Alle Sprachen
Das ODY-Projekt (Odyssey, Odyssey) kombiniert die Kernvorteile der Blockchain mit der Technologie des unbemannten Fahrens und zielt darauf ab, eine transparente, effiziente, sichere und offene dezentrale Reiseplattform für unbemanntes Fahren zu schaffen, um die Gesamtleistung des unbemannten Fahrens zu verbessern und die Infrastruktur aufzubauen der nächsten Generation des intelligenten Transports und führt damit die Transformation und Entwicklung des gesamten Bereichs des unbemannten Fahrens an.
Gemeinsame Plattform für fahrerloses Reisen
Bieten Sie Fahrgästen dezentrale gemeinsame fahrerlose Reisedienste durch Transaktionen mit digitalen Assets.
Handelsplattform für unbemannte Fahrzeuge
Diese Plattform verfügt über eine große Menge an Leistungsbewertungsdaten für unbemannte intelligente Fahrzeuge und die eindeutige Identifizierung unbemannter intelligenter Fahrzeuge, die die Bedürfnisse der Passagiere schnell erfüllen können, also schnell Erfüllen Sie die Benutzeranforderungen und erfüllen Sie neue Anforderungen. oder Gebrauchtwagen.
Fahrerloses Shared Mining
Benutzer fahren Autos, die mit dem Odyssey-Ökosystem verbunden sind, alle Fahraufzeichnungen werden in verschlüsselter Form in der Cloud gespeichert, um Rechenleistung zu bilden, und das Mining wird von der Cloud geteilt .
Internet der Dinge
Das Internet der Dinge kann ein Netzwerksystem ohne zentralen Server bilden, wodurch die Auswirkungen von DDOS und anderen Angriffsmethoden verringert und das gesamte System stabiler und stabiler gemacht werden können sicher.
Künstliche Intelligenz (KI)
Nach der umfassenden Förderung der 5G-Technologie kann eine große Menge geräteseitig erfasster Daten schnell an den Cloud-Server zur Speicherung und zum Betrieb übertragen werden die Operationsergebnisse können schnell an die Geräteseite zurückgemeldet werden.
Internet der Fahrzeuge
Internet der Fahrzeuge, fahrerlose, industrielle Steuerung und andere Technologien haben alle extrem hohe Anforderungen an die Reduzierung der Latenz, und 5G kann die Netzwerklatenz im Vergleich zu 4G reduzieren. Dies kann eine solide technische Unterstützung für die oben genannten Domänen bieten.
Drahtlose Produkte
Drahtloses Mesh-Netzwerk ist eine wichtige drahtlose Netzwerktechnologie, die für eine kontinuierliche Weitbereichsabdeckung und ultradichte Netzwerkszenarien von 5G-Netzwerken geeignet ist. Es kann ein schnelles und effizientes drahtloses Übertragungsnetz zwischen Basisstationen aufbauen, die Koordinationsfähigkeit und -effizienz zwischen Basisstationen verbessern und die Zeitverzögerung der Datenübertragung und Signalinteraktion zwischen Basisstationen reduzieren.
Vorteile von Computing
Das Odyssey-Netzwerk ist vollständig konsistent mit der Edge-Computing-Architektur. Es kann die Rechenleistung des Knotens selbst voll ausnutzen, die Docking-Anforderungen für die Datenverarbeitung und Speicherung von IoT-Geräten in der Nähe erfüllen und die Aktualität des IoT-Wahrnehmungs-Computing-Reaktionsprozesses verbessern.
Unbemannt
Das System der Odyssey erfasst die gesamte Elektronik, um Gefahrenbereiche zu erkennen, vorherzusagen und Warnsignale für mögliche Kollisionen zu senden.
Supernode
Neben der Ausführung von Smart Contracts bietet es auch Speicherdienste für große Datenmengen im Netzwerk.
Edge-Knoten
Als notwendige Ergänzung zu Super-Knoten kann der Edge-Knoten-Mechanismus eine große Anzahl von Rechendiensten auf Edge-Knoten verlagern, was dazu beiträgt, Antwortverzögerungen und Bandbreitenkosten zu reduzieren Erfüllen Sie die Anforderungen verschiedener intelligenter Szenarien im Rahmen des dezentralen Architekturmodells.
Side-Chain-Technologie
Die Side-Chain-Architektur wird übernommen, um sich an die Geschäftsszenarien verschiedener Branchen anzupassen. Die Daten zwischen ihnen sollten unabhängig voneinander sein und sich nicht gegenseitig beeinflussen.
Kettenübergreifende Interaktion
Sidechains können verschiedene industrielle Anwendungsszenarien verbinden, um den unterschiedlichen Anforderungen der Realwirtschaft gerecht zu werden.
Datenschutz
Verwenden Sie einen symmetrischen Verschlüsselungsalgorithmus, um den Zugriff auf Händlerinformationen, Produktinformationen und Informationen mit Geschäftsgeheimnissen zu schützen. Gleichzeitig wird unverschlüsselter symmetrischer Schutz auch für sehr wichtige Geheimnisse übernommen, um sicherzustellen, dass Informationen nur für Benutzer sichtbar sind.