-
Crypto-monnaies
-
Plateformes d'échange
-
Médias
Toutes les langues
Crypto-monnaies
Plateformes d'échange
Médias
La plate-forme YuanChain combine des contrats intelligents échangeables à chaud, une chaîne de blocs croisée et d'autres technologies innovantes pour créer une nouvelle architecture de réseau de chaînes de blocs. Il a les caractéristiques de distribution des chaînes de blocs publiques, tout en tenant compte des hautes performances et de la confidentialité des chaînes autorisées. Yuan Chain Coin (YCC) est le symbole de la plate-forme Yuan Chain et la partie principale de l'écosystème Yuan Chain. Le jeton de chaîne d'origine est un jeton de carburant qui peut être utilisé pour : les services de paiement, la mise en œuvre de contrats intelligents, les services de transaction et les opérations DAPP.
Brevets : Plus de 30 demandes de brevet d'invention de base de blockchain, parmi les dix premières au monde, dont deux ont été autorisées.
Performance : La performance des transactions de la chaîne publique peut dépasser 10 000 transactions par seconde, et la chaîne d'alliance et la chaîne privée peuvent atteindre plus de 100 000 transactions par seconde.
Fonction : La chaîne d'origine réalise des transactions inter-chaînes avec des chaînes publiques telles que Bitcoin et Ethereum, et la chaîne d'alliance, la chaîne privée et l'interconnexion d'informations de la chaîne d'origine et l'échange de valeur. Les chaînes de consortium et les chaînes privées peuvent réaliser des fonctions de blockchain plus spécialisées et répondre facilement aux besoins de protection de la vie privée.
Objectif : Promouvoir davantage d'entreprises sur la communauté blockchain d'origine, améliorer considérablement l'efficacité des opérations de l'entreprise et réduire les coûts.
Caractéristiques : Sûr, facile à utiliser, vert, classifié, échelle, confidentialité, haute fréquence, gratuit.
1. Contrat intelligent de registre, contrat intelligent de remplacement à chaud. Le contrat intelligent de chaîne d'origine peut être mis à niveau (remplacement à chaud), car le propriétaire du contrat intelligent de chaîne d'origine peut mettre à jour l'adresse du contrat via le contrat de registre lorsque le système est en cours d'exécution (inutile d'arrêter le nœud). L'appelant du contrat intelligent doit obtenir l'adresse du contrat intelligent via le registre.
Si nécessaire, un contrôle d'accès peut être ajouté pour autoriser uniquement l'accès autorisé à certains contrats intelligents restreints. Chaque sous-chaîne autorisée utilise un modèle de conception similaire, définissant son propre contrat de registre et des politiques de contrôle d'accès similaires.
2. Les contrats intelligents sont hétérogènes. Le contrat multi-signatures du Parity Wallet d'Ethereum présentait autrefois une vulnérabilité qui a entraîné le vol de 150 000 ETH d'une valeur de 30 millions de dollars. La chaîne d'origine peut utiliser des contrats intelligents avec les mêmes règles mais des codes différents (comme différents langages de développement ou des contrats intelligents écrits par différents développeurs) sur différents nœuds. Tant que les règles sont cohérentes, le bon contrat intelligent calculera le même résultat.
3. Facile à développer et à déployer. Prend en charge les langages de développement courants pour écrire des contrats intelligents (JAVA, GO, etc.), et les développeurs d'applications blockchain sont faciles à utiliser. Le développement de modèles de divers scénarios de contrats intelligents réduit considérablement la difficulté de développer des contrats intelligents sans réduire la flexibilité.L'équipe de la chaîne d'origine formera vigoureusement la technologie des contrats intelligents blockchain dans diverses industries pour rendre la technologie blockchain plus rapide.Servir les entreprises, réduire les coûts et améliorer les niveaux d'activité . L'équipe de la chaîne d'origine a développé indépendamment des outils d'exploitation et de maintenance automatisés basés sur Docker pour faciliter le déploiement et la maintenance des applications blockchain ; et dispose de fonctions de surveillance complètes pour gérer l'ensemble du cycle de vie des applications blockchain.
4. Lancement rapide et opération facile. L'intention initiale de la conception originale de la chaîne est de personnaliser la blockchain pour les entreprises. Les opérations commerciales doivent garantir la fiabilité, la sécurité, la disponibilité et l'intégration avec les systèmes existants. Yuanlian fournit une solution unique au niveau SaaS. Les entreprises n'ont pas besoin de dépenser des frais de conseil en développement logiciel coûteux pour déployer des applications SaaS, mais doivent seulement configurer pour profiter du service. Au niveau du réseau, nous prenons en charge les déploiements de cloud public et privé ainsi que les déploiements de cloud hybride public/privé. Nous utilisons un VPN de site à site, une ligne louée et d'autres technologies de réseau sécurisé pour déployer des sous-chaînes autorisées. La communication entre la sous-chaîne licenciée et la chaîne publique peut être cryptée par TLS. De plus, même dans la même sous-chaîne sous licence, la communication peer-to-peer peut être cryptée en fonction des besoins commerciaux de la sous-chaîne.
5. Gestion des identités et des accès. Chaque sous-chaîne autorisée doit définir les identités des utilisateurs de la chaîne à sa manière. Cette méthode est nécessaire pour KYC (Know Your Customer) et la définition des autorisations d'accès aux ressources de la sous-chaîne autorisée. Contrairement à R3 Corda ou HyperLedger Fabric, la chaîne d'origine n'utilise pas une seule certification CA de nœud racine, car la certification CA elle-même est centralisée, ce qui présente l'inconvénient d'être vulnérable à la centralisation. Nous permettons à chaque sous-chaîne autorisée d'avoir sa propre gestion des identités et des accès. Par exemple, une chaîne enfant peut utiliser Microsoft Active Directory pour gérer son identité, et une autre chaîne enfant peut utiliser un serveur IBM LDAP pour gérer son identité. Chaque identité sur la sous-chaîne autorisée a une identité unique correspondante sur la chaîne principale. L'identifiant d'identité de la chaîne principale peut être déduit de la sous-chaîne
, mais pas l'inverse. Cela permet de garantir la confidentialité des ID utilisateur sur les sous-chaînes et de permettre à la chaîne principale d'authentifier les ID utilisateur de la sous-chaîne.
6. Le système de chaîne d'origine comprend différentes versions de chaîne publique, de chaîne d'alliance et de chaîne privée, et peut permettre aux actifs numériques et aux monnaies numériques de circuler sur les trois chaînes sans barrières. Tous les utilisateurs peuvent établir leur propre chaîne privée pour protéger leur vie privée, et en même temps, s'associer à la chaîne d'alliance pour s'assurer que les données ne peuvent pas être altérées et peuvent être vérifiées. La chaîne privée effectue rapidement des transactions avec d'autres entreprises grâce à l'intercommunication avec la chaîne d'alliance, ce qui réduit considérablement les coûts de transaction. La Chine compte actuellement 40 millions d'entreprises, dont 99 % sont des petites et moyennes entreprises, qui contribuent à 60 % du PIB chinois. En 2016, le solde des prêts de l'économie réelle de l'ensemble de la société était d'environ 100 000 milliards de yuans, et on estime que le déficit de financement des petites et moyennes entreprises n'est pas inférieur à 50 000 milliards de yuans. Ces petites et moyennes entreprises subissent des taux d'intérêt doubles en raison du manque de crédit, et la technologie de la chaîne d'origine devrait grandement améliorer les capacités de financement des petites et moyennes entreprises
.
7. La chaîne d'origine a une conception d'architecture haute performance. La chaîne d'origine utilise les technologies suivantes pour garantir ses hautes performances :
La plupart des transactions dans le réseau de la chaîne d'origine se produisent dans la sous-chaîne autorisée, et chaque participant à la blockchain est authentifié. Sans compromettre la sécurité, les sous-chaînes sous licence peuvent utiliser des algorithmes Raft hautes performances ou d'autres algorithmes de vérification hautes performances ;
Chaque sous-chaîne sous licence est isolée et indépendante. Les sous-chaînes ne peuvent pas être appelées directement ou de manière synchrone (comme décrit ci-dessous, les sous-chaînes communiquent de manière asynchrone via des files d'attente et doivent être coordonnées via la chaîne principale). L'isolation et l'indépendance des sous-chaînes permettent à chaque sous-chaîne d'exécuter des transactions en parallèle ;
Similaire à la méthode Plasma (https://plasma.io/), nous pouvons utiliser l'algorithme MapReduce pour améliorer encore les performances.
8. La chaîne d'origine utilisera un grand nombre de technologies informatiques hétérogènes à hautes performances. Il est prévu d'utiliser FPGA ou ASIC pour accélérer la capacité de traitement des données de la blockchain. Actuellement, l'intervalle de bloc minimum de la chaîne d'origine est de 5 ms, et il devrait atteindre 1 ms grâce à l'accélération matérielle et à d'autres technologies . La technologie de la blockchain à haute fréquence est largement utilisée. En plus d'être utilisé sur les marchés des transactions financières à haute fréquence, les robots intelligents, l'industrie 4.0 et le traitement des mégadonnées sont tous indissociables de la technologie de la blockchain à haute performance.
9. Les utilisateurs originaux de la chaîne confient les droits miniers aux nœuds de consensus en fonction de leurs avoirs en devises. Les nœuds de consensus ne peuvent obtenir un revenu correspondant qu'à chaque fois qu'ils votent avec succès pour la comptabilité. Le revenu minier peut inclure des intérêts, un quota de trafic, une déduction fiscale, des dépenses de recherche et développement et d'autres frais. Le quota de trafic inutilisé sera facturé. La proportion est automatiquement atténuée, ou elle peut être vendue à prix réduit, et la partie déduction fiscale peut être remise à l'administration.Les dépenses de recherche et développement ou autres dépenses ne peuvent être versées qu'aux institutions ou groupes convenus après le vote de la blockchain, et les règles détaillées peuvent être déterminées par vote.
10. Innovation en matière de sécurité. L'authentification et la gestion des identités inter-chaînes de la chaîne d'autorisation de la chaîne publique, le comportement du serveur de nœud et l'équipement de reconnaissance d'empreintes digitales peuvent résister aux attaques suivantes : attaque de double fleur, attaque de broyage, attaque par déni de transaction, attaque de désynchronisation (attaque solaire) , attaque de corruption , attaque à longue portée, attaque non pertinente, dépassement de l'attaque de la majorité et attaque minière intéressée.
11. Communication inter-chaîne entre la chaîne principale de la chaîne d'origine et la sous-chaîne. Les sous-chaînes d'autorisation peuvent échanger des informations via la chaîne principale. Dans le système de chaîne d'origine, les transactions effectuées dans une sous-chaîne autorisée (selon la logique de la chaîne) peuvent être envoyées à une autre sous-chaîne autorisée. Comme les transactions intra-chaîne sur les chaînes de blocs, la communication inter-chaîne des sous-chaînes autorisées est entièrement asynchrone et les informations envoyées ne peuvent pas être renvoyées à la sous-chaîne d'origine. Pour réduire la complexité et les risques de mise en œuvre, les transactions inter-chaînes partagent les mêmes types d'informations que les transactions intra-chaîne. Les transactions ont un segment de départ qui fournit l'authentification des sous-chaînes autorisées et des adresses de taille arbitraire. Contrairement aux systèmes Bitcoin et Ethereum, les transactions interchaînes n'entraînent aucun frais de paiement. Afin d'assurer l'exactitude des transactions inter-chaînes, la chaîne d'origine utilise un mécanisme de file d'attente basé sur l'arborescence Merkle. La chaîne principale déplace les transactions de la file d'attente de sortie de la sous-chaîne autorisée source vers la file d'attente d'entrée de la sous-chaîne autorisée cible. La chaîne principale transmet les informations de transaction de la sous-chaîne sous licence, et non les informations de transaction de la chaîne principale elle-même.
12. L'oracle (Oracle) assure la connexion des informations on-chain et off-chain. Les oracles fournissent des informations telles que les taux d'intérêt, les taux de change et d'autres informations faisant partie d'un contrat. Les informations fournies par l'oracle sont signées et les parties à la transaction peuvent vérifier son origine grâce aux informations. Ces informations peuvent être remontées pour vérifier leur origine aussi bien lors de la transaction que lors d'audits ou de litiges ultérieurs, car les informations fournies par l'oracle sont immuables. Les oracles fonctionnent de manière commerciale, garantissant que le système peut facturer les services.
1. Financement de la chaîne d'approvisionnement : financement des factures, financement du crédit, financement des créances, financement des promesses de récépissés d'entrepôt, etc. ;
2. Établir une alliance globale avec des chaînes de blocs à plusieurs niveaux de chaînes publiques et de chaînes sous licence ;
3. Les commandes, la conception, l'approvisionnement, la fabrication et la livraison des produits sont gérés par la blockchain tout au long de la chaîne d'approvisionnement ;
4. Système de commande de sécurité de la blockchain du robot industriel 4.0 ;
5. Les actifs sont enchaînés, les passifs On -chaîne, système de comptabilité financière en temps réel ;
6. Traçabilité des produits, traçabilité de la gestion de l'ingénierie ;
7. Blockchain médicale, santé, éducation ;
8. Échange blockchain, actions, dette, contrats à terme, devises , matières premières ;
9. Blockchain des affaires gouvernementales, gestion de l'identité, enregistrement des entreprises, fiscalité.
*Le contenu ci-dessus est organisé par l'officiel de YouToCoin. En cas de réimpression, veuillez indiquer la source.