Jump to content

disodium

Пользователи
  • Content Count

    114
  • Joined

  • Last visited

Everything posted by disodium

  1. За окно не скажу, мало информации. Винда и карта какая? Возникает под нагрузкой на карты или всегда? Или при свертывании-развертывании из трея? А профили Афтербернера вы сами можете в батнике, который майнер запускает, переключать. Убивайте старый и перезапускайте с номером профиля, две строчки: taskkill /f /im MSIAfterburner.exe "C:\Program Files (x86)\MSI Afterburner\MSIAfterburner.exe" -Profile2 Смысл как раз в том, что от программы не нужно ждать функционала, она просто перегружает машину и запускает батник, а туда вы пишете все что угодно, кому надо Афтребернер запускает его. Пользователь сам добавляет нужный функционал при смене монеты. Можно запускать все что угодно, хоть прикручивать свои скрипты на Powershell, Python, кто на на что горазд.
  2. Mining Station это автопереключатель алгоритмов майнинга на основе популярного сервиса whattomine.com и сетевой менеджер для множества ферм на Windows. Вам нужно единожды описать параметры своих ферм: монеты, которые они копают, хешрейты, потребление электроэнергии и т.п. и вы сможете запрашивать расчет доходности по этим параметрам индивидуально для каждого рига, а также смотреть какие машины в сети какие алгоритмы копают и переключать их как автоматически, так и вручную, на всех своих фермах сразу. Приложение Mining Station бесплатно и имеет открытый код. В программе не нужно редактировать вручную конфиги, практически все настройки осуществляются через удобный графический интерфейс. Mining Station программа не для жадных, а для ленивых. Автопереключение зачастую не дает существенных преимуществ в доходности, оно просто делает жизнь удобней. В Mining Station встроен простой бак-тестинг, вы можете накапливать ежедневно ценовые данные, а затем, спустя некое время, посмотреть на графике насколько автопереключатель был эффективен по сравнению с майнингом какой-либо монеты. За счет усреднения и случайной природы - сегодня переключатель сработал удачно, завтра сработал ложно и ферма какое-то время вынужденно копает в убыток от максимально возможной доходности - иногда автопереключение на заданном промежутке не выгодней одной "самой ходовой" монеты. Mining Station - портабельное приложение. Для установки достаточно скопировать файл Mining Station.exe в любую удобную папку. Для миграции необходимо скопировать эту папку. Файл Workers.cfg хранит шаблоны ферм, файл WtmSettings.cfg - настройки программы. Исходники https://github.com/MolecularDust/MiningStation Релиз https://github.com/MolecularDust/MiningStation/releases Мануал https://github.com/MolecularDust/MiningStation/blob/master/Mining Station Manual RUS.pdf Туториал на английском https://youtu.be/0pyUDU-JxZ8 Программа выложена "как есть". К сожалению, у автора сейчас нет возможности активно развивать и поддерживать её, тем не менее, если она вам оказалась полезной, можете выразить благодарность в копилочку: BTC: 1KjG7hbUNRTrKVj15gA2r48Gz4TG37Svnt
  3. Поправьте на сайте в настройках XMR у вас фейловеры: POOL: xmr-eu1.nanopool.org:14433, WALLET: XMR_WALLET.YOUR_PAYMENTID.YOUR_WORKER/YOUR_EMAIL, PSW: x, WORKER: , ESM: 0, ALLPOOLS: 0 Копипаста вешает майнер наглухо, должно быть с префиксом ssl:// POOL: ssl://xmr-eu1.nanopool.org:14433, WALLET: XMR_WALLET.YOUR_PAYMENTID.YOUR_WORKER/YOUR_EMAIL, PSW: x, WORKER: , ESM: 0, ALLPOOLS: 0
  4. Заколдованный апдейт. Ни на одной машине не прошился нормально с первого раза. Либо залипает в режиме апдейта (горит красный), так что только перетыкание спасает, либо вылетает с ошибкой в спойлере. После перетыка работает. Предыдущий апдейт встал как по маслу везде. Еще. Можно сделать опцию отключения мониторинга? Мне, например, он не нужен, я этими функциями не пользуюсь, а ваш мониторинг конфликтует с другими программами. Например, у rigonline.ru скрипты тоже Open Hardware Monitor используют, видимо, когда несколько инстанций - они не дружат, Watchdog программа начинает периодическе моргать красным и всякие недобрые чудеса начинаются. Пришлось их выпилить.
  5. Встройка не при чем, она у меня везде отключена, а на той машине, с которой фотки, так и вовсе отсутствует физически. Но, тем не менее, костыль помог. Погонял несколько дней - ошибка не вылезла ни разу.
  6. Я возможно, чего-то не понимаю, но почему нельзя сделать в лоб: если, скажем, за 5 циклов замыкания ресета девайс не получает отклик, замыкать power? Или управление ими у вас физически разделено?
  7. Пришли ко мне ваши ватчдоги. Проблема в том, что они запускают машину через 3 минуты только после того, как у них физически пропадает питание. Если я просто софтово выключаю машину, или даже отключаю кнопку питания на БП секунд на 5-10, а потом включаю, то ни через 3, ни через 10 минут ничего не происходит. Проверил на нескольких машинах. Запуск случается только если дождаться, пока конденсаторы на БП разрядятся и на ватчдоге диод перестанет мигать, а потом включить питание на БП. Это 10-30 сек на разных БП. Тогда через 3 минуты перезапустит. Т.е. получается, от краткосрочного отключения энергии они не защищают. Еще софт сыроват. Unhandled exception. Input string was not in a correct format. На паре ферм вылазит. И еще пожелание. Добавьте лог, чтобы можно было причины отказов мониторить, зависло все, или какой-то конкретный GPU. И опциональное оповещение на почту, если детектирован аварийный рестарт.
  8. Esonics, а ваши ватчдоги умеют питание включать после блэк-аута? У меня стоят изделия конкуретнов, они только reset жмут, а если питание выключилось - простой пока руками не включишь. У них есть WatchDog Pro2, который эту проблему решает, но их в наличии нет, а ваши такое умеют?
  9. Разобрался. Сумма заявки для любой валютной пары XCOIN_YCOIN должна быть больше 0.0001 XCOIN.
  10. У меня не торговый бот, а авто-продавалка для майнинга. Допустим, Вася копает на биржевой кошелек одной карточкой, ему тогда могут приходить маленькие суммы. Или остаток завис. Программа должна как-то отрабатывать эту ситуацию, решать, продавать эту маленькую сумму или копить дальше. А Poloniex непонятно, как это считает и ошибку выдает слишком общую. Написал им в суппорт - молчат. А по долларовым парам там эмпирически 100-тысячные доли доллара можно продавать. Но лимит, зараза, везде по ходу разный и взять его непонятно откуда. Не, понятно, поставлю от балды лимит, но могли бы и документировать.
  11. Как рассчитать минимально возможную заявку для валютной пары? Здесь пишут, что минимум для торговли в BTC - 0.0001. Тоже обнаружил это методом тыка. Откуда берется это значение? Я тестировал другие пары, для USDT_ETH, например ошибка 422 (Unprocessable Entity) выдается сервером, если объем заявки ниже 0.000003 ETH, для USDT_ETC это 0.000006, для USDT_XMR - 0.000002 и так далее. В официальной документации ничего не нашел.
  12. Активация 10-ки привязывается к железу. Клонируешь - она лезет в онлайн базу и определяет, что это другая машина. Остается либо народная медицина, либо хардкор: ставить 7-ку, активировать активатором и апдейтить "инвалидной" 10-кой. Тогда машина получит новый официальный ключ. Вроде бы, до сих пор не закрыли: https://www.microsoft.com/en-us/accessibility/windows10upgrade
  13. Усложнил модель. Считаю реальный риг 6x470 c хешрейтом 162 на ETH. Намайненное считаю от реальной ежедневной сложности и профит в долларах получаю, умножая на реальную историческую цену. Продаем ежедневно - за год выходит $5143. Через день - $5135. Каждый третий день - $5098 Каждую неделю - $5077 Каждые две недели - $5125 В пределах 1.3% расходится. А сколько Найс себе жмет?
  14. Это иллюзия. Я ради прикола скачал с Полоникса историю USDT_ETH за год и посчитал. Пусть мы в день майним 1 ETH и продаем его ежедневно по закрытию, заработали бы за год - $4176. Если бы копили по 2 ETH и продавали через день - $4178. Если бы копили 7 ETH и продавали раз в неделю - $4158. Раз в две недели - $4180. И даже если на 4-х часовках, если бы мы продавали по 6 раз в день по 1/6 ETH, заработали бы все то же самое в пределах погрешности. $4168.
  15. Шары это твои доли в общем заработке пула. Ошибочные шары и реджекты - потерянное впустую рабочее время. Смотри статистику по клавише S и логи и считай, какой процент шар от найденных ты теряешь. А какой для тебя будет "терпимый" - твое личное дело.
  16. А почему только пессимистичный сценарий рассматриваешь? А если,наоборот, случится ралли до 1 за это время? В долгосрочной перспективе все усреднится.
  17. API у меня работает. Но у меня обычный аккаунт, без 2FA. Мне интересно, у кого 2FA включен, будет API при этом работать, он же ондофакторный, они не взаимоисключающи на Полониксе? Не, понятно, что можно проверить, но может кто уже знает?
  18. Будет ли работать автоторговля через Poloniex API на аккаунте с 2-х факторной авторизацией или он каждую заявку по телефону будет требовать подтвердить?
  19. Вашему вниманию представляется Powershell скрипт, который позволяет при помощи GUI переключать майнинг на другую монету на множестве ферм одновременно. Инструкция по настройке, которая проста и сводится к запуску определенного батника на удаленной машине, находится ниже, однако для начала рекомендуется почитать часть теоретическую, чтобы понимать, с какими проблемами приходится сталкиваться при настройке удаленного доступа, какие компромиссы в безопасности при этом возникают и какие существуют возможные решения этих проблем, чтобы выбрать оптимальный вариант настройки для себя. Расписал все подробно, чтобы было понятно широким массам. Немного теории. В Windows существует два типа сетей: домен и рабочая группа. Доменная сеть предназначена для администрирования большого числа юзеров, для этого она имеет выделенный сервер, на котором хранятся учетные записи пользователей, и юзер может заходить под своим логином на любой машине домена. В доменах Windows по умолчанию используются продвинутые алгоритмы авторизации, исключающие прямую передачу пароля. В рабочей группе аккаунты пользователя хранятся локально, на самой машине, а начиная c Vista в Windows присутствует механизм контроля за правами пользователя — UAC (User Account Control). Если мы попытаемся, например, перегрузить удаленную машину в рабочей группе командами: net use \\Computer-1\IPC$ pass123 /user:Vasiashutdown /r /m \\Computer-1 мы получим ошибку 5: Access is Denied, несмотря не то, что синтаксис команд верный. То же самое случится и при попытке выполнить другие задачи удаленного администрирования, запуск или остановка процессов, удаленное использование планировщика и т.п. Почему так происходит? Во-первых, даже если у вас аккаунт администратора, с точки зрения системы вы не совсем полноценный администратор. Вы всего лишь юзер, наделенный правами администратора, причем лишь некоторыми, не всеми. Настоящий администратор, который обладает правом делать все, что угодно, в системе только один, и это не тот аккаунт, который вы завели при инсталляции, а специальный встроенный аккаунт администратора, который в Windows заблокирован по умолчанию. Поэтому при каком-либо «серьезном» с точки зрения системы действии вы должны вручную повышать свои права и выполнять эти действия «от имени администратора». От того самого, встроенного. Именно этим и занят UAC. Аналогичная ситуация возникает, когда вы заходите на компьютер удаленно. По умолчанию UAC настроен так, что не выдает полные админские права удаленному юзеру. Даже если аккаунт Vasia/pass123 cуществует на этой машине, даже если он администратор, и вы без проблем им пользуетесь локально, при попытке выполнить критические действия удаленно с этими же логином и паролем вы получите отказ в доступе. Это разумная мера с точки зрения безопасности, но как же все-таки обойти это ограничение и получить доступ, когда он нужен? Есть только две стратегии: либо повысить свои права до «настоящего» администратора, т.е. активировать встроенный аккаунт администратора и заходить удаленно из-под него, либо отключить дискриминацию удаленных администраторов в реестре. Обе стратегии так или иначе компромиссны с точки зрения безопасности. Способ 1. Активируем встроенный аккаунт администратора. Включаем аккаунт админа следующей коммандой: net user administrator /active:yes Задаем ему пароль: net user administrator [email protected] И, что крайне желательно, хотя и необязательно, переименовываем: wmic useraccount where name='Administrator' rename 'Новое_Имя' Если вы уже когда-либо включали и переименовывали встроенную учетную запись админа, а потом отключили, то надо просто активировать её под тем именем, под которым она «спит»: net user Имя_Аккаунта_Администратора /active:yes Теперь у нас в системе два аккаунта, майнер работает под первым, как и прежде, а когда возникает необходимость в удаленных операциях, мы совершаем их от имени встроенного администратора, обходя таким образом ограничения UAC. Способ подобен рутовке телефона, но на Windows предельно прост в настройке и эффективно решает любые проблемы с удаленным доступом, однако вызывает неодобрение специалистов по безопасности, так как предоставляет абсолютно полный доступ к удаленной машине и поэтому является потенциальной мишенью для хакеров и зловредов. Традиционно рекомендуют пользоваться им как средством последней инстанции, если ничто другое не работает. Способ 2. Отключаем дискриминацию удаленных аккаунтов администратора. Для этого достаточно изменить реестр следующей командой и перегрузить компьютер: reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f Совершив это действие мы открываем целый ряд дыр в безопасности удаленного компьютера. Самое неприятное последствие заключается в том, что если на нескольких машинах в рабочей группе используется одинаковый логин и пароль, то Windows кэширует эти данные и с одной такой машины открывается доступ ко всем остальным. Т.е. если у вас все фермы работают от юзера Vasia/pass123, то хакер, получивший доступ к одной такой машине, или вирус, случайно занесенный с флешки, имеет возможность на любой другой машине, например, зайти через административные шары \\Имя_Сервера\C$ на диск C:\ и удалить с него данные, и Windows даже не спросит пароль для этой операции. Если мы сами отключили слой безопасности, нам придется затыкать дыры вручную. Рекомендованный способ для решения этой проблемы — создать еще один аккаунт с правами администратора, специально для удаленного доступа, а тот аккаунт от которого работает система при загрузке понизить в правах или отключить ему возможности удаленного доступа. Создать нового пользователя с правами администратора можно либо через настройки или контрольную панель, или выполнив команды: net user /add Vasia2 pass222net localgroup administrators Vasia2 /add Дальше, если мы «разжалуем» основного пользователя из админов в стандартный аккаунт, то все дыры закроются автоматически, обычным пользователям возможности удаленного доступа в Windows по умолчанию закрыты. В этом сценарии мы столкнемся с некоторыми неудобствами, многие привычные действия как, например, использование планировщика, будут требовать введения пароля, и даже такое привычное действие как перезагрузка машины по умолчанию стандартному пользователю запрещено и требует ковыряния в настройках. Вводить пароль по каждому чиху не самое страшное, пользователям Linux или MacOS к этому не привыкать, но у такого подхода есть более серьезный недостаток. Заключается он в том, что некоторые программы просто не функционируют нормально из-под «стандартного» аккаунта. Например, MSI Afterburner умеет стартовать при загрузке только из-под аккаунта с правами администратора. Мы пойдем другим путем, оставим «основного» юзера администратором для удобства, но закроем ему по возможности все, что касается удаленного доступа. Во-первых, параноики могут отключить административные шары в реестре: reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v AutoShareServer /t REG_DWORD /d 0 /freg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v AutoShareWks /t REG_DWORD /d 0 /f Майкрософт не рекомендует отключать административные шары, потому что при этом перестанет работать служба теневого копирования, которой пользуются виндовое восстановление системы и утилиты бэкапа вроде Акрониса. Здесь, к сожалению, или оставить дыру в безопасности, или заткнуть её, пожертвовав удобством бэкапов. Во-вторых, отключим основному аккаунту возможность перегружать машину удаленно. В поиске вбиваем в зависимости от версии Windows «Security Configuration Management» или «Local Security Policy», открываем и дальше идем в Local Policies\User Rights Assignment. Там нас интересует настройка «Force shutdown from a remote system», надо удалить группу «Администраторы» и добавить туда только нашего второго, предназначенного для удаленного доступа пользователя. Таким образом мы закрываем потенциальном зловреду возможность прописать что-то нехорошее в автозаргузку и перегрузить машину. Варианты запуска программ при загрузке Теперь, в любом из описанных сценариев, со встроенным администратором или с еще одним обычным, у нас есть второй пользователь, через данные которого мы будем заходить на удаленные машины и осталось определиться с методом запуска майнера при загрузке. Прописывать в реестр — не практично. Для скрипта я выбрал два других метода: ярлык на батник с майнером в пользовательской папке и планировщик задач. Ярлык в папке Startup В этом сценарии скрипт создает ярлык для запуска майнера в пользовательской папке автозагрузки: C:\users\%username%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup. Ее нужно предварительно расшарить для всех, кроме «дефолтного» юзера. Напомню, что в Windows есть еще одна папка Startup, общая для всех пользователей: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup Будьте внимательны, если у вас что-то еще запускается из нее или из планировщика, чтобы избежать конфликтов. Шарим юзерскую Startup папку из эксплорера по правой кнопке, либо следующей парой команд: net share Startup="%userprofile%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" /GRANT:%RAUsername%,FULLicacls "%userprofile%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" /grant %RAUsername%:(OI)(CI)F /T /C Планировщик задач. Чтобы с ним можно было работать удаленно нужно зайти в настройки файерволла, выбрать «Allow a program or feature through Windows Firewall» и в списке исключений поставить галку у «Remote Scheduled Tasks Management». То же самое делает команда: netsh advfirewall firewall set rule group="Remote Scheduled Tasks Management" new enable=yes Скрипты для настройки удаленных машин в два клика. На самом деле все гораздо проще и все описанные выше манипуляции сводятся к запуску скрипта на каждой ферме, который сам заведет пользователя, закроет ненужные дыры и расшарит папку Startup или настроит исключения в файволле для планировщика. 1. Определяемся со способом удаленного доступа: через встроенный аккаунт админа или через созданный. Для домашнего майнинга рекомендую первый способ, он проще в настройке и у него меньше проблем с совместимостью. Скрипт для настройки admin-account-enable.bat. Если у вас специфические требования к безопасности, и вы понимаете, с какими побочными эффектами столкнетесь, тогда второй. Скрипт для настройки add-RA-user.bat. 1.1 Для встроенного аккаунта, скрипт активирует аккаунт с именем Administrator. Если вы уже когда-либо активировали этот аккаунт и меняли ему имя, отредактируйте скрипт, замените эти три строчки: net user administrator /active:yesnet user administrator %Password%wmic useraccount where name='Administrator' rename '%RAUsername%' на одну: net user %RAUsername% /active:yes 2. Для обоих способов. Отредактируйте следующие 3 переменные в начале скрипта: set RAUsername=My_Admin_Name_Hereset Password=pass1234set StartOnBootMethod=Startup Укажите имя второго аккаунта, предназначенного для удаленного доступа и пароль. Имя должно быть отлично от текущего аккаунта на ферме. Пароль нельзя оставлять пустым. В последней переменой оставьте Startup, если для автозапуска будете пользоваться папкой Startup, или пропишите Scheduler, если хотите использовать планировщик задач. Если не знаете разницы, оставьте как есть, первый способ менее капризный. 3. Сохраните скрипт и запустите его на каждой ферме обязательно по правой кнопке от администратора. Скрипт все настроит за вас. Для метода встроенного аккаунта админа перегружать машину не обязательно, для свежесозданного дополнительного аккаунта скрипт перезапустит систему. Всё. Фермы готовы для удаленной смены алгоритма. Настройка Powershell скрипта. Далее настроим собственно Powershell скрипт, который и будет перезапускать все майнеры в рабочей группе. Для этого в начале скрипта в пользовательских данных прописываете названия монет и путь к батнику, который запускает майнер. [void]$CoinList.Add(@{ Coin = 'ETH'; Path ='C:\MINE\claymore ETH dwarfpool.bat'}) Можно также запускать сам майнер напрямую, тогда параметра будет три: тикер монеты, путь к майнеру и его аргументы: [void]$CoinList.Add(@{ Coin = 'ETH'; Path = 'C:\MINE\Claymore\EthDcrMiner64.exe'; Arguments = '-epool eth-ru.dwarfpool.com:8008 -ewal 0x2b6b59ab6dfb7d3f5b4205bd038e852465dbd4e9 -mode 1'}) И второй обязательный параметр - имя специального пользователя, которого мы завели на фермах. $RemoteAccessUserName = 'My_Admin_Name' В следующей переменной оставьте 'Startup' для автозапуска через пользовательскую папку или укажите 'Scheduler' для автозапуска через планировщик. $StartOnBootMethod = 'Startup' Существует несколько способов запускать Powershell скрипты, гугл в помощь, а в качестве готового решения пользуйтесь приложенным батником switch-remote-miner.bat, который нужно запускать из той же папки что и скрипт. Дальше запускаем скрипт, выбираем монету и компьютеры и жмем кнопку Add Job. Если для оставшихся машин нужно выбрать еще один алгоритм, добавьте второе задание аналогично. Выберите в разделе Jobs какие машины нужно перегружать и нажмите Apply. Кнопка Reset сбрасывает интерфейс в начальное состояние. Кнопкой Query можно опросить выбранные машины и вывести табличку с информацией об автозагузке. Кнопка Clean удаляет майнеры из автозагрузки на выбранных машинах. После запуска скрипт попросит ввести пароль, создаст ярлык на батник майнера в папке автозапуска или задание в планировщике и перезапустит фермы. Если не охота вводить пароль каждый раз, в Powershell наберите следующую команду, введите пароль, чтобы сохранить его в файл в зашифрованном виде: Read-Host "Enter Password" -AsSecureString | ConvertFrom-SecureString | Out-File -FilePath 'C:\Путь\К\Файлу\pwd.txt' Затем путь к этому файлу пропишите в настройках скрипта $SecStringPWD = 'C:\Путь\К\Файлу\pwd.txt' Пароль будет выглядеть как набор случайных цифр. Следует понимать, что SecureString это не полноценная криптография, а простейшая защита от любопытных. Знающим человеком эта комбинация чисел элементарно расшифровывается командой Powershell: [Runtime.InteropServices.Marshal]::PtrToStringAuto([Runtime.InteropServices.Marshal]::SecureStringToBSTR($(Get-Content 'C:\Путь\К\Файлу\test.txt' | ConvertTo-SecureString ))) По умолчанию скрипт сканирует имена компьютеров в сети, если у вас их их много и нужно ограничить список, чтобы сто раз не кликать мышкой, можно прописать их в переменную: $PCList = 'Computer-1, Computer-2, Computer-3' Тогда скрипт будет брать имена оттуда. Также такой режим может быть полезен при некоторых сетевых глюках. Скрипт ищет машины в сети командой net view. Иногда она ничего не находит, но если прописать имена вручную, ими, тем не менее, можно управлять удаленно. Скриптом можно в том числе менять алгоритм на той машине, на которой он запускается, она выделена в списке синим. Пароль в этом случае не требуется. Скрипт можно запускать из других программ и скриптов с нижеследующими аргументами. Диалоговые окна в этом режиме не отображаются. Cписок машин разделяйте запятыми и заключайте в кавычки. Если в списке только локальный компьютер, логин и пароль не требуются. Пример для cmd: Powershell -File "switch-remote-miner.ps1" -coin ETH -pclist "Computer-1, Computer-2" -user User_Name_Here -pass pass123 -restart UPDATE 28.07.2017 Версия 1.1. Исправлена ошибка очереди рестарта. Раньше, если машина, на которой запускается скрипт, была добавлена в очередь на рестарт, она перегружалась сама и не отрабатывала остальные. Теперь эта ситуация отслеживается и такой компьютер перегружается последним. Скрипт switch-remote-miner и установочные батники: Switch Remote Miner.zip BTC копилочка: 1FdPR7kwbWFZ1JfXZC13HSrkZ9zFYx9wFw
  20. У меня эмуляторы на HDMI портах с заводским 4K разрешением стоят. Винда 10 при заходе через Teamviewer ставит разрешение по полной и скалинг 150%. Каждый раз приходится переключать разрешение в TV, оно мылит иногда, задолбало. Я их купил, чтобы от 640x480 уйти, теперь наоборот, слишком много. Можно ли что-то с этим сделать или искать другие эмуляторы под 1080 заточенные?
  21. Сегодняшний whattomine на 6x470 c разными dcri. 20 - оптимум для ETH+PASC. Профит грязный, без энергии и комиссий. [table]NameHashrateProfit_Day ETH+PASC (-dcri 20)155+15607,64 ETH+PASC (-dcri 15)163+12207,55 ETH+PASC (-dcri 25)144+18007,51 ETH+PASC (-dcri 30)130+19507,15 ETH+PASC (-dcri 35)122+21407,07 ETH+SC162+20356,76 ETC+SC162+20356,6 ETH1626,11 ETC1625,94 EXP1625,32 XMR41405,18 PASC36304,19 ZEC13204,18 ZCL13203,93[/table]
  22. Дык ты на график посмотри, что вчера с ценой происходила, там был памп чудовищный. Я ж грю, WTM считает многие показатели по среднему суточному, поэтому если ты вчера зашел на пике и считал по пиковым значениям, конечно суточные средние будут запаздывать.
  23. Whattomine как раз считает правильней. Если вы берете для рассчета моментальное значение хешрейта сети, оно на некоторых валютах за сутки +-50% ходит легко, это пальцем в небо, а WTM хранит собственную статистику и считает хешрейт сети по среднему за 24 часа и из него уже выводит доходность. Отсюда и разница.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...