0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

性能最强的SHA256算法矿机发布,可支持BTC、BCH等加密数字货币挖矿

cMdW_icsmart 来源:YXQ 2019-04-10 11:47 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

加密货币矿机公司比特大陆今日正式发布蚂蚁矿机新品Antminer S17 Pro。比特大陆介绍称,这是其迄今为止性能最强的SHA256算法矿机,可支持BTC、BCH等加密数字货币挖矿。

该款矿机所搭载的比特大陆第二代7nm芯片BM1397,发布于今年2月。据了解,标准模式下算力高达53 TH/s,能效比为39.5 J/T,低功耗模式下能效比低至36J/T。这一芯片在电路结构和低功耗技术等方面的不断加强,使得S17 Pro性能显著提升。

此外,比特大陆还强调称,S17Pro采用全新散热技术及全局优化定制方案,充分考虑从芯片架构到整机经济性等因素,通过对核心部分的加强同时兼顾其他模块的优化,实现全局最优。

除发布蚂蚁矿机S17 Pro外,比特大陆还同步推出另一款7nm矿机S17 。S17 提供56T及53T两个版本,均可支持标准模式和低功耗两种模式。

目前,蚂蚁矿机S17、S17 Pro均已同步登陆比特大陆官网,将于4月9日下午2点正式开售。

比特大陆成立于2013年。根据商业咨询公司弗若斯特沙利文(Frost & Sullivan)的数据,按2017年收入计,比特大陆是全球最大的基于ASIC的加密货币矿机公司,占全球74.5%的市场份额,远高于排名第二和第三的嘉楠耘智的6.2%和亿邦科技4.5%的份额。

2018年9月26日,比特大陆在香港联交所官方网站上载A1招股文件,正式启动赴港上市进程。但今年3月,比特大陆发布内部信称,这一轮IPO申请将于近日失效,未来会在合适的时间,重新启动上市工作。

雷锋网曾报道称,此前比特大陆被指2018年第三季度的亏损高达5亿美元,并于去年年底传出大规模裁员的消息。据一名核心离职员工透露,比特大陆高峰期有3000多名员工;HR透露裁员只允许保留30%-50%的人力预算,裁员比例高达50%-70%。

今年3月26日,比特大陆宣布组织架构调整,由王海超担任公司CEO,并宣布公司将聚焦在数字货币和人工智能芯片以及基于此的产品和服务。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 矿机
    +关注

    关注

    6

    文章

    86

    浏览量

    22606
  • 数字货币
    +关注

    关注

    36

    文章

    3135

    浏览量

    50571

原文标题:比特大陆发布蚂蚁矿机S17 Pro:搭载第二代7nm芯片

文章出处:【微信号:icsmart,微信公众号:芯智讯】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    加密算法的应用

    加密算法可以用来保护通信双方之间的数据传输安全;在文件加密中,对称加密算法可以用来对文件进行加密,以保护文件的隐私性;在数字
    发表于 10-24 08:03

    E203外设的例化与编译配置

    Security Hash Algorithm安全散列算法SHA-256是其中消息摘要位数为256位的一种算法,被广泛用于口令的加密、消息
    发表于 10-24 07:14

    凌科芯安LCSHA204安全加密芯片介绍

    验证移除、更换或可消耗的客户端是否可信。通过预存共享密钥,主控芯片与加密芯片进行双向认证。主控芯片生成随机数发送至加密芯片,后者通过SHA-25
    的头像 发表于 09-24 10:16 635次阅读
    凌科芯安LCSHA204安全<b class='flag-5'>加密</b>芯片介绍

    用树莓派挖掘5种顶级加密货币

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC
    的头像 发表于 07-21 16:34 931次阅读
    用树莓派挖掘5种顶级<b class='flag-5'>加密</b><b class='flag-5'>货币</b>!

    巨头终止AI芯片业务

    电子发烧友网综合报道 6月23日,美股芯片上市公司、全球第二大加密货币机制造商嘉楠科技发布公告,宣布已启动战略重组,将终止其非核心的AI芯片业务单元。此次战略调整旨在聚焦核心业务,即
    的头像 发表于 06-25 01:12 3652次阅读

    加密货币挖矿领域的创新企业嘉楠科技宣布战略重组 终止AI芯片业务

    新加坡时间2025年6月23日, 加密货币挖矿领域的创新企业 嘉楠科技 (纳斯达克股票代码: CAN ,以下简称“嘉楠科技”或“公司”)宣布已启动战略重组,旨在聚焦其核心业务,即比特币
    的头像 发表于 06-24 17:30 6657次阅读

    DS28E15内置1-Wire SHA-256和512位用户EEPROM的DeepCover安全认证方案

    (SHA-256)的质询-响应安全认证功能和512位用户可编程EPROM。附加存储器为SHA-256操作储存密钥。每款器件带有唯一的64位ROM注册码(ROM ID),由工厂刻入芯片。DS28E15所
    的头像 发表于 05-14 13:59 788次阅读
    DS28E15内置1-Wire <b class='flag-5'>SHA-256</b>和512位用户EEPROM的DeepCover安全认证方案

    DS28E25内置1-Wire SHA-256和4Kb用户EEPROM的DeepCover安全认证方案

    (SHA-256)的质询-响应安全认证功能和4Kb用户可编程EPROM。附加安全存储器保存SHA-256操作密钥。每款器件带有唯一的64位ROM注册码(ROM ID),由工厂刻入芯片。DS28E25所
    的头像 发表于 05-14 13:57 631次阅读
    DS28E25内置1-Wire <b class='flag-5'>SHA-256</b>和4Kb用户EEPROM的DeepCover安全认证方案

    DS28EL22 DeepCover安全认证器,带有1-Wire SHA-256和2Kb用户EEPROM技术手册

    (SHA-256)的高度加密、双向、质询-响应安全认证功能。2Kb用户可编程EEPROM阵列为应用数据提供非易失存储,附加的安全存储器储存用于SHA-256算法的读保护密钥以及用户存储
    的头像 发表于 05-14 11:34 629次阅读
    DS28EL22 DeepCover安全认证器,带有1-Wire <b class='flag-5'>SHA-256</b>和2Kb用户EEPROM技术手册

    MAX66250 ISO 15693、SHA3-256256位用户EEPROM安全认证器技术手册

    MAX66250安全认证器结合了符合FIPS 202标准的安全散列算法(SHA-3)质询和响应认证与安全EEPROM。 该器件提供了一套核心加密工具,这些加密工具由多种集成块衍生
    的头像 发表于 05-13 10:25 678次阅读
    MAX66250 ISO 15693、<b class='flag-5'>SHA3-256</b>、<b class='flag-5'>256</b>位用户EEPROM安全认证器技术手册

    STM32F1 xcube cryptolib ECDSA计算出来的摘要值和外部验证工具计算出来的签名值对不上怎么解决?

    STMF1 xcube cryptolib ECDSA签名,采用CMOX_ECC_CURVE_SECP256R1曲线、SHA256摘要算法,计算出来的摘要值和外部验证工具计算出来的签名值对不上,外部
    发表于 03-07 09:24

    深入解析ECC256椭圆曲线加密算法

    点击蓝字关注我们一、加密算法概述数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到
    的头像 发表于 12-26 16:32 2784次阅读
    深入解析ECC<b class='flag-5'>256</b>椭圆曲线<b class='flag-5'>加密算法</b>

    【RA-Eco-RA4E2-64PIN-V1.0开发板试用】RA4E2使用之SHA256加密解密

    命科学医用电子仪器设备,自能驾驶汽车应用上,黑客入侵会导致威胁生命安全的危害事件发生。 加密和解密变得越来越重要,随着物联网和车联网的迅速崛起,信息安全变成一种新型的科研方向。本文就是以SHA256哈希加密
    发表于 12-23 18:18

    加密算法的选择对于加密安全有多重要?

    加密算法容易被破解,导致敏感数据泄露。 抗攻击能力: 不同的加密算法对各种攻击(如暴力破解、已知明文攻击、选择明文攻击)的抵抗力不同。选择一个能够抵御当前和未来潜在攻击的加密算法
    的头像 发表于 12-17 15:59 749次阅读

    常见的加密算法有哪些?它们各自的优势是什么?

    常见的加密算法及其优势如下: AES(Advanced Encryption Standard): AES是一种对称加密算法,采用分组密码体制,支持128位、192位和256位密钥长度
    的头像 发表于 12-17 15:57 1733次阅读