Heim Technologie-Peripheriegeräte KI Der Kryptowährungswahn lässt nach, Bergbauunternehmen wenden sich der Bereitstellung leistungsstarker Computerdienste für KI zu

Der Kryptowährungswahn lässt nach, Bergbauunternehmen wenden sich der Bereitstellung leistungsstarker Computerdienste für KI zu

May 24, 2023 pm 06:49 PM
ai 加密货币

加密货币热潮退去 矿企转身为AI提供高性能计算服务

Nachrichten vom 11. Mai, letzten September, als die Ethereum-Blockchain den Proof-of-Work-Algorithmus nicht mehr zur Verifizierung von Transaktionen verwendete, verschwand die Nachfrage des Kryptowährungsmarktes nach leistungsstarken dedizierten Prozessoren fast über Nacht. Für Kryptowährungs-Miner, die Grafikprozessoren (GPUs) verwenden oder hosten, wird der Kryptowährungsraum immer schwieriger und eine Schlüsselkomponente ihres einst florierenden Geschäfts ist für immer verschwunden. Jetzt suchen Miner wie Hive Blockchain und Hut 8 nach Möglichkeiten, ihre GPU-Prozessoren in die boomende Branche der künstlichen Intelligenz umzuwandeln.

Jaime Leverton, CEO des Bitcoin-Mining-Unternehmens Hut 8, sagte in einem Interview: „Wenn man einen Teil der Investitionen in die GPU-Mining-Ausrüstung auf neue Bereiche übertragen kann, wäre das sehr gut.“

GPU-Geräteinfrastruktur speziell für die Beschleunigung der Grafikwiedergabe entwickelt, erfordert laufende Wartung und Investitionen, auf die nicht alle Benutzer vorbereitet sind. Daher nutzen Hut 8 und mehrere andere Bergbauunternehmen diese Chips, um Kunden in verschiedenen Branchen High-Performance-Computing-Dienste (HPC) anzubieten. Heutzutage erfordert der boomende und vielgepriesene Bereich der künstlichen Intelligenz viel Rechenleistung und ist auch die Transformationsmöglichkeit, nach der Bergbauunternehmen gesucht haben.

Hut 8 sagte, dass das HPC-Geschäft nach nur einem Betriebsjahr im Jahr 2022 einen Umsatz von etwa 16,9 Millionen US-Dollar erwirtschaftete, was etwa 11 % des Gesamtumsatzes ausmacht, was teilweise auf die treibende Rolle von Kunden im Bereich der künstlichen Intelligenz zurückzuführen ist.

Hive Blockchain kaufte Anfang 2021 GPUs im Wert von 66 Millionen US-Dollar von Nvidia. Das Unternehmen sagte, es wolle den HPC-Geschäftsumsatz bis 2024 um das Zehnfache auf 10 Millionen US-Dollar und bis 2025 um das Zwanzigfache steigern. Analysten gehen derzeit davon aus, dass der Gesamtumsatz von Hive Blockchain im Jahr 2024 etwa 98 Millionen US-Dollar erreichen wird.

Nicht alle Kryptowährungs-Mining-Unternehmen können den Überschuss an teuren Prozessoren, die im Zusammenhang mit der Begeisterung für künstliche Intelligenz vorhanden sind, effektiv nutzen. Laut Bitpro Consulting, einem Beratungsunternehmen, das Maklerdienstleistungen für Bergbauunternehmen anbietet, können 5 bis 15 % der vorhandenen GPUs, die auf den Bereich Kryptowährung ausgerichtet sind, für verwandte Bereiche wie künstliche Intelligenz, Computer Vision und generatives Grafikdesign umfunktioniert werden.

Darüber hinaus erfordert der Wandel zur Bereitstellung von Hochleistungs-Computing-Diensten im Bereich der künstlichen Intelligenz die Anschaffung von Hardware, und auch die Arbeitskosten werden deutlich steigen. Allerdings haben viele Mining-Unternehmen derzeit Probleme im Bereich der Kryptowährungen. Core Scientific, der börsennotierte Bitcoin-Miner mit der größten Rechenleistung, meldete letztes Jahr Insolvenz an, und auch viele Mining-Unternehmen warnten vor der nachteiligen Situation knapper interner Liquidität. Aber Bitpro Consulting schätzt, dass die Umstellung auf künstliche Intelligenz eine Chance sein könnte, die 15 Milliarden US-Dollar auszugleichen, die Bergbauunternehmen durch Prozessoren verbrannt haben.

Auf dem Höhepunkt des Kryptowährungswahns in den letzten Jahren begannen einige Ethereum-Mining-Unternehmen sogar damit, High-End-Prozessoren zu kaufen. Damals stieg der Preis von Ethereum sprunghaft an, und im November 2021 erreichte der Preis von Ethereum sogar einen Höchststand von 4.870 US-Dollar. Bergbauunternehmen waren bereit, mehr Geld auszugeben, um sich High-End-Chips zu sichern und dadurch mehr wirtschaftliche Vorteile zu erzielen. Diese Unternehmen stellten jedoch bald fest, dass sie nicht nur auf die Preisentwicklung von Ethereum, sondern auch auf die Verfügbarkeit von High-End-Prozessoren im Kryptowährungsbereich falsch gesetzt hatten.

Im September 2022 hat Ethereum die Umstellung auf den Proof-of-Stake-Algorithmus erfolgreich abgeschlossen und die Rechenleistung des Chips ist nicht mehr erforderlich. Vor nicht allzu langer Zeit erreichte Ethereum nach einer Reihe von Unwettern in der Kryptobranche einen Tiefststand von 880 US-Dollar.

Ethan Vera, Chief Operating Officer von Luxor Technologies, einem Unternehmen für Bitcoin-Mining-Produkte und -Dienstleistungen, sagte, dass es für Kryptowährungs-Miner schwierig sein könnte, mit großen Datendienstanbietern wie Microsoft Azure oder Amazon Web Services zu konkurrieren Stellen Sie KI-Kunden eine Vielzahl von Tools und Support-Mitarbeitern zur Verfügung. Er sagte jedoch, dass die Erfahrung der Kryptowährungs-Miner im Energiemanagement von Vorteil sein könnte, da künstliche Intelligenz eine ebenso energieintensive Branche sei wie das Kryptowährungs-Mining.

„Um im Hochleistungsrechnerbereich konkurrenzfähig zu sein, müssen Bergleute den Wettbewerbsvorteil finden, den sie im Bergbau gelernt haben“, sagte Vera. „Für diejenigen Bergleute, die Teile ihres Betriebs erfolgreich auf Hochleistungsrechnen umstellen können, wird es sicherlich kein Kinderspiel sein, dies zu tun.“

Das obige ist der detaillierte Inhalt vonDer Kryptowährungswahn lässt nach, Bergbauunternehmen wenden sich der Bereitstellung leistungsstarker Computerdienste für KI zu. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So implementieren Sie die Dateisortierung nach Debian Readdir So implementieren Sie die Dateisortierung nach Debian Readdir Apr 13, 2025 am 09:06 AM

In Debian -Systemen wird die Readdir -Funktion zum Lesen des Verzeichnisinhalts verwendet, aber die Reihenfolge, in der sie zurückgibt, ist nicht vordefiniert. Um Dateien in einem Verzeichnis zu sortieren, müssen Sie zuerst alle Dateien lesen und dann mit der QSORT -Funktion sortieren. Der folgende Code zeigt, wie Verzeichnisdateien mithilfe von Readdir und QSORT in Debian System sortiert werden:#include#include#include#include // benutzerdefinierte Vergleichsfunktion, verwendet für QSortIntCompare (constvoid*a, constvoid*b) {rettrcmp (*(*(*(

So optimieren Sie die Leistung von Debian Readdir So optimieren Sie die Leistung von Debian Readdir Apr 13, 2025 am 08:48 AM

In Debian -Systemen werden Readdir -Systemaufrufe zum Lesen des Verzeichnisinhalts verwendet. Wenn seine Leistung nicht gut ist, probieren Sie die folgende Optimierungsstrategie aus: Vereinfachen Sie die Anzahl der Verzeichnisdateien: Teilen Sie große Verzeichnisse so weit wie möglich in mehrere kleine Verzeichnisse auf und reduzieren Sie die Anzahl der gemäß Readdir -Anrufe verarbeiteten Elemente. Aktivieren Sie den Verzeichnis -Inhalt Caching: Erstellen Sie einen Cache -Mechanismus, aktualisieren Sie den Cache regelmäßig oder bei Änderungen des Verzeichnisinhalts und reduzieren Sie häufige Aufrufe an Readdir. Speicher -Caches (wie Memcached oder Redis) oder lokale Caches (wie Dateien oder Datenbanken) können berücksichtigt werden. Nehmen Sie eine effiziente Datenstruktur an: Wenn Sie das Verzeichnis -Traversal selbst implementieren, wählen Sie effizientere Datenstrukturen (z.

So setzen Sie die Debian Apache -Protokollebene fest So setzen Sie die Debian Apache -Protokollebene fest Apr 13, 2025 am 08:33 AM

In diesem Artikel wird beschrieben, wie Sie die Protokollierungsstufe des Apacheweb -Servers im Debian -System anpassen. Durch Ändern der Konfigurationsdatei können Sie die ausführliche Ebene der von Apache aufgezeichneten Protokollinformationen steuern. Methode 1: Ändern Sie die Hauptkonfigurationsdatei, um die Konfigurationsdatei zu finden: Die Konfigurationsdatei von Apache2.x befindet sich normalerweise im Verzeichnis/etc/apache2/. Der Dateiname kann je nach Installationsmethode Apache2.conf oder httpd.conf sein. Konfigurationsdatei bearbeiten: Öffnen Sie die Konfigurationsdatei mit Stammberechtigungen mit einem Texteditor (z. B. Nano): Sudonano/etc/apache2/apache2.conf

Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Wie Debian OpenSSL verhindert, dass Mann-in-the-Middle-Angriffe Apr 13, 2025 am 10:30 AM

In Debian Systems ist OpenSSL eine wichtige Bibliothek für Verschlüsselung, Entschlüsselung und Zertifikatverwaltung. Um einen Mann-in-the-Middle-Angriff (MITM) zu verhindern, können folgende Maßnahmen ergriffen werden: Verwenden Sie HTTPS: Stellen Sie sicher, dass alle Netzwerkanforderungen das HTTPS-Protokoll anstelle von HTTP verwenden. HTTPS verwendet TLS (Transport Layer Security Protocol), um Kommunikationsdaten zu verschlüsseln, um sicherzustellen, dass die Daten während der Übertragung nicht gestohlen oder manipuliert werden. Überprüfen Sie das Serverzertifikat: Überprüfen Sie das Serverzertifikat im Client manuell, um sicherzustellen, dass es vertrauenswürdig ist. Der Server kann manuell durch die Delegate -Methode der URLSession überprüft werden

Debian Mail Server SSL -Zertifikat -Installationsmethode Debian Mail Server SSL -Zertifikat -Installationsmethode Apr 13, 2025 am 11:39 AM

Die Schritte zur Installation eines SSL -Zertifikats auf dem Debian Mail -Server sind wie folgt: 1. Installieren Sie zuerst das OpenSSL -Toolkit und stellen Sie sicher, dass das OpenSSL -Toolkit bereits in Ihrem System installiert ist. Wenn nicht installiert, können Sie den folgenden Befehl installieren: sudoapt-getupdatesudoapt-getinstallopenssl2. Generieren Sie den privaten Schlüssel und die Zertifikatanforderung als nächst

Wie Debian Readdir sich in andere Tools integriert Wie Debian Readdir sich in andere Tools integriert Apr 13, 2025 am 09:42 AM

Die Readdir -Funktion im Debian -System ist ein Systemaufruf, der zum Lesen des Verzeichnisgehalts verwendet wird und häufig in der C -Programmierung verwendet wird. In diesem Artikel wird erläutert, wie Readdir in andere Tools integriert wird, um seine Funktionalität zu verbessern. Methode 1: Kombinieren Sie C -Sprachprogramm und Pipeline zuerst ein C -Programm, um die Funktion der Readdir aufzurufen und das Ergebnis auszugeben:#include#include#includeIntmain (intargc, char*argv []) {Dir*Dir; structDirent*Eintrag; if (argc! = 2) {{

Debian Mail Server Firewall -Konfigurationstipps Debian Mail Server Firewall -Konfigurationstipps Apr 13, 2025 am 11:42 AM

Das Konfigurieren der Firewall eines Debian -Mailservers ist ein wichtiger Schritt zur Gewährleistung der Serversicherheit. Im Folgenden sind mehrere häufig verwendete Firewall -Konfigurationsmethoden, einschließlich der Verwendung von Iptables und Firewalld. Verwenden Sie Iptables, um Firewall so zu konfigurieren, dass Iptables (falls bereits installiert) installiert werden:

Wie man Debian Syslog lernt Wie man Debian Syslog lernt Apr 13, 2025 am 11:51 AM

In diesem Leitfaden werden Sie erfahren, wie Sie Syslog in Debian -Systemen verwenden. Syslog ist ein Schlüsseldienst in Linux -Systemen für Protokollierungssysteme und Anwendungsprotokollnachrichten. Es hilft den Administratoren, die Systemaktivitäten zu überwachen und zu analysieren, um Probleme schnell zu identifizieren und zu lösen. 1. Grundkenntnisse über syslog Die Kernfunktionen von Syslog umfassen: zentrales Sammeln und Verwalten von Protokollnachrichten; Unterstützung mehrerer Protokoll -Ausgabesformate und Zielorte (z. B. Dateien oder Netzwerke); Bereitstellung von Echtzeit-Protokoll- und Filterfunktionen. 2. Installieren und Konfigurieren von Syslog (mit Rsyslog) Das Debian -System verwendet standardmäßig Rsyslog. Sie können es mit dem folgenden Befehl installieren: sudoaptupdatesud

See all articles