お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む
お知らせ: Rahi の Wesco 買収が完了しました。
続きを読む暗号通貨の台頭は、ネットワーキングについての考え方に根本的な変化をもたらしました。 従来の通貨は、「銀行」がお金の完全性と取引の正当性を管理する中央集権的なシステムに基づいています。 暗号通貨はそのモデルを真っ向から変え、通貨システムを分散化し、個人の管理下に置きます。
暗号通貨が機能するためには、変更できない方法でトランザクションを検証および記録する手段が必要です。 ブロックチェーンは、分散型台帳に時系列でレコードまたはブロックをデジタルで保存するための改ざん防止システムとして2008年に開発されました。 データのブロックは、ブロックチェーンに追加されると変更できません。 これは、順次追加され、タイムスタンプが付けられた新しいブロックによってのみ補完できます。
しかし、別の側面には、お互いについて何も知らない個人を結び付けて、これらの取引に従事できるようにすることが含まれます。 暗号通貨の領域では、ピアツーピア(P2P)ネットワーキングがソリューションです。 ブロックチェーンには集中管理がなく、数百万のノードで構成されるP2Pネットワーク上で実行されます。 元帳はこのグローバルネットワーク全体にリアルタイムでコピーされるため、元帳の履歴全体を透過的に表示でき、データの損失や破損のリスクを大幅に軽減できます。
P2Pネットワークへの新しいアプローチ
ただし、P2Pネットワーキングモデルには、増え続けるノード数で急増する暗号トランザクションをサポートするための規模がありません。 各ブロックは1MB、つまり約4,000トランザクションに制限されています。 平均して、ブロックは10分ごとに元帳に追加されます。これは、XNUMX秒あたり約XNUMXトランザクションに相当します。 それは、暗号マイニングを時間とエネルギーの点で非常に高価にする理由の一部です。
答えは、「オフチェーン」トランザクションを処理するために、ライトニングネットワークと呼ばれる元のP2Pネットワークの上にオーバーレイを構築することでした。 ライトニングネットワークは依然として基盤となるブロックチェーンテクノロジーに依存していますが、トランザクションをマスター元帳に個別に記録する必要がないという原則に基づいて機能します。 強制力のあるブロックチェーン「スマートコントラクト」に基づく「支払いチャネル」が当事者間に設定されます。当事者は、プールに好きなだけ預金できますが、すべての当事者が同意した場合にのみ資金を引き出します。
いずれの当事者も、いつでも支払いチャネルを閉鎖し、最終的な残高をブロックチェーンネットワークにブロードキャストできます。 「監視塔」(サードパーティのモニター)は、チャネルの不正な閉鎖のリスクを軽減するのに役立ちます。
スピード、スループット、プライバシー
ライトニングネットワークの主な利点は、速度とスループットです。 トランザクションはXNUMX分未満、多くの場合ミリ秒で決済できます。 トランザクションはデータ集約型ではありません。ほとんどの場合、ヘッダーのみがネットワークを介して送信され、数Kbpsの帯域幅で十分です。 ライトニングネットワークは、最終的にXNUMX秒あたり数百万のトランザクションをサポートし、マイクロトランザクションを実現できると推定されています。
ライトニングネットワークはまた、ユーザーにより大きなプライバシーを提供します。 Torネットワークの「オニオンルーティング」技術を使用して、メッセージを暗号化のレイヤーにカプセル化します。 さらに、個々の支払いの詳細はブロックチェーンに記録されず、個々のノードは、トランザクションに直接関与しない限り、資金の出所または行き先を追跡できません。
専用のP2P暗号ネットワークには、モバイルコンピューティング、分散型決済システム、クラウドセンシング、分散ストレージなどで役立つアプリケーションがあります。 暗号通貨のスケーラビリティの問題を解決する必要性は、ネットワークを再定義して、数百万の分散ノード間で非常に効率的なトランザクションを可能にすることです。
Krishna は、ネットワーク ソリューション アーキテクトであり、ソフトウェア定義ネットワークの初期の愛好家です。 彼は IP ネットワークの設計と実装において 15 年以上のコンサルティング経験があり、いくつかの画期的なプロジェクトを含め、世界中で実行されています。 高度なプログラマビリティとセルフサービスを備えた大規模ネットワークの設計を専門としています。
IT インフラストラクチャをボックスごとに展開および管理すると、IT チームはテクノロジ管理者の役割に縛られてしまいます....
レイヤー 2 リーフ-スパイン – L2LS 設計 この設計では、2 つのスパイン スイッチが MLAG ドメインとしてペアにされ、...
従来の 3 層データ センター ネットワーク 約 20 年前、ネットワークの増加により、より多くのサーバーが必要でした...
ブロックチェーン技術は、数年前には予測が困難だったであろうデータに革命をもたらしました。 何...
フィッシングは、攻撃者のコミュニティで猛威を振るい、人々を悪用し始めています。 テクニックはありませんが...
お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。
詳細については、受信トレイを確認してください。
クッキー | 期間 | 説明 |
---|---|---|
cookielawinfo-チェックボックス-分析 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「分析」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-機能 | 11か月間 | Cookieは、「機能」カテゴリのCookieに対するユーザーの同意を記録するためにGDPRCookieの同意によって設定されます。 |
cookielawinfo-checkbox-Necessary | 11か月間 | このCookieはGDPR Cookie Consentプラグインによって設定されます。 Cookieは、「必要」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-その他 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「その他」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-パフォーマンス | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「パフォーマンス」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
visible_cookie_policy | 11か月間 | CookieはGDPR Cookie Consentプラグインによって設定され、ユーザーがCookieの使用に同意したかどうかを保存するために使用されます。 個人データは保存されません。 |