El problema con PoW (Prueba de trabajo)

Voy a facilitaros el trabajo y os voy a traducir (en varias partes) un articulo interesantisimo sobre PoW y su problematica. Para los que no lo sepais hoy la red ZenCash a sido atacada mediante doble gasto o ataque del 51%… La verdad que es un articulo muy interesante y reabre, a la vez que clarifica, la sempiterna batalla GPU/CPU vs ASIC/FPGA:

El problema con la prueba de trabajo
La prueba de trabajo tenía un objetivo. Era muy sencillo: evitar la centralización de la red. La ecuación para este objetivo era una combinación de matemáticas criptográficas, filosofía, psicología y costos de recursos inherentes al hardware. Pero le faltó una pieza vital.

Verá, los algoritmos - específicamente los algoritmos de prueba de trabajo - nunca fueron diseñados para el hardware. Fueron diseñados por ingenieros de software o matemáticos, la mayoría de los cuales nunca se habían metido en la tierra con simulaciones de silicio. Ethash fue un paso en la dirección correcta: unir el algoritmo a un factor limitante de hardware básico (el bus de E/S). Fue un paso adelante, pero no fue el salto necesario.

El 1 de mayo de 2018, sin embargo, se dio el salto final. Se llama Prueba de trabajo programática (ProgPoW, para abreviar). ProgPoW complementa el enfoque duro de memoria existente al utilizar también partes no utilizadas de hardware básico. Está diseñado para centrarse en una parte crítica del problema de centralización: el hardware especializado.

La definición de especialización
Todo lo que se utiliza hoy en día, desde una CPU, una GPU, un procesador ARM o incluso una FPGA, es un tipo de ASIC. Cualquier algoritmo que pueda ejecutarse en un ASIC (ya sea CPU, GPU o FPGA) puede tener un diseño especializado creado para ello.

La especialización se debe a la eliminación de partes innecesarias del hardware; en las GPU, se trata, por ejemplo, de salidas de pantalla o de cálculos matemáticos en coma flotante. Cuando se elimina la funcionalidad, la métrica que se intenta mejorar es la eficiencia.

La eficiencia es lo que todo se mide en la prueba de trabajo; puede significar rendimiento absoluto, o rendimiento por vatio, o rendimiento por dólar. Es esta métrica la que impulsa a las entidades, ya sean empresas o individuos, a invertir tiempo y dinero para crear hardware especializado.

Así que ahí yace la falacia: La resistencia de ASIC es un mito, porque la prueba de trabajo requiere alguna forma de ASIC para hacer el trabajo.

Cuando la gente habla de la resistencia ASIC, lo que realmente quiere decir es “resistencia a la centralización”. Es una distinción importante, porque el problema no es el hardware en sí, sino las empresas y los incentivos que lo respaldan.

El problema de la especialización
Los principales argumentos para mantener hardware especializado siempre se han reducido a alguna variación de lo siguiente:

“¡Mayor cantidad de hachís significa más protección!” o,
“¡Forzar a la gente a comprar ASICs significa que están invertidos en la red!” o,
“¡Hardware especializado significa protección contra atacantes centralizados!”
El primer argumento es fácil de desmontar: no lo es.

Problema número 1: La métrica equivocada
La prueba de trabajo es fundamentalmente malentendida - la seguridad de la red no es relativa a la tasa de hashrate de la red en absoluto - es relativa a la cantidad de energía gastada. ¿Hashrate? Sólo un contador para esa energía. Hacer hardware especializado sólo significa que usted ha jugado con la métrica minera de una manera que anima a todos a comprar más (y a consumir la misma cantidad de energía).

El Dilema de la Eficiencia (The New Yorker, 2010 Dic 20. Ilustración por Joost Swarte)
Vamos a entrar en una analogía por un momento: si la minería es como una carrera de coches, entonces la seguridad es su energía gastada. El único objetivo es correr: cuanto más rápido seas, más dinero obtendrás. Todo el mundo ha competido con un 4x4 (la GPU), versátil y adaptable a cualquier terreno, pero esta misma semana se ha lanzado la F1 (el ASIC). Es un poco más caro, pero es más rápido y más eficiente energéticamente por milla. ¿Cómo pudiste dejar pasar eso?

La F1 parece ser la opción obvia, y sin duda los primeros en adoptarla saldrán ganando. Pero, ¿qué pasa una vez que todo el mundo lleva una F1 a la pista? Ahora todo el mundo ha sido incentivado para cambiar a estos coches, y ahora todo el mundo está corriendo a la misma velocidad, gastando la misma cantidad de energía por la misma cantidad de trabajo. No se ganó nada. La única persona que se benefició de esta “mejora” de la maquinaria fue el fabricante.

Es importante entender este concepto clave antes de seguir adelante: no hubo ganancia en este escenario. Las recompensas todavía se distribuyen relativamente. La relación energía/trabajo es la misma. La red ya no es segura.
Problema número 2: El incentivo equivocado
Existe una diferencia importante entre el hardware especializado (ASIC) y el hardware programable (GPU y CPU). Con el hardware programable, puedes elegir entre jugar a un juego, modelar el cerebro humano, encontrar extraterrestres o extraer tu moneda de mierda favorita; en hardware especializado, estás atrapado protegiendo su única existencia: las recompensas mineras.

Algunas personas sienten que esta flexibilidad es una vulnerabilidad, porque muestra deslealtad a la red; los mineros deben estar atascados con hardware sin salida para asegurarse de que tienen un interés personal en defender la descentralización y la salud de la red. Este argumento - el argumento de la piel en el juego - tiene una parte vital de la lógica que falta: los mineros que protegen sus recompensas no tienen nada que ver con la descentralización (o la salud) de la red.

Bitcoin es el mejor ejemplo de un ecosistema con incentivos disfuncionales. El jugador más grande con la piel-en-el-juego, Bitmain, ha ejercido una cantidad dramática de esfuerzo para maximizar sus ventajas: de retrasar transacciones por minar bloques vacíos, a crear puertas traseras en Antbleed, a sesgar a mineros contra la evolución en el escándalo de SegWit ASICBoost. Bitmain es una corporación, y eso significa que tiene un deber: maximizar el rendimiento para los inversores. Están persiguiendo sus incentivos, y ese incentivo es ganar dinero.

Ese es el estado natural para cualquier prueba de trabajo especializada y vinculada a ASIC. La piel en el juego se convierte en un tumor maligno para la red, en lugar de un anticuerpo. Es fácil entender por qué: las personas que han perdido costes defienden su valor. Promover hardware especializado que está bloqueado en un callejón sin salida significa hacer crecer toda una cadena de valor que está desesperadamente enfocada en encontrar una razón para que este hardware exista.

Al final, la prueba de trabajo es sólo un mecanismo de seguridad para proteger algo de valor. La red descentralizada es el valor, y ese debe ser el foco de la defensa. Crear incentivos para que el mecanismo de seguridad domine el crecimiento de la red es simplemente, bueno, dejar que la cola mueva el perro.

Problema número 3: La defensa equivocada
A los fanáticos del hardware especializado les gusta señalar “ataques del 51% por parte de partes centralizadas” como justificación de por qué se necesita hardware especializado. El argumento es algo así: si no existiera una colección de hardware más rápida o más grande, entonces ningún partido centralizado podría montar un ataque de este tipo sin un coste enorme.

Sin embargo, hay tres problemas con esa línea de razonamiento:

Las partes centralizadas son creadas naturalmente por el ecosistema de hardware personalizado;
Lo que realmente constituye un ataque es una cuestión de perspectiva;
"Los “ataques” de un partido centralizado pueden no ser obvios u obviamente destructivos (y en realidad, ni siquiera se necesita el 51%).
En primer lugar, el hardware especializado sólo proporciona protección contra ataques externos si es el mejor hardware para una sola red. Esto significa que el primer fabricante de hardware personalizado tiene naturalmente el control total del hashrate: si alguien más hizo hardware similar, entonces el hardware especializado no protege nada.

Aunque este hardware se puso a la venta en un intento de descentralización, sólo unos pocos con fondos disponibles comprarían hardware especializado en una moneda nueva, por lo que un número limitado de personas reunirá la mayoría del hardware. La descentralización desde el primer día es altamente inverosímil, si no improbable, con hardware especializado.

Desde aquí, proteger el valor del hardware especializado es más fácil cuando la comunidad está centralizada e integrada verticalmente. La centralización y la integración mejoran las economías de escala y permiten un control preciso del margen de beneficio. Las economías de escala en el sector manufacturero conducen a los mercados hacia un único productor dominante o hacia un cártel de los principales productores (véase la memoria o los mercados petroleros). Del mismo modo, las economías de escala refuerzan a los mineros que podrían permitirse comprar pronto nuevo hardware especializado. Por lo tanto, los ecosistemas construidos alrededor de hardware especializado no sólo comienzan centralizados, sino que por necesidad, permanecen centralizados - para todos los involucrados.

Además, el argumento de que el hardware especializado nos protege contra los ataques carece de sentido cuando la red es atacada constantemente desde dentro. Dicho de otra manera, si el sistema ya está centralizado, el rey es el que recauda los impuestos. El rey no ve los altos impuestos como un ataque, pero los siervos podrían disentir.

Arriba, discutimos cómo los incentivos que deberían ayudar a proteger la red realmente motivan a los participantes a actuar en contra de la red - favoreciendo las recompensas a corto plazo, sobre el crecimiento a largo plazo. Una vez que una red está establecida y estable, los fabricantes de hardware y los mineros están más motivados para proteger el valor de su hardware que para promover el desarrollo y la evolución. Desde su perspectiva, se están protegiendo a sí mismos.

Los ataques a la red ni siquiera tienen que ser algo tan dramático como un doble gasto. Al impedir la red (véase el ejemplo de bloque vacío más arriba), estos mineros y fabricantes de hardware se convierten en atacantes al extraer valor en detrimento de la red. Peor aún, su ataque a la moneda es constante y omnipresente, un elemento cancerígeno que se extiende incluso a blogs y foros fuera de la cadena de bloques, en los que difunden desinformación y temerosos para ocultar sus motivos y el daño que causan.

Cuando se tiene una red madura (como Bitcoin) los efectos de red ayudan a prevenir la pérdida de dinero cuando se ataca la red y se extrae valor. Sin romper “técnicamente” las reglas, los malos actores pueden gravar a la red por más dinero que las recompensas mineras normales que se les deben por procesar las transacciones.

Una vez que usted tiene una moneda ampliamente aceptada, la gente tiene que vivir con este comportamiento abusivo de búsqueda de renta. Esta es la misma razón por la que los bancos tradicionales y las compañías de tarjetas de crédito siguen prosperando, a pesar de que hay muchos sabores diferentes que compiten entre sí. Los fabricantes especializados de ASIC y los mineros que compran hardware especializado han guiado la evolución de Bitcoin hacia una versión del sistema bancario tradicional, donde ahora poseen todas las llaves.
Ataques especializados - Casper y la censura
Algunas monedas, como Ethereum, intentan utilizar un enfoque híbrido PoS/PoW. Desafortunadamente, la parte del PdT puede convertirse en la debilidad. Mientras que Casper el Fantasma Amistoso puede ser inmune a la mayoría de las formas de ataque, Casper el Gadget de la Finalidad Amistosa no lo es. En su estado actual, hay una forma indolora de atacar la parte del PdT de Ethereum: los ataques de censura.

La mayoría de estos ataques están cubiertos por las brillantes diapositivas de Max Fang de BPASE 2018; el ataque en el que nos centraremos aquí es una lista negra a través de una bifurcación punitiva, un ataque de censura. Si no estás familiarizado con la teoría de juegos y los ataques a redes, echa un vistazo rápido. Adelante. Esperaremos.

El momento perfecto para una pausa para el té, en realidad.
Oh. ¿Ya has vuelto? Genial. Ahora hablemos de cómo el hardware especializado puede atacar nuestro Gadget de Finalidad Amistosa.

Los ataques de censura son aquellos en los que los mineros deciden no incluir transacciones con ciertas propiedades, tales como direcciones específicas de ida y vuelta, o tarifas por debajo de un determinado umbral. El ataque es realizado por la minería egoísta: un método en el que un atacante crea bloques y construye una cadena privada sin avisar a los demás. Una vez que la cadena del atacante es más larga que las otras, la proclaman al mundo. Los mineros públicos, basándose en lo que perciben como la cadena más larga, adoptarán automáticamente la suya.

Esos bloques que el atacante extrajo están llenos de transacciones ficticias - transacciones reales que mueven dinero entre direcciones bajo el control del atacante. Debido a que estas transacciones sólo existen en los bloques de la cadena privada que el atacante extrajo, cualquier cuota pagada por la transacción también existe sólo en la cadena privada. Las transacciones y honorarios ficticios no son reales hasta que la cadena pública adopta la cadena del atacante a la verdad. El atacante no pierde dinero de ninguno de los cargos más altos en las transacciones falsas porque ellos son la parte de ambos lados. Sin embargo, una vez que aumenten las tarifas, los usuarios regulares se verán obligados a pagar las tarifas más altas por usar la red una vez que el atacante haga pública su cadena privada.

Pongamos algunos números aquí para hacer las cosas un poco más interesantes: hoy en día, se necesitan menos de 1.700 millones de dólares para obtener el 51% del hashrate de la red (suponiendo una red de 276 TH/s, y 360 dólares por 30MH/s por GPU + costes de configuración).

Casper introducirá una reducción del 80% en la recompensa, lo que reducirá el coste del ataque a tan sólo 340 millones de USD (1,7B USD * 20%) si la red se reduce proporcionalmente. En términos de hardware, son menos de 945.000 GPUs. Esa cifra se reduce a 730.000 GPU (270 millones de USD) si se basa en el precio actual de la ETH de 570 USD/ETH, y en un tiempo de equilibrio económico típico de 9 meses. Con hardware especializado, el costo de poseer el 51% del PoW de Casper puede ser tan bajo como 100M USD.

Eso es todo, de verdad. PoS reduce las recompensas. El hardware especializado tiene un margen más alto y será más competitivo durante más tiempo que las GPU, ya que estas recompensas disminuyen. A medida que las GPU disminuyen debido a la pérdida de rentabilidad, la centralización se acumulará en torno a los creadores de hardware especializados. Una vez que esto sucede, pueden usar ataques como el descrito anteriormente para inducir un mayor costo de transacción (costo de hacer negocios) que los usuarios aceptarán como necesario porque han adoptado el sistema y no querrán salir de él… ¿y quién es el dueño de un montón de hardware especializado?

Usted ha oído hablar un poco sobre el hardware especializado, y cómo se malinterpreta - también ha visto uno de los vectores de ataque más apremiantes. Bueno, de acuerdo, entonces tú dices, ¿cómo lo arreglamos?

Algunos sugerirían el apilamiento de algoritmos - que se encuentra en monedas como RavenCoin, donde los algoritmos se encadenan repetidamente en órdenes aleatorios. Sin embargo, Baikal ha probado con su hardware (específicamente el BK-X) que un poco de área de silicio para cada algoritmo es todo lo que se necesita (y un secuenciador, para distribuir la orden). Otros sugerirían horquillas defensivas, pero el secuenciador permite que el hardware especializado se adapte a los cambios (a diferencia de una FPGA).

Es importante entender que mientras los algoritmos no estén diseñados para hardware, existirá hardware especializado y permitirá a las entidades centralizadas abusar de la brecha de eficiencia para su propia ventaja económica.

La solución especializada
Al principio de este artículo, hablamos sobre la definición de ASIC - cómo está mal, y cómo se logra la especialización. Es importante entender que cada algoritmo que existe hoy en día tiene un `diseño’ óptimo en hardware que no puede ser superado eficazmente. Para Bitcoin, eso es un SHA-256 ASIC. Para ProgPoW? Es una GPU.

Y eso es todo lo que es ProgPoW: un algoritmo basado en ASIC, excepto el ASIC para el que está sintonizado es el hardware más amplio disponible: GPUs. Todas las CPU principales vienen con una GPU, pero lo contrario no es cierto. Y lo que es más importante, los incentivos de los fabricantes de hardware (AMD, NVIDIA e Intel) no están alineados con el desarrollo de una moneda o con la capacidad de mercado de una moneda, sino que están alineados con la preservación de su mercado principal: los gráficos, la inteligencia artificial y las cargas de trabajo computacionales. Esa es la clave para la minería descentralizada: aprovechar los mercados existentes que son más grandes y ya están descentralizados. Cuando su hardware no está especializado, el hardware se inicia y permanece distribuido.

Diseñar para una GPU ASIC es una receta sencilla pero equilibrada: una parte saturación y una parte evolución. Optimizar la saturación significa utilizar todas las partes de una tarjeta GPU que tradicionalmente no se utilizan en otros algoritmos de criptocurrencia, como el archivo de registro, el núcleo matemático o la caché L1. Esto obliga al hardware especializado a emular una GPU completa, no sólo la interfaz de memoria o algunas matemáticas y lógicas fijas. Nuestra segunda parte es la optimización para la evolución, utilizando la ventaja de una GPU (reprogramabilidad) para adaptar las matemáticas en patrones infinitos e impredecibles.

Por supuesto, también hay otro hardware reprogramable. La última moda en la escena minera han sido las FPGAs - aunque son programables en cierto sentido, son prohibitivamente caras para la misma eficiencia en ProgPoW. Para calcular la mitad de ProgPoW, las matemáticas en el bucle interno deben interactuar con un gran archivo de registro y una gran caché: su enrutamiento de configuración está dominado y se hace terriblemente ineficiente. Es como intentar utilizar una FPGA para emular el ASIC personalizado creado para la tarea: una GPU en este caso.

El hardware reprogramable es absolutamente el núcleo de la cuestión de cuál es la mejor manera de descentralizar la minería de pruebas de trabajo (y protegerla), pero es un acto de equilibrio de parámetros cuidadosamente administrados: demasiado especializados, y encontrará personas que protegen el hardware, pero no la red; demasiado generalizados, y encontrará hardware que es difícil de diseñar algoritmos, difícil de optimizar y difícil de proteger de los botnets. La GPU consigue el equilibrio perfecto.

¿Existen aceleraciones que se puedan obtener en una implementación especializada? En cuanto a la energía, no. Sin embargo, es posible afeitar las partes ociosas de una GPU (cosas como el canal de gráficos y la matemática en coma flotante) para ahorrar alrededor del 20% del coste del silicio. Lo bueno es que esto no importa en un diseño de tarjeta completa: De los (promedio) 300 USD para una tarjeta gráfica, 50 USD son para el silicio (el ASIC), 100 USD para la memoria, y 50 USD para el PCB (con 100 USD para el margen de beneficio, porque, hey, amigos, estamos manejando un negocio aquí). El afeitado de ese silicio ocioso ahorra aproximadamente el 5% del costo total - o el 3% del MSRP. Puesto que tampoco ahorra energía, no hay ganancias reales de eficiencia.

Entonces, ¿qué significa todo esto?
La prueba de trabajo es una herramienta - una herramienta para la seguridad de la red. Las herramientas pueden ser útiles, o pueden ser dañinas: son sólo incentivos para quienes las manejan. Una vez que entienda cómo los incentivos económicos ayudan o dañan a las redes de criptocurrency, es fácil ver cuál es la mejor manera de mantener las cosas verdaderamente descentralizadas. Al aprovechar una infraestructura distribuida existente y de mayor tamaño, puede estar seguro de que el hardware de prueba de trabajo permanece descentralizado desde el principio y se convierte en una herramienta de seguridad, en lugar de enredar una red a su voluntad

8 Me gusta

Siento el tocho, pero para los que nos gusta la mineria es muy interesante, y para los que no dominan ingles me he molestado en traducirlo… A ver que os parece

4 Me gusta

“¡Mayor cantidad de hachís significa más protección!”

Esto es lo mejor de todo el articulo… Sin duda… Grande…

Coñas aparte. La “guerra” en la mineria la empezo Monero hace apenas 2 meses. Y yo en el puto medio…

Cuando acabe de leer el tocho, edito algo… No he podido resistirme :yum:

El traductor que uso no es infalible,mi ingles es medio, y el tocho era importante… como para revisarlo todo. Pero mejor que con Google quedo… A buen entendedor… Gracias por la correcion, pero ya me da pereza editar… Asi queda

Cuanto mas hachis mejor, nunca puede faltar el hachis.

Yo afeito a mi gpu cuando se pone ociosa. xDDDD

te agradeceria si pudieras poner el link o articulo en ingles, que me entero peor con la traduccion xDD

Mucho mejor… Errar es de humanos… y de maquinas por lo que parece :laughing:.

Respecto al articulo, nada nuevo bajo el sol excepto la propuesta del nuevo algoritmo ProgPOW. No tengo conocimientos para opinar, pero sus autores merecen mi respeto.

Yo lo tengo mas claro que el agua. En la situacion actual ASIC=CENTRALIZACION=RUINA=MIERDA. La culpa en realidad no es de los pobrecitos ASIC, es de quien los fabrica/controla.

A veces pienso (a lo tonto) que la unica solucion es que entren los “grandes” de verdad (Intel, AMD, Samsung…) y metan ASIC mineros en todas sus CPU. Eso si que seria descentralizado. Todos los chips que hay por ahi con un pequeño nucleo ASIC minero…

A sus ordenes…

1 me gusta

La verdad que ante el ritmo tan desmesurado al que nos enfrentamos los mineros, parece que cualquier decision que tomes va encaminada a meter la pata. Tenemos la granja sin ampliar por el motivo que no sabemos hacia donde enfocar. Si fuera por mi parte, fiel defensor del mundo cripto, me mantendria firme en seguir escalando GPU´s e ir diversificando monedas para intentar dar apoyo a los proyectos mas interesantes. Pero mi mision en la empresa es la de Tecnico Encargado y las decisiones economicas las toman en la casa de cristal. De momento los contento con 3 S9 y 10 D3 (:roll_eyes:)… Pero vienen en camino 1 E3 y 1 Z9… Si las pruebas les convencen me temo que poco a poco iran escalando en ASIC y dejando las GPU. Y ya de paso estan al dia con los FPGA… madre mia

Si, tienes razon. Para liarla mas aun parece que las FPGA vuelven. Yo no pienso invertir mas en mineria por ahora. Quiza en unos meses 1 FPGA pa probar, si acaban saliendo.

Por ahora, a recuperar inversion… que todavia las GPU son rentables (menos de 1 $ por tarjeta).

Y esto cambia la hostia de rapido. Si de repente los de ETH y los de ZEC dicen que forkean… “tenemos juerga pa rato” (ya se que no es probable).

Saludos.

La verdad que desde el punto meramente economico estamos en horas bajas como para pensar en mas inversiones. Este es el estado actual de la granja (Hay D3 parados por problemas en la refrigeracion de la sala aun)…

1 me gusta

Pero vosotros acumulais BTC y Etherum durante meses o pasais a Fiat una vez teneis x acumulado?.
Si lo ves de este modo es normal que lo veas negro. Pero creo que lo ideal es acumular BTC o eteher cuando la moneda suba algo mas a lo largo del año. El problema de BTC y las demas criptos es que pegan subidas pero no se mantienen mucho tiempo. Hay que acumular para cuando eso suceda tener tiempo de cambiar las monedas por fiat si lo que quieres es pagar la inversion lo antes poisble y maximizar beneficios. Ahora mismo hacer eso me parece imprudente. Lo maximo que haria es pagar el coste energetico y el resto acumularlo hasta que tu veas que vale la pena pasar a fiat.
Vamos que no veo una hecatombe o que te tengan que robar las monedas donde las tengas guardadas.

Los que compraron material minero a finales de 2016 y acumularon no solo recuperaron todo a finales de 2017 sino que duplicaron lo invertido e incluso triplicaron. Si hubieran vendido antes no hubieran conseguido ni mucho menos lo mismo.

Si me estas respondiendo a mi, nosotros acumulamos… Solo cambiamos a FIAT para gastos operativos

1 me gusta

Ok. Supongo que minareis ether+ otra moneda. Con tal cantidad de equipos seria una lastima que no aprovecharais

De momento con las GPU estamos en solo ETH… El minado dual lo tenemos detenido hasta solucionar la refigeracion de la granja

Vaya en tu video vi que la teniais a unos frescos 24 grados o por ahi lo que me quede flipado. En mi granja de solo 15 GPUs tengo una temperatura ambiente de 33 grados ahora mismo. No dispongo de ventilacion como vostros. Es un local que tengo sin mas. Y eso que tengo los equipos muy bien optimizados. De echo en luz debo gastar unos 170€ al mes con una tasa de hash de ether de unos 350 MH.

Pero metimos mas ASIC y la refrigeracion ya no da para tanto. Los ASIC son unas estufas que pa que. Estoy de obras para solucionarlo, antes de que llegue la chicharra de verdad. Respecto a tu configuracion esta perfecta. Felicitaciones

EDITO: 15 GPU y 350 MH/S… que modelos son, me falta potencia

Hay de todo.
Tengo 6 GTX 1070
1 gtx 1080
4 gtx 1050 ti
2 gtx 1060
2 gtx 1080 ti

En ocasiones paso de 350. Esa seria la media. Hay veces que llego a picos de 450 mh/s

Vale… con esa configuracion ya me cuadra… Le has metido la viagra a las 1080Ti verdad?

jajajaj si.
Sacare unos 45/50. Si le meto mas chicha ya la energia es descomunal.
Las tengo con un power limit de 72 y estan en unos 47 mh/s