最新記事

Token Timesの最新記事をまとめるカテゴリです。暗号資産、ブロックチェーン、Web3に関する最新ニュース、速報、重要アップデートを掲載し、直近の注目情報を素早く確認できます。

プロジェクト, 技術, 最新記事

ノードとは?

ノードの定義は、コンテキストによって異なる場合があります。コンピュータネットワークまたは通信ネットワークに関しては、ノードは再配布ポイントまたは通信エンドポイントとして機能します。通常、ノードは物理ネットワークデバイスで構成されますが、仮想ノードが使用される場合もあります。 ネットワークノードは、メッセージを作成、受信、または送信できるポイントです。ここでは、フルノード、スーパーノード、マイナーノード、およびSPVクライアントのさまざまなタイプのBitcoinのノードについて説明します。 Bitcoinノード 分散システムとして設計されたブロックチェーンのコンテキストに飛び込むと、コンピュータノードのネットワークは、Bitcoinを分散型ピアツーピア (P2P) デジタル通貨として使用することを可能にするものです。そのため、設計上検閲に強く、ユーザーからユーザーへの取引に仲介者を必要としません (ユーザーが世界中にどれほど離れていても)。 したがって、ブロックチェーンノードは、異なる機能を実行する可能性のある通信ポイントとして機能する責任があります。Bitcoinインターフェイスに接続するコンピュータまたはデバイスは、何らかの形で相互に通信するという意味で、ノードと見なすことができます。これらのノードは、Bitcoinのピアツーピアプロトコルを使用して、コンピュータの分散ネットワーク内のトランザクションおよびブロックに関する情報を送信することもできます。ただし、各コンピュータノードはその特定の機能に従って定義されるため、Bitcoinノードにはさまざまな種類があります。  フルノード フルノードは、Bitcoinを真の意味でサポートし、セキュリティを提供するノードとして、ネットワークに不可欠です。これらのノードは、システムのコンセンサスルールに照らしてトランザクションとブロックを検証するプロセスに従事するため、完全な検証ノードと呼ばれることもあります。また、フルノードは新しいトランザクションとブロックをブロックチェーンにリレーすることができます。 通常、フルノードはすべてのブロックとトランザクションでBitcoinブロックチェーンのコピーをダウンロードしますが、これはフルノードと見なされるための要件ではありません (代わりにブロックチェーンを縮小したコピーを使用することができます)。 Bitcoinフルノードは、さまざまなソフトウェア実装によって確立することができますが、最も使用される人気のノードはBitcoin Coreです。Bitcoin Coreフルノードを実行するための最小要件は次のとおりです: 最新バージョンの Windows、Mac OS X、または Linuxを搭載したデスクトップまたはノートPC 200GBの空きディスク容量 2GBのメモリ (RAM) 少なくとも50KB/sのアップロード速度を備えた高速なインターネット接続環境 従量制課金接続またはアップロード制限の高いインターネット接続環境オンラインのフルノードは、200 GB/月のアップロード使用量と20GB/月のダウンロード使用量に達するか、またはそれを超えることがあります。また、最初にフルノードを起動する際には、最大200GBをダウンロードする必要があります。 フルノードは、少なくとも1日6時間実行する必要があります。あなたがそれを連続的に (24時間365日) 実行する場合、さらに効果的です。 多くのボランティア組織とユーザーは、Bitcoinエコシステムを支援する方法として、Bitcoinフルノードを実行しています。2018年現在、Bitcoinネットワーク上では約9,700のパブリックノードが実行されています。この数字は、確認可能で、アクセス可能なパブリックノードの数だけを含んでいます。パブリックノードは、別名リスニングノードとも言います。 パブリックノード以外にも、目に見えない他の多くの隠しノード (リスニングしていないノード) が存在します。通常、これらのノードはTorのような隠しプロトコルを介して、、または単に接続しないように設定されているため、ファイアウォールの内側で動作しています。 リスニングノード (スーパーノード) 基本的に、リスニングノードまたはスーパーノードは、パブリックに表示されるフルノードです。これは、接続を確立することを決定した他のノードと通信し、情報を提供します。したがって、スーパーノードは基本的に、データソースと通信ブリッジの両方として機能する再配布ポイントです。 信頼性の高いスーパーノードは通常、24時間365日稼働し、いくつかの確立された接続を持ち、ブロックチェーンの履歴とトランザクションデータを世界中の複数のノードに送信します。そのため、スーパーノードは、非表示になっているフルノードと比較して、おそらくより多くの計算能力とより良いインターネット接続を必要とします。 マイナーノード 現在の競争シナリオでBitcoinsをマイニングできるようにするには、特殊なマイニングハードウェアとプログラムに投資する必要があります。これらのマイニングプログラム (ソフトウェア) は、Bitcoin Coreとは直接関連しておらず、Bitcoinブロックをマイニングするために並行して実行されます。マイナーは、単独で作業するか (ソロマイナー)、またはグループで作業するか (プールマイナー) を選択することができます。 ソロマイナーのフルノードはブロックチェーンの独自のコピーを利用しますが、プールマイナーは協力して作業し、それぞれが独自の計算リソース (ハッシュパワー)に貢献します。マイニングプールでは、プールの管理者のみがフルノード (プールマイナーのフルノードと呼ぶことができます) を実行する必要があります。 軽量または SPV クライアント 簡易決済検証 (SPV) クライアントとも呼ばれる軽量クライアントは、Bitcoinネットワークを利用するが、実際にはフルノードとして機能しないクライアントです。したがって、SPVクライアントは、ブロックチェーンのコピーを保持せず、トランザクションの検証と検証のプロセスに参加しないため、ネットワークのセキュリティには貢献しません。 要するに、SPVは、ブロックチェーンのデータ全体をダウンロードせずに、ユーザーがブロックにトランザクションが含まれているかどうかをユーザーが確認できる方法です。したがって、SPV クライアントは、他のフルノード (スーパーノード) によって提供される情報に依存します。軽量クライアントは通信エンドポイントとして機能し、多くの仮想通貨ウォレットで使用されています。 クライアントノードとマイニングノード フルノードの実行は、フルマイニングノードの実行と同じではないことに注意することが重要です。マイナーは高価なマイニングハードウェアとソフトウェアに投資する必要がありますが、誰でも完全に検証可能なノードを実行することができます。 ブロックをマイニングしようとする前に、マイナーは、以前にフルノードによって有効として受け入れられた保留中のトランザクションを収集する必要があります。次に、マイナーは候補ブロックを (トランザクションのグループとともに) 作成し、そのブロックをマイニングしようとします。マイナーが候補ブロックの有効なソリューションを見つけることができた場合、他のフルノードがブロックの有効性を検証できるように、それをネットワークにブロードキャストします。したがって、コンセンサスルールは、マイナーではなく、検証ノードの分散ネットワークによって決定され、保護されます。 まとめ Bitcoinノードは、Bitcoin P2Pネットワークプロトコルを介して相互に通信し、そうすることによってシステムの整合性を保証します。誤った動作をしたり、誤った情報を伝播しようとしたノードは、正直なノードによってすぐに認識され、ネットワークから切断されます。 完全に検証するノードを実行しても金銭的な報酬は得られませんが、ユーザーに信頼、セキュリティ、プライバシーを提供するため、強くお勧めします。フルノードは、ルールが守られていることを確認します。ブロックチェーンを攻撃や詐欺 (二重支払) から保護します。さらに、フルノードは他人を信頼する必要はなく、ユーザーは自分のお金を完全に管理することができます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

Delayed Proof of Workの説明

Delayed Proof of Work (DPoW)はKomodoプロジェクトの一部として、Supernetによって設計されたコンセンサスアルゴリズムです。基本的にDPoWは、Proof of Work(PoW)コンセンサスアルゴリズムに修正をしたものであり、ネットワークセキュリティを強化する方法としてBitcoinブロックチェーンのハッシュパワーを使用します。DPoWを使うことで、Komodoの開発者はKomodoの独自ネットワークをセキュアにするだけでなく、将来的にKomodoエコシステムに参加するあらゆるサードパーティーのチェーンもセキュアにすることができます。 DPoWの機能 Komodoが唯一存在する例であり、 DPoWコンセンサスアルゴリズムでは匿名機能を利用する方法として、ZcashのPoWコンセンサス上にKomodoのブロックチェーン上に構築することができます。このブロックチェーンはBitcoinブロックチェーンに接続され、Bitcoinの高いレベルのセキュリティを活用します。 10分間隔で、Komodoシステムは独自のブロックチェーンのスナップショットを撮ります。それから、このスナップショットは「notarization」と呼ばれるプロセスで、Bitcoinネットワーク上のブロックに書き込まれます。一般的に言うと、このプロセスはKomodoシステム全体のバックアップを作成し、これはBitcoinブロックチェーン内に保存されます。  現在、DPoWはBitcoinとのテストを行っていますが、セキュリティと他のほぼ全てのブロックチェーンの機能のためのツールとして使われるポテンシャルを持っています。 PoW vs DPoW Proof of Work(PoW)アルゴリズムの主要な目的の1つは、ネットワークを安全に維持し、サービス拒否攻撃(DDoS)攻撃のようなサイバー攻撃を検知することです。要約すると、PoWアルゴリズムは、作成には非常に多くのコストがかかりますが、他のユーザーにとっては検証が容易なデータであり、これがマイニングプロセスの重要な要素となっています。PoWベースブロックチェーンにおけるマイニングは、設計上非常に困難です。マイナーは新しいブロックをマイニングするために、複雑な暗号パズルを解く必要があります。このようなプロセスには、大量の計算作業が含まれており、この作業はハードウェアと電力という観点はとてもコストがかかります。マイニングのプロセスは外部の攻撃からネットワークを保護するだけでなく、トランザクションの正当性を検証し、さらに暗号パズルを解いた報酬としてマイナーは新しい仮想通貨を発行します。 これらから、Proof of Workブロックチェーンが安全なのは、マイニングプロセスにかなりの資金を投資しないといけないからです。その結果、DPoWとPoWの主要な違いは、DPoWは0からブロックチェーンを作成しないというところです。その代わりに、Bitcoinのような他のブロックチェーンによって提供されるセキュリティとハッシュレートを活用します。それゆえ、DPoWはBitcoinのPoWアルゴリズムのリソースとエネルギーのごく一部を利用しながら、既存の最大かつ最古のブロックチェーンによって提供されるセキュリティをそのまま利用します。 DPoWはなぜ機能するのか? Delayed Proof of Workコンセンサスアルゴリズムにより、頻繁なバックアップが可能になり、システム障害またはハッキングが成功した場合に、データ全体を迅速に回復することができます。ハッカーが与えた損害を継続させるためには、Bitcoinネットワークを停止させ、Bitcoinブロックチェーン内にバックアップされている全てのスナップショットを破壊しないといけません。そのようなシナリオは極めて非現実的なため、DPoWコンセンサスを実装することを決めた全てのブロックチェーンのセキュリティはより高い水準になるものと考えられます。 但し、Delayed Proof of WorkのアプローチはKomodoエコシステム内でしかデプロイされていないことには留意が必要です。様々なシナリオやより大規模な場合における、そのようなシステムの効率性と信用性はまだ検証されておらず、さらなるテストが必要です。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 市場, 技術, 最新記事

仮想通貨マイニングとは?

概要 仮想通貨のマイニングとは、ブロックチェーンのトランザクションを検証し、有効性を確認するプロセスを指します。また、新しい仮想通貨を発行するためのプロセスでもあります。マイナーが行う作業には膨大な計算資源が必要ですが、それがブロックチェーンネットワークの安全性を支えています。誠実、かつ成功したマイナーには、新しく発行された仮想通貨とトランザクション手数料が報酬としてお支払いされます。 はじめに マイニングとは、ユーザー間で行われた仮想通貨のトランザクションを検証し、ブロックチェーンの公開台帳に追加するプロセスのことです。また、マイニングは、既存の循環供給に新しいコインを追加する役割も担っています。 マイニングは、Bitcoinのブロックチェーンが分散型の台帳として機能するための重要な要素の1つです。すべてのトランザクションは、中央集権的な管理者を必要としないピア・ツー・ピア・ネットワークに記録されます。この記事では、Bitcoinネットワーク上で行われるマイニングについて説明しますが、同じマイニングメカニズムを採用しているアルトコインでも同様のプロセスが実装されています。 マイニングの仕組み 新しいブロックチェーントランザクションが作成されると、メモリプールと呼ばれるプールに送られます。マイナーの仕事は、これらの保留中のトランザクションの有効性を検証し、ブロックに追加することです。ブロックとは、ブロックチェーンの台帳の1ページであり、そこには複数のトランザクションが (他のデータとともに) 記録されていると考えることができます。 具体的には、マイニングノードは、メモリプールから未確認のトランザクションを収集し、候補ブロックに組み入れる役割を担っています。その後、マイナーはこの候補ブロックを有効な確定ブロックに変換しようとします。しかし、そのためには複雑な数学的問題の解を見つけなければなりません。これには多くの計算能力が必要ですが、ブロックのマイニングに成功するたびに、マイナーは新たに作成された仮想通貨とトランザクション手数料からなるブロック報酬を得ることができます。マイニングのプロセスを詳しく見てみましょう。 ステップ1 – トランザクションのハッシュ化 ブロックをマイニングする最初のステップは、メモリプールから保留中のトランザクションを取り出し、 ハッシュ関数を使用して、1つずつ提出することです。データの一部をハッシュ関数にかけるたびに、ハッシュと呼ばれる固定サイズのアウトプットが生成されます。マイニングでは、各取引のハッシュは、識別子として機能する数字と文字の文字列で構成されています。トランザクションハッシュは、そのトランザクションに含まれるすべての情報を表します。 マイナーは、各トランザクションを個別にハッシュ化してリスト化する以外に、カスタムトランザクションを追加し、その中で自分自身にブロック報酬を送ります。このトランザクションは、コインベーストランザクションと呼ばれ、新しいコインを発行するためのものです。ほとんどの場合、コインベーストランザクションが最初に新しいブロックに記録され、その後、検証したいすべての保留中のトランザクションが続きます。 ステップ2 – マークルツリーの作成 すべてのトランザクションがハッシュ化された後、そのハッシュはマークルツリーと呼ばれるものに整理されます。ハッシュツリーとしても知られるマークルツリーは、トランザクションのハッシュをペアに整理し、ハッシュ化することで形成されます。その後、新しいハッシュはまたペアに整理され、もう一度ハッシュ化され、単一のハッシュが作成されるまでこのプロセスが繰り返されます。この最後のハッシュは、ルートハッシュ (またはマークルルート) とも呼ばれ、基本的には、そのハッシュを生成するために使用された以前のすべてのハッシュを表すハッシュです。 ステップ3: 有効なブロックヘッダ (ブロックハッシュ) の発見 ブロックヘッダは、個々のブロックの識別子として機能し、各ブロックがユニークなハッシュを持つことを意味します。新しいブロックを作るとき、マイナーは前のブロックのハッシュと候補ブロックのルートハッシュを組み合わせて、新しいブロックのハッシュを生成します。しかし、この2つの要素とは別に、ナンスという任意の数字を追加する必要があります。 そのため、候補ブロックを検証しようとすると、マイナーはルートハッシュ、前のブロックのハッシュ、ナンスを組み合わせて、ハッシュ関数にかける必要があります。その目的は、有効とみなされるハッシュを作ることです。 ルートのハッシュと前のブロックのハッシュは変更できないので、マイナーは有効なハッシュが見つかるまでナンスの値を何度も変更する必要があります。 有効であると判断されるためには、アウトプット (ブロックハッシュ) が、プロトコルによって決められたある目標値よりも小さいことが必要です。Bitcoinのマイニングでは、ブロックハッシュが一定数のゼロではじまることが必要です。これは、マイニング難易度(ディフィカルティ)と呼ばれています。 ステップ4 – マイニングされたブロックのブロードキャスト 先ほど見てきたように、マイナーはブロックヘッダを異なるナンス値で何度もハッシュ化する必要があります。つまり、マイナーは有効なブロックハッシュが見つかるまで、この作業を繰り返します。そして、有効なナンス値を見つけたマイナーは、自分のブロックをネットワークにブロードキャストします。他のすべてのノードは、ブロックとそのハッシュが有効かどうかをチェックし、有効であれば、新しいブロックをブロックチェーンのコピーに追加します。 この時点で、候補ブロックは確定ブロックとなり、すべてのマイナーは次のブロックのマイニングに移ることになります。時間内に有効なハッシュを見つけられなかったすべてのマイナーは、候補ブロックを破棄し、マイニング競争をまた1からやり直します。 マイニング難易度調整 マイニング難易度は、プロトコルによって定期的に調整され、新しいブロックが作成される速度が一定に保たれるようになっています。これにより、新しいコインの発行ペースが安定、かつ予測できるようになりました。難易度は、ネットワークに投入された計算能力 (ハッシュレート) の大きさに比例して調整されます。 そのため、新しいマイナーがネットワークに参加して競争が激化するたびに、ハッシュ化の難易度が上がり、平均ブロックタイムの減少を妨げられます。これに対して、多くのマイナーがネットワークを離れることになれば、ハッシュ化の難易度が下がり、新しいブロックをマイニングすることが難しくなります。これらの調整により、ネットワークの総ハッシュパワーに関わらず、ブロックタイムを一定に保つことができます。 2つのブロックが同時にマイニングされた場合はどうなりますか? たまに、2人のマイナーが同時に有効なブロックをブロードキャストしてしまい、ネットワーク上に2つの競合するブロックが生成されてしまうことがあります。マイナーは、最初に受け取ったブロックをもとに、次のブロックのマイニングを開始します。これにより、ネットワークは2つの異なるバージョンのブロックチェーンに (一時的に) 分割されます。 これらのブロックの競争は、次のブロックがマイニングされるまで、競争しているどちらかのブロックの上に続けて行われます。新しいブロックがマイニングされると、その前にマイニングされたブロックが勝者となります。放棄されたブロックは、オーファンブロックやステールブロックと呼ばれ、このブロックを選んでいたすべてのマイナーは、勝者のブロックのチェーンのマイニングに戻ることになります。 マイニングは全ての仮想通貨で行われているのでしょうか? マイニング可能な仮想通貨の例としては、Bitcoinが最も人気があり定着していますが、すべての仮想通貨がマイニング可能というわけではありません。Bitcoinのマイニングは、Proof of Work(PoW)というコンセンサスアルゴリズムに基づいています。 プルーフ・オブ・ワーク (PoW) Proof of Work (PoW) は、Satoshi Nakamotoによって作られたオリジナルのブロックチェーン・コンセンサスメカニズムです。2008年に発行されたBitcoinのホワイトペーパーで世界で初めて発表されました。一言で言えば、PoWは、ブロックチェーンネットワークが、第三者の仲介者を介さずに、分散した参加者全員のコンセンサスを得る方法を決定します。これは、悪質な行為者の意欲を削ぐために、かなりの計算能力を必要とさせることで実現しています。 これまで見てきたように、PoWネットワーク上のトランザクションは、マイナーによって検証されます。.マイナーは次のブロックをマイニングする権利を得るために、専用のマイニングハードウェアを使って複雑な暗号パズルを解くのを競います。有効な解を最初に見つけたマイナーは、トランザクションをブロックに入れ、それをブロックチェーンにブロードキャストして、ブロック報酬を受け取ります。 ブロック報酬に含まれる仮想通貨の枚数は、各ネットワークによって異なります。例えば、Bitcoinのブロックチェーンでは、成功したマイナーは、各ブロック報酬として、6.25 BTCとトランザクション手数料を得ることができます (2021年12月現在)。ブロック報酬のBTC枚数は、半減期の仕組みにより、210,000ブロックごと (約4年ごと) に半減していきます。 仮想通貨のマイニング方法の違い 仮想通貨をマイニングする方法は1つだけではないです。新しいハードウェアやコンセンサスアルゴリズムの登場により、機器やプロセスがどんどん新しくなっています。通常、マイナーは専用のコンピューターユニットを使用して複雑な暗号パズルを解きます。ここでは、代表的なマイニング方法の仕組みをご紹介します。 CPUマイニング CPU (中央演算処理装置) マイニングでは、コンピュータのCPUを使用して、PoWで必要なハッシュ関数を実行します。Bitcoinの初期には、マイニングのコストや参入障壁が現在と比べて低かったです。マイニングの難易度は通常のCPUでも対応できたので、誰でもBTCのマイニングに挑戦することができました。 しかし、マイニングをする人が増え、ネットワークのハッシュレートが上昇するにつれ、CPUでは収益性の高いマイニングを行うのは難しくなっていきました。さらに、計算能力の高い専用のマイニングハードウェアが登場したことで、最終的にはCPUマイニングはほとんど不可能になりました。現在では、すべてのマイナーが専用のハードウェアを使用しているため、CPUマイニングはもはや有効な選択肢ではありません。 GPUマイニング GPU (画像処理用演算プロセッサ) は、さまざまなアプリケーションを並行して処理するために設計されています。一般的にはゲームやグラフィックのレンダリングに使用されますが、マイニングにも使用されます。 GPUは比較的安価で、人気のASICマイニングハードウェアよりも柔軟性があります。アルトコインの中には、GPUでマイニングできるものもありますが、効率性はマイニングアルゴリズムと難易度に応じます。 ASICマイニング ASIC (特定用途向け集積回路) は、単一の特定の目的を果たすために設計された集積回路です。仮想通貨では、マイニングのためだけに開発された専用のハードウェアのことを指します。ASICマイニングは高効率ですが、コストがかかります。 マイニングは競争です。マイニングで利益を得るためには、競争力のあるマイニングハードウェアが必要です。マイニング技術の最先端であるASICマイナーは、CPUやGPUに比べて1台あたりのコストが非常に高くなります。また、ASICの技術が次々と進化しているため、古いASICではすぐに採算が合わなくなり、買い替えが必要になることが多いです。そのため、ASICマイニングは電気代を除いても最もコストの高いマイニング方法の一つとなっています。 マイニングプール ブロック報酬は最初に成功したマイナーに与えられるため、そもそも正しいハッシュを見つけられる確率は極めて低いです。マイニングパワーの割合が少ないマイナーは、自力で次のブロックを発見できる可能性はさらに低く、ほぼ不可能です。マイニングプールは、この問題に対する解決策を提供します。 マイニングプールとは、マイナーが資源 (ハッシュパワー) をプールして、ブロック報酬の獲得確率を高めるグループのことです。プールがブロックの発見に成功すると、マイナーは貢献した作業量に応じて報酬をプールの全員で均等に分配します。 マイニングプールは、ハードウェアや電気代の面で個々のマイナーにメリットがありますが、マイニングを独占することで、ネットワーク上で 51%攻撃が行われる懸念があります。 まとめ 仮想通貨のマイニングは、BitcoinをはじめとするPoWブロックチェーンにおいて、重要な役割を担っています。これにより、ネットワークの安全性を確保し、新しいコインの発行を安定させることができます。マイニングには一定のメリットとデメリットがありますが、最も分かりやすいのは、ブロック報酬で得られる潜在的な収益です。しかし、マイニングの利益は、電気代や市場価格など様々な要因に影響されます。利益が出るという保証はありませんので、仮想通貨マイニングに挑戦する前に、自分で調査を行って、すべての潜在的なリスクを評価する必要があります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

最新記事, 法規・政策

SEC委員長、法律の専門家に仮想通貨の執行事例を紹介

米証券取引委員会のゲイリー・ゲンスラー委員長は、証券規制の「経済的現実」として、仮想通貨企業に対する主要な執行措置を挙げた。 非営利教育機関Practising Law Instituteが2日に開催した証券規制に関する年次研究会の書面発言で、ゲンスラー委員長は米証券法違反に対する当局の行動を正当化するため、仮想通貨レンディングのブロックファイとコインベース元従業員に対するSEC執行の例を紹介した。ゲンスラー委員長の下でSECは、証券、ファンド、投資家の形態にかかわらず、「treat like cases alike(同様の事例には同様に扱う)」アプローチをとることになる。 “ブロックファイが仮想通貨レンディング商品の募集・販売を登録せず、それらの証券について重大な虚偽と誤解を招く発言をしたとき、我々は彼らを告発した。コインベースの元マネージャーなどが仮想通貨証券を購入するために機密情報を不正に流用したとされるとき、我々は彼らを告発した。” SEC委員長によると、委員会の執行スタッフは、”公務員”と “地区担当警官”で構成され、”公共の熱意と異常な能力を持ち合わせている”という。SECは9月30日現在、企業に対して700件以上の強制執行を行い、判決や命令で得た64億ドルからおよそ40億ドルの民事罰が課された。 “詐欺は詐欺であり、騙した投資家の種類や詐欺に使われた証券の種類に関係なく、詐欺である” しかし、ゲンスラー氏は、金融商品を提供する企業に対して、「SECの調査に協力し、不正行為を是正する」機会を与えるというメッセージを繰り返した。5月からの予算要求で、仮想通貨会社に対する執行が2023年にまだ委員会の範囲にある可能性が高いことを示唆した。   免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

プルーフ・オブ・ワーク(PoW)とは?

コンテンツ はじめに ダブルスペンドとは? プルーフ・オブ・ワークはなぜ必要なのか? PoWの仕組みは? プルーフ・オブ・ワーク vs プルーフ・オブ・ステーク まとめ はじめに プルーフ・オブ・ワーク(一般的にはPoWと略されます)とは、ダブルスペンドを防ぐための仕組みのことです。大半の主要な仮想通貨は、PoWをコンセンサスアルゴリズムとして使用しています。これは、仮想通貨の台帳を安全に管理するための方法に過ぎません。 プルーフ・オブ・ワークは、最初に登場したコンセンサスアルゴリズムであり、現在の主流となっています。2008年のビットコインのホワイトペーパーでは、ナカモトサトシによって紹介されましたが、技術自体はそれよりもずっと以前に考案されていました。  アダム・バックによって開発されたHashCashは、仮想通貨よりも以前に開発されたプルーフ・オブ・ワークアルゴリズムの初期事例です。電子メールの送信前に送信者へ少量の計算を要求することで、受信者はスパム攻撃を軽減することができました。この計算は、正当な送信者には実質的なコストは発生しませんが、大量に電子メールを送信する者に対してはコストを要求します。 ダブルスペンドとは? ダブルスペンドは、同じ資金が複数回使用されている場合に発生します。この用語は、ほぼ独占的にデジタルマネーの文脈で使用されていますが、結局のところ、物理的な現金を2回使用することはできないということです。例えば、コーヒーの支払いをする際に、レジ係に現金を手渡すとロックされます。また、同じ請求書を使用して別のコーヒーの支払いをすることはできません。 デジタル・キャッシュ化におけるスキームには、ダブルスペンドの可能性があります。例えば、コンピュータ上のファイルをコピーして貼り付け、同じファイルを10、20、50人にメールを送信することができます。 デジタルマネーは単なるデータのため、同じものをコピーして別の場所で使用することを防止する必要があります。それは、通貨の崩壊を防ぐために非常に重要です。 ダブルスペンドの詳細については、「ダブルスペンドの説明」を参照ください。 プルーフ・オブ・ワークはなぜ必要なのか? ブロックチェーン技術のガイドを読むことで、ユーザーはネットワークにトランザクションをブロードキャストすることがわかります。しかし、トランザクションはブロックチェーン上に追加されたときにのみ有効化されます。  ブロックチェーンは、すべてのユーザーが確認することができる巨大なデータベースのため、過去に資金がどのように使用されたかを確認することができます。あなたと3人の友人がメモ帳を持っていると仮定します。その後、アリスはボブに5ユニット、ボブはキャロルに2ユニットの支払いをメモします。 さらに複雑な事例があり、ボブがキャロルに2ユニット支払っている場合、実際のデータはボブがアリスとの取引以前にキャロルとの取引で2ユニットを支払っていることになります。 ボブがキャロルに送ったユニットを使用して別の取引を行う場合、ユニットを追跡する方法が存在するため、誰でもその事実を知ることができます。よって、グループは取引をメモ帳に追加することを許可しません。 このような取引は少人数のグループの場合、成功する可能性があります。何故なら、グループ内では誰もがお互いのことを知っているため、友人のどちらかがメモ帳への追加に同意する可能性があるからです。しかし、1万人のグループの場合、メモ帳のアイデアで他人を信用して管理しないためスケールしません。 ここでプルーフ・オブ・ワークの出番です。PoWは、ユーザーが使用する権利のないお金の使用を許可しません。ゲーム理論と暗号技術を組み合わせて使用することで、PoWアルゴリズムは誰でもシステムのルールに従ってブロックチェーンを更新することができます。 PoWの仕組みとは? 上記のメモ帳がブロックチェーンです。しかし、取引を一つずつ追加するのではなく、ブロックにまとめていきます。取引はネットワークに公表され、作成されたブロックは候補ブロックに含まれます。取引は、候補ブロックが確定ブロックになった場合、初めて有効化され、ブロックチェーンに追加されます。 しかし、ブロックの追加は容易ではありません。プルーフ・オブ・ワークでは、マイナー(ブロックを作成するユーザー)が権利を獲得するために自身のリソースの一部を使用する必要があります。そのリソースは、ブロックデータをハッシュ化し、パズルの回答を見つけるまで使用される演算能力です。 ブロックデータをハッシュ化するということは、ハッシュ関数を使用してブロックハッシュを生成することを意味します。ブロックハッシュは、入力データのアイデンティティである“指紋”のようなもので、各ブロック固有のものとなります。 入力データを得るためにブロックハッシュから逆算することは事実上不可能です。しかし、入力データを知っている場合、ハッシュが正しいことを確認することは簡単です。ハッシュ関数を使用して入力データを送信し、出力データと一致するかを確認します。 プルーフ・オブ・ワークでは、ハッシュ値が一定の条件に一致するデータを提供しなければなりません。しかし、あなたはその方法を知りません。唯一の選択肢は、ハッシュ関数を介してデータを送信し、データが条件に一致するかどうかを確認することです。一致しない場合、異なるハッシュデータを得るためにデータを少し変更しなければなりません。データ内の1文字でも変更した場合、全く異なる結果になるため、出力が何であるかを予測する方法はありません。 その結果、ブロックを作成する場合、予測ゲームをしていることになります。通常、追加を希望する取引情報をすべて取得後、その他の重要なデータを追加し、すべてハッシュ化します。しかし、あなたのデータセットは変更されないため、変数となる情報を追加する必要があります。そうでなければ、常に出力と同じハッシュを取得することになります。この変数データは、我々がナンスと呼んでいるものです。これは、あなたが毎回異なるハッシュを取得するために常に変更することができます。私たちは、これを「マイニング」と呼んでいます。 要約すると、マイニングとはブロックチェーンのデータを集め、特定のハッシュを見つけるまでナンスと一緒にハッシュ化するプロセスです。プロトコルで定められた条件を満たすハッシュが見つかった場合、新しいブロックをネットワークにブロードキャストする権利を得ることができます。この時点で、ネットワークの他の参加者は、新しい最新のブロックデータを取得するためにブロックチェーンを更新します。 現在の主要な仮想通貨の場合、条件を満たすことは信じられないほど困難です。ネットワーク上のハッシュレートが高ければ高いほど、有効なハッシュを見つけることが難しくなります。これは、ブロックが早く見つけられないようにするためです。 ご想像の通り、大量のハッシュを推測する場合、コンピュータコストが発生します。あなたは、演算サイクルと電気代を無駄にしてしまいます。しかし、あなたが有効なハッシュを見つけた場合、プロトコルは仮想通貨によって報酬を与えます。 ここまで学んだことを復習しましょう。 マイニングにはコストがかかります。 有効なブロックを生成することで報酬が得られます。 入力データを知ることで、ユーザーはハッシュを簡単にチェックすることができます。 ここまでは順調です。 しかし、あなたが大量の不正な取引をブロックに入れ、有効なハッシュの生成を妨害するような不正行為が発生した場合、どうのような対応をすべきでしょうか。 そこで公開鍵暗号の出番です。この記事では詳しく説明しませんが、公開鍵暗号について確認する場合、「公開鍵暗号とは何か」をチェックしてください。要するに、資金が移動される場合、ユーザーがその権利の保有者であるかを確認できるようにするために、いくつかの巧妙な暗号トリックを使用しています。 取引が作成される場合、あなたは署名をします。ネットワーク上のすべてのユーザーが署名を公開鍵と比較することができ、署名と公開鍵が一致するかどうかを確認することができます。また、あなたが実際に資金を使用する権利の有無や、入力データの合計が出力データの合計よりも高いかどうか(つまり、あなたが持っている以上のものを使用していないかどうか)を確認します。 無効な取引を含むブロックは、ネットワークによって自動的に拒否されます。あなたが不正行為を行う場合、多くのコストが発生し、報酬を受け取ることもできず、自身のリソースを無駄にしてしまいます。 そこにプルーフ・オブ・ワークの美しさがあります:不正行為はコストが高くつきますが、誠実な行動は有益となります。どんな合理的なマイナーもROIを求めているため、収益を求めた誠実な行動が期待されます。 プルーフ・オブ・ワーク vs プルーフ・オブ・ステーク コンセンサスアルゴリズムは数多く存在しますが、最も期待されているものの一つがプルーフ・オブ・ステーク(PoS)です。このコンセプトは2011年にさかのぼり、いくつかの小さなプロトコルに実装されています。しかし、大きなブロックチェーンには、まだ採用されていません。 プルーフ・オブ・ステークシステムでは、マイナーはバリデータに置き換えられます。ハッシュを予測するために関与するマイニングと競争はありません。代わりに、ユーザーはランダムに選択され、彼らはブロックを提案(または“鍛造”)する必要があります。ブロックが有効な場合、彼らはブロック取引による手数料で構成された報酬を受け取ることができます。 プロトコルは、いくつかの要因に基づいてユーザーを選択しますが、任意のユーザーを選択することはできません。参加資格を得るためには、参加者はブロックチェーンのネイティブ通貨をあらかじめ設定された金額であるステークとして確保しなければなりません。ステークは保釈金のようなもので、被告人が裁判をサボらないようにするために大金を出すのと同じように、バリデータは不正行為を防ぐためにステークをロックします。被告人が不正行為をした場合、彼らのステーク(またはその一部)が没収されます。 プルーフ・オブ・ステークは、プルーフ・オブ・ワークと比較していくつかの利点があります。最も注目すべき点は、PoSでは高出力のマイニングファームを必要としないため、二酸化炭素排出量が少なく、消費される電力はPoWで消費される電力のほんの一部に過ぎません。  とはいえ、PoWのような実績はどこにもありません。無駄が多いと思われるかもしれませんが、マイニングは大規模で証明された唯一のコンセンサスアルゴリズムです。わずか10年あまりで、何兆ドルもの取引を確保してきました。PoSがそのセキュリティに匹敵するかどうかを証明するためには、世界で適切にテストされる必要があります。 まとめ プルーフ・オブ・ワークは、ダブルスペンドの問題を解決するためのオリジナルのソリューションであり、信頼性と安全性が高いことが証明されています。ビットコインは、同じ資金が二重に使用されるのを防ぐために中央集権的な主体が必要ないことを証明しました。暗号技術、ハッシュ関数、ゲーム理論を巧みに利用することで、分散型環境の参加者は、金融データベースの状態について同意することができます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

Proof of Stake (PoS) とは?

概要 Proof of Stakeは、Proof of Workに代わりとして良く採用されるコンセンサスメカニズムです。Proof of Stakeでは、トランザクションを検証するために計算能力を必要とする代わりに、バリデーターはコインをステークする必要があります。これによって、Proof of Stakeを採用するブロックチェーンでは、Proof of Workを採用するブロックチェーンと比べて、必要となるエネルギー消費量が大幅に削減されます。Proof of Stakeは、分散性、セキュリティ、スケーラビリティも向上させます。 ただし、Proof of Stakeは仮想通貨を保有していない場合、ネットワークに参加することが難しくなる可能性があります。また、時価総額の低いブロックチェーンでは、51%攻撃が簡単に実現することができます。Proof of Stakeは非常に汎用性が高いため、さまざまなブロックチェーンやユースケースに幅広いバリエーションがあります。 はじめに Proof of Stakeは、現在のブロックチェーンネットワークで最も人気のある選択肢です。しかし、非常に多くのバリエーションがあるため、その中核となる概念を理解するのは難しい場合があります。また、現在ではオリジナルとして構築されたProof of Stakeを見ることはまずありません。それにも関わらず、あらゆる種類のProof of Stakeは同じ重要なコアコンセプトを共有しています。これらの類似点を理解することは、使用するブロックチェーンとその運用方法についてより良い選択をするのに役立ちます。 Proof of Stakeとは? Proof of Stakeのコンセンサスアルゴリズムは、2011年にBitcointalkフォーラムで紹介されました。そもそもProof of Stakeは、Proof of Workの問題点に対する解決策として提案されました。両者はブロックチェーンのコンセンサスに達するという同じ目標を共有していますが、両者のプロセスはかなり異なっています。Proof of Stakeでは、大量の計算を行った証拠を提供する必要はなく、参加者はコインをステークしたことを証明するだけです。 Proof of Stakeの仕組み Proof of Stakeアルゴリズムは、疑似ランダム選択プロセスを使用して、ノードのグループからバリデーターを選択します。システムは、ステーキング期間、ランダム化の要素、ノードの資産などの要因の組み合わせを使用します。 Proof of Stakeのシステムでは、ブロックはマイニングされるのではなく「生成」されます。しかし、時々チームが「マイニング」という用語を使用しているのを見たことがあるかもしれません。大半のProof of Stakeの仮想通貨は、ノードをすぐに稼働できるように「生成済み」の供給コインを使用します。 生成プロセスに参加するユーザーは、一定量のコインをステークして、ネットワークにロックする必要があります。ステークのサイズによって、ノードが次のバリデーターとして選択される可能性が決まります。つまり、ステークしている枚数が多いほど、チャンスは大きくなります。ただし、Proof of Stakeを採用している各ブロックチェーンでは、独自のメソッドが選択プロセスに追加されているため、ネットワーク内の最も裕福なノードが必ずしも、優先されるわけではありません。最も一般的に使用される2つの方法は、ランダム化ブロック選択とコインエイジの選択です。 ランダム化ブロック選択 ランダム化ブロックの選択方法では、バリデーターは、最小ハッシュ値と最大ステークの組み合わせを持つノードを探すことによって選択されます。ステークのサイズは公開されているため、次の生成者は通常、他のノードによって予測することができます。 コインエイジ選択 コインエイジ選択の方法は、トークンがステークされた期間に基づいてノードを選択します。コインエイジは、コインがステークされた日数にステークされたコインの数を掛けることによって計算されます。 ノードがブロックを生成すると、そのコインエイジはゼロにリセットされ、別のブロックを生成できるようになるまで一定期間待たなければなりません。これによって、大きなステークノードがブロックチェーンを支配するのを防ぎます。 トランザクションの検証 Proof of Stakeアルゴリズムを使用する各仮想通貨には、ネットワークとそのユーザーにとって、可能な限り最良の組み合わせを実現するために組み合わせられた、独自のルールとメソッドのセットがあります。 ノードが次のブロックを生成するように選択した場合、ブロック内のトランザクションが有効かどうかがチェックされます。次にブロックに署名をして、ブロックチェーンに追加します。報酬として、ノードはブロックからトランザクション手数料を受け取り、一部のブロックチェーンではコイン報酬を受け取ることができます。 ノードがバリデーターをやめたい場合、そのステークと獲得した報酬は一定期間後にリリースされ、ノードによってブロックチェーンに不正なブロックが追加されていないことを確認する時間がネットワークに与えられます。 Proof of Stakeを使用しているブロックチェーンとは? Ethereum後のほとんどのブロックチェーンは、Proof of Stakeコンセンサスメカニズムを使用しています。通常、それぞれがネットワークのニーズに合わせて変更されます。これらのバリエーションについては、この記事の後半で説明します。Ethereum自体は、現在Ethereum2.0によってProof of Stakeに移行する過程にあります。 Proof of Stakeまたはその形式を使用するブロックチェーンネットワークには、次のものが含まれます。 1. BNB Chain 2. BNB Smart Chain 3. Solana 4. Avalanche 5. Polkadot Proof of Stakeのメリット Proof of Stakeには、Proof of Workよりも多くの明確な利点があります。このため、新しいブロックチェーンはほとんどの場合、Proof of Stakeを使用します。そのメリットをここからは詳しく見ていきましょう。 適応性 ユーザーのニーズとブロックチェーンが変化するにつれて、Proof of Stakeも変化します。現在、利用可能な様々な実装例を見ても、Proof of Stakeのこのメリットは明白です。このメカニズムは汎用性が高く、ほとんどのブロックチェーンのユースケースに簡単に適合できます。 分散性 適応性が高いことで、より多くのユーザーがノードを実行できるようになっています。このインセンティブとランダム化プロセスにより、ネットワークはより分散化されます。ステーキングプールは存在しますが、個人がProof of Stakeでブロックを正常に生成することができる可能性はProof of Workと比べて、はるかに高くなっています。全体として、これに伴いステーキングプールの必要性は下がります。 エネルギー効率 Proof of Stakeは、Proof

最新記事

シビル攻撃

シビル攻撃はオンラインシステム上の脅威で、攻撃者が複数のアカウント、ノード、コンピュータを作ってネットワークを支配しようとする攻撃の事を言います。 ある人物がSNSで複数アカウントを作成するのと同じぐらいシンプルな攻撃です。 しかし、仮想通貨の世界では、より関連性のある例が誰かがブロックチェーンネットワーク上で複数ノードを稼働させる場合です。 名前の中の単語「シビル」は、解離性同一性障害、多重人格とも呼ばれる病気の患者だったSybil Dorsettという名前の女性に関するケーススタディから来ています。 シビル攻撃が引き起こす問題 十分な偽ID(もしくは、シビルID)を作成したら、誠実なノードをネットワークから追放することができるかもしれません。そうしたら、攻撃者はブロックの受信と送信を拒否することで、効率的に他のユーザーをネットワークから妨害します。 攻撃者がネットワークの計算力やハッシュレートの過半数を支配しようとするような大規模なシビル攻撃では、51%攻撃を実行することができます。そのようなケースでは、攻撃者はトランザクションの順番を変えたり、トランザクションが承認されるのを妨げたりすることができます。さらには、ネットワークを支配している間のトランザクションを消すことによって、二重支払いを行うこともできます。 これまでコンピュータサイエンティストたちは、様々な方法でシビル攻撃を検知して、防止するために多くの時間を使い、研究を行ってきました。現状、確実な防御方法は存在しません。 ブロックチェーンにおけるシビル攻撃対策 多くのブロックチェーンでは、シビル攻撃からの防御のために、Proof of Work、Proof of Stake、そしてDelegated Proof of Stakeなどのコンセンサスアルゴリズムを使っています。 これらのコンセンサスアルゴリズムは実際にシビル攻撃を防ぎはしません。しかし、攻撃者に対して、シビル攻撃を行うのは非現実的だと思わせます。 例えば、Bitcoinのブロックチェーンは新しいブロックを発行するために特定のセットのルールを採用しています。 そのルールの1つに、ブロックを作成する能力がProof of Workメカニズムの総処理能力に比例しなければならないというものです。つまり、新しいブロックを作成するのに要求される計算力を実際に保有する必要があることを意味し、これによって攻撃者にとって攻撃はとても難しく、かつコストもかかるようになっています。 Bitcoinのマイニングは非常に集約化されており、マイナーはシビル攻撃を行うよりも、誠実にマイニングを行い続ける強力なインセンティブがあります。 シビル攻撃以外にも、ブロックチェーンに対する一般的な攻撃手段がいくつかあります。Binanceアカデミーで今後他の攻撃についても取り上げるので、楽しみにしていてください。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

プロジェクト, 技術, 最新記事

Trust Wallet (TWT) とは?

概要 Trust Walletは、2017年に設立された非管理型のモバイル仮想通貨ウォレットです。幅広い機能を持ち、ユーザーは多くのブロックチェーン、デジタル資産、DAppsにアクセスすることができます。 また、Trust Walletは独自のガバナンストークンであるTWTを発行しており、保有者は重要なガバナンスの投票に参加することができます。Trust Walletはバイナンス公式分散型ウォレットであり、ユーザーにとって安全で安心な選択肢となっています。 はじめに 仮想通貨や分散型アプリケーション (DApps) を利用する人が増えるにつれ、それらに簡単にアクセスする方法がますます重要になってきています。投資、決済、DAppsなど、さまざまな活動に対して多くのソリューションを持っていると、すぐに不便になります。  そこで役立つのが、Trust Walletのような使いやすいオールインワンパッケージです。バイナンスエコシステムの一部であるTrust Walletは、バイナンスユーザーに確実に推奨することができます。また、3,000万回以上ダウンロードされている最も人気のある仮想通貨ウォレットの1つです。 Trust Walletとは? Trust Walletは、2017年11月にViktor Radchenko氏によって立ち上げられ、すぐに多くのユーザーを獲得しました。バイナンスは2018年にTrust Walletを買収し、2021年初めに元バイナンスマーケティングVPのEowyn Chen氏がCEOに就任しました。 Trust Walletは、安全でオープンソースの分散型仮想通貨ウォレットとして機能します。Trust Walletを使用して、20,000種類以上のEthereumベースおよびEVM互換のトークン、63のブロックチェーン、およびBitcoin (BTC)、Ether (ETH) 、BNB、BUSD、Tether (USDT) など100万以上の仮想通貨にアクセスすることが可能です。 Trust Walletは、ユーザーのウォレットにアクセスしない、秘密鍵を保持しない、個人情報を要求しない、という重要な原則を維持しています。 Trust Walletの仕組みとは? Trust Walletは、1つのアプリケーションで複数のチェーンにアクセスできるマルチコインモバイルウォレットです。ブラウザベースのウォレットとは異なり、アプリをダウンロードした瞬間からすべてのブロックチェーンにアクセス可能です。取引や分散型アプリケーション (DApps) とのやり取りを開始するために、ブロックチェーンの具体的な内容を追加する必要はありません。  Trust Walletのユーザーは、自分のシードフレーズを完全にコントロールすることができ、アプリを ノンカストディアル状態にすることができます。また、EthereumやBNB Smart Chain (旧 Binance Smart Chain) の Non-Fungible Tokens (NFTS) などをアプリ内に保存し、その関連アートを表示することができます。また、Trust Walletのユーザーにとって重要な機能として、DAppブラウザが搭載されていることが挙げられます。 内臓のDAppブラウザ Trust Walletのアプリの中には、Web3 DAppというブラウザが組み込まれています。これにより、Trust Walletアプリから離れることなく、またデスクトップデバイスと接続する必要なく、DAppsと対話しアクセスすることができます。DAppのユーザーは、ブロックチェーン上で直接アプリケーションと対話することができます。会員登録やログインは必要ありません。OpenSea、PancakeSwap、1inch、Uniswapなど、様々なDAppsをシームレスかつ安全に簡単に利用することができます。一時期、Trust Walletはこの機能を提供する唯一のモバイルウォレットの1つでした。 ユーザーの安全、安心をさらに高めるため、Trust WalletのTrust’s DAppマーケットプレイスでは、厳格な品質、セキュリティ基準を満たした審査済みのDAppsを厳選して提供しています。また、これらのDAppsはモバイル向けに最適化されており、ユーザーは携帯電話から直接、仮想通貨やDAppsを管理することができます。 Trust Walletで何ができるのか? また、Trust Walletは、Trust Walletアプリ内でネイティブに利用できるいくつかの機能を提供しています: ステーキング BNB、ATOMなど複数の ステーキング オプションが利用可能で、APRは最大85%です。実際のリターンは、その時点で利用可能なバリデーターとステーキングの機会によって異なり、さらに追加される予定です。 スワップと交換 ユーザーは、Trust Walletアプリ内で、ネイティブなクロスチェーンスワップにより、トークン間のスワップを行うことができます。これらのサービスは、Binance DEXと1inchによって提供され、ネットワーク間でシームレスに資産を取引することができます。 例えば、 BEP-2トークンを BEP-20 (BNB Beacon ChainからBSC、またはその逆) またはERC20トークンに交換することが可能です。Trust Walletの手数料は0円です。また、Binance DEXを通じて売買注文を作成することができます。 また、1inchプロトコルを搭載した ERC20トークンのスワップオプションも用意されています。また、Trust Wallet DAppのブラウザから直接UniSwapなどのAMMサービスを利用することも可能です。 購入 Trust Walletは、6つのオンランププロバイダーで フィアット を使用して 仮想通貨 を購入することができます。クレジットカードやデビットカード、Apple Pay、Google Pay、銀行振替で、40種類以上の仮想通貨をアプリ内で直接購入することができます。  Trust Walletはどこでダウンロードできますか? Trust Walletは、iOS、Android、Googleの各端末でダウンロード可能なモバイル専用アプリです。Trust Walletウェブサイトから、公式のダウンロードリンクにアクセスできます。仮想通貨ウォレットや仮想通貨取引所アプリをダウンロードする際は、必ず公式ウェブサイトを使用していることを確認してください。  Trust Wallet Token (TWT) とは? Trust Wallet Token (TWT) は、ユーザーがウォレットの意思決定プロセスに参加することができる ガバナンストークンです。TWT保有者は、アプリ内の機能、アップデート、その他の重要な変更について投票し、提案することができます。TWTトークンは最大供給量1,000,000,000 TWTで、BNB Smart Chain上のBEP20トークンとBNB Beacon Chain上のBEP-2トークンとして存在します。 

市場, 最新記事, 特集・解説

ボリンジャーバンドの説明

ボリンジャーバンドとは? ボリンジャーバンド (BB) は、1980年代初頭に金融アナリスト兼トレーダーのJohn Bollingerによって、誕生しました。BBは、テクニカル分析 (TA) のツールとして、広く使用されています。基本的に、ボリンジャーバンドはオシレーター系の尺度として機能します。ボリンジャーバンドは、市場のボラティリティが高いか低いか、および買われ過ぎまたは売られ過ぎの状態を示します。 BBインジケーターのアイデアの背景には、価格が平均値の周りにどのように分散しているかを強調することです。具体的には、アッパーバンド、ローワーバンド、および中間移動平均線 (ミドルバンドとも呼ばれます) で構成されています。2つのサイドロングバンドは市場価格の動きに反応し、ボラティリティが高いとき (ミドルラインから離れる) に拡大し、ボラティリティが低いとき (ミドルラインに向かって移動する) に縮小します。 標準のボリンジャーバンド式では、ミドルラインを20日間の単純移動平均 (SMA) として設定し、上下のバンドはSMAに関連する市場のボラティリティ (標準偏差と呼ばれます) に基づいて計算されます。ボリンジャーバンド・インジケーターの標準設定は次のようになります: ミドルライン: 20日単純移動平均線 (SMA) アッパーバンド: 20 日間 SMA + (20 日間の標準偏差 x2) ローワーバンド: 20 日間 SMA – (20 日間の標準偏差 x2) この設定は20日間の期間を確認し、上下のバンドをミドルラインから2つの標準偏差 (x2) に設定します。これは、価格データの少なくとも85%がこれら2つのバンド間を移動することを保証するために行われますが、設定は異なるニーズと取引戦略に応じて調整される可能性があります。 トレードでのボリンジャーバンドの活用方法 ボリンジャーバンドは、伝統的な金融市場で広く使用されていますが、仮想通貨取引の設定にも使用することができます。当然のことながら、BBインジケーターの使用と解釈にはさまざまな方法がありますが、スタンドアロンの商品として使用することは避けるべきであり、売買機会のインジケーターと見なすべきではありません。BBは他のテクニカル分析インジケーターと共に使用することを推奨します。 それを念頭に置いて、ボリンジャーバンド・インジケーターによって提供されるデータを潜在的にどのように解釈できるかを想像してみましょう。 価格が移動平均線を上回り、ボリンジャーのアッパーバンドを超えた場合、市場が過剰に拡大している (買われ過ぎ状態) と想定するのはおそらく安全ではありません。さもなければ、価格がアッパーバンドに何度も触れた場合、それは重要なレジスタンスレベルを示す可能性があります。 対照的に、特定の資産の価格が大幅に下落し、ローワーバンドを複数回上回ったり触れたりした場合、市場は売られ過ぎであるか、強力なサポートレベルが見つかった可能性があります。 したがって、トレーダーはBBを (他のTAインジケーターとともに) 使用して売りまたは買いのターゲットを設定することができます。または、単に市場が買われ過ぎと売られ過ぎの状態を提示した以前のポイントの概要を取得するためにも活用できます。 さらに、ボリンジャーバンドの拡大と縮小は、ボラティリティが高いまたは低い瞬間を予測しようとするときに役立つ場合があります。バンドは、資産の価格がより変動しやすくなるにつれてミドルラインから離れる (拡大) か、価格が変動しにくくなるにつれてミドルラインに向かって移動する (収縮またはスクイーズ) 可能性があります。 したがって、ボリンジャーバンドは、市場のボラティリティを分析し、今後の動きを予測しようとする方法として、短期取引に適しています。一部のトレーダーは、バンドが過度に拡大している場合、現在の市場動向は連結期間またはトレンドの反転に近い可能性があると仮定します。あるいは、バンドがタイトになりすぎると、トレーダーは市場が爆発的な動きをする準備をしていると仮定する傾向があります。 相場が横に動いているとき、BBは真ん中の単純移動平均線に向かって狭くなる傾向があります。通常 (常にではありませんが)、低いボラティリティとタイトな偏差レベルは、ボラティリティが回復するとすぐに発生する傾向がある大規模で爆発的な動きに先行します。 特に、 ボリンジャーバンドスクイーズとして知られる取引戦略があります。これは、BB収縮によって強調された低ボラティリティゾーンを見つけることで構成されています。スクイーズ戦略は中立的であり、市場の方向性に関する明確な方向性を示しません。したがって、トレーダーは通常、サポートラインやレジスタンスラインなどの他のTAメソッドと組み合わせます。 ボリンジャーバンド vs. ケルトナーチャネル SMAと標準偏差に基づくボリンジャーバンドとは異なり、ケルトナーチャネル (KC) インジケーターの最新バージョンでは、アベレージ・トゥルー・レンジ (ATR) を使用して20日間EMAの周りにチャネル幅を設定します。したがって、ケルトナーチャンネルの公式は次のようになります。 ミドルライン: 20日間の指数移動平均線 (EMA) アッパーバンド: 20 日間 EMA + (10 日間 ATR x2) ローワーバンド: 20 日間 EMA – (10 日間 ATR x2) 通常、ケルトナーチャンネルはボリンジャーバンドよりもタイトになる傾向があります。したがって、場合によっては、KCインジケーターは、トレンドの反転や買われ過ぎ/売られ過ぎの市況 (より明白な兆候) を見つけるのにBBよりも適しているかもしれません。また、KCは通常、BBよりも早く買われ過ぎと売られ過ぎのシグナルを提供します。 一方、ボリンジャーバンドは、KCと比較して拡大と収縮の動きがはるかに広くて明白であるため、市場のボラティリティをよりよく表す傾向があります。さらに、標準偏差を使用することにより、BBインジケーターは幅が大きくなり、したがって超えにくくなるため、偽のシグナルを提供する可能性が低くなります。 2つの間では、BBインジケーターが最も人気があります。しかし、どちらのツールも、特に短期的な取引設定のために、独自の方法で役立ちます。それ以外にも、より信頼性の高い信号を提供する方法として、この2つを一緒に使用することもできます。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

技術, 最新記事

ブロックチェーンの仕組みとは?

ブロックチェーンとは? ブロックチェーンとは、簡単に言えば、分散型デジタル台帳として機能するデータ記録の一覧です。データは時系列に並んだブロックに整理され、暗号理論によって保護されます。  ブロックチェーンの最も初期のモデルは、コンピュータ科学者のStuart Haberと物理学者のW. Scott Stornettaが、データの改ざんからデジタル文書を保護する方法として、ブロックの連鎖に暗号技術を採用し、1990年代初頭に誕生したものです。  HaberとStornettaの研究は、確かに他の多くのコンピュータ科学者や暗号理論愛好家の研究を刺激し、最終的に最初の分散型電子現金システム (または単に最初の仮想通貨) としてのBitcoinの作成につながりました。 ブロックチェーン技術は仮想通貨よりも歴史が古いですが、その可能性が認識され始めたのは2008年のBitcoinの誕生以降です。その後、ブロックチェーン技術への関心は徐々に高まり、仮想通貨はより大きなスケールで認知されるようになりました。 ブロックチェーン技術は、主に仮想通貨の取引を記録するために使用されていますが、他の多くの種類のデジタルデータに適しており、幅広いユースケースに適用することが可能です。最も古く、最も安全で、最も大きなブロックチェーンネットワークは、暗号理論と ゲーム理論の慎重かつバランスの取れた組み合わせで設計されたBitcoinのものです。 ブロックチェーンの仕組み ブロックチェーンはブロックのステーブルチェーンで構成され、各ブロックには過去に確認された仮想通貨の取引のリストが保存されています。 ブロックチェーンのネットワークは、世界中に散らばる無数のコンピュータで管理されているため、分散型のデータベース (または台帳) として機能します。つまり、各参加者 (ノード ) はブロックチェーンのデータのコピーを保持し、全員が同じページ (またはブロック)を見ていることを確認するために互いに通信を行います。 したがって、ブロックチェーンの取引は、ピア・ツー・ピアグローバルネットワーク内で行われ、これが、Bitcoinがボーダーレスで検閲に強い分散型デジタル通貨となる理由です。また、ほとんどのブロックチェーンシステムは、いかなる種類の信託を必要としないため、トラストレスと呼ばれています。Bitcoinを管理する単一の権威機関は存在しません。 ほぼすべてのブロックチェーンの中心的な部分は、ハッシュアルゴリズムに依存する マイニングのプロセスです。Bitcoinは、SHA-256アルゴリズム (セキュアハッシュアルゴリズム 256 bits) を使用しています。任意の長さの入力を受けて、常に同じ長さの出力を生成します。生成される出力は、「ハッシュ」と呼ばれ、この場合、常に64文字 (256ビット) で構成されます。 つまり、同じ入力は何度繰り返しても同じ出力になるのです。しかし、入力にちょっとした変化があれば、出力はまったく変わってしまいます。そのため、ハッシュ関数は決定論的であり、仮想通貨の世界では、ほとんどが一方向ハッシュ関数として設計されています。 一方向性関数であるということは、出力から何が入力されたかを計算することは、ほとんど不可能です。何が入力されたかは推測するしかありませんが、それを正しく推測できる確率は極めて低いため、Bitcoinのブロックチェーンが安全である理由の1つになっています。 アルゴリズムが何をするのかが分かったところで、ブロックチェーンの仕組みを簡単な取引の例で示してみましょう。 Bitcoinを持っているアリスとボブがいるとしましょう。そして、アリスがボブに対して2 Bitcoinを借りているとします。 アリスがボブに2 Bitcoinを送るために、アリスはネットワーク上のすべてのマイナーに、自分が行いたい取引をメッセージとしてブロードキャストします。 その取引では、アリスはマイナーにボブのアドレスと送りたいBitcoinの量、それにデジタル署名と自分の公開鍵を渡します。署名はアリスの秘密鍵で行われ、マイナーはアリスが実際にそれらのコインの所有者であることを検証することができます。 マイナーは、その取引が有効であることを確認すると、他の多くの取引と一緒にブロックに入れ、そのブロックをマイニングしようとすることができます。これは、ブロックをSHA-256アルゴリズムにかけることで行われます。出力が有効であるとみなされるためには、特定量の0からはじまる必要があります。0の必要量は、「難易度」と呼ばれるものに依存し、ネットワーク上の計算能力の高さによって変化します。 最初から望ましい量の0を含む出力ハッシュを生成するために、マイナーはアルゴリズムを実行する前に、ブロックに「ナンス」と呼ばれるものを追加します。入力にわずかな変更を加えると出力が完全に変わってしまうため、マイナーは有効な出力ハッシュを見つけるまでランダムなナンスを試してます。 ブロックがマイニングされると、マイナーはその新しくマイニングされたブロックを他のすべてのマイナーにブロードキャストします。そして、ブロックが有効であることを確認し、ブロックチェーンのコピーに追加することで、取引が完了します。しかし、ブロックの中に、マイナーは前のブロックの出力ハッシュも含める必要があり、すべてのブロックが結び付けられるため、ブロックチェーンと呼ばれるようになりました。これは、システムにおける信頼のしくみからくる重要な部分です。 すべてのマイナーは自分のコンピュータに自分のブロックチェーンのコピーを持ち、誰もが最も多くの計算作業を投入したブロックチェーン、つまり最も長いブロックチェーンを信用します。マイナーが以前のブロックの取引を変更すると、そのブロックの出力ハッシュが変更され、ブロックがハッシュとリンクされているため、それ以降のすべてのハッシュも変更されることになります。マイナーは、自分のブロックチェーンが正しいものだと誰かに認めてもらうために、すべての作業をやり直さなければならないのです。ですから、もしマイナーが不正をしようと思ったら、ネットワークの計算能力の50%以上が必要になりますが、これはほぼ無理な話です。そのため、このようなネットワーク攻撃は、51%攻撃と呼ばれます。 ブロックを生成するためにコンピュータを働かせるモデルは、プルーフ・オブ・ワーク (PoW) と呼ばれています。また、プルーフ・オブ・ステーク (PoS) のように、それほど計算能力を必要とせず、より多くのユーザーに拡張できる一方で電力消費を少なくすることを意図しているモデルもあります。 免責事項 : 本サイトは当ページのいかなるコンテンツや製品も推奨していない。本サイトは世界中他言語グローバルブロックチェーンサイトから引用したすべての重要情報を提供することを目的にしています。読者は上述の内容に関係したあらゆる行動をとる前に独自の調査を行い、自身の決断については全責任を負わねばならない。また、当記事は投資や金融商品購入のアドバイスではない。内容を参考としてご自由にご利用ください。

Scroll to Top