-
Kryptowaluty
-
Giełdy
-
Głoska bezdźwięczna
Wszystkie języki
Kryptowaluty
Giełdy
Głoska bezdźwięczna
Platforma YuanChain łączy inteligentne kontrakty typu hot-swap, cross-chain blockchain i inne innowacyjne technologie w celu zbudowania nowej architektury sieci blockchain. Ma cechy dystrybucyjne publicznych łańcuchów bloków, przy jednoczesnym uwzględnieniu wysokiej wydajności i prywatności łańcuchów zezwoleń. Yuan Chain Coin (YCC) to symbol platformy Yuan Chain i główna część ekosystemu Yuan Chain. Oryginalny token łańcuchowy to token paliwowy, który może być wykorzystany do: usług płatniczych, realizacji smart kontraktów, usług transakcyjnych oraz operacji DAPP.
Patenty: ponad 30 zgłoszeń patentowych na wynalazki dotyczące rdzenia łańcucha bloków, w pierwszej dziesiątce na świecie, z których dwa zostały zatwierdzone.
Wydajność: Wydajność transakcji łańcucha publicznego może przekroczyć 10 000 transakcji na sekundę, a łańcuch sojuszu i łańcuch prywatny mogą osiągnąć ponad 100 000 transakcji na sekundę.
Funkcja: Oryginalny łańcuch realizuje transakcje międzyłańcuchowe z łańcuchami publicznymi, takimi jak Bitcoin i Ethereum, oraz łańcuchem sojuszu, łańcuchem prywatnym i oryginalnym łańcuchem, wzajemnymi powiązaniami informacyjnymi i wymianą wartości. Łańcuchy konsorcjów i sieci prywatne mogą realizować bardziej wyspecjalizowane funkcje blockchain i łatwo zaspokajać potrzeby ochrony prywatności.
Cel: Promuj więcej przedsiębiorstw w oryginalnej społeczności blockchain, znacznie popraw efektywność operacji przedsiębiorstwa i obniż koszty.
Funkcje: bezpieczny, łatwy w użyciu, ekologiczny, sklasyfikowany, skalowalny, prywatność, wysoka częstotliwość, bezpłatny.
1. Inteligentna umowa rejestru, inteligentna umowa wymiany na gorąco. Oryginalna inteligentna umowa łańcuchowa może zostać zaktualizowana (wymiana na gorąco), ponieważ właściciel oryginalnej inteligentnej umowy łańcuchowej może zaktualizować adres umowy za pośrednictwem umowy rejestru, gdy system jest uruchomiony (nie ma potrzeby zamykania węzła). Dzwoniący do inteligentnej umowy musi uzyskać adres inteligentnej umowy za pośrednictwem rejestru.
W razie potrzeby można dodać kontrolę dostępu, aby zezwalać tylko na autoryzowany dostęp do niektórych ograniczonych inteligentnych kontraktów. Każdy podłańcuch z uprawnieniami wykorzystuje podobny wzorzec projektowy, definiując własny kontrakt rejestru i podobne zasady kontroli dostępu.
2. Inteligentne kontrakty są heterogeniczne. Kontrakt z wieloma podpisami Parity Wallet Ethereum miał kiedyś lukę, która doprowadziła do kradzieży 150 000 ETH o wartości 30 milionów dolarów. Oryginalny łańcuch może wykorzystywać inteligentne kontrakty z tymi samymi zasadami, ale różnymi kodami (takimi jak różne języki programowania lub inteligentne kontrakty napisane przez różnych programistów) na różnych węzłach. Dopóki zasady są spójne, poprawna inteligentna umowa obliczy ten sam wynik.
3. Łatwy w opracowaniu i wdrożeniu. Obsługuje główne języki programistyczne do pisania inteligentnych kontraktów (JAVA, GO itp.), a programiści aplikacji blockchain są łatwi w użyciu. Opracowanie szablonów różnych scenariuszy inteligentnych kontraktów znacznie zmniejsza trudność opracowywania inteligentnych kontraktów bez zmniejszania elastyczności. Oryginalny zespół łańcucha będzie energicznie szkolił technologię inteligentnych kontraktów blockchain w różnych branżach, aby przyspieszyć technologię blockchain. Obsługa przedsiębiorstw, redukcja kosztów i poprawa poziomów biznesowych . Pierwotny zespół łańcuchowy niezależnie opracował zautomatyzowane narzędzia operacyjne i konserwacyjne oparte na Dockerze, aby ułatwić wdrażanie i konserwację aplikacji blockchain oraz posiada kompletne funkcje monitorowania do zarządzania całym cyklem życia aplikacji blockchain.
4. Szybkie uruchamianie i łatwa obsługa. Pierwotnym zamiarem oryginalnego projektu łańcucha było dostosowanie łańcucha bloków do potrzeb przedsiębiorstw. Operacje biznesowe muszą zapewniać niezawodność, bezpieczeństwo, dyspozycyjność i integrację z istniejącymi systemami. Yuanlian zapewnia kompleksowe rozwiązanie w warstwie SaaS. Przedsiębiorstwa nie muszą wydawać drogich opłat za konsultacje w zakresie rozwoju oprogramowania, aby wdrażać aplikacje SaaS, a jedynie muszą je skonfigurować, aby cieszyć się usługą. W warstwie sieciowej obsługujemy wdrożenia chmur publicznych i prywatnych, a także hybrydowe wdrożenia chmur publicznych/prywatnych. Wykorzystujemy VPN typu site-to-site, łącza dzierżawione i inne bezpieczne technologie sieciowe do wdrażania podłańcuchów z uprawnieniami. Komunikacja między licencjonowanym podłańcuchem a łańcuchem publicznym może być szyfrowana przez TLS. Ponadto, nawet w tym samym licencjonowanym podłańcuchu, komunikacja peer-to-peer może być szyfrowana zgodnie z potrzebami biznesowymi podłańcucha.
5. Zarządzanie tożsamością i dostępem. Każdy podłańcuch z uprawnieniami musi definiować tożsamości użytkowników w łańcuchu na swój własny sposób. Ta metoda jest niezbędna dla KYC (Know Your Customer) i ustawienia uprawnień dostępu do zasobów podłańcucha z uprawnieniami. W przeciwieństwie do R3 Corda lub HyperLedger Fabric, oryginalna sieć nie korzysta z certyfikacji CA z jednym węzłem głównym, ponieważ sama certyfikacja CA jest scentralizowana, co ma tę wadę, że jest podatna na centralizację. Pozwalamy każdemu uprawnionemu podłańcuchowi mieć własne zarządzanie tożsamością i dostępem. Na przykład jeden łańcuch podrzędny może używać usługi Microsoft Active Directory do zarządzania swoją tożsamością, a inny łańcuch podrzędny może używać serwera IBM LDAP do zarządzania swoją tożsamością. Każda tożsamość w podłańcuchu z uprawnieniami ma odpowiadającą jej unikalną tożsamość w łańcuchu głównym. Identyfikator tożsamości głównego łańcucha można wywnioskować z podłańcucha
, ale nie odwrotnie. Ma to na celu zapewnienie prywatności identyfikatorów użytkowników w podłańcuchach i umożliwienie głównemu łańcuchowi uwierzytelnienia identyfikatorów użytkowników podłańcuchów.
6. Oryginalny system łańcuchowy obejmuje różne wersje łańcucha publicznego, łańcucha sojuszu i łańcucha prywatnego i umożliwia swobodny przepływ zasobów cyfrowych i walut cyfrowych w trzech łańcuchach. Wszyscy użytkownicy mogą założyć własną prywatną sieć, aby chronić swoją prywatność, a jednocześnie związać się z łańcuchem sojuszy, aby upewnić się, że dane nie mogą zostać zmanipulowane i mogą zostać zweryfikowane. Łańcuch prywatny szybko przeprowadza transakcje z innymi firmami poprzez interkomunikację z łańcuchem sojuszniczym, co znacznie obniża koszty transakcyjne. Chiny mają obecnie 40 milionów przedsiębiorstw, z których 99% to małe i średnie przedsiębiorstwa, które wytwarzają 60% chińskiego PKB. W 2016 r. saldo kredytowe gospodarki realnej całego społeczeństwa wyniosło około 100 bilionów juanów, a szacuje się, że luka finansowa dla małych i średnich przedsiębiorstw to nie mniej niż 50 bilionów juanów. Te małe i średnie przedsiębiorstwa cierpią z powodu podwójnych stóp procentowych z powodu braku kredytu, a oczekuje się, że oryginalna technologia łańcuchowa znacznie poprawi możliwości finansowania małych i średnich przedsiębiorstw
.
7. Oryginalna sieć ma architekturę o wysokiej wydajności. Oryginalny łańcuch wykorzystuje następujące technologie, aby zapewnić jego wysoką wydajność:
Większość transakcji w oryginalnej sieci łańcuchowej odbywa się w dozwolonym podłańcuchu, a każdy uczestnik łańcucha blokowego jest uwierzytelniany. Bez uszczerbku dla bezpieczeństwa licencjonowane podłańcuchy mogą korzystać z wysokowydajnych algorytmów Raft lub innych wysokowydajnych algorytmów weryfikacji.
Każdy licencjonowany podłańcuch jest izolowany i niezależny. Podłańcuchów nie można wywoływać bezpośrednio ani synchronicznie (jak opisano poniżej, podłańcuchy komunikują się asynchronicznie przez kolejki i muszą być koordynowane przez główny łańcuch). Izolacja i niezależność podłańcuchów umożliwia każdemu podłańcuchowi równoległe wykonywanie transakcji.
Podobnie jak w przypadku metody Plasma (https://plasma.io/), możemy użyć algorytmu MapReduce w celu dalszej poprawy wydajności.
8. Oryginalny łańcuch będzie wykorzystywał dużą liczbę wysokowydajnych heterogenicznych technologii obliczeniowych. Planowane jest użycie FPGA lub ASIC w celu przyspieszenia przetwarzania danych w łańcuchu bloków.Obecnie minimalny odstęp między blokami oryginalnego łańcucha wynosi 5 ms, a dzięki akceleracji sprzętowej i innym technologiom oczekuje się, że osiągnie on 1 ms . Technologia blockchain o wysokiej częstotliwości jest szeroko stosowana.Oprócz tego, że jest wykorzystywana na rynkach finansowych o wysokiej częstotliwości, inteligentne roboty, przemysł 4.0 i przetwarzanie dużych zbiorów danych są nierozerwalnie związane z wysokowydajną technologią blockchain.
9. Oryginalni użytkownicy łańcucha powierzają prawa wydobywcze węzłom konsensusu zgodnie z posiadanymi przez nich walutami. Węzły konsensusu mogą uzyskać odpowiedni dochód tylko za każdym razem, gdy pomyślnie głosują za rachunkowością. Dochód z wydobycia może obejmować odsetki, limit ruchu, potrącenie podatku, wydatki na badania i rozwój oraz inne opłaty. Niewykorzystany limit ruchu zostanie obciążony. Proporcja wynosi automatycznie osłabiony lub sprzedany z dyskontem.Część odliczenia podatku może zostać przekazana do departamentu rządowego.Wydatki na badania i rozwój lub inne wydatki mogą być wypłacone tylko instytucjom lub grupom uzgodnionym po głosowaniu nad blockchainem, a szczegółowe zasady można ustalić w drodze głosowania.
10. Innowacje w zakresie bezpieczeństwa. Uwierzytelnianie i zarządzanie tożsamością w łańcuchu uprawnień publicznych, zachowanie serwera węzłów i sprzęt do rozpoznawania odcisków palców mogą oprzeć się następującym atakom: atak podwójnego kwiatu, atak szlifowania, atak odmowy transakcji, atak desynchronizacji (atak słońca), atak przekupstwa , atak dalekiego zasięgu, atak nieistotny, atak przewyższający większość i atak wydobywczy na własny interes.
11. Komunikacja międzyłańcuchowa między łańcuchem głównym pierwotnego łańcucha a podłańcuchem. Podłańcuchy uprawnień mogą wymieniać informacje za pośrednictwem głównego łańcucha. W pierwotnym systemie łańcuchowym transakcje wykonywane w jednym podłańcuchu uprawnionym (zgodnie z logiką łańcucha) mogą być przesyłane do innego dozwolonego podłańcucha. Podobnie jak transakcje wewnątrzłańcuchowe w łańcuchach bloków, komunikacja między łańcuchami autoryzowanych podłańcuchów jest w pełni asynchroniczna, a wysłane informacje nie mogą zostać zwrócone do podłańcucha pochodzenia. Aby zmniejszyć złożoność i ryzyko implementacji, transakcje międzyłańcuchowe udostępniają te same typy informacji, co transakcje wewnątrzłańcuchowe. Transakcje mają segment początkowy, który zapewnia uwierzytelnianie autoryzowanych podłańcuchów i adresów o dowolnej wielkości. W przeciwieństwie do systemów Bitcoin i Ethereum, transakcje międzyłańcuchowe nie wiążą się z żadnymi opłatami płatniczymi. W celu zapewnienia poprawności transakcji międzyłańcuchowych, oryginalny łańcuch wykorzystuje mechanizm kolejkowania oparty na drzewie Merkle. Główny łańcuch przenosi transakcje z kolejki wyjściowej źródłowego podłańcucha z uprawnieniami do kolejki wejściowej docelowego podłańcucha z uprawnieniami. Główny łańcuch przesyła informacje o transakcjach licencjonowanego podłańcucha, a nie informacje o transakcjach samego głównego łańcucha.
12. Oracle (Oracle) zapewnia połączenie informacji on-chain i off-chain. Wyrocznie udostępniają informacje, takie jak stopy procentowe, kursy wymiany i inne informacje, które stanowią część umowy. Informacje dostarczone przez wyrocznię są podpisane, a strony transakcji mogą zweryfikować ich pochodzenie za pomocą informacji. Informacje te można prześledzić wstecz, aby zweryfikować ich pochodzenie zarówno podczas transakcji, jak i podczas późniejszych audytów lub sporów, ponieważ informacje dostarczone przez wyrocznię są niezmienne. Wyrocznie działają w sposób komercyjny, zapewniając, że system może pobierać opłaty za usługi.
1. Finansowanie łańcucha dostaw: finansowanie rachunków, finansowanie kredytowe, finansowanie należności, finansowanie zastawu przy odbiorze magazynowym itp.;
2. Ustanowienie globalnego sojuszu punktów z wielopoziomowymi łańcuchami łańcuchów łańcuchów publicznych i licencjonowanych ;
3. Zamówienia, projektowanie, zaopatrzenie, produkcja i dostawa towarów są zarządzane przez blockchain w całym łańcuchu dostaw;
4. Robot przemysłowy 4.0 Blockchainowy system zarządzania bezpieczeństwem;
5. Aktywa są powiązane łańcuchami, pasywa włączone -chain, system rachunkowości finansowej w czasie rzeczywistym;
6. Identyfikowalność produktu, identyfikowalność zarządzania projektami;
7. Blockchain medyczny, zdrowotny, edukacyjny;
8. Blockchain giełda, kapitał, dług, kontrakty futures, waluty obce , towary;
9. Sprawy rządowe blockchain, zarządzanie tożsamością, rejestracja działalności gospodarczej, opodatkowanie.
*Powyższa treść została uporządkowana przez oficjalnego przedstawiciela YouToCoin. W przypadku przedruku proszę podać źródło.