Un Scientifique Mines Bitcoin sur un modèle informatique utilisé par les missions Apollo

0
96

Un Américain informaticien a réussi à la mine Bitcoin ( BTC ) sur Apollo Guidance âgé de 52 ans Computer ( AGC ) , britannique média technologie IT Pro rapports le 9 Juillet.

Ken Shirriff , spécialiste en ingénierie inverse, aurait élaboré un code lui permettant d’exploiter Bitcoin sur l’un des premiers ordinateurs à circuit intégré ayant servi à la navigation du premier atterrissage sur la Lune par la NASA (National Aeronautics and Space Administration ). dans les années 1960.

Comme Shirriff l’a écrit sur son site Web personnel, la machine sur laquelle il a réussi à intégrer le code minier Bitcoin est le dernier AGC en activité au monde.

Avec des performances comparables à celles de la première génération d’ordinateurs domestiques de la fin des années 1970, comme l’Apple II, l’AGC 15 bits n’est apparemment pas le meilleur matériel pour exploiter la crypto . L’ordinateur s’est avéré avoir une puissance de hachage de 10,3 secondes par hachage, selon l’ingénieur, expliquant qu’il faudrait «un milliard de fois l’âge de l’univers pour exploiter un bloc».

En comparaison, l’Antminer S9, un populaire mineur de bitcoins ASIC mis au point par le géant minier chinois Bitmain exclusivement pour la cryptographie minière, annonce un taux de hachage d’environ 13 terahash , ou 13 trillions de hachages par seconde (TH / s).

Shirriff a indiqué sur son site Web qu’il avait également tenté d’exploiter des bitcoins sur un ordinateur central IBM 1401 doté de cartes perforées, âgé de 55 ans.

Le 7 juillet, Cointelegraph a annoncé que le taux de hachage de Bitcoin avait atteint un nouveau record de 65,19 TH / s. Depuis lors, la croissance s’est poursuivie, atteignant 74 TH / s le même jour. En tant que métrique majeure pour les mineurs, le taux de hachage est le nombre de calculs qu’un matériel ou un réseau donné peut effectuer chaque seconde.

Un taux de hachage plus élevé indique les chances des mineurs de trouver le prochain bloc et de recevoir leur récompense, ce qui sécurise également le réseau en augmentant les ressources nécessaires au déploiement d’une attaque à 51%.

LEAVE A REPLY

Please enter your comment!
Please enter your name here