|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
型チェック
型チェックとは何ですか?
型チェックは通常、すべての操作が適切な数の引数とデータ型を受け取ったかどうかを検証するコンパイラによって実行されます。システムには次の 2 種類があります。
静的型チェック
静的型チェックでは、それをチェックするためにプログラムを実行する必要はありません。コンパイラはコンパイル時に静的型チェックを実行します。
静的型チェックは、プログラムを実行する前にエラーを検出できるため、プログラムにエラーがある場合に役立ちます。信頼性とセキュリティの向上に役立ちます。
静的型チェックの例は C 言語です。この言語では、変数をプログラムで使用する前に宣言する必要があります。これらを宣言しない場合、コンパイラはエラーを表示し、プログラムを実行できなくなります。
動的型チェック
動的型チェックは、実行時または実行時まで行われません。動的型チェックは、型に関する事前知識がなくてもプログラムを作成できるため便利です。実行時のみに型をチェックする必要があるシナリオ。
型チェックの最も一般的な形式には、コンピューター プログラム内の各変数、パラメーター、関数の戻り値にデータ型を割り当てることが含まれます。これらの値に割り当てられた型に基づいて、適切な操作が許可されます (たとえば、2 つの整数変数を追加して別の整数を生成する、または 2 つの文字列を連結して別の文字列を生成するなど)。型チェックにより、これらの操作が意図された目的に対して有効であることが保証されます。
一部のプログラミング言語 (C など) では、型チェックはコンパイラーによって実行されます。他のもの (PHP など) では、実行時まで延期することができます (この場合、動的型チェックと呼ばれる場合があります)。
一部の言語では、プログラマが新しい型を定義して、プログラムがアルゴリズムでそれらの型を使用できるようにします。他の言語では、プログラマは実行時に任意のプロパティを値に関連付けることができます。
多くの言語には両方のアプローチが含まれています。たとえば、Java は事前定義された型を提供し、プログラマが新しいクラスを作成したり、既存のクラスを拡張したり (つまり、新しい型を定義) できるようにします。 Perl や Python などの一部の言語も型推論を実行し、型宣言を必要としません。
信頼された実行環境 (TEE)
Trusted Execution Environment (TEE) は、メイン プロセッサ内の安全な領域であり、機密性の高いコードやデータが改ざんや外部からの監視を恐れることなく動作できる保護されたスペースを提供します。 |
人間の鍵
ヒューマン キーは、あなたが何であるか、あなたが知っていること、またはあなたが持っているものから派生した暗号鍵です。これらは、デジタル資産の保護、プライバシーの保護、分散型 Web へのアクセスに使用されます。 |
オープンファイナンス (OpenFi)
OpenFi は「Open Finance」の略で、従来の金融 (TradFi) と分散型金融 (DeFi) を統合した金融フレームワークです。 |
サービスとしてのロールアップ (RaaS)
Rollups-as-a-Service (RaaS) を使用すると、ビルダーは独自のロールアップを迅速に構築して起動できます。 RaaS プロバイダーは、基盤となる技術スタックのカスタマイズ、コードなしの管理、コア インフラストラクチャとのワンクリック カスタム統合などのエンドツーエンドのソリューションを提供します。 |
データ可用性サンプリング (DAS)
データ可用性サンプリング (DAS) は、各参加者がデータセット全体をダウンロードすることなく、分散型アプリケーションがブロック データの可用性を検証できるようにする方法です。 |
複数のデータの可用性 (MultiDA)
このブロックチェーン アーキテクチャでは、複数のデータ可用性 (DA) サービスを使用してデータの冗長性を確保します。 |