Tutte le lingue
La piattaforma YuanChain combina smart contract hot-swap, blockchain cross-chain e altre tecnologie innovative per costruire una nuova architettura di rete blockchain. Ha le caratteristiche di distribuzione delle blockchain pubbliche, pur tenendo conto delle elevate prestazioni e della privacy delle catene autorizzate. Yuan Chain Coin (YCC) è il simbolo della piattaforma Yuan Chain e la parte principale dell'ecosistema Yuan Chain. Il token della catena originale è un token carburante che può essere utilizzato per: servizi di pagamento, implementazione di contratti intelligenti, servizi di transazione e operazioni DAPP.
Brevetti: Più di 30 domande di brevetto per invenzioni core blockchain, tra le prime dieci al mondo, due delle quali sono state autorizzate.
Prestazioni: le prestazioni delle transazioni della catena pubblica possono superare le 10.000 transazioni al secondo e la catena dell'alleanza e la catena privata possono raggiungere più di 100.000 transazioni al secondo.
Funzione: La catena originale realizza transazioni cross-chain con catene pubbliche come Bitcoin ed Ethereum e la catena di alleanze, la catena privata e l'interconnessione di informazioni sulla catena originale e lo scambio di valore. Le catene di consorzi e le catene private possono realizzare funzioni blockchain più specializzate e soddisfare facilmente le esigenze di protezione della privacy.
Obiettivo: promuovere più imprese nella comunità blockchain originale, migliorare notevolmente l'efficienza delle operazioni aziendali e ridurre i costi.
Caratteristiche: Sicuro, facile da usare, verde, classificato, scalabile, privacy, alta frequenza, gratuito.
1. Contratto intelligente del registro, contratto intelligente sostitutivo a caldo. Lo smart contract della catena originale può essere aggiornato (sostituzione a caldo), poiché il proprietario dello smart contract della catena originale può aggiornare l'indirizzo del contratto tramite il contratto del registro quando il sistema è in esecuzione (non è necessario arrestare il nodo). Il chiamante dello smart contract deve ottenere l'indirizzo dello smart contract tramite il registro.
Se necessario, è possibile aggiungere il controllo degli accessi per consentire solo l'accesso autorizzato a determinati contratti intelligenti limitati. Ogni sottocatena autorizzata utilizza un modello di progettazione simile, definendo il proprio contratto di registro e politiche di controllo degli accessi simili.
2. I contratti intelligenti sono eterogenei. Il contratto multi-firma di Parity Wallet di Ethereum una volta presentava una vulnerabilità che ha provocato il furto di 150.000 ETH per un valore di $ 30 milioni. La catena originale può utilizzare contratti intelligenti con le stesse regole ma codici diversi (come linguaggi di sviluppo diversi o contratti intelligenti scritti da sviluppatori diversi) su nodi diversi. Finché le regole sono coerenti, il contratto intelligente corretto calcolerà lo stesso risultato.
3. Facile da sviluppare e implementare. Supporta i linguaggi di sviluppo tradizionali per scrivere contratti intelligenti (JAVA, GO, ecc.) e gli sviluppatori di applicazioni blockchain sono facili da usare. Lo sviluppo di modelli di vari scenari di contratti intelligenti riduce notevolmente la difficoltà di sviluppare contratti intelligenti senza ridurre la flessibilità. Il team della catena originale addestrerà vigorosamente la tecnologia dei contratti intelligenti blockchain in vari settori per rendere la tecnologia blockchain più veloce. Al servizio delle imprese, riducendo i costi e migliorando i livelli di business . Il team della catena originale ha sviluppato in modo indipendente strumenti operativi e di manutenzione automatizzati basati su Docker per facilitare l'implementazione e la manutenzione delle applicazioni blockchain e dispone di funzioni di monitoraggio complete per gestire l'intero ciclo di vita delle applicazioni blockchain.
4. Avvio rapido e funzionamento semplice. L'intenzione originale del design della catena originale è quella di personalizzare la blockchain per le imprese. Le operazioni aziendali devono garantire affidabilità, sicurezza, uptime e integrazione con i sistemi esistenti. Yuanlian fornisce una soluzione one-stop a livello SaaS.Le aziende non devono spendere costosi costi di consulenza per lo sviluppo software per distribuire le applicazioni SaaS, ma devono solo configurare per usufruire del servizio. A livello di rete, supportiamo implementazioni di cloud pubblico e privato, nonché implementazioni di cloud pubblico/privato ibride. Utilizziamo VPN site-to-site, linee dedicate e altre tecnologie di rete sicure per distribuire sottocatene autorizzate. La comunicazione tra la sottocatena autorizzata e la catena pubblica può essere crittografata da TLS. Inoltre, anche nella stessa sottocatena con licenza, la comunicazione peer-to-peer può essere crittografata in base alle esigenze aziendali della sottocatena.
5. Gestione dell'identità e degli accessi. Ogni sottocatena autorizzata deve definire a modo suo le identità per gli utenti della catena. Questo metodo è necessario per KYC (Know Your Customer) e per impostare le autorizzazioni per accedere alle risorse della sottocatena autorizzata. A differenza di R3 Corda o HyperLedger Fabric, la catena originale non utilizza una singola certificazione CA del nodo radice, poiché la certificazione CA stessa è centralizzata, il che presenta lo svantaggio di essere vulnerabile alla centralizzazione. Consentiamo a ciascuna sottocatena autorizzata di avere la propria identità e la gestione degli accessi. Ad esempio, una catena figlio potrebbe utilizzare Microsoft Active Directory per gestire la propria identità e un'altra catena figlio potrebbe utilizzare un server IBM LDAP per gestire la propria identità. Ogni identità sulla sottocatena autorizzata ha un'identità univoca corrispondente sulla catena principale. L'ID identità della catena principale può essere dedotto dalla sottocatena
, ma non viceversa. Questo per garantire la privacy degli ID utente nelle sottocatene e per consentire alla catena principale di autenticare gli ID utente delle sottocatene.
6. Il sistema di catena originale include diverse versioni di catena pubblica, catena di alleanze e catena privata e può consentire alle risorse digitali e alle valute digitali di circolare sulle tre catene senza barriere. Tutti gli utenti possono stabilire la propria catena privata per proteggere la propria privacy e, allo stesso tempo, associarsi alla catena dell'alleanza per garantire che i dati non possano essere manomessi e possano essere verificati. La catena privata conduce rapidamente transazioni con altre società attraverso l'intercomunicazione con la catena dell'alleanza, che riduce notevolmente i costi di transazione. La Cina ha attualmente 40 milioni di imprese, di cui il 99% sono piccole e medie imprese, che contribuiscono al 60% del PIL cinese. Nel 2016, il saldo dei prestiti dell'economia reale dell'intera società era di circa 100 trilioni di yuan e si stima che il deficit di finanziamento per le piccole e medie imprese non sia inferiore a 50 trilioni di yuan. Queste piccole e medie imprese stanno subendo tassi di interesse doppi a causa della mancanza di credito e si prevede che la tecnologia della catena originale migliorerà notevolmente le capacità di finanziamento delle piccole e medie imprese
.
7. La catena originale ha un design architettonico ad alte prestazioni. La catena originale utilizza le seguenti tecnologie per garantire prestazioni elevate:
La maggior parte delle transazioni nella rete della catena originale avviene nella sottocatena autorizzata e ogni partecipante alla blockchain è autenticato. Senza compromettere la sicurezza, le sottocatene con licenza possono utilizzare algoritmi Raft ad alte prestazioni o altri algoritmi di verifica ad alte prestazioni;
Ogni sottocatena con licenza è isolata e indipendente. Le sottocatene non possono essere chiamate direttamente o in modo sincrono (come descritto di seguito, le sottocatene comunicano in modo asincrono attraverso le code e devono essere coordinate attraverso la catena principale). L'isolamento e l'indipendenza delle sottocatene consente a ciascuna sottocatena di eseguire transazioni in parallelo;
Simile al metodo Plasma (https://plasma.io/), possiamo utilizzare l'algoritmo MapReduce per migliorare ulteriormente le prestazioni.
8. La catena originale utilizzerà un gran numero di tecnologie informatiche eterogenee ad alte prestazioni. Si prevede di utilizzare FPGA o ASIC per accelerare la capacità di elaborazione dei dati della blockchain. Attualmente, l'intervallo di blocco minimo della catena originale è di 5 ms e si prevede che raggiunga entro 1 ms attraverso l'accelerazione hardware e altre tecnologie . La tecnologia blockchain ad alta frequenza è ampiamente utilizzata.Oltre ad essere utilizzata nei mercati del trading finanziario ad alta frequenza, i robot intelligenti, l'industria 4.0 e l'elaborazione di big data sono tutti inseparabili dalla tecnologia blockchain ad alte prestazioni.
9. Gli utenti della catena originale affidano i diritti di mining ai nodi di consenso in base alle loro disponibilità di valuta. I nodi di consenso possono ottenere entrate corrispondenti solo ogni volta che votano con successo per la contabilità. Le entrate minerarie possono includere interessi, quote di traffico, detrazioni fiscali, spese di ricerca e sviluppo e altre commissioni. La quota di traffico inutilizzata verrà addebitata La proporzione è automaticamente attenuato, oppure può essere venduto con uno sconto, e la parte di detrazione fiscale può essere consegnata al dipartimento governativo.Le spese di ricerca e sviluppo o altre spese possono essere pagate solo alle istituzioni o ai gruppi concordati dopo il voto blockchain, e le regole dettagliate possono essere determinate votando.
10. Innovazione per la sicurezza. L'autenticazione e la gestione dell'identità cross-chain della catena di autorizzazione della catena pubblica, il comportamento del server del nodo e le apparecchiature di riconoscimento delle impronte digitali possono resistere ai seguenti attacchi: attacco a doppio fiore, attacco Grinding, attacco di negazione della transazione, attacco di desincronizzazione (attacco solare), attacco di corruzione , attacco a lungo raggio, attacco irrilevante, attacco che supera la maggioranza e attacco minerario egoista.
11. Comunicazione intercatena tra la catena principale della catena originaria e la sottocatena. Le sottocatene di autorizzazioni possono scambiare informazioni attraverso la catena principale. Nel sistema a catena originale, le transazioni eseguite in una sottocatena autorizzata (secondo la logica della catena) possono essere inviate a un'altra sottocatena autorizzata. Come le transazioni intra-chain su blockchain, la comunicazione inter-chain delle sottochain autorizzate è completamente asincrona e le informazioni inviate non possono essere restituite alla sottochain di origine. Per ridurre la complessità e il rischio di implementazione, le transazioni inter-chain condividono gli stessi tipi di informazioni delle transazioni intra-chain. Le transazioni hanno un segmento iniziale che fornisce l'autenticazione di sottocatene autorizzate e indirizzi di dimensioni arbitrarie. A differenza dei sistemi Bitcoin ed Ethereum, le transazioni interchain non comportano commissioni di pagamento di alcun tipo. Al fine di garantire la correttezza delle transazioni inter-catena, la catena originale utilizza un meccanismo di coda basato su albero Merkle. La catena principale sposta le transazioni sulla coda di output della sottocatena autorizzata di origine alla coda di input della sottocatena autorizzata di destinazione. La catena principale trasmette le informazioni sulla transazione della sottocatena autorizzata, non le informazioni sulla transazione della catena principale stessa.
12. L'oracolo (Oracle) garantisce la connessione delle informazioni on-chain e off-chain. Gli oracoli forniscono informazioni come tassi di interesse, tassi di cambio e altre informazioni che fanno parte di un contratto. Le informazioni fornite dall'oracolo sono firmate e le parti della transazione possono verificarne l'origine attraverso le informazioni. A queste informazioni si può risalire per verificarne l'origine sia durante la transazione che in successive verifiche o contestazioni, poiché le informazioni fornite dall'oracolo sono immutabili. Gli oracoli operano in modo commerciale, garantendo che il sistema possa addebitare i servizi.
1. Finanziamento della catena di approvvigionamento: finanziamento di fatture, finanziamento di crediti, finanziamento di crediti, finanziamento di pegno di ricevute di magazzino, ecc.;
2. Stabilire un'alleanza globale di punti con blockchain multilivello di catene pubbliche e catene autorizzate ;
3. Gli ordini di merci, la progettazione, l'approvvigionamento, la produzione e la consegna sono gestiti da blockchain lungo tutta la catena di approvvigionamento;
4. Robot industriale 4.0 sistema di comando di sicurezza blockchain;
5. Le attività sono concatenate, le passività On -catena, sistema di contabilità finanziaria in tempo reale;
6. Tracciabilità del prodotto, tracciabilità della gestione ingegneristica;
7. Blockchain medico, sanitario, educativo;
8. Scambio blockchain, azioni, debito, futures, valuta estera , materie prime;
9. Blockchain per gli affari governativi, gestione delle identità, registrazione delle imprese, tassazione.
*Il contenuto di cui sopra è organizzato da YouToCoin ufficiale. Se ristampato, indicare la fonte.