Alle Sprachen
Die YuanChain-Plattform kombiniert Hot-Swap-Smart-Contracts, Blockchain-Cross-Chain und andere innovative Technologien, um eine neue Blockchain-Netzwerkarchitektur aufzubauen. Es hat die Verteilungsmerkmale öffentlicher Blockchains und berücksichtigt gleichzeitig die hohe Leistung und Privatsphäre von zugelassenen Ketten. Yuan Chain Coin (YCC) ist das Symbol der Yuan Chain-Plattform und der Hauptteil des Yuan Chain-Ökosystems. Das ursprüngliche Chain-Token ist ein Treibstoff-Token, das verwendet werden kann für: Zahlungsdienste, Implementierung von Smart Contracts, Transaktionsdienste und DAPP-Operationen.
Patente: Mehr als 30 Patentanmeldungen für Blockchain-Kernerfindungen, darunter die Top Ten der Welt, von denen zwei genehmigt wurden.
Leistung: Die Transaktionsleistung der öffentlichen Kette kann 10.000 Transaktionen pro Sekunde überschreiten, und die Allianzkette und die private Kette können mehr als 100.000 Transaktionen pro Sekunde erreichen.
Funktion: Die Original-Kette realisiert Cross-Chain-Transaktionen mit öffentlichen Ketten wie Bitcoin und Ethereum und die Allianz-Kette, private Kette und Original-Kette-Informationsverknüpfung und Wertaustausch. Konsortialketten und private Ketten können spezialisiertere Blockchain-Funktionen realisieren und die Anforderungen des Datenschutzes problemlos erfüllen.
Ziel: Fördern Sie mehr Unternehmen in der ursprünglichen Blockchain-Community, verbessern Sie die Effizienz des Unternehmensbetriebs erheblich und senken Sie die Kosten.
Funktionen: Sicher, einfach zu bedienen, grün, klassifiziert, Skalierung, Privatsphäre, Hochfrequenz, kostenlos.
1. Registrierungs-Smart-Vertrag, Hot-Replacement-Smart-Vertrag. Der ursprüngliche Smart Contract der Kette kann aktualisiert werden (Hot Replacement), da der Besitzer des ursprünglichen Smart Contracts der Kette die Vertragsadresse über den Registrierungsvertrag aktualisieren kann, wenn das System läuft (der Knoten muss nicht heruntergefahren werden). Der Aufrufer des Smart Contracts muss die Adresse des Smart Contracts über die Registry beziehen.
Bei Bedarf kann eine Zugriffskontrolle hinzugefügt werden, um nur autorisierten Zugriff auf bestimmte eingeschränkte Smart Contracts zu gewähren. Jede berechtigte Unterkette verwendet ein ähnliches Entwurfsmuster und definiert ihren eigenen Registrierungsvertrag und ähnliche Zugriffssteuerungsrichtlinien.
2. Smart Contracts sind heterogen. Der Multi-Signatur-Vertrag von Ethereums Parity Wallet hatte einmal eine Schwachstelle, die zum Diebstahl von 150.000 ETH im Wert von 30 Millionen US-Dollar führte. Die ursprüngliche Kette kann Smart Contracts mit denselben Regeln, aber unterschiedlichen Codes (z. B. verschiedene Entwicklungssprachen oder von verschiedenen Entwicklern geschriebene Smart Contracts) auf verschiedenen Knoten verwenden. Solange die Regeln konsistent sind, berechnet der richtige Smart Contract das gleiche Ergebnis.
3. Einfache Entwicklung und Bereitstellung. Unterstützt gängige Entwicklungssprachen zum Schreiben intelligenter Verträge (JAVA, GO usw.), und Blockchain-Anwendungsentwickler sind einfach zu verwenden. Die Vorlagenentwicklung verschiedener Szenarien von Smart Contracts reduziert die Schwierigkeit der Entwicklung von Smart Contracts erheblich, ohne die Flexibilität zu beeinträchtigen. Das ursprüngliche Chain-Team wird die Blockchain-Smart-Contract-Technologie in verschiedenen Branchen intensiv schulen, um die Blockchain-Technologie schneller zu machen. Unternehmen zu dienen, Kosten zu senken und das Geschäftsniveau zu verbessern . Das ursprüngliche Chain-Team hat unabhängig Docker-basierte automatisierte Betriebs- und Wartungstools entwickelt, um die Bereitstellung und Wartung von Blockchain-Anwendungen zu erleichtern, und verfügt über vollständige Überwachungsfunktionen, um den gesamten Lebenszyklus von Blockchain-Anwendungen zu verwalten.
4. Schneller Start und einfache Bedienung. Die ursprüngliche Absicht des ursprünglichen Kettendesigns besteht darin, die Blockchain für Unternehmen anzupassen. Der Geschäftsbetrieb muss Zuverlässigkeit, Sicherheit, Verfügbarkeit und Integration in bestehende Systeme gewährleisten. Yuanlian bietet eine Lösung aus einer Hand auf der SaaS-Ebene.Unternehmen müssen keine teuren Beratungsgebühren für die Softwareentwicklung aufwenden, um SaaS-Anwendungen bereitzustellen, sondern müssen nur konfigurieren, um den Service nutzen zu können. Auf der Netzwerkebene unterstützen wir öffentliche und private Cloud-Bereitstellungen sowie hybride öffentliche/private Cloud-Bereitstellungen. Wir verwenden Site-to-Site-VPN, Standleitungen und andere sichere Netzwerktechnologien, um genehmigte Unterketten bereitzustellen. Die Kommunikation zwischen der lizenzierten Teilkette und der öffentlichen Kette kann per TLS verschlüsselt werden. Darüber hinaus kann die Peer-to-Peer-Kommunikation auch in derselben lizenzierten Subchain gemäß den Geschäftsanforderungen der Subchain verschlüsselt werden.
5. Identitäts- und Zugriffsverwaltung. Jede berechtigte Unterkette muss Identitäten für Benutzer in der Kette auf ihre eigene Weise definieren. Diese Methode ist für KYC (Know Your Customer) und das Festlegen von Berechtigungen für den Zugriff auf die Ressourcen der berechtigten Unterkette erforderlich. Im Gegensatz zu R3 Corda oder HyperLedger Fabric verwendet die ursprüngliche Kette keine CA-Zertifizierung für einen einzelnen Root-Knoten, da die CA-Zertifizierung selbst zentralisiert ist, was den Nachteil hat, dass sie anfällig für eine Zentralisierung ist. Wir erlauben jeder berechtigten Unterkette, ihre eigene Identitäts- und Zugriffsverwaltung zu haben. Beispielsweise könnte eine untergeordnete Kette Microsoft Active Directory verwenden, um ihre Identität zu verwalten, und eine andere untergeordnete Kette könnte einen IBM LDAP-Server verwenden, um ihre Identität zu verwalten. Jede Identität in der zugelassenen Unterkette hat eine entsprechende eindeutige Identität in der Hauptkette. Die Identitäts-ID der Hauptkette kann von der Unterkette abgeleitet werden
, aber nicht umgekehrt. Dies dient dazu, die Vertraulichkeit von Benutzer-IDs auf Subchains zu gewährleisten und der Hauptkette zu ermöglichen, Subchain-Benutzer-IDs zu authentifizieren.
6. Das ursprüngliche Chain-System umfasst verschiedene Versionen von Public Chain, Alliance Chain und Private Chain und kann es ermöglichen, dass digitale Assets und digitale Währungen ohne Barrieren in den drei Chains zirkulieren. Alle Benutzer können zum Schutz ihrer Privatsphäre ihre eigene private Kette einrichten und sich gleichzeitig der Allianzkette anschließen, um sicherzustellen, dass die Daten nicht manipuliert und verifiziert werden können. Die private Kette führt durch die Kommunikation mit der Allianzkette schnell Transaktionen mit anderen Unternehmen durch, was die Transaktionskosten erheblich reduziert. China hat derzeit 40 Millionen Unternehmen, von denen 99 % kleine und mittlere Unternehmen sind, die 60 % zum chinesischen BIP beitragen. Im Jahr 2016 betrug der Kreditsaldo der Realwirtschaft der gesamten Gesellschaft etwa 100 Billionen Yuan, und es wird geschätzt, dass die Finanzierungslücke für kleine und mittlere Unternehmen nicht weniger als 50 Billionen Yuan beträgt. Diese kleinen und mittleren Unternehmen leiden aufgrund fehlender Kredite unter doppelten Zinssätzen, und es wird erwartet, dass die ursprüngliche Kettentechnologie die Finanzierungsmöglichkeiten kleiner und mittlerer Unternehmen erheblich verbessern wird
.
7.Die ursprüngliche Kette hat ein Hochleistungsarchitekturdesign. Die ursprüngliche Kette verwendet die folgenden Technologien, um ihre hohe Leistung zu gewährleisten:
Die meisten Transaktionen im ursprünglichen Kettennetzwerk finden in der zugelassenen Unterkette statt, und jeder Teilnehmer in der Blockchain wird authentifiziert. Ohne die Sicherheit zu gefährden, können lizenzierte Subchains leistungsstarke Raft-Algorithmen oder andere leistungsstarke Verifizierungsalgorithmen verwenden;
Jede lizenzierte Subchain ist isoliert und unabhängig. Unterketten können nicht direkt oder synchron aufgerufen werden (wie unten beschrieben, kommunizieren Unterketten asynchron über Warteschlangen und müssen über die Hauptkette koordiniert werden). Die Isolierung und Unabhängigkeit von Unterketten ermöglicht es jeder Unterkette, Transaktionen parallel auszuführen;
Ähnlich wie bei der Plasma-Methode (https://plasma.io/) können wir den MapReduce-Algorithmus verwenden, um die Leistung weiter zu verbessern.
8. Die ursprüngliche Kette wird eine große Anzahl hochleistungsfähiger heterogener Computertechnologien verwenden. Es ist geplant, FPGA oder ASIC zu verwenden, um die Datenverarbeitungsfähigkeit der Blockchain zu beschleunigen. Derzeit beträgt das minimale Blockintervall der ursprünglichen Kette 5 ms, und es wird erwartet, dass es durch Hardwarebeschleunigung und andere Technologien innerhalb von 1 ms erreicht wird . Die Hochfrequenz-Blockchain-Technologie hat ein breites Anwendungsspektrum: Neben dem Einsatz in hochfrequenten Finanzhandelsmärkten sind intelligente Roboter, Industrie 4.0 und Big-Data-Verarbeitung untrennbar mit der Hochleistungs-Blockchain-Technologie verbunden.
9. Die Benutzer der ursprünglichen Kette vertrauen Konsens-Knoten die Schürfrechte gemäß ihren Währungsbeständen an. Konsensknoten können nur jedes Mal entsprechende Einnahmen erzielen, wenn sie erfolgreich für die Abrechnung stimmen. Mining-Einnahmen können Zinsen, Traffic-Quote, Steuerabzug, Forschungs- und Entwicklungskosten und andere Gebühren umfassen. Darunter wird die ungenutzte Traffic-Quote berechnet Der Anteil wird automatisch abgeschwächt oder kann mit einem Abschlag verkauft werden Der Steuerabzugsteil kann an die Regierungsabteilung abgegeben werden Die Forschungs- und Entwicklungsausgaben oder andere Ausgaben können nur an die nach der Blockchain-Abstimmung vereinbarten Institutionen oder Gruppen gezahlt werden , und die detaillierten Regeln können durch Abstimmung bestimmt werden.
10. Sicherheitsinnovation. Kettenübergreifende Identitätsauthentifizierung und -verwaltung der öffentlichen Kette, Berechtigungskette, Node-Server-Verhalten und Fingerabdruckerkennungsgeräte können den folgenden Angriffen widerstehen: Double-Flower-Angriff, Grinding-Angriff, Denial-of-Transaction-Angriff, Desynchronisationsangriff (Sonnenangriff), Bestechungsangriff , Langstreckenangriff, irrelevanter Angriff, übertreffender Mehrheitsangriff und eigennütziger Mining-Angriff.
11. Kommunikation zwischen den Ketten zwischen der Hauptkette der ursprünglichen Kette und der Unterkette. Berechtigungsunterketten können Informationen über die Hauptkette austauschen. Im ursprünglichen Kettensystem können Transaktionen, die in einer berechtigten Unterkette (gemäß der Logik der Kette) durchgeführt werden, an eine andere berechtigte Unterkette gesendet werden. Wie Intra-Chain-Transaktionen auf Blockchains ist die Inter-Chain-Kommunikation von zugelassenen Subchains vollständig asynchron, und gesendete Informationen können nicht an die Ursprungs-Subchain zurückgegeben werden. Um die Implementierungskomplexität und das Risiko zu reduzieren, nutzen Inter-Chain-Transaktionen die gleichen Informationstypen wie Intra-Chain-Transaktionen. Transaktionen haben ein Startsegment, das die Authentifizierung von berechtigten Unterketten und Adressen beliebiger Größe bereitstellt. Im Gegensatz zu den Systemen Bitcoin und Ethereum fallen bei Interchain-Transaktionen keinerlei Zahlungsgebühren an. Um die Korrektheit von Inter-Chain-Transaktionen sicherzustellen, verwendet die ursprüngliche Kette einen Merkle-Baum-basierten Warteschlangenmechanismus. Die Hauptkette verschiebt Transaktionen in der Ausgabewarteschlange der berechtigten Quell-Unterkette in die Eingabewarteschlange der berechtigten Ziel-Unterkette. Die Hauptkette übermittelt die Transaktionsinformationen der lizenzierten Unterkette, nicht die Transaktionsinformationen der Hauptkette selbst.
12.Das Orakel (Oracle) sorgt für die Verbindung von On-Chain- und Off-Chain-Informationen. Oracles liefern Informationen wie Zinssätze, Wechselkurse und andere Informationen, die Teil eines Vertrags sind. Die vom Orakel bereitgestellten Informationen werden signiert, und die Parteien der Transaktion können ihre Herkunft anhand der Informationen überprüfen. Diese Informationen können zurückverfolgt werden, um ihre Herkunft sowohl während der Transaktion als auch bei späteren Prüfungen oder Streitigkeiten zu überprüfen, da die vom Orakel bereitgestellten Informationen unveränderlich sind. Oracles arbeiten auf kommerzielle Weise und stellen sicher, dass das System Gebühren für Dienste erheben kann.
1. Lieferkettenfinanzierung: Rechnungsfinanzierung, Kreditfinanzierung, Forderungsfinanzierung, Lagerscheinpfandfinanzierung usw.;
2. Aufbau einer globalen Punkteallianz mit mehrstufigen Blockchains öffentlicher Ketten und lizenzierter Ketten ;
3. Warenbestellungen, Design, Beschaffung, Herstellung und Lieferung werden von Blockchain in der gesamten Lieferkette verwaltet;
4. Industrieroboter 4.0 Blockchain-Sicherheitsbefehlssystem;
5. Vermögenswerte sind verkettet, Verbindlichkeiten an -Chain, Finanzbuchhaltungssystem in Echtzeit;
6. Rückverfolgbarkeit von Produkten, Rückverfolgbarkeit von Projektmanagement;
7. Blockchain für Medizin, Gesundheit, Bildung;
8. Blockchain-Austausch, Eigenkapital, Schulden, Futures, Devisen , Rohstoffe;
9. Regierungsangelegenheiten, Blockchain, Identitätsmanagement, Unternehmensregistrierung, Besteuerung.
*Der obige Inhalt wird von YouToCoin-Beamten organisiert. Bei Nachdruck geben Sie bitte die Quelle an.