Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является анализ ASIC-устойчивых хэш-функций.
Создан заказ №3405065
2 декабря 2018

Целью данной работы является анализ ASIC-устойчивых хэш-функций.

Как заказчик описал требования к работе:
Нужен рефератик на тему "ASIC-устойчивые хеш-функции" на 10-20 страниц (включая оглавление, основную часть и заключение)
Фрагмент выполненной работы:
ВВЕДЕНИЕ В настоящее время использование специализированных интегральных схем (ASIC) в электронных платежных системах (EPS) на основе криптовалют дает решающее преимущество в майнинге. В будущем это может привести к тому, что вычислительная мощность сети будет сосредоточена в руках ограниченного числа участников, что противоречит представлениям создателей биткоина о распределенной электронной платежной системе. (работа была выполнена специалистами Автор 24) В данном реферате описываются ASIC-устойчивые хэш-функций. Это поможет сделать EPS более распределенным и, соответственно, более стабильным. Под сокращением ASIC (сокращение от англ. application-specific integrated circuit) обычно подразумевают интегральную схему, специализированную для конкретной задачи. В отличие от обычных интегральных схем общего назначения, специализированные интегральные схемы используются в конкретном устройстве и выполняют строго ограниченные функции, характерные для данного устройства; в результате функции выполняются быстрее и, в конечном счете, дешевле. Примером ASIC является чип, предназначенный исключительно для управления мобильным телефоном, аппаратного кодирования/декодирования аудио-и видеосигналов (сигнальных процессоров). ASIC работает лучше, чем GPU, и они хороши только в одном алгоритме. От этих устройств никакой пользы, кроме некоторых алгоритмов хеширования. Чаще всего ASIC используется для майнинга криптовалюты. Когда монета или криптовалюта утверждает, что является стабильной ASIC, это означает, что еще нет никакого устройства ASIC или решения FPGA, которое разработано специально для этой монеты или алгоритма. То есть, монета может быть добыта только с помощью аппаратного обеспечения, такого как процессор и видеокарта. Целью данной работы является анализ ASIC-устойчивых хэш-функций. Доказательство работы хэш-функций: ETHash Алгоритмы доказательства работы Blockchain используют специальный класс хэш-функций, которые являются вычислительно-интенсивными и требуют много памяти. Эти хэш-функции предназначены для использования большого количества вычислительных ресурсов и много памяти и очень трудны в реализации на аппаратных устройствах (например, FPGA интегральных схем или ASIC майнеры). Такие хэш-функции известны как «ASIC-устойчивые». Многие хэш-функции разработаны для алгоритмов доказательства работы майнинга, например, ETHash, Equihash, CryptoNight и Cookoo. Эти хэш-функции вычисляются медленно и обычно используют аппаратное обеспечение GPU (видеокарты, такие как NVIDIA GTX 1080) или мощное аппаратное обеспечение CPU (например, Intel Core i7-8700K) и много оперативной памяти (например, чипы DDR4). Целью этих алгоритмов майнинга является минимизация централизации майнинга путем стимулирования мелких майнеров (домашних пользователей и небольших майнинг ферм) и ограничение возможностей крупных игроков (которые могут позволить себе строить гигантские майнинг объекты и дата-центры). Большое число мелких игроков означает лучшую децентрализацию, чем небольшое число крупных игроков. Основным оружием в руках крупных манеров считаются майнеры ASIC, поэтому дизайн современных криптоконверсий обычно включает в себя майнинг доказательств работы с использованием алгоритма хеширования ASIC или консенсусного протокола proof-of-stake. ETHash Идея ETHash доказательства правильности работы функции интеллектуального анализа хэш используется в блокчейн Эфириума. ETHash-это хэш-функция доказательства работы в блокчейне Ethereum. Для этой хэш-функций требуется много оперативной памяти, тогда она вычисляется быстро, поэтому считается ASIC-устойчивой. Как работает ETHash? Начальный блок вычисляется для каждого блока (на основе всей цепочки до текущего блока). Из начального блока, вычисляется псевдослучайный кэш размером 16 Мбайт.Из кэша извлекается набор данных объемом 1 ГБ для использования в майнинге. Майнинг включает в себя хэширование случайных фрагментов набора данныхПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
3 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
chiyoko
5
скачать
Целью данной работы является анализ ASIC-устойчивых хэш-функций..docx
2018-12-06 21:15
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор замечательный! Огромное ему спасибо! Всё Вовремя и работа сделана на отлично!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка мероприятий по защите персональных данных в сотовой компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Навигация для Московского планетария от студии Лебедева
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аудит информационной безопасности предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Безопасность в аэропорту
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Возможности модельно-ориентир сист автоматиз безоп OpenPMF ObjectSecurity
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблемы противодействия фишингу, фармингу, вишингу
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ целей и функций в сложных многоуровневых системах
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность городской среды
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность на примере "нефтекомпании"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Машинное обучение для решения задач информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы