Tag-Beschreibung chrononauts
@Kees Du meinst, wie ein apparmor-best practice? (Sollten wir einen QA-post für, dass!) In einigen Fällen jedoch wissen wir nicht, was Paket zu präsentieren, das problem. Teardown ist das äquivalent von vollständig zu entfernen, eine ACL auf der firewall statt basteln mit einem individuellen src/dst/port-Regel-etwas, das Sie tun, für einen moment, bevor erneut der ganze Satz von Schutzmaßnahmen. Sicher, Sie nicht wollen, dass Weg, aber der Erfolg oder Misserfolg gibt Ihnen eine klare Vorstellung von einem größeren Komponente, die angesprochen werden sollen oder beseitigt werden, wie ein möglicher Täter. Oder gibt es eine weitere schlimme Folge der teardown?
Ich bin auf der Suche in der re-Verwendung von ASIC-Minern andere mathematische Aufgaben; zum Beispiel die Summe einer Primzahl und einer Zufallszahl, die Herstellung einer massiven (beliebig lange) integraler Wert
d.h. die Summe(121 ^ 98435903485039)
Hinweis: ich verlange, dass das Ergebnis der Summe, nicht der hash-Wert von dem Ergebnis die Summe.
- Welche mathematischen Aufgaben kann ein ASIC ausführen?
- Sie werden gezielt speziell, oder wird der host-Maschine, die natürlich offload mathematische Aufgaben zur Verarbeitung an die ASIC?
- Wenn ASICs werden müssen, um gezielte speziell, wie funktioniert mining-software, Ziel-hardware-Funktionen von einem ASIC?