お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む
お知らせ: Rahi の Wesco 買収が完了しました。
続きを読む暗号通貨の台頭は、ネットワークに対する私たちの考え方に根本的な変化をもたらしました。 従来の通貨は、「銀行」がお金の完全性と取引の正当性を管理する集中システムに基づいています。 暗号通貨はそのモデルをひっくり返し、通貨システムを分散化し、個人の管理下に置きます。
暗号通貨が機能するには、変更できない方法でトランザクションを検証および記録する手段が必要です。 ブロックチェーンは、分散台帳に記録またはブロックを時系列順にデジタル的に保存するための改ざん防止システムとして 2008 年に開発されました。 データのブロックは、ブロックチェーンに追加されると変更できません。 これは、順次追加されタイムスタンプが付けられる新しいブロックによってのみ補完できます。
しかし、別の側面には、お互いについて何も知らない個人を結び付けて、これらの取引に参加できるようにすることが含まれます。 暗号通貨の分野では、ピアツーピア (P2P) ネットワーキングが解決策です。 ブロックチェーンには集中管理がありません。ブロックチェーンは数百万のノードで構成される P2P ネットワーク上で実行されます。 台帳はこのグローバル ネットワーク全体にリアルタイムでコピーされるため、台帳履歴全体を透過的に表示できるようになり、データ損失や破損のリスクが大幅に軽減されます。
P2P ネットワークへの新しいアプローチ
しかし、P2P ネットワーキング モデルには、増え続けるノード間で急増する暗号トランザクションをサポートする規模がありません。 各ブロックは 1MB、または約 4,000 トランザクションに制限されます。 平均すると、ブロックは 10 分ごとに台帳に追加され、これは XNUMX 秒あたり約 XNUMX 件のトランザクションに相当します。 これが、仮想通貨マイニングが時間とエネルギーの面で非常に高価になる理由の一部です。
その答えは、「オフチェーン」トランザクションを処理するために、ライトニング ネットワークとして知られる元の P2P ネットワークの上にオーバーレイを構築することでした。 ライトニング ネットワークは依然として基盤となるブロックチェーン テクノロジーに依存していますが、トランザクションをマスター台帳に個別に記録する必要がないという原則に基づいて機能します。 強制力のあるブロックチェーンの「スマートコントラクト」に基づく「支払いチャネル」が当事者間に設定され、当事者はプールに好きなだけ入金できますが、すべての当事者が同意した場合にのみ資金を抽出できます。
どの当事者もいつでも支払いチャネルを閉鎖し、最終残高をブロックチェーン ネットワークにブロードキャストすることができます。 「Watchtowers」(サードパーティのモニター)は、チャネルが不正に閉鎖されるリスクを軽減するのに役立ちます。
速度、スループット、プライバシー
ライトニング ネットワークの主な利点は、速度とスループットです。 トランザクションは XNUMX 分以内に決済され、多くの場合はミリ秒単位で決済されます。 トランザクションはデータ集約的ではありません。ほとんどの場合、ネットワーク経由で送信されるのはヘッダーだけであり、数 Kbps の帯域幅で十分です。 ライトニング ネットワークは最終的には XNUMX 秒あたり数百万件のトランザクションをサポートし、マイクロトランザクションを実現できると推定されています。
ライトニング ネットワークにより、ユーザーのプライバシーも強化されます。 Tor ネットワークの「オニオン ルーティング」技術を使用し、メッセージを暗号化層でカプセル化します。 さらに、個々の支払いの詳細はブロックチェーンに記録されず、個々のノードはトランザクションに直接関与しない限り、資金の出所や宛先を追跡することができません。
専用の P2P 暗号ネットワークは、モバイル コンピューティング、分散型決済システム、クラウドセンシング、分散ストレージなどに有用なアプリケーションを備えています。 暗号通貨のスケーラビリティの問題を解決する必要があるため、ネットワークを再定義して、数百万の分散ノード間で高効率のトランザクションを可能にします。
Krishna は、ネットワーク ソリューション アーキテクトであり、ソフトウェア定義ネットワークの初期の愛好家です。 彼は IP ネットワークの設計と実装において 15 年以上のコンサルティング経験があり、いくつかの画期的なプロジェクトを含め、世界中で実行されています。 高度なプログラマビリティとセルフサービスを備えた大規模ネットワークの設計を専門としています。
IT インフラストラクチャをボックスごとに展開および管理すると、IT チームはテクノロジ管理者の役割に縛られてしまいます....
レイヤー 2 リーフ-スパイン – L2LS 設計 この設計では、2 つのスパイン スイッチが MLAG ドメインとしてペアにされ、...
従来の 3 層データ センター ネットワーク 約 20 年前、ネットワークの増加により、より多くのサーバーが必要でした...
ゼロ トラストと SASE の謎を解き明かす 今日、現代の企業を変革することが非常に重視されています...
ブロックチェーン技術は、数年前には予測が困難だったであろうデータに革命をもたらしました。 何...
フィッシングは、攻撃者のコミュニティで猛威を振るい、人々を悪用し始めています。 テクニックはありませんが...
お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。
詳細については、受信トレイを確認してください。
クッキー | 演奏時間 | 説明 |
---|---|---|
cookielawinfo-チェックボックス-分析 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「分析」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-機能 | 11か月間 | Cookieは、「機能」カテゴリのCookieに対するユーザーの同意を記録するためにGDPRCookieの同意によって設定されます。 |
cookielawinfo-checkbox-Necessary | 11か月間 | このCookieはGDPR Cookie Consentプラグインによって設定されます。 Cookieは、「必要」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-その他 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「その他」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-パフォーマンス | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「パフォーマンス」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
visible_cookie_policy | 11か月間 | CookieはGDPR Cookie Consentプラグインによって設定され、ユーザーがCookieの使用に同意したかどうかを保存するために使用されます。 個人データは保存されません。 |