FAQ - Domande Frequenti
🎓 Per capire davvero HashBurst… iniziamo dalle basi.
Per comprendere appieno la tecnologia HashBurst, e dare senso alle domande e risposte che emergono nel nostro ecosistema, è fondamentale avere almeno una conoscenza di base degli argomenti trattati.
Nel nostro caso si parla di mining pool, potenza computazionale, blockchain, Bitcoin e molto altro ancora.
👉 Per aiutarti in questo percorso, ti consigliamo la visione di due video semplici e chiari, realizzati con grande efficacia dal team di TELOSPIEGO.
Sono pensati proprio per offrire una spiegazione accessibile anche a chi si avvicina per la prima volta a questi temi.
FAQ
1. Che cos'è HashBurst e quale servizio offre?
HashBurst è un sistema rivoluzionario che fornisce servizi di cloud computing alle mining pool.
La sua funzione principale è quella di aiutare le mining pool nella risoluzione crittografica di nuovi blocchi che vengono creati sulla blockchain.
Questo servizio è supportato da un algoritmo basato sull'Intelligenza Artificiale (AI) sviluppato internamente, che apprende e si adatta costantemente per ottimizzare la sinergia con le mining pool.
Le mining pool che beneficiano di questo servizio riconoscono il contributo fornito inviando direttamente agli utenti HashBurst pagamenti proporzionali alla potenza di calcolo messa a disposizione e utilizzata nel sistema.
HashBurst attualmente supporta 74 criptovalute in 59 mining pool, aggregando risorse di calcolo distribuite in Cloud Computing.
L'azienda Synapta Plc è il distributore esclusivo mondiale della tecnologia HashBurst nel segmento retail.
2. Come funziona l'Intelligenza Artificiale di HashBurst?
L'Intelligenza Artificiale (AI) di HashBurst è un programma che si adatta autonomamente alle circostanze, analizzando i dati di contesto e i valori raccolti dinamicamente.
Parte da un dataset iniziale e, una volta ottenuta una quantità statisticamente valida di dati, li confronta con il dataset iniziale per modificare la propria risposta in funzione di un obiettivo o per correggere un proprio bias cognitivo (ad esempio, imparando a distinguere un gatto da un cane).
Il processo di apprendimento dell'AI si chiama "training" (addestramento), che può essere autonomo o supervisionato. L'addestramento supervisionato, con l'ausilio di tecnici e maggiore potenza di calcolo (tramite super server o HPC), può accelerare notevolmente i tempi.
L'AI di HashBurst si autoregola i parametri grazie a dataset preimpostati per lavorare al meglio sui dati in ingresso. Ad esempio, se le prestazioni peggiorano (aumentando le "rejected shares", ovvero le transazioni non convalidate), l'AI tenta di autocorreggersi fino a trovare i valori ottimali.
Questo algoritmo monitora costantemente parametri cruciali come le "Accepted Shares", la temperatura della GPU e l'efficienza energetica per garantire un funzionamento ottimale e duraturo del hardware.
3. Quali sono i tempi di "training" e stabilizzazione per un sistema HashBurst?
I tempi di addestramento e stabilizzazione dei sistemi HashBurst variano a seconda del tipo di macchina. Per le macchine migliori o virtuali (VM), l'addestramento richiede circa un mese o un mese e mezzo. Per altre macchine, può estendersi fino a 3 mesi. È importante che la macchina sia sempre accesa e abbia una connessione stabile.
Entro il terzo mese, il cluster dovrebbe assestarsi, poiché l'AI prepara anche il cluster che contiene le macchine, essendo il cluster il vero "minatore". In questa fase iniziale-intermedia (da un mese e mezzo a tre mesi) si osserva una crescita lenta ma continua. Dopo i primi 3 mesi di training, si arriva a 4 mesi per la verifica delle attività di produzione da parte delle pool, che consentono un'escalation programmata.
Tra il sesto e il settimo mese, si raggiungono i requisiti per incrementare ulteriormente l'hash rate e distribuirlo su più pool. Dal sesto al nono mese, la frequenza dei payout sale più rapidamente. Dal nono al dodicesimo mese, il sistema si stabilizza, con oscillazioni e variazioni estremamente contenute, a beneficio permanente del cliente, dato che la licenza è a vita.
4. Che ruolo ha GitHub nella tecnologia HashBurst e perché il software è "open source"?
GitHub è una piattaforma di sviluppo dove gli sviluppatori di software possono creare, memorizzare e gestire il loro codice. HashBurst rende pubblico il codice sviluppato dai suoi ingegneri su GitHub (nella directory "hashburst"), non per obbligo, ma per trasparenza e collaborazione.
Nonostante le innovazioni e il tempo investito, il codice è visibile a tutti per dimostrare la solidità e la "carne" dietro il "fumo", contro scetticismi e disinformazione.
L'uso di librerie di pubblico dominio (come TensorFlow o Keras per le reti neurali in Python) è una pratica comune nell'ingegneria del software, evitando di reinventare la "ruota" per funzioni di base.
Questo permette agli sviluppatori di concentrarsi su algoritmi più sofisticati e proprietari.
Per HashBurst, ciò significa che l'AI, scritta principalmente in Python (con interfaccia a CUDA di Nvidia per l'hardware), può richiamare funzioni esistenti ottimizzando il tempo di sviluppo e la complessità . Ad esempio, l'algoritmo per l'ottimizzazione del cryptomining è reso pubblico per mostrare come gestisce parametri in tempo reale.
5. Quali sono i requisiti hardware per i prodotti HashBurst e come viene misurata la potenza?
I prodotti HashBurst sono configurazioni hardware preassemblate con software preinstallato, pronte all'uso. Richiedono una connessione Internet stabile (minimo 64 Mbps) e alimentazione costante. L'algoritmo HashBurst è personalizzato per ogni macchina (Virtual Machine o workstation fisica) e interagisce in modo diverso con il cluster in base alla fascia di prodotto.
Per confrontare il potenziale produttivo, è stato introdotto il parametro PCR (Potenza Computazionale Relativa).
Un PCR di 1x è la potenza base (VM e MCM 150), mentre una Thunderbolt V2 ha un PCR di 10x, indicando un potenziale teorico dieci volte superiore.
Questo parametro considera non solo la potenza bruta, ma anche la priorità algoritmica, la capacità hardware effettiva, il tempo di calcolo per blocco e la profondità computazionale interna.
L'hardware consigliato include PC compatti, notebook e desktop con specifiche varie, tutti progettati per operare in sinergia con gli algoritmi HashBurst.
6. Come vengono gestiti i payout e le ricompense in HashBurst?
I "payout" o "rewards" sono le ricompense economiche distribuite dalle mining pool in base alla potenza computazionale fornita dai cluster HashBurst. Queste ricompense sono collegate direttamente alla performance dei cluster HPC, che attivano la potenza solo nei momenti più redditizi.
Le pool ripartiscono le ricompense in proporzione al lavoro svolto, misurato in "share validi". HashBurst utilizza vari metodi di distribuzione come Pay-Per-Share (PPS) e Pay-Per-Last-N-Shares (PPLNS).
Per garantire trasparenza e tracciabilità , tutti i payout generati dal sistema HashBurst vengono registrati e resi pubblici sulla blockchain Polygon tramite uno smart contract proprietario.
Questo permette a qualsiasi utente o ente di verifica di consultare in tempo reale l'esito delle transazioni, tracciando i flussi di pagamento in modo auditabile e immutabile.
Questa integrazione con Polygon non solo dimostra l'autenticità dei payout e garantisce coerenza tra potenza erogata e ricompense, ma rafforza anche la conformità alle normative AML (Anti Money Laundering) dimostrando l'origine dei fondi da attività di calcolo reali.
7. Qual è il modello di business di Synapta in relazione ad HashBurst?
Synapta Plc è il distributore esclusivo mondiale della tecnologia HashBurst nel segmento retail. Non si occupa direttamente della vendita ai clienti finali, ma opera come intermediario tecnologico, focalizzandosi sulla distribuzione indiretta dei prodotti.
Le sue principali attività includono:
- Creazione e gestione del canale distributivo: Costruisce e gestisce la rete di rivenditori che promuovono e vendono i prodotti basati sulla tecnologia HashBurst.
- Formazione per i rivenditori: Facilita l'accesso ai prodotti HashBurst attraverso corsi di formazione tecnica e commerciale.
- Espansione e crescita: Identifica nuove opportunità di crescita per il progetto, garantendo una copertura efficace del mercato retail.
HashBurst offre una "licenza a vita" per i suoi prodotti, il che significa che il cliente beneficia di un asset duraturo e potenzialmente generativo di valore nel tempo, senza costi ricorrenti aggiuntivi per l'accesso all'ecosistema.
Questa licenza è "non custodial", con i payout inviati direttamente dalle mining pool ai wallet degli utenti, garantendo trasparenza e conformità AML.
8. Cosa significa che l'AI di HashBurst è "come un bambino che impara a camminare"?
L'analogia con un bambino che impara a camminare è usata per spiegare il processo di apprendimento delle reti neurali dell'intelligenza artificiale di HashBurst. Inizialmente, la rete neurale (come un bambino) non "sa" nulla.
Le vengono forniti dati di ingresso (dati reali) che vengono confrontati con dati di "test" (risultati attesi). Se l'output della rete non è corretto, l'AI confronta l'errore, riadatta i suoi parametri interni (come un bambino che corregge la sua postura dopo una caduta) e riprova.
Questo processo iterativo, fatto di molteplici "epoche" e "batch size" (es. 320 iterazioni in un esempio), permette all'AI di migliorare progressivamente la sua precisione. Proprio come un bambino che con tentativi ed errori impara a camminare sempre meglio, l'AI, confrontando l'errore e aggiustando i parametri, "converge" verso un risultato sempre più corretto, aumentando la probabilità di successo dal 0% iniziale a oltre il 95-98%.
Questo è il principio alla base di funzionalità come il riconoscimento di immagini (distinguere un gatto da un cane) o l'ottimizzazione del cryptomining per massimizzare le "accepted shares" e minimizzare le "rejected shares".
FAQ VPN
9. Perchè non utilizzare una VPN e mettere tutte le macchine in un posto solo?
Le Pool alle quali siamo agganciati non permettono l'uso di VPN e servizi di Proxy, in quanto utilizzano sistemi IDS (Intrusion Detection System) che rilevano tali connessioni. Questi sistemi sono in grado di identificare e bloccare le connessioni che non rispettano i regolamenti, come quelle provenienti da servizi VPN.
I sistemi IDS utilizzati dalle Pool rilevano se le connessioni arrivano da soluzioni di VPN o Proxy noti. Questi sistemi sono in grado di identificare le signature (firme) delle connessioni, che indicano se la connessione è legittima o no. Le connessioni che utilizzano servizi di VPN sono spesso riconoscibili grazie a queste firme e vengono bloccate per prevenire attività non autorizzate.
10. E' possibile collegare più macchine in una sola sede, avendo multipli indirizzi IP?
Anche se è possibile avere più IP statici pubblici, le Pool tendono a considerare queste connessioni come provenienti da un'unica fonte se i IP sono associati a un solo router. Questo non aiuta a moltiplicare le transazioni poiché viene vista come una sola linea di connessione.