-
Criptomonedas
-
Intercambios
-
Medios de comunicación
Todos los idiomas
Criptomonedas
Intercambios
Medios de comunicación
La plataforma YuanChain combina contratos inteligentes de intercambio en caliente, cadena cruzada de cadena de bloques y otras tecnologías innovadoras para construir una nueva arquitectura de red de cadena de bloques. Tiene las características de distribución de las cadenas de bloques públicas, teniendo en cuenta el alto rendimiento y la privacidad de las cadenas autorizadas. Yuan Chain Coin (YCC) es el símbolo de la plataforma Yuan Chain y la parte principal del ecosistema Yuan Chain. El token de cadena original es un token de combustible que se puede utilizar para: servicios de pago, implementación de contratos inteligentes, servicios de transacción y operaciones DAPP.
Patentes: Más de 30 solicitudes de patentes de invenciones centrales de blockchain, entre las diez principales del mundo, dos de las cuales han sido autorizadas.
Rendimiento: El rendimiento de las transacciones de la cadena pública puede superar las 10 000 transacciones por segundo, y la cadena de alianza y la cadena privada pueden alcanzar más de 100 000 transacciones por segundo.
Función: La cadena original realiza transacciones entre cadenas con cadenas públicas como Bitcoin y Ethereum, y la cadena de alianza, la cadena privada y la interconexión de información de la cadena original y el intercambio de valor. Las cadenas de consorcios y las cadenas privadas pueden realizar funciones de cadena de bloques más especializadas y satisfacer fácilmente las necesidades de protección de la privacidad.
Objetivo: Promover más empresas en la comunidad blockchain original, mejorar en gran medida la eficiencia de las operaciones empresariales y reducir los costos.
Características: Seguro, fácil de usar, ecológico, clasificado, escalable, privado, de alta frecuencia, gratuito.
1. Contrato inteligente de registro, contrato inteligente de reemplazo activo. El contrato inteligente de cadena original se puede actualizar (reemplazo en caliente), porque el propietario del contrato inteligente de cadena original puede actualizar la dirección del contrato a través del contrato de registro cuando el sistema se está ejecutando (no es necesario apagar el nodo). La persona que llama del contrato inteligente debe obtener la dirección del contrato inteligente a través del registro.
Si es necesario, se puede agregar control de acceso para permitir solo el acceso autorizado a ciertos contratos inteligentes restringidos. Cada subcadena autorizada utiliza un patrón de diseño similar, definiendo su propio contrato de registro y políticas de control de acceso similares.
2. Los contratos inteligentes son heterogéneos. El contrato de múltiples firmas de Ethereum's Parity Wallet una vez tuvo una vulnerabilidad que resultó en el robo de 150,000 ETH por un valor de $30 millones. La cadena original puede usar contratos inteligentes con las mismas reglas pero códigos diferentes (como diferentes lenguajes de desarrollo o contratos inteligentes escritos por diferentes desarrolladores) en diferentes nodos. Mientras las reglas sean consistentes, el contrato inteligente correcto calculará el mismo resultado.
3. Fácil de desarrollar e implementar. Admite los principales lenguajes de desarrollo para escribir contratos inteligentes (JAVA, GO, etc.), y los desarrolladores de aplicaciones de cadena de bloques son fáciles de usar. El desarrollo de plantillas de varios escenarios de contratos inteligentes reduce en gran medida la dificultad de desarrollar contratos inteligentes sin reducir la flexibilidad. El equipo de la cadena original entrenará vigorosamente la tecnología de contratos inteligentes de blockchain en varias industrias para hacer que la tecnología blockchain sea más rápida. Sirviendo a las empresas, reduciendo costos y mejorando los niveles comerciales . El equipo original de la cadena desarrolló de forma independiente herramientas de operación y mantenimiento automatizadas basadas en Docker para facilitar la implementación y el mantenimiento de las aplicaciones de la cadena de bloques y tiene funciones de monitoreo completas para administrar todo el ciclo de vida de las aplicaciones de la cadena de bloques.
4. Lanzamiento rápido y operación fácil. La intención original del diseño original de la cadena es personalizar la cadena de bloques para las empresas. Las operaciones comerciales deben garantizar la confiabilidad, la seguridad, el tiempo de actividad y la integración con los sistemas existentes. Yuanlian proporciona una solución integral en la capa SaaS. Las empresas no necesitan gastar costosas tarifas de consultoría de desarrollo de software para implementar aplicaciones SaaS, sino que solo necesitan configurar para disfrutar del servicio. En la capa de red, admitimos implementaciones de nube pública y privada, así como implementaciones de nube híbrida pública/privada. Utilizamos VPN de sitio a sitio, línea alquilada y otras tecnologías de red seguras para implementar subcadenas autorizadas. La comunicación entre la subcadena con licencia y la cadena pública puede cifrarse mediante TLS. Además, incluso en la misma subcadena con licencia, la comunicación entre pares se puede cifrar de acuerdo con las necesidades comerciales de la subcadena.
5. Gestión de identidades y accesos. Cada subcadena autorizada debe definir las identidades de los usuarios de la cadena a su manera. Este método es necesario para KYC (Conozca a su cliente) y establecer permisos para acceder a los recursos de la subcadena autorizada. A diferencia de R3 Corda o HyperLedger Fabric, la cadena original no utiliza una certificación de CA de un solo nodo raíz, porque la certificación de CA en sí misma está centralizada, lo que tiene la desventaja de ser vulnerable a la centralización. Permitimos que cada subcadena autorizada tenga su propia identidad y administración de acceso. Por ejemplo, una cadena secundaria podría usar Microsoft Active Directory para administrar su identidad y otra cadena secundaria podría usar un servidor LDAP de IBM para administrar su identidad. Cada identidad en la subcadena autorizada tiene una identidad única correspondiente en la cadena principal. El identificador de identidad de la cadena principal se puede deducir de la subcadena
, pero no al revés. Esto es para garantizar la privacidad de los ID de usuario en las subcadenas y para permitir que la cadena principal autentique los ID de usuario de la subcadena.
6. El sistema de cadena original incluye diferentes versiones de cadena pública, cadena de alianza y cadena privada, y puede permitir que los activos digitales y las monedas digitales circulen en las tres cadenas sin barreras. Todos los usuarios pueden establecer su propia cadena privada para proteger su privacidad y, al mismo tiempo, asociarse con la cadena de la alianza para asegurarse de que los datos no se puedan alterar y se puedan verificar. La cadena privada realiza transacciones rápidamente con otras empresas a través de la intercomunicación con la cadena de alianza, lo que reduce en gran medida los costos de transacción. China tiene actualmente 40 millones de empresas, de las cuales el 99% son pequeñas y medianas empresas, que contribuyen con el 60% del PIB de China. En 2016, el saldo de préstamos de la economía real de toda la sociedad fue de aproximadamente 100 billones de yuanes, y se estima que la brecha financiera para las pequeñas y medianas empresas no es inferior a 50 billones de yuanes. Estas pequeñas y medianas empresas están sufriendo tasas de interés dobles debido a la falta de crédito, y se espera que la tecnología de cadena original mejore en gran medida las capacidades financieras de las pequeñas y medianas empresas
.
7. La cadena original tiene un diseño de arquitectura de alto rendimiento. La cadena original utiliza las siguientes tecnologías para garantizar su alto rendimiento:
La mayoría de las transacciones en la red de la cadena original ocurren en la subcadena autorizada, y cada participante en la cadena de bloques está autenticado. Sin comprometer la seguridad, las subcadenas con licencia pueden usar algoritmos Raft de alto rendimiento u otros algoritmos de verificación de alto rendimiento;
Cada subcadena con licencia está aislada e independiente. Las subcadenas no se pueden llamar directamente o sincrónicamente (como se describe a continuación, las subcadenas se comunican asincrónicamente a través de colas y deben coordinarse a través de la cadena principal). El aislamiento y la independencia de las subcadenas permite que cada subcadena ejecute transacciones en paralelo;
Al igual que el método Plasma (https://plasma.io/), podemos usar el algoritmo MapReduce para mejorar aún más el rendimiento.
8. La cadena original utilizará una gran cantidad de tecnologías informáticas heterogéneas de alto rendimiento. Está previsto utilizar FPGA o ASIC para acelerar la capacidad de procesamiento de datos de la cadena de bloques. Actualmente, el intervalo mínimo de bloque de la cadena original es de 5 ms, y se espera que alcance 1 ms mediante la aceleración de hardware y otras tecnologías. . La tecnología de cadena de bloques de alta frecuencia se usa ampliamente. Además de usarse en los mercados de comercio financiero de alta frecuencia, los robots inteligentes, la industria 4.0 y el procesamiento de big data son inseparables de la tecnología de cadena de bloques de alto rendimiento.
9. Los usuarios originales de la cadena confían los derechos mineros a los nodos de consenso de acuerdo con sus tenencias de divisas. Los nodos de consenso solo pueden obtener los ingresos correspondientes cada vez que votan con éxito por la contabilidad. Los ingresos mineros pueden incluir intereses, cuota de tráfico, deducción de impuestos, gastos de investigación y desarrollo, y otras tarifas. Se cobrará la cuota de tráfico no utilizada La proporción es atenuado automáticamente, o puede venderse con descuento, y la parte de la deducción de impuestos puede entregarse al departamento gubernamental. Los gastos de investigación y desarrollo u otros gastos solo pueden pagarse a las instituciones o grupos acordados después de la votación de blockchain, y las reglas detalladas se pueden determinar mediante votación.
10. Innovación en seguridad. Cadena de permisos de cadena pública Autenticación y gestión de identidad entre cadenas, comportamiento del servidor de nodos y equipo de reconocimiento de huellas dactilares pueden resistir los siguientes ataques: ataque de flor doble, ataque de molienda, ataque de denegación de transacción, ataque de desincronización (ataque solar), ataque de soborno , ataque de largo alcance, ataque irrelevante, ataque de superación de la mayoría y ataque de minería en interés propio.
11. Comunicación intercadena entre la cadena principal de la cadena original y la subcadena. Las subcadenas de permisos pueden intercambiar información a través de la cadena principal. En el sistema de cadena original, las transacciones realizadas en una subcadena autorizada (según la lógica de la cadena) pueden enviarse a otra subcadena autorizada. Al igual que las transacciones dentro de la cadena en blockchains, la comunicación entre cadenas de subcadenas autorizadas es completamente asincrónica y la información enviada no puede devolverse a la subcadena de origen. Para reducir la complejidad y el riesgo de implementación, las transacciones entre cadenas comparten los mismos tipos de información que las transacciones dentro de la cadena. Las transacciones tienen un segmento de inicio que proporciona autenticación de subcadenas autorizadas y direcciones de tamaño arbitrario. A diferencia de los sistemas Bitcoin y Ethereum, las transacciones entre cadenas no incurren en tarifas de pago de ningún tipo. Para garantizar la corrección de las transacciones entre cadenas, la cadena original utiliza un mecanismo de cola basado en árboles de Merkle. La cadena principal mueve las transacciones en la cola de salida de la subcadena autorizada de origen a la cola de entrada de la subcadena autorizada de destino. La cadena principal transmite la información de transacción de la subcadena con licencia, no la información de transacción de la propia cadena principal.
12. El oráculo (Oracle) asegura la conexión de la información dentro y fuera de la cadena. Los oráculos brindan información como tasas de interés, tipos de cambio y otra información que forma parte de un contrato. La información proporcionada por el oráculo está firmada y las partes de la transacción pueden verificar su origen a través de la información. Esta información se puede rastrear para verificar su origen tanto durante la transacción como en posteriores auditorías o disputas, ya que la información proporcionada por el oráculo es inmutable. Oracles opera de manera comercial, asegurando que el sistema pueda cobrar por los servicios.
1. Financiamiento de la cadena de suministro: financiamiento de facturas, financiamiento de créditos, financiamiento de cuentas por cobrar, financiamiento de promesas de recibos de depósito, etc.;
2. Establecer una alianza de puntos globales con cadenas de bloques multinivel de cadenas públicas y cadenas con licencia ;
3. Los pedidos de productos básicos, el diseño, la adquisición, la fabricación y la entrega se gestionan mediante blockchain a lo largo de la cadena de suministro;
4. Sistema de comando de seguridad de blockchain de robot industrial 4.0;
5. Los activos están encadenados, los pasivos On -cadena, sistema de contabilidad financiera en tiempo real;
6. Trazabilidad del producto, trazabilidad de la gestión de ingeniería;
7. Blockchain médico, sanitario y educativo;
8. Intercambio de blockchain, capital, deuda, futuros, divisas , materias primas;
9. Blockchain de asuntos gubernamentales, gestión de identidad, registro de empresas, impuestos.
*El contenido anterior está organizado por el funcionario de YouToCoin. Si se reimprime, indique la fuente.