Category

記事

in 記事

CryptoKittiesを超えて:ERC-721の未来とユニークな資産の所有権

ブロックチェーンの前には、Webがありました ブロックチェーンの前とERC-721の前には、ワールドワイドウェブ(または単にウェブ)がありました。インターネットの最初の商用利用は1980年代後半に登場し、1989年にティムバーナーズリーはインターネット上にウェブを作成しました。 Webは、ハイパーテキスト転送プロトコル(HTTP)、ハイパーテキストマークアップ言語(HTML)、ユニバーサルリソース識別子(URI)、およびWebブラウザで構成されています。 HTTPは、すべての要素を相互に接続するための基盤となるプロトコルです。 HTMLは、ユーザーがアクセスできるサイトを作成するための言語を提供します。 URIは、ユーザーが使用できるWebサイト、ドキュメント、画像などのリソースを識別します。ブラウザを使用すると、ユーザーはこれらのさまざまなリソースにアクセスして利用できます. Webの本来の目的は、研究者がドキュメントを共有し、アイデアの自由な交換を促進できるようにすることでした。これはすべての合理的な期待を超えて成功しただけでなく、数年で世界を変えました. Webの問題: ウェブの制限が明らかになりました. アイデアの自由な交換は、デジタル所有権と財産権を説明できませんでした. エンジニアが新しいソフトウェアの発明を作成してWebにリリースした場合、プロトコルには作成者を保護するものはありません。ユーザーはそれをダウンロード、実行、コピーします。本発明は、作成者が決して意図せず、承認しない可能性のある目的に役立つ。このプロトコルは、作者の作品の使用に対して金銭的に補償するメカニズムを提供していません。また、プロトコルは、誰かが発明者のソフトウェアを取得し、自分の名前を付けて、自分のものとして販売することを防ぐメカニズムさえ提供していません。. Webが発展するにつれて、商取引をしたい個人や組織は、所有権を保護しようとする方法を模索してきましたが、プロトコル自体に組み込まれた保護の欠如が可能性を制限しています。. ブロックチェーンの世界は違います. ブロックチェーンであなたの資産をカバーする ブロックチェーン環境では、誰かが秘密鍵を所有することによって資産を所有します。彼らは、その秘密鍵から作成された公開デジタル署名でその資産に署名することによって所有権を証明します。ブロックチェーンは、信頼できない分散型環境でデジタル通貨を取引しますが、ユーザーはデジタル通貨以外の資産も取引します。ソフトウェアで表現できる商品やサービスはすべて、ブロックチェーン上のデジタル資産として機能します。. 資産は代替可能または代替不可能として分類されます。代替可能な資産とは、すべてのユニットがそのクラスの他のすべてのユニットと正確に等しい場合です。米ドルは代替可能です。あなたが店に行って購入する場合、すべてのドルは同じであるため、商人はあなたがこのドルを使用するか、そのドルを取引に使用するかを気にしません。代替不可能な資産は、そのクラスでユニークです。あなたがレストランに行き、Xの金額のチキンサンドイッチを注文し、ウェイターがちょうどXの金額のフィッシュサンドイッチを持ってきたと仮定します。 2つは同じ性質(両方ともサンドイッチ)であり、まったく同じ値を持っていても、まったく同じものではないため、代替可能ではありません。. (ビットコインを代替不可能として分類します。各ビットコインは特定の時点で同じ値を保持しますが、すべてのビットコインには既知の履歴が含まれており、過去にマネーロンダリング、麻薬取引、またはその他の違法行為に費やされた1つのビットコインは他のビットコインよりも望ましくありませんきれいな歴史を持つビットコイン。) ERC-20およびトークン標準 イーサリアムネットワークには、代替可能なアセットを作成するためのERC-20トークン標準が存在します。 ERCの頭字語はEthereumRequest for Commentの略であり、番号は単なる識別インデックスです。 ERC-721標準は、代替不可能な資産を取引するために作成されました(erc721.org). ERCトークン標準は、オブジェクト指向プログラミングのインターフェイスのように機能します。インターフェースは、プログラマーがオブジェクトを作成するために従わなければならないコントラクトを定義します。プログラマーは単一のインターフェースから複数のオブジェクトを作成しますが、そのインターフェースのすべてのプロパティとメソッドを実装する必要があります。オブジェクトは、インターフェースで定義されたもの以外の追加のプロパティとメソッドを実装できます。たとえば、インターフェースは、「タイヤ」および「ステアリングメカニズム」として定義されたプロパティを持つ「車両」を定義する場合があります。. このインターフェースから、プログラマーは「三輪車」オブジェクト、「オートバイ」オブジェクト、および「車」オブジェクトを作成します。 「オートバイ」および「自動車」オブジェクトには、「三輪車」オブジェクトが必要としない「ガスタンク」プロパティが含まれます。 ERCトークン標準はまったく同じように動作します. クリプトキティとERC-721の夜明け ERC-721規格はによって導入されました ディーターシャーリー の アクシオムゼン. この規格の本来の目的は、クリプトキティを作成することでした。 CryptoKittiesは、猫のユニークな収集可能なデジタルアートワークです。 CryptoKittiesのユニークなコレクションを所有できるだけでなく、猫を繁殖させて新しいCryptoKittiesを作成することもできます。. これにより、新しい猫を作成して販売できる潜在的な収益の道が開かれます。他の人が彼らと一緒に繁殖したい特に望ましいクリプトキティを持っているなら、あなたはスタッド料金を請求するお金を稼ぐことができます. やがて、クリプトキティ自体は、団塊の世代の子供時代に大流行したフラフープやデイヴィッドクロケットのクーンスキンキャップよりも価値がないことがわかるかもしれません。当時、最先端の技術は白黒放送テレビでした。 CryptoKittiesの真の価値は、代替不可能なデジタル資産の所有権の概念実証を提供することであることが判明する可能性があります。. それほど秘密ではないコード…

Continue reading
in 記事

雷電ネットワークトークンとは何ですか?ビギナーズガイド

雷電ネットワークトークン(RDN)とは? 雷電ネットワークトークンは雷電ネットワークの自国通貨であり、そのプロトコルを「イーサリアムの高速、安価、スケーラブルなトークン転送」の手段として説明しています。プロトコルは 補体 イーサリアム、それと競合しない、イーサリアム互換トークンを可能にする (ERC-20) 利用する. 一般的に、雷電チームは、ブロックチェーンの主な問題はスケーラビリティであると説明しています。莫大な料金と長い確認時間により、イーサリアムを(ビットコインなどの他のブロックチェーンとともに)大量に採用するという考えは、現時点では非現実的です。そこで、雷電ネットワークが登場します。 オフチェーン イーサリアムが直面しているスケーラビリティの問題を解決するためのトランザクション、雷電は、ネットワークで処理されているトランザクションの数に関係なく、「ほぼ瞬時の低料金」の支払いを提供します. RDNの主な機能 雷電ネットワークは、本質的にスケーラビリティの問題に対するイーサリアムのソリューションであり、イーサリアムのビットコインライトニングのバージョンです。そうは言っても、理解 ビットコインライトニングの目的 RDNの理解を容易にします. に公開されたビデオによると 雷電ネットワークの公式サイト, ブロックチェーン決済が大規模に採用される前に、約1億tpsを促進できなければなりません。現在のところ、イーサリアムブロックチェーンは約10〜15 tps(1秒あたりのトランザクション数)を処理できます。 45,000 tpsを処理できるVisaクレジットカードと比較して、現在のイーサリアムネットワークは非常に非効率的です. 低料金で取引を促進する雷電ネットワークを網羅する主な機能は次のとおりです。 迅速な転送確認(<1秒 )。イーサリアムブロックチェーンでの現在の転送には、数秒から数分かかる場合があります. グローバル元帳に表示されないプライベート転送. スケーラビリティの問題を解決して、イーサリアムが大量採用を実現できるようにします。これにより、イーサリアムは、当初設計された電子現金を使用したピアツーピアのグローバル決済インフラストラクチャになります。. 低手数料の取引 マイクロペイメント機能 ERC-20トークンと連携して動作します。このリストのトークンには、EOS(EOS)、Tron(TRX)、Icon(ICX)、Binance Coin(BNB)などが含まれます。. RDNはどのように機能しますか? の採用ページによると angel.co, RDNは、「すべてのトランザクションがブロックチェーン上の共有台帳にヒットするモデルから、ユーザーがブロックチェーンシステムから期待されるセキュリティと保証を維持しながら、グローバルコンセンサスプロトコルを使用せずにメッセージをプライベートに交換することでトークンを転送できるモデル」に切り替えることで機能します。 雷電ネットワークのテクノロジーは、ブロックチェーンの最上位のレイヤーとして表現でき、最終的には、ブロックチェーンとイーサリアムの基本フレームワークの間に協調的な結合を作成します。これにより、グローバルコンセンサスが不要になり、ネットワーク機能が大幅に低下して、改善されたレベルで拡張できるようになります。グローバルコンセンサスの必要性を排除することは、「すべての転送にブロックチェーンを関与させることなく、オフチェーンで安全に価値を転送することを可能にする支払いチャネルのネットワークを活用することによって行われます」。 簡単に言えば、プロトコルは次のようになります。 安全なオフチェーン取引を可能にする支払いチャネル。暗号化プルーフとスマートコントラクトを使用すると、オンチェーンの「頭金」によって常にサポートされるため、トランザクションを効果的かつ安全に完了することができます。. 双方向の支払いチャネル, 前後のトークントランザクションを可能にする. マルチホップ, ハッシュロック 転送し、トークンが「キー」で保護されている間、単一のノードではなく多数のノードを通過できるようにします。元の送信者から提供された秘密鍵がないと、トークンをチェーン上で要求することはできません….

Continue reading
in 記事

プラズマがイーサリアムに関連する理由

イーサリアムにはいくつかの深刻なスケーリングの問題があります. 2015年半ばに発売されて以来、blockchain2.0の最愛の人はうまくやっていくのに苦労してきました。すべての成功した最初のコインオファリングでトランザクション呼吸室をあえぎます. イーサリアムの現在の機能をFacebookなどの主要なソーシャルユーティリティアプリと比較して、簡単な計算をしてみましょう。. 現在、イーサリアムネットワークは1秒あたり約13トランザクションで制限されています。 OMG、ゴーレムなどのETHベースのトークン, & シビックはその約半分で、1秒あたり7トランザクションで上限を設定します。 Facebookのサイズのアプリは、1秒あたり約200KのAPIリクエストを作成します。イーサリアムの世界では、APIリクエストの代わりに、ユーザーはスマートコントラクトを実行するためにイーサリアムの「ガス」を支払います. つまり、Facebookに匹敵する分散型アプリのネットワークトラフィックを処理するには、イーサリアムのトランザクション機能を25,000倍の驚異的な倍数で拡張する必要があります。. これらのスマートコントラクトの実行は、トランザクションとしてカウントされます。この「ガス」には、イーサリアムプロトコルでブロックごとに設定された最大制限があります. ブロックサイズを大きくしてガスの量を増やすだけでは、分散化が犠牲になるため機能しません。業界規模の鉱夫だけが参加する余裕があります。さらに、導入するスケーリングソリューションが何であれ、妥当な量のセキュリティを犠牲にしてはなりません。課題は、Vitalikが「スケーラビリティのトリレンマ」と呼んでいるものです。 「分散化」、「スケーラビリティ」、「セキュリティ」を実現するシステムの構築. プラズマ、ヴィタリックの & ライトニングネットワークのジャスティンプーンのイーサリアム向けスケーリングソリューション. 8月中旬に静かにリリースされたPlasmaホワイトペーパー(https://plasma.io/)プラズマチェーンと適切に呼ばれる側鎖のツリーを作成するために使用される標準的なスマートコントラクトのコレクションについて詳しく説明します。これらのプラズマブロックチェーンツリーは、オフチェーントランザクションを可能にします。ハッシュされた更新された残高をアダルトチェーンまたはルートチェーンに定期的にのみコミットするトランザクション. スマートコントラクトのコレクションであるPlasmaには、イーサリアムの容量を拡張するための戦いにおいて強力なツールを構成する多数の重要なイノベーションが含まれています。これらの革新の中には、進化したプルーフオブステークコンセンサス提案であるMapReduceなどの計算概念があります。, & 提出可能な詐欺の証拠. プラズマがイーサリアムのスケーリングの問題にどのように、そしてなぜ関連しているかをよりよく視覚化するために、最初にプルーフオブワーク(PoW)とプルーフオブステーク(PoS)の違いを理解する必要があります. PoWとPoS POW対POSの議論には & 激怒し続ける. ビットコインの世界では、ネットワーク内で発生するすべてのトランザクションが暗号で検証されます。コンセンサスアルゴリズムとしても知られるこの検証方法は、心臓部です。 & ブロックチェーン革命の魂は、俳優が相互作用し、取引することを可能にするからです & 自分のアイデンティティを忘れることなく、分散型システムで完全な見知らぬ人を信頼する. ビットコインは、ブロックチェーンテクノロジーの最初の提供者として、プルーフオブワークプロトコルを導入することにより、コンセンサスアルゴリズムの標準を設定しました。適切な名前が付けられたプルーフオブワークでは、トランザクションのバッチを検証するために文字通りの計算作業が必要です。これが、世界中の何千ものコンピューターがコインを「マイニング」するために電気を使用している理由です。. 名前が示すように、プルーフオブステーク, は、プラズマチェーン内のユーザーに依存して、後のある時点での利息と引き換えにトークンの金額を賭けるコンセンサスアルゴリズムです。. ステーカーはステークボンドを購入するだけでなく、そうすることで彼らはまた伝播することを約束します & 上記の債券の期限が来ると、まったく同じ数のブロックをブロードキャストします. なぜ1つの賭けをするのでしょうか? シンプルで投資収益率。プラズマチェーン内の誰かが株式を発行するとき、彼らが実際に行っているのは、株式債券を購入することです。後の時点で、他の通常の債券と同様に、ステーカーは追加の利息を付けて自分の株(原則)を受け取ります。. 追加の関心はどこから来るのですか?スマートコントラクトを実行するためにエーテル「ガス」を支払うプラズマチェーン内の人々から. 幸いなことに、Plasmaの場合、発信者は、適切と思われるコンセンサスアルゴリズムを使用する権利を留保します。彼/彼女は、Good-ole Proof-of-Work、Proof-of-Stake、またはProof-of-Authorityなどの他のコンセンサスアルゴリズムを選択できます。すべてのPlasmaチェーンがプルーフオブステークボンドを選択するわけではありませんが、Plasmaチェーンの大部分がPOSを実装することを意図していることは明らかです。….

Continue reading
in 記事

キャスパーとは:イーサリアムの友好的なたまり場

キャスパーは、イーサリアムネットワークへの予想されるアップグレードであり、ブロックをイーサリアムブロックチェーンにファイナライズするプルーフオブステーク(PoS)プロトコルです(マイニングの終わり:イーサリアムのプルーフオブステークへの移行) キャスパー、ゴーストの息子 ある程度、キャスパーはゴースト、または貪欲な最も重い観察されたサブツリーの息子です。 2013年にイーサリアムエコシステムに導入されたプロトコルは、集中化に対抗します。高速ブロックチェーンネットワークは、孤立ブロックとも呼ばれる古いブロックを作成します。イーサリアムはそれらを親および子ブロックと区別するために「叔父」と呼んでいます. Uncleブロックは有効であると確認されますが、より長いチェーンが支配的になると、ネットワークはそれらを破棄します。最速で最も強力なマイナーだけが常に最長のチェーンを作成して勝つ場合、集中化はネットワークに忍び寄ります。その結果、イーサリアムは叔父の作成に報酬を与えることを選択し、最も強力なノードよりも多くのノードがチェーンの構築に発言権を持つようにします。 GHOSTプロトコルの詳細については、次の説明を参照してください。 イーサリアムのGHOSTプロトコルとは何ですか? 夜に盛り上がるコンセンサスプロトコル ブロックチェーンは真実の不変の記録を文書化するので、シェナニガンの可能性が最小限の新しいブロックを追加することが最も重要になります。コンセンサスプロトコルは、チェーンがブロックを追加する方法を決定します。プルーフオブワーク(PoW)とプルーフオブステーク(PoS)は、最も一般的なコンセンサスプロトコルです。 PoWでは、マイナーは他のマイナーとのコンテストに勝つ計算パズルを解くことによってチェーンにブロックを追加します. より高速でより強力なハードウェアを使用するマイナーには利点があります。これは、ネットワークの分散化と悪用されるオープンセキュリティの脆弱性を侵食します。 PoSは、ゲーム理論の概念を利用して、良い行動に対するインセンティブを作成し、悪い行動を最小限に抑えます。 PoSは、鉱夫が互いに競争するのではなく、追加するブロックを提案する権限のために預金(ステーク)を投稿するバリデーターを提供します。バリデーターが誤動作した場合、罰が発生し、彼の預金は大幅に削減されます. PoWは実際には大量の電力を消費します。また、鉱山労働者は、コンテストに勝つ可能性を最大化するために、可能な限り最も強力なハードウェアを購入したいと考えています。 PoSの実装により、ハードウェアとエネルギーの制限的なコストが削減または排除される可能性があります. 墓地からのシフト キャスパープロトコルは、イーサリアムのPoSアルゴリズムです。バリデーターは、スマートコントラクトに株式を預け入れます。次に、ノードを実行してコンセンサスアルゴリズムに参加し、チェーンに新しいブロックを提案します。これにより、ネットワークが稼働し続けます。キャスパーフレンドリーファイナリティガジェット(CFFG)は、ブロックをチェーンにファイナライズします。バリデーターは正しく動作することで報酬を受け取りますが、システムはバリデーターのデポジットを大幅に削減します. キャスパーは、違反を検出し、どのバリデーターがルールに違反したかを知り、それらの違反者を罰することにより、説明責任を果たします。また、新しいバリデーターがシステムに入り、既存のバリデーターがシステムから出るための安全なプロセスを提供します。セキュリティ防御はCasperに不可欠です. キャスパーは独立したモジュールとして存在し、提案メカニズムの上に存在します。イーサリアムの場合、現在の基本的な提案メカニズムはPoWです。キャスパーの最初のイテレーションは、イーサリアムの既存のPoWコンセンサスメカニズムの上に配置されます。これにより、ハイブリッドPoW / PoSシステムになります。基盤となるPoWメカニズムは、将来、他の何かにアップグレードするのに役立ちます。ラウンドロビンアプローチのいくつかの形式は、PoWコンポーネントを置き換える可能性があります. そのきしむ音は何でしたか? セキュリティの観点から、モジュラーオーバーレイとして、攻撃者がその下のブロック提案メカニズムを危険にさらしたり破壊したりした場合、Casperは無力であることも事実です。キャスパーが提案メカニズムから有効で合理的な入力を受け取り続ける限り、キャスパーは通常どおり機能し続けます。. PoSのセキュリティは、報酬と罰のゲーム理論的概念に基づいています. そのため、セキュリティは、バリデーターがシステムに委託する預金のサイズに由来します。リスクは報酬に等しい。不正な検証者が5エーテルを盗む機会を見つけたが、それが彼の預金から100エーテルを犠牲にする場合、正直な行動が起こります。逆に、不正な検証者が100個のエーテルを盗む機会を見つけたが、預金から5個のエーテルを切り落とすだけの場合、彼はそれをビジネスを行うためのコストと見なす可能性があります。. チェーンのガタガタ ネットワークメカニズムとして、Casperはブロックチェーンの整合性を確保し、常に動作している必要があります. 「説明責任のある安全性」と「もっともらしい活気」は、キャスパーの2つの基本的な特性を定義します。説明責任のある安全性により、バリデーターの少なくとも3分の1がルールに違反しない限り、2つの競合するチェックポイントが確定するのを防ぎます。もっともらしい活気は、バリデーターの少なくとも2/3がプロトコルに従っている場合、バリデーターがルールに違反することなく、新しいチェックポイントをいつでも確定できることを保証します。. 標準のPoW設計では、最長のチェーンが常に決定的です。キャスパーはより複雑であり、最も長いチェーンを使用するだけでは有害なエッジケースが存在します。その結果、Casperは、チェックポイントのツリーのルートノードを調べ、その基準を満たす最長のチェーンを選択する、より複雑なロジックを実装します。. ブロックチェーンヤードを通り過ぎて口笛を吹く キャスパーはゲーム理論に依存しており、プロトコルの開発は研究と数学に大きく依存しています。それは多くの詳細の複雑なシステムです。 2017年11月15日、VitalikButerinとVirgilGriffithは、システムに関する技術的な詳細を「Casper The Friendly Finality Gadget」というタイトルの論文で公開しました。この論文は、次の場所にあります。 キャスパーフレンドリーファイナリティガジェット 同じタイトルを使用しているが、非常に異なるコンテンツを含み、Vitalik Buterinによってのみ作成された、日付のない、明らかに以前のドキュメントは、Vitalik自身のWebサイトにあります。このドキュメントでは、Casperが軽減する可能性のあるその他の潜在的なセキュリティエクスプロイトのいくつかについて説明し、次の場所にあります。 キャスパーフレンドリーファイナリティガジェット…

Continue reading
in 記事

シャーディングの状態:このテクノロジーはどのようにしてブロックチェーンをよりスケーラブルにすることができますか?

シャーディングは、暗号通貨コミュニティで頻繁に話題になっているテクノロジーです。シャーディングは長年にわたって従来のデータベーステクノロジーの重要な部分でしたが、ブロックチェーンスケーラビリティのソリューションとして、最終的に議論されるだけでなく、いくつかのプロジェクトによって実装されています。. この記事では、これまでのシャーディングの出現、現在の実装、およびその実装が支払いのスケーラビリティの将来をどのように正確に変えることができるかについて説明します。. シャーディングの概念 シャーディング は、データベースパーティショニングの一種であり、大規模なデータベースを、データシャードと呼ばれる、より小さく、より高速で、より管理しやすい部分に分割します。多くの場合、データをシャーディングするのは比較的簡単です。簡単な例の1つは、さまざまな顧客に関連する情報を、各ユーザーの地理的な場所に基づいて異なるサーバーに配置することです。. ただし、ブロックチェーンテクノロジーでのシャーディングの実装ははるかに複雑です。これは、従来のブロックチェーンでは、すべてのノードがブロックチェーン上のすべてのデータを伝送する必要があるためです。ほとんどのブロックチェーンプロジェクトが依然としてこのモデルに依存している最大の理由の1つは、トランザクションが正確に検証されていることを確認するための非常に安全な方法であると考えられていることです。. シャーディングの実用性と制限を理解するには、コンセンサスアルゴリズムを一般的に理解することが最善です。に記載されているように この記事, プルーフオブワーク(PoW)アルゴリズムは、特にセキュリティ上の理由から使用されます。一般に、PoWは、プルーフオブステーク(PoS)と比較した場合、攻撃にはるかにコストがかかります。ただし、PoWの大きな欠点は、その技術設計により、一般に、より大きなブロックチェーンがタイムリーにトランザクションを完了するのに非常に非効率になることです。. 既知の制限 少なくとも2018年には、100%PoWアルゴリズムでシャーディングを利用することは困難(または基本的に不可能)のようです。シャーディングが最終的にPoWで機能するかどうかはまだ不明ですが、いくつかのプロジェクトでは、PoSでシャーディングが可能であることが示されています。特に、多数のトランザクションを検証する必要があるブロックチェーンの場合、シャーディングは、トランザクションを完了するために各ノードがデータの一部を伝送するだけでよいという事実により、スケーラビリティを大幅に向上させることを提案します。. シャーディングテクノロジーの効率はトランザクションの完了時間を大幅に短縮しますが、シャーディングの実際の実装に対する最大の障害は、潜在的なセキュリティ上の懸念でした。考慮すべきもう1つの要素は、2018年に市場に出回っているトップブロックチェーンプロジェクトの多くがまだPoWを利用していることです。コンセンサスアルゴリズムを変更するプロセスは、どのプロジェクトにとってもかなり難しい場合があり、時間がかかります。最終的に、シャードブロックチェーンを作成するという目標は、イーサリアムのようなプロジェクトがPoSアルゴリズムの採用拡大に移行している主な理由の1つです。. で説明されているように イーサリアムのシャーディングFAQGithubドキュメント, シャーディングされたブロックチェーンの基本設計には、ブロックチェーンでさまざまな役割を果たすノードのいくつかの異なるレベルを含めることができます。これらには、ライトノードに至るまでのスーパーフルノードを含めることができます。イーサリアムのドキュメントには、シャードブロックチェーンを作成するときに考慮しなければならない既知の問題/課題についての短いが高度に技術的な説明もいくつかあります。. 現在の実装 現在、シャーディング技術に取り組んでいるいくつかの重要なプロジェクトがあり、イーサリアムは(時価総額ランキングの観点から)最も注目すべきプロジェクトです。ヴィタリック・ブテリンとして ツイートでほのめかされた 2018年4月30日、「シャーディングが来ています」。イーサリアムは2018年の初めに概念実証をリリースし、ブテリンはプロジェクトチームがテクノロジーの開発で多くの進歩を遂げたと述べています. それでも、シャーディングによって1秒あたりの可能なトランザクション数がどれだけ増えるかは不明です。多くの数字が投げかけられていますが、ブテリンや他のブロックチェーンの専門家は、1秒あたり100万トランザクション(tps)が非常に可能性が高いと述べています. 時価総額のランキングを調べると、シャーディングテクノロジーを介してスケーラビリティを向上させるための基盤を構築しようとしている他のいくつかの上位プロジェクトもあります。たとえば、Zilliqa, 3,600ノードを使用して2,400tpsを実証 2018年4月のテストネットリリースで、2018年第3四半期中にメインネットをリリースすることを目指しています. 多数のtpsでメインネットの立ち上げが成功すると、短期的にはプロジェクトにより多くのサポートがもたらされる可能性がありますが、実際の世界でどのプロジェクトが最終的にVisaよりも多くのtpsに到達できるかを確認することも重要です。このマイルストーンに達したとしても、Zilliqa、Ethereum、または別のプロジェクトがこの進行中の競争でトップのシャードブロックチェーンであると主張できるかどうかはまだ不明です. その他のスケーラビリティソリューション また、多くの主要なプロジェクトが実装を目指しているスケーラビリティテクノロジーは、シャーディングだけではないことにも注意してください。さらに、シャーディングの実装への取り組みは、他の新しいテクノロジーを拒否することを意味するものではありません。今のところ、ほとんどのプロジェクトはスケーラビリティソリューションの組み合わせを実装することにオープンであるように見えます。たとえば、LightningやPlasmaなどのオフチェーンプロトコルや、Loom Networkによって提案されたようなサイドチェーンプロトコルも、スループット効率の向上に向けた大きな動きの大きな部分を占めています。. 他の技術セクター内の多くの場合、新しい技術の開発は非常に競争が激しく、開発がさまざまなプロジェクトチーム間で開示されることはめったにありません。ただし、ブロックチェーンテクノロジーでは、業界全体でのコラボレーションが非常に一般的です。この傾向が続く場合、多くのブロックチェーンプロジェクトが最終的にシャーディングソリューションを適用する可能性があります. シャーディングが将来現実的になり得るもの? シャーディングは、ブロックチェーンの技術的進歩と暗号通貨の採用の両方に有望です。現在、シャード間通信やシャードブロックチェーンの全体的なセキュリティなどの複雑な問題は解決が難しいようです。. 現在、ブロックチェーンがいつシャーディングを実装するかを正確に伝えるにはまだ時期尚早です。 100万tpsに到達する能力は、あらゆるブロックチェーンプロジェクトを法定通貨の支払い処理業者(つまり、Visa、Mastercardなど)よりも簡単に優先します。. シャーディングを使用してこのようなレベルの実際のスケーラビリティに到達するための競争は、(および他のソリューションで)順調に進んでいます。どのプロジェクトが最初にこの偉業を達成できるかに関係なく、そうすることの目標が業界全体のコラボレーションと競争の風景をどのように形作るかを見るのは興味深いでしょう.

Continue reading
in 記事

OmiseGOとは何ですか?包括的なガイド

OmiseGOとは何ですか?包括的なガイド 2013年に設立, Omiseはベンチャー支援の決済サービス会社です タイ、日本、シンガポール、インドネシアで事業を展開. OmiseGo, この会社によって作成された、個別に運用される拡張プラットフォームです。 Omiseではなく、ユーザーとトークン所有者が所有しています. OmiseGO(OMG)は、ホワイトラベルのeWallet、スマートコントラクトプラットフォームであり、 ERC-20 トークン(イーサリアムコード標準). OMGはプルーフオブステーク(PoS)アルゴリズムを使用し、合計供給量は140,245,398で、現在の循環供給量は102,042,552トークンです。. https://files.coinmarketcap.com/static/widget/currency.js OMGは、分散型の銀行、取引所、および資産担保ブロックチェーンゲートウェイです。. OMGの究極の目標は 「卓越した高価値の交換および決済プラットフォーム」になる. 断片化された支払いプロセッサ、レガシーレール、および分散型ブロックチェーンを相互接続するための分散型リップル+ユニバーサル送金ブリッジについて考えてみてください。. これは、銀行口座を持たない人が(オープンウォレットインフラストラクチャを通じて)銀行サービスを利用できるようにし、多くのサイロ化されたレガシーレール(ACH、VISA、Paypal)と分散型ブロックチェーン(イーサリアムなど)の間の前例のない互換性を促進することを意味します。これには、航空会社のマイルやポイントなど、よりあいまいな資産が含まれる可能性もあります。. OMGは、イーサリアムエコシステム全体で認識されているスマートコントラクトコード機能を定義するERC-20に基づいています これには、トークンの転送や一般的なトークンデータ(シンボル、供給、残高)へのアクセスが含まれる場合があります。これにより、開発者は既存のコンポーネントとコードベースを活用できるようになり、成長が加速します。何百もの専任チームがあります 潜在的に何千もの補助開発者 イーサリアムプラットフォーム(ERC-20のベース)の更新と拡張を支援. これにより、開発者がブロックチェーンを再作成、再テスト、再起動することなく、予測可能なユーザーエクスペリエンスと操作の均一性が実現します。. たとえば、MyEtherWalletのようなウォレットは、ERC-20ベースのトークンの残高の保持をサポートします. 従来の金融ネットワークの問題とOMGが解決する問題 FedWire、CHIPS、SWIFT、ACHなどの従来の支払いネットワークは、現在、地方、国内、さらには国際的な支払いを処理するために設置されています。これらのサービスは、資産交換やデリバティブなどに拡張できます. これらの一元化されたネットワークにより、企業は上記のレガシーレールおよび金融サービスを一方的に制御できます。. これは、データセキュリティのリスクを生み出すだけでなく、エンドユーザーのコストを高め、市場環境のような独占を引き起こします。. ブロックチェーンとOmiseGoを入力してください PaypalやVenmoのような新しいレールは、より競争力のあるネットワークへの圧力を生み出しますが、同じ集中型のカウンターパーティリスクが適用されます。また、ほとんど 従来のネットワークは通常、プロバイダー間の互換性を許可することを望まず、代わりに「勝者がすべてを取る」という考え方でネットワークを保護しています。. OMGは、分散型ウォレットの開発とネットワーク間で資金を送る機能を望んでいます 目標は、完全に分散化されたピアツーピアシステムを構築して、イーサリアムベースのブロックチェーン上で「資産にとらわれない」価値交換をリアルタイムで可能にすることです。 (これは、分散型または法定通貨ペアまたはERC-20トークンを意味します) Software Developers Kit(SDK)は、開発者がより速く、より効率的にコーディングできるようにする、事前定義されたプログラミング関数のコレクションです。 アプリを「クリック」して開くのと同じように、その関数の背後には数百行から数千行のコードがあります。 (オペレーティングシステム上の他のユーザーインターフェイスと同様) この無料のオープンソースのホワイトラベル「eWallet」モデルを使用すると、開発者は独自のスタイル、デザイン、さらにはカスタムアプリの統合を作成できます。これは、クロスウォレットトランザクション、支払い、転送、さらにはリワードポイントを処理できます. オミセ…

Continue reading
in 記事

Storjとは何ですか? |ビギナーズガイド

Storjとは? Storjは、オープンソースの分散型ファイルストレージソリューションです。暗号化、ファイルシャーディング、およびブロックチェーンベースのハッシュテーブルを使用して、ピアツーピアネットワークにファイルを保存します。目標は、クラウドファイルストレージをより速く、より安く、プライベートにすることです. DropboxやGoogleドライブなどの従来のクラウドストレージソリューションには制限があります。ファイルは冗長的にバックアップされますが、データセンターからの帯域幅や予期しない停止により、ファイルへのアクセスが制限される可能性があります。プライバシーの問題もあります。これらの会社は、ファイルへのアクセス機能など、ファイルを管理しています。. Storjプロジェクトは、ブロックチェーンとピアツーピアネットワークを使用してこれらの問題を解決します。ファイルを配布するため、冗長性が十分に確立されます。また、ファイルにアクセスできるのはあなただけであることを保証します. この記事の冒頭で重要な違いは、オープンソースのStorjと営利企業であるStorjLabsの違いです。 Storjを実行するオープンソースソフトウェアの独自のインスタンスは誰でも作成できます。ただし、Storj Labsはすでにそれを行っており、数千人のユーザーのネットワークがあります。 StorjLabsはそのネットワークの使用に対して料金を請求します. この記事では、Storjの仕組みとこれまでの成功について詳しく説明します。結局、Storjが獲得した誇大宣伝を正当化するかどうかを判断するのはあなた次第です。知るか?あなたはあなたのファイルを保存するためにそれを使い始めたいかもしれません. トレントを覚えて? Storjを理解し始めるのに最適な場所は、おそらく急流です。 2000年代初頭、トレントは、映画、音楽、テレビ番組を(通常は違法に)無料でダウンロードする方法として有名になりました。. トレントはピアツーピアネットワークを使用します。それはこのように動作します: 多くのユーザーが同じファイルのコピーを保持しています. 誰かがそのファイルのコピーを必要とするとき、彼らはピアツーピアネットワークにリクエストを送信します. シードと呼ばれるファイルを持っているユーザーは、ファイルのフラグメントをリクエスターに送信します. リクエスターは多くの異なるシードから多くのフラグメントを受け取り、トレントソフトウェアはこれらのフラグメントを再コンパイルして元のファイルを形成します. トレントを使用する利点は、ファイルのフラグメントを複数のソースから並行してダウンロードできることです。つまり、ファイル転送は、単一のソースからすべてを一度にダウンロードするよりも高速になる可能性があります。. さらに、海賊版の音楽やビデオの目的で、トレントは分散化されています。トレントを管理している企業はありません。したがって、個々のシードをシャットダウンする必要があるため、トレントをシャットダウンすることは困難です。. Storjは、海賊版の音楽やビデオだけでなく、同様の方法で機能します。方法を見てみましょう. ファイルシャーディング Storjがトレントに似ている最初の方法はファイルシャーディングです。つまり、Storjにファイルを保存するときは、最初にファイルを多数の小さな部分に分割します。. ファイルシャーディングの利点は2つあります。まず、ファイルのシャードを並行して送信および呼び出すことができるため、ファイル転送が高速になります。次に、ファイル全体を保持するエンティティは1つもありません。すべての破片がどこにあるかを知っているのはあなただけです. シャードの場所は、Storjとトレントの重要な違いです。トレントはシャードの場所を公開します。彼らは、誰でもファイルをダウンロードできるように、できるだけ簡単にしたいと考えています。 Storjは、クラウドストレージプロバイダーとして、明らかにユーザーのプライバシーを優先しています。アップローダーは、ファイルのすべてのシャードがどこに移動したかを知っている唯一の人である必要があります. これがブロックチェーンと暗号化の出番です。Storjは分散ハッシュテーブルと呼ばれるものを実装しているため、ユーザーは元のファイルのすべてのシャードを見つけることができます。このハッシュテーブルには、シャードを検出するための秘密鍵が必要です。秘密鍵がないと、シャーディングされたファイルの場所を正しく推測することはほぼ不可能です。. Storjはと呼ばれる分散ハッシュテーブルを使用します Kademlia. これは、Storjのアーキテクチャの中核部分の1つです。. パリティシャード & イレイジャーコーディング 個々のファイルの断片は、Storjのネットワーク全体の通常のコンピューターに送信されます。しかし、それらのコンピューターの1つがオフになったり、Storjの実行を停止したりした場合はどうなりますか?そのコンピューターに保存されていた破片は失われていますか? Storjは明らかに、システムに何らかの種類の冗長性を実装する必要があります。それらはパリティシャードでそうします。ファイルをアップロードするときに、ファイルに必要な冗長性のレベルを選択できますが、Storjはこれを自分で設定するのにも役立ちます。十分なパリティシャードがあれば、ファイルからデータのシャードが失われる可能性を大幅に減らすことができます。. とはいえ、長期​​間にわたって、破片を失う可能性は高くなります。 Storjは、これが発生しないことを確認するために、定期的な監査およびその他の検証方法を実施しています。それでも、ベストプラクティスは、ファイルをStorjに再アップロードする前に、ファイルを定期的に呼び出して再構築することです。. もちろん、その逆も問題です。冗長性が多すぎると、ネットワークがダウンします。 Storjには、頻繁に複製されたシャードの冗長性を減らすためのイレイジャーコーディングルールがあります。これらの同じルールは、Storjが冗長性の向上を必要とする一意のデータを特定するのにも役立ちます. エンドツーエンド暗号化 これは、データプライバシーが次のレベルに進むところです。…

Continue reading
in 記事

ダッシュvsビットコイン:ダッシュはビットコインの欠点をうまく克服しました

ダッシュ対ビットコイン ビットコインの欠点は暗号通貨ダッシュの開発につながりましたが、ダッシュの結果はその高い野心に応えていますか? ビットコインは2009年に登場し、ほとんど競争のない領域でかなりのネットワーク効果を開発しました。しかし、ビットコインネットワークが成長し、開発が標準化されるにつれて、改善の実装が困難になりました。このような変更には、すべてのネットワーク参加者からの圧倒的なコンセンサスが必要であり、ビットコインのスケーリングの議論で最近目撃されたように、多くの論争の的となる議論が生まれます。その結果、ビットコインの多くの欠点がプロトコルに統合されました。つまり、特定のユースケースしか維持できません。.

Continue reading
in 記事

イーサリアム2.0:興味は本当ですか、それとも何もないことについての誇大宣伝ですか?

3回目以降、暗号通貨の世界が落ち着き始めるとすぐに ビットコイン半減イベント, 今年7月にリリースされると当初予測されていたイーサリアム2.0を中心に、別の誇大宣伝の波が発生し始めたとき。イーサリアム2.0は、シャーディング、プルーフオブステーク、および新しい仮想マシンを導入することで実現されるイーサリアムプラットフォームの次のレベルです。将来の日付に関するいくつかの疑問にもかかわらず、2月のAMA ETH 2.0の研究者ジャスティンドレイクは彼の95%を表明しました 信頼 プロジェクトのフェーズ0は、2020年の夏にようやく開始されます。現在のところ、イーサリアムが目標日に到達するかどうかは誰にもわかりません。, による テストネットコーディネーターのAfriSchoedon、これまでのところ、完全な仕様はどのクライアントにも実装されていません。. イーサリアムの現在のプルーフオブワーク(PoW)コンセンサスからプルーフオブステーク(PoS)アルゴリズムへの移行は、過去数週間にわたって町で話題になっています。より良いセキュリティ、さらなる分散化、鉱夫への依存度の低下に対するチームの強いコミットメントに夢中になっている多くの平均的なユーザーや大規模な投資家が、ETH2.0の展開を大いに期待していることは明らかです。しかし、すべての話題が広まっているため、もみ殻から小麦を選別し、イーサリアムの将来に対する前向きな世論が事実に基づいているのか、それとも虚ろなのかを理解するのはますます難しくなっています。だから、それを理解しましょう. 失われた地面を取り戻すイーサリアム 2018年の初め、イーサリアムの保有者が記録的な価格である約1400ドルに達したとき、ETHアドレスの数は1,000万をわずかに超えていました。今日、によると データ Glassnodeからは現在4000万のアクティブなETHアドレスがあり、2019年5月下旬にEthereum 2.0が発表された後、1500万以上がパーティーに参加しました。これは60%の成長を表しています。世界で2番目に人気のある暗号通貨の全体的な使用量も2020年の初めから大幅に増加しており、5月中旬の時点で、ETHの1日のトランザクション量は45万から約90万にほぼ倍増しています。. 出典:Etherscan.io 同じ上昇傾向は、支払いやスマートコントラクト情報の転送を可能にするガストークンを搭載したイーサリアムネットワーク内でも見られます。ガスの総消費量は最近 超えた 6100万台で、過去最高を記録し、1月に登録したものと比較して約60%増加しました。これはイーサリアム2.0開発者にとって素晴らしい兆候です。ネットワーク全体を運用するためにガスを利用する人が増えるほど、PoWからPoSへの更新がよりスムーズになります。. そうは言っても、ETH 2.0のリリースにより、社内の暗号通貨であるイーサリアムとガスに対する真の需要が生まれると予想されます。後者は分散型コンピューターの燃料として機能しますが、ETHトランザクションの高速化とはるかに低い料金は、生産者と消費者の両方、および個人投資家と機関投資家の両方にとってより魅力的なものになります。. エーテルについて強気を感じているより大きなプレーヤーの流入は劇的でした 明らかに 現在2億7,650万ドル以上がGrayscaleEthereum Trustの管理下にありますが、その数字は2019年の同時期にはわずか1170万ドルでした. 本物の誇大宣伝またはマーケティング? しかし、大規模な投資家は本当にイーサリアム2.0の準備をしていますか?一部のメディアはまた、ETHボリュームの急増を組織の関心の高まりに結び付けています。一見論理的な結論のようですが、数字は頑固なものです. 出典:Coin360 ご覧のとおり、4月30日の3月の暗号市場の崩壊後、ETHの1日あたりの出来高は最大100億ドルを超えました。これは、1月初旬の以前のレベルである29.2億ドルと、その後の世界的な金融混乱を考えると、驚くべきパフォーマンスでした。それでも、この値をレイバーデーの前夜に登録されたトランザクションの数(約840,000)で割ると、1つのトランザクションの平均ボリュームは約12,000ドルにすぎないことがわかります。さらに進むと、この数字は10,000ドル未満に減少し、現在も残っています。実際には、組織の強い関与のようには見えませんが、? 別の説明があり、おそらくはるかに本物です。イーサリアム2.0では、ユーザーは32 ETHを契約に移行することで、ステーキングエージェントになり、時間の経過とともに報酬を獲得するチャンスがあります。これを書いている時点では、32ETHは$ 7,776の価値があり、これは現在の平均的なイーサリアムトランザクションとほぼ同じです。そのことを念頭に置いて、この需要の高まりは、平均的なユーザーと個人投資家がこれがどのように機能するかについて興味を持っており、HitBTCやHuobiなどの実績のあるセキュリティを備えた最も流動的な取引所で利用可能なETH市場に群がっていることを示しているようです待望のリリース後に優勝. 前述のユーザーアクティビティのブームは、必然的にETH価格の高騰につながりました。 Etherの価値が1400ドルだったため、価格が85%下落したことは注目に値します。現在、ETHは約243ドルで取引されており、価格がわずか111ドルに下落した「ブラックサーズデイ」の影響から回復しました。それにもかかわらず、それはまだその史上最高にさえ近くありません. しかし、イーサリアム活動の上昇に関するこの説明は、機関投資家の物語を支持してほとんど無視されてきました. どうして?意識的に製造されているかどうかにかかわらず、t機関投資家がDeFi、特にイーサリアムに群がっている物語は、イーサリアムエコシステムにとってより有益です. イーサリアムに関与する有名人は、平均的なユーザーが自分たちが信じているプロジェクトに投資するよりも、別のブルランにつながる可能性があります. 人工的に膨らませた興奮? 暗号通貨の分野では、暗号投資の経験と世界最大のビットコインの財産を保持していることでコミュニティで長い間知られているウィンクルボスの双子よりも、伝統的な金融に渡る波を作るのに優れているものはほとんどありません. 最近では…

Continue reading
in 記事

Binanceはどのように急速に成長しましたか?取引所のロッキーロードを歩く

暗号通貨取引所の分野ですでに確立された企業があった2017年に設立されましたが、Binanceはすぐに主要な暗号通貨取引所になり、競合他社を上回りました. 取引所を選択する際にトレーダーに影響を与える多くの要因があります: 流動性、ボラティリティ、特定の取引ペアの可用性など., また、取引所が卓越したメディアプレゼンスと信頼できる評判を持つことも不可欠です。. ある企業が市場を支配し、その範囲を業界の隅々まで拡大している場合、それは危険な前例を確立する可能性があります。ある企業が市場を独占することに成功した場合、その企業が利用できるオプションを決定することができます。. これは、産業の健全な発展を停滞させ、最終製品の品質を損なう可能性があります。これを念頭に置いてBinanceを見て、プラットフォームがどのように開発され、新しいユーザーを何年にもわたって引き付け、競合の可能性を遮断し、そこに到達するためにどのような戦術を使用したかを見てみましょう。. Binanceの履歴 Binanceは、Blockchain.infoで開発責任者としてブロックチェーン分野で働き始め、その後OKCoinで最高技術責任者としてしばらく過ごしたChangpengZhaoによって設立されました。 Binanceに対する彼のアイデアは、法定通貨に依存しない取引プラットフォームを作成することでした。. ロジャーバーやベンリーブスなどのビットコインエバンジェリストと緊密に協力して、彼は、マネーロンダリングのリスクを高めるため、法定紙幣を完全に廃止する場合、取引所プラットフォームで法定通貨を使用することに伴う特定の規制上の複雑さを回避できることを発見しました. Binance ICOは、活況を呈している業界で2017年7月に開始され、投資家は合計1,500万ドルを喜んで投資しました。設立からわずか3か月で、同社は1日あたり5億ドルの取引量を報告しました。すべての取引に0.1%の手数料が適用されます, Binanceは、2017年10月までに手数料だけで約750万ドルを集めていました。. 適切な場所で適切なタイミングで 同社は市場に参入するのにこれ以上の時期を選ぶことはできませんでした。 2017年、ビットコインの時価総額は15増加し、暗号通貨の時価総額は約175億から6120億に増加し、3,400%の急増となりました。. 当時、Bittrexは主要なアルトコイン取引所の1つと見なされており、190以上の暗号通貨が提供され、1日あたりの取引量は約26億ドルであり、ボリュームメトリックによると3番目に大きい取引所になりました。 CoinMarketCap. しかし、一般の人々の関心が急上昇したため、Bittrexは増加するトラフィックに対応できず、技術的な問題について多くの批判に直面した後、最終的に新しいユーザーのプラットフォームへの登録を停止しました。その時までに、Binanceはすでに230以上の取引ペアを提供しており、その手数料はBittrexの0.25%よりもかなり低かった。. 偶然にも、その同じ年、中国は暗号通貨の取り締まりを開始し、中国を拠点とする多くの取引所が苦しんだか、閉鎖されました。禁止が発表されるわずか1週間前に、趙のチームはすべてのサーバーを中国本土から香港の新しいオフィスに移動しました。この一連のイベントにより、Binanceは中国政府の監視から安全になり、その存在からわずか6か月の2017年末までに主要なアルトコイン取引所になりました。. セキュリティ侵害 2018年までに、Binanceはプラットフォーム上のユーザー数が200万人から1,000万人を超えました。その人気は、暗号の擁護者でありマカフィーアソシエイツの創設者であるジョンマカフィーが2018年2月にいくつかの論争を巻き起こしました, 結論に達した Binanceユーザーからの技術的な問題に関する多数の報告が原因で取引所がハッキングされたこと。彼が間違っていることを証明するために、会社は公に 投稿 すべてのユーザー資金が安全であることを証明するためのウォレットアドレス. いくつか質問してください。計画停止は通常、会社のユーザーベースにかなり前に発表されます。あなたの驚きの側面は私に関係しています。次に、ハッキングを示しているように見えるさまざまな人々からの画面画像(おそらくフォトショップ)があります。コメントできますか? —ジョン・マカフィー(@officialmcafee) 2018年2月8日 しかし、マカフィーはハッカーによって資金が盗まれたとは主張していませんでしたが、突然のメンテナンス作業の発表につながるセキュリティ違反のためにプラットフォームが侵害されたと示唆しました. 会社が共有した公開アドレスも精査の対象となりました。で 調査 ベリングキャットによって公開されたこれらの住所は、米国とEUの両方によって禁輸されたテロリストグループであるアルカサムが寄付を受け取るために使用した住所との関係を明らかにするクラスタリング分析を受けました。これらのうわさは決して扱われませんでした。ただし、1か月後、Binanceはブロックチェーン分析会社のCipherTraceと提携して、マネーロンダリング防止(AML)ポリシーを強化しました。. 5月の後半、Binanceは、ハッカーが4,000万ドル相当のビットコインを盗むという確認された攻撃を受けました。によると ステートメント Binanceによってリリースされたハッカーは、フィッシング戦術を使用して、ユーザーアカウントのAPIキーにアクセスし、同時に膨らんだ売買注文を実行しました。取引所のセキュリティシステムが更新され、50,000BNBの景品が提供されます 発表されました プラットフォーム上でユーザーを維持するために1BTCを超える取引量を持っていた人のために。もちろん、これは小規模なトレーダーに勝つためには役立ちませんでした。このハッキングは、マカフィーの以前の疑惑にメリットがあるかどうかにも疑問を投げかけました。これは、実際にはBinanceの最初のセキュリティ違反でした。. 上場手数料または「長期支払い」? 2018年はBinanceのために別の論争がありました。…

Continue reading
in 記事

マージマイニングとは何ですか? | 51%の攻撃に対する潜在的な解決策

1つの価格で2つ 簡単に言えば、マージされたマイニング(補助プルーフオブワークとも呼ばれます)は 2つの異なる暗号通貨を同時にマイニングするプロセス. 一部のプロジェクトでは、ネットワークの成長に合わせてセキュリティを強化するために、このマイニングプロセスを早い段階で実装することを選択しています。最近の51%の攻撃で示されているように、ブロックチェーンのシステムでかなりのハッシュ能力を持つことは冗談ではありません. マージマイニングは、若いネットワークが独自に十分なハッシュパワーを獲得する前に、これらの攻撃からネットワークを保護するためのソリューションにすぎない可能性があります。この記事では、マージされたマイニングがどのように機能するか、その長所と短所、およびどのプロジェクトがそれをコードに採用しているかを正確に学習します。. マージされたマイニングはどのように機能しますか? 何よりもまず、マージされたマイニングに参加する暗号通貨は、同じハッシュアルゴリズムを共有する必要があります。一般的なアルゴリズムには、SHA-256(Bitcoin)、Scrypt(Litecoin)、およびEquihash(Zcash)が含まれます。この接続により、マイナーは同じハッシュ計算を使用して両方のチェーンにブロックを構築し、それらを保護できます. さらに、すべてのマージされたマイニングシナリオには 親チェーン と 補助チェーン. 親チェーンには実際のマイニングが含まれており、補助チェーンや補助チェーンのマイニングについて知る必要はありません。補助チェーンは、親チェーンから「ピギーバック」するブロックチェーンです。親チェーンとは異なり、このチェーンは、親チェーンからのマイニングが有効であることを登録できるように、追加の開発作業が必要です。. プロセス あなたが鉱夫であるかのように、2つのブロックチェーンのマージされたマイニングプロセスの一般的な例を見ていきましょう。マイニングしている2つのチェーンは、ParentChainとAuxiliaryChainです。. マイニングの前に、チェーンごとに一連のトランザクションを組み立てます。 AuxiliaryChainセットには、チェーン上の関連トランザクションが含まれています。ただし、ParentChainセットには、チェーン上の標準トランザクションが含まれています プラス 作成したAuxiliaryChainブロックのハッシュを含むトランザクション。さて、マイニングに移りましょう. 上記のように、ParentChainとAuxiliaryChainは同じハッシュ関数を使用します。また、AuxiliaryChain開発者は、マージされたマイニングを可能にするネットワークを構築しました。これらの2つのコンポーネントを使用すると、両方のチェーンのハッシュ関数を同時に解決できます。 より多くの計算能力を発揮することなく. 両方のチェーンをマイニングする場合、2つの主要なシナリオが発生する可能性があります。 ParentChainの難易度でハッシュを解決します. AuxiliaryChainの難易度でハッシュを解決します. 理想的には、この例を簡単にするために、ParentChainの難易度は常にAuxiliaryChainの難易度よりも高くなります。. シナリオ1:シナリオ1: ParentChainブロックの作成が完了し、ParentChainネットワークに送信します。 AuxiliaryChainよりも高い難易度でParentChainハッシュを解決したため、AuxiliaryChainブロックもマイニングし、両方の報酬を受け取ります. シナリオ2:シナリオ2: これで、AuxiliaryChainブロックの作成が完了し、ParentChainブロックのブロックヘッダーとハッシュが挿入されます。 AuxiliaryChainは、AuxiliaryChainブロックヘッダーとトランザクションの後に作業を完了したという証拠が含まれているため、このブロックを受け入れます。 ParentChainハッシュとヘッダーであることの証明。 AuxiliaryChainマイナー報酬を受け取ります. 統合されたマイニング報酬プロセス(提供:SBA Research) 長所と短所 マージされたマイニングには、いくつかの明確な利点があります。間違いありません。しかし、より多くのチームがプロジェクトにそれを実装していない理由(またはいくつか)があります。最初にポジティブを見てみましょう. 長所 マージされたマイニングは、追加の計算能力を必要としません. マイナーは両方のハッシュ関数を同時に解いているため、計算能力は同じままです。彼らは2人の異なる受信者に仕事の証明を提出しているだけです. 補助チェーンはハッシュパワーが向上します….

Continue reading
in 記事

ASICマイニングハードウェア:暗号化の進化

ASICマイニングハードウェア:暗号化の進化 暗号通貨マイニングは、個人が自宅のPCから数百のビットコインを正常にマイニングできた時代から長い道のりを歩んできました。暗号通貨の人気が高まり続けているため、鉱業部門は過去9年間で大きな発展を遂げてきました。暗号通貨の価値が急上昇するにつれて、市場の鉱夫の数も急増しました。今日、鉱業は非常に集中化された活動になり、毎月数百万ドルの鉱業施設が出現しています。. これらの施設は、鉱業部門を永久に変えました。タスクを処理するためにいくつかの重要なアップグレードを行うか、次のようなサードパーティのサービスを利用せずに、自宅のPCから暗号通貨をマイニングすることはもはや有益ではないため マイナーゲート. 暗号空間でのマイニング活動を取り巻くこの誇大宣伝のすべてが、新しくより強力なマイニングハードウェアの開発につながりました。 ASIC(特定用途向け集積回路)チップが新しい業界標準になりました. ASICチップは、PCの一般的なアップグレードではなく、特定の1つのタスクのみを処理するように設計されています。これらの特定用途向けチップは、オーディオ録音、ビデオ編集、グラフィックデザインなどの高い処理能力を必要とする業界で一般的に使用されています。これらの包括的なチップにより、専門家はPCの内部プロセッサを停止させることなく大規模なタスクを処理できます。. ASICマイナーが優れている理由 マイニングは、コンピューター(ノード)が前のブロックと現在のブロックのコンポーネントを含む数式を計算することによって数値を検出する必要があるプロセスです。 BTCネットワークでは、これはプルーフオブワークとして知られています。マイナーが方程式に正しく答えると、ブロックチェーンに次のブロックを追加することが許可され、 賞. BTCブロックチェーンネットワークの場合、賞金は12.5BTCです。. BWASICマイニングチップ ASICマイナーは、通常のCPUよりもはるかに効率的にこれらのプルーフオブワーク方程式を計算できます。これは、ASICマイニングハードウェアが、マイニングしようとしている暗号に基づいて特定のハッシュアルゴリズムを利用するように特別に設計されているためです。たとえば、BTCをマイニングする場合、 SHA-256 ハッシュアルゴリズムが使用され、ライトコインをマイニングする場合、 暗号化 採用されている. ASICマイナーを使用すると、マイニングするようにプログラムされているのと同じハッシュスクリプトを利用する暗号通貨をマイニングできます。これは、BTC用に構成されたASICマイニングハードウェアが、以下を含む他の多くの暗号をマイニングできることを意味します Bytecoin, オイルマネー, そして Devcoin –ほんの数例を挙げると. 2018年の5つのベストASICマイナー マイニングは暗号空間の不可欠な部分であり、この重要なタスクの背後にあるテクノロジーは大幅に増加しています。鉱業部門はあらゆる角度から競争が激化しており、製造業者はこれまでで最も強力な鉱夫の生産に全面的に取り組んでいます。暗号空間に入るマイニングリグメーカーの流入もあり、それはさらなる暗号の採用を助けました. これらのメーカーの中で、Bitmainはこれまでにすべてのマイニング機器の約53%を生産していると推定されているため、それらが市場を支配しているのを見るのは大きな驚きではありません。この大きなアドバンテージがあっても、最高のものの間で深刻な競争があります。以下は2018年の上位5つのASICマイニングリグです. ドラゴンミント16T16.0 TH / s 3,000万ドルの研究で何が得られますか?この莫大な金額を研究開発に費やしたHalongMiningの開発者であれば、これまでで最も強力なASICマイニングリグの1つを手に入れることができます。 Dragonmintは、マイニングプロセスの効率を20%向上させるASICBOOSTプロトコルを利用しています。この印象的なリグは、わずか0.075J / GHを使用して16TH / sでマイニングできます。これは、最も近い競合他社であるAntminerS9よりも少ないです。. [youtube https://www.youtube.com/watch?v=SRCsQUyR7_I] Antminer…

Continue reading
in 記事

GPU供給における暗号通貨マイニングのドレイン

マイニングは、暗号通貨に興味のある人にとっては多くの機会を生み出しましたが、独自のマイニング操作を開始したい人にとってはいくつかの課題もあります。最大の問題の1つは、GPUの不足です。この記事では、世界のトップGPUメーカーがこれについて何を言っているかを見て、GPUの不足に終わりがあるかどうかを判断しようとします。まず、そもそもGPUが不足している理由を調べてみましょう。. GPUが不足しているのはなぜですか? 暗号通貨マイニング機器の需要が高まっているだけなのに、NvidiaやAMDなどのGPUメーカーが生産を強化しなかったのはなぜですか?結局のところ、不足への答えが簡単であれば、問題はすでに解決されているでしょう。したがって、生産は需要に追いつくことができるでしょう。主な問題は ダイナミックランダムアクセスメモリ(DRAM)の世界的な不足, これは、GDDR5やHBM2などのビデオメモリタイプで使用されます。世界の主要なメモリメーカーが2017年にDRAM製品を携帯電話メーカーに提供し始めて以来、NvidiaやAMDなどの企業は生産できるGPUの量に制限があります. GPUはどれくらい高価ですか? この質問への答えは、あなたがそれをいつ尋ねるかに本当に依存します。による 2018年1月からの統計, 当時人気のあったGPUの価格は、これまでよりもはるかに高かった。価格上昇の主なきっかけは、活況を呈している暗号通貨市場でした。たとえば、AMDのVega GPUの価格は、2018年1月に元の価格の400ドルから約1000ドルになりました。NvidiaのGTX1080とGTX1080も数百ドル上昇しました。ただし、ローエンドユニットの価格はそれほど上昇しませんでした。第1四半期に、GPUの価格は50%も下落しました. 統計は示しています ZotacのGTX1080Tiの価格は$ 1,400から約$ 919になりました。 GPUの価格の下落は、第1四半期のほとんどを通じて暗号価格の下落と直接相関しています. Nvidiaのスタンス 2018年3月27日に開催されたNvidiaのGTC会議で、CEOのジェンスンフアン いくつかコメントしました GPU不足の問題について。彼の声明によると、Nvidiaはゲームとワークステーションに十分なユニットを生産することに専念し続けるつもりです。彼はまた、Nvidiaの製品がこれらの目的のためにバイヤーによって使用されることを望んでいます。ゲーマーにとって、最近、同社の製品の多くにアクセスすることは困難です。では、解決策は何ですか? Huang氏によると、同社はゲームや暗号通貨コミュニティの需要を満たすために、より多くのユニットを生産する必要があるだけです。. Nvidiaのビジネスにとって、暗号通貨の人気の高まりによる需要の増加は非常に前向きな兆候です。しかし、DRAMの供給が不足する中、同社はより多くのユニットを生産するために熱心に取り組む必要があります。 DRAMの問題が解決されたとしても、より多くの暗号通貨マイナーが市場に参入することを見越して多くのユニットを生産することは、価格下落の可能性によるリスクと見なされる可能性があります。それにもかかわらず、Nvidiaは挑戦に挑戦し、暗号マイニングの潜在的な利点を受け入れることをいとわないようです。全体として、HuangとNvidiaチームは、ゲームにおけるNvidiaの将来に焦点を当てていますが、暗号マイニングの将来とNvidiaの販売におけるその役割に自信を持っているようです。. AMDのスタンス Nvidiaは、暗号通貨マイニングを目的としたGPUの将来の消費者需要に自信を持っているようですが、AMDのスタンスは少し異なります。同社ははるかに慎重であり、Nvidiaほど前向きな見方で暗号通貨マイニングを見ていません。これがからの公式声明です AMDの年次企業レポート, 2018年2月にリリースされました. 「暗号通貨市場は不安定であり、需要は急速に変化する可能性があります。たとえば、中国と韓国は最近、暗号通貨取引に制限を設けました。暗号通貨マイニングの需要の減少に関連するリスクを管理できない場合、GPUビジネスは重大な悪影響を受ける可能性があります。」 同社は暗号通貨マイナーの継続的な需要を期待していませんが、潜在的な需要を満たすのに十分なGPUを生産することを目指しています. 継続的な課題と潜在的な解決策 BitmainのようなASICマイニングメーカーの台頭が市場を引き継ぐと予測する人もいましたが、まだそうではありませんでした。最初は、ASICマイナーはほとんど無敵のように見えましたが、ASIC抵抗とトークン供給の分散化の必要性について、より多くの暗号通貨プロジェクトとコミュニティが意見を表明するにつれて、これはかなり急速に変化しました。 BTCはASICを介してマイニング可能ですが、他の多くのプロジェクトはこの形式のマイニングに反対しています。. これは、AMDやNvidiaなどの大手GPUメーカーにとってどのような意味がありますか?将来、より多くの人々が製品を喜んで使用することは前向きなことですが、DRAMの不足により、消費者の需要を満たすためにGPUをこれ以上生産できないという事実はやや不満です。 Moneroのようなより多くのプロジェクトがASIC耐性に積極的な姿勢をとるにつれて、AMDとNvidiaは長期的な供給問題に悩まされているように見えます。ただし、より多くのDRAMメーカーが、携帯電話メーカーではなくGPUメーカーにより多くのリソースを割り当てることができれば、この問題はタイムリーに解決できる可能性があります。. 価格はいつ下がるのか? この方程式の供給側を見ると、GPU生産をスケールアップするために必要なコンポーネントがいつ利用可能になるかについて明確な答えを出すことはできません。 DRAMの不足が解消されるまで、価格はすべてこの方程式の需要側に依存しているようです。. これまでのところ、2018年第1四半期にGPU企業が暗号通貨マイナーの需要を満たすことができる兆候がいくつか見られました。しかし、2018年第2四半期の最初の月に強気の暗号通貨がマークされたため、より多くの人々が引き続き暗号通貨に参入したいと思うでしょう。企業と個人の両方に潜在的な利益の機会が存在するため、暗号通貨マイニング市場.

Continue reading
in 記事

次に投資する暗号通貨を選択するための3つの戦略

次のビットコインを見つける おそらく、ある時点でそれを考えたことがあるでしょう。「ビットコインの給料日を逃しました。市場について知った今、どの暗号通貨に投資するかをどのように決定しますか?」 悪いニュース: 他の暗号通貨が過去数年間にビットコインが経験したのと同じ天文学的な成長を見る可能性は低く、それを予測することは不可能です. 良いニュース: 10〜100倍の利益をもたらす可能性のある新進気鋭の暗号通貨に投資する機会はまだたくさんあります。ご存知かもしれませんが、暗号通貨は非常に不安定であるため、これには注意が必要です。これは投資アドバイスではありません、そしてあなたはあなた自身の研究と直感でお金を稼ぐ/失うべきです. この記事では、次に投資する暗号通貨を検索するときに従うことができるいくつかの基本的な戦略について説明します。ここでは、高リスク、高報酬のオプションに焦点を当てています。一般的な投資のヒントをお探しの場合は、代わりに適切な暗号通貨ポートフォリオを構築する方法に関する記事を確認する必要があります. 精練初期コインオファリング(ICO) イニシャルコインオファリング(ICO)は、ブロックチェーンスタートアップがプロジェクトの資金を調達するための標準になりました。 ICOでは、チームは、プラットフォームで使用できるトークンを購入するクラウドセールをホストします。 ICO後の流通市場(取引所)でこれらのトークンを取引することもできます. たとえば、ゴーレムは最初のGNTトークンを配布するためにICOを開催しました。これらのトークンの目的は、ゴーレムネットワークでコンピューティングパワーを購入することですが、トレーダーは取引所でそれらを売買します. ICOに参加することは、儲かる取引戦略になる可能性があります。 NEOクラウドセール(プロジェクトがAntSharesと呼ばれていたとき)に投資した場合、投資収益率(ROI)は次のようになります。 〜160,000% 現在。人口の多い、約 5,000%. OmiseGo、周り 4,000%. あなたは写真を手に入れます. 出典:ICOBench ただし、ICOの利益には、最も高いリスクが伴います。 ICOの大部分は失敗し、すでにほぼ半数がすでに失敗しています. ICOリサーチ プレICOに投資する暗号通貨を選択するときは、デューデリジェンスを行うことが重要です。暗号通貨を評価するときに注目すべきことはたくさんありますが、最も重要な属性は次のとおりです。 チームとアドバイザー –チームは、ブロックチェーンテクノロジー、または少なくともターゲットとする業界での経験が必要です。できれば両方。評判の良いアドバイザーがいることも、ICOが成功する可能性があることを示す強い兆候です。. 明確な問題/解決策– プロジェクトのホワイトペーパーでは、プロジェクトが解決しようとしている問題と、暗号通貨がそれをどのように解決するかを明確に定義する必要があります。マーケティングBSでいっぱいのドキュメントだけではないことを確認してください. トークン配布– チームは、トークンの50%以上をクラウドセールの参加者に配布する必要がありますが、それ以上ではありません。チームとアドバイザーがかなりの割合のトークンを保持するプロジェクトについては躊躇してください. その他の注意点は、注目すべきパートナーシップ、チームがすでに製品を作成しているかどうか、ターゲットとする業界の規模です。これらすべてが有利な投資につながる可能性があります. あまり知られていない取引所を確認する 興味深いICOに参加するチャンスを逃した場合でも、コインが取引所に届いたら投資することができます。現時点では、ICO投資家が短期的な利益を現金化しようとしているため、一時的な急上昇とそれに続く即時のダンプが頻繁に発生します。これは、興味のあるコインをICOレベル(またはそれ以下)の価格で入手する絶好の機会です。. ICO後の短い期間を超えて、主要な取引所がコインを上場し始める前に、コインに投資する時間がまだあります. Cryptopia IDEXなどの分散型取引所は、これらのタイプのコインの金鉱です。上記と同じ研究戦略がこのカテゴリーのコインにも当てはまります. 時価総額が小さいコインを検索します(<まだBinanceのような大規模な取引所に上場されていない1億ドル)。確認してもいい CoinMarketCap どの交換コインがオンになっているかを確認します。適切に調査し、確かなファンダメンタルズがあると思われるコインを見つけてください….

Continue reading