别到底有哪些呢?我们先了解传统的单体矿机的情况。传统的矿机无论是比特币矿机还是Filecoin矿机本质上都是一台电脑,只不过这台电脑的性能和我们普通的家用以及办公电脑的性能有所不同,所以它是一台特殊的电脑。但不管怎么特殊,它都要有电脑所具有的基本组件:CPU,硬盘和内存。如果没有这些它根本就无法运行。然而仅仅有了这些它是不是就是一台合格的矿机了呢?肯定不是,因为挖矿是一项特殊的活动,这项特殊的活动需要矿机具备某些特殊的性能,而这些特殊的性能是仅凭一般电脑的配置所无法获得的,所以矿机会在某些组件上使用具有特殊性能的组件。比如比特币矿机,我们称它为ASIC矿机,这种矿机与普通电脑最大的区别就在CPU。一般家用或公司通用的电脑它的CPU是多功能的,也就是什么事情都能做,但每件事都不一定能做到最好。而比特币挖矿恰恰需要矿机在某种特殊运算上具备超强的能力,这时普通电脑的CPU就显得能力不够了,因此人们就设计出了专门在这种特殊运算上具备超强能力的CPU,这就是ASIC矿机的由来。比特币挖矿是这样,那么Filecoin挖矿是不是这样呢?根据目前Filecoin团队公开的信息显示Filecoin挖矿不大可能像比特币矿机那样需要CPU具备某方面的超强能力,因此普通的CPU或者普通的高性能CPU应该就可以。然而除了CPU,Filecoin挖矿对矿机的其它硬件有没有特殊需求呢?比如内存,硬盘,显卡?这些信息目前看来都还存在较大的不确定性,我们所谓的不确定性是指很可能是需要的,但是需要到什么程度,还无法100%确定。在这种状况下不同的技术流派就给出了不同的技术方案。传统的单体矿机公司给出的方案就是为了以防万一,就把可能需要的硬件都留够,需要留足的接口都留足,需要留足的配置尽量留足。这样在应对变化时就有缓冲的地带。但在这个“留足”和“留够”上不同矿机公司就出现区别了,某些矿机公司认为的“留足”“留够”很可能实际上并不足也并不够。近日传出Filecoin挖矿极有可能要使用显卡就是一个典型例子。这个例子说的是根据官方的说法,最新的挖矿设备是很可能需要显卡的。那么在这种情况下,如果单体矿机设计公司根本就没有留出显卡的位置或配置选项,那么这类矿机要成功挖矿难度就相当大了。由于Filecoin主网还未正式上线,因此Filecoin挖矿算法理论上来说也还没有最终定型,也还存在一定变数,因此面对挖矿算法上的一些不确定性,以原力区为代表的云算力挖矿公司就提出了另一套解决方案,这就是云算力挖矿。在这种方案中,是没有一个个的单体矿机的。它只有一个个的功能模块,这个系统理论上可以任意添加新增的模块和删除不必要的模块。它的具体做法是把单体矿机中的CPU,硬盘,内存和显卡统统都拆散,把所有的CPU合在一起组成一个计算模块,把所有的硬盘合在一起组成一个存储模块等等。这样当计算模块的性能不够时,可以随意添加CPU,当存储模块的存储空间不够时可以随意添加硬盘,当计算需要显卡时,可以随意添加显卡。这个系统看起来就好像搭积木一样,哪个地方缺了积木就加,哪个地方多了不必要的积木就减。因此这种架构会在系统的灵活性和抗不确定性风险上比单体矿机要强。然而要取得这样的性能,就需要在软件和运维上做到更好的管理和设计,这是对云算力公司提出的较大挑战,也是云算力公司的核心竞争力所在。这就是云算力和单体矿机在技术架构和灵活性方面的根本区别。

光明日报:今年区块链相关投资规模将达到上百亿元 区块链人才需求迫切:根据预测,今年区块链作为新基建的14个领域之一,相关投资将达到上百亿元的规模。市场规模的迅速扩大意味着区块链人才需求日益迫切,加强人才培养,让更多的人理解区块链、用好区块链、走上区块链就业岗位,成为当务之急。(光明日报)[2020/6/7]

动态 | 光明日报评论:通过运用区块链等技术建立较为精准的政府决策机制:光明日报今日发布评论文章称,建设数字政府有利于政府改变传统的决策方式,通过运用大数据、人工智能、区块链等新一代信息技术来建立较为精准的决策机制,最大限度地掌握决策信息,不断提高决策的精准性、科学性和预见性。此外,文章表示,树立运用新一代信息技术创新行政方式,建设人民满意的服务型政府的战略思维,尤其是领导干部要不断加强学习大数据、物联网、云计算、区块链等新一代信息技术相关知识,切实把握信息时代的历史机遇,不断提升治理现代化水平。[2019/12/9]

声音 | 光明日报:区块链技术无法完全规避数据被盗:今日,光明日报刊文称,个人隐私、数据被盗取、冒充使用的情况,即使是最新的数字技术,比如区块链技术的应用,也可能无法完全规避。从数据储存到数据使用,再到数据核算,都需要全链路进行保护。[2018/10/31]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-12:897ms