Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > AVAX > Info

Comprenda la lógica de diseño de blockchain IoT: comience con estos 7 proyectos

Author:

Time:

Después de analizar la estructura de los 7 proyectos de IoT de criptomonedas, se encontrará que existen características y métodos de clasificación obvios. La integración de la tecnología de Internet de las cosas y la tecnología de criptomonedas (cadena de bloques) conlleva la expectativa de resolver muchos "problemas heredados de Internet". Como privacidad de datos, computación confiable, etc. Desde que las criptomonedas entraron en la visión de los emprendedores en 2018, muchas empresas en el campo de Internet de las Cosas también han entrado en el campo de las criptomonedas.Al mismo tiempo, muchos equipos que son buenos en la tecnología blockchain también han visto las ventajas del campo de Internet de las Cosas. . Esto ha llevado a la rápida integración de las dos tecnologías en una red de moneda cifrada basada en la red de Internet de las Cosas. En esencia, Internet de las cosas es una red de computación y comunicación de máquinas, que tiene las características de muchos dispositivos, un alto grado de estandarización de datos y una gran cantidad de generación de datos. La tecnología blockchain tiene las características de no manipulación, consenso de múltiples partes, propiedad de derechos e intereses e incentivos. Por lo tanto, la combinación de los dos es la dirección natural del desarrollo del mundo de Internet. Los usuarios de Internet necesitan una estructura de red más descentralizada y las criptomonedas necesitan más aplicaciones de aterrizaje. En el futuro, la red de Internet de las cosas de moneda cifrada puede formar una nueva situación de reconstrucción del flujo de producción de datos y devolución del valor de los datos a los usuarios. Esta es nuestra expectativa para el proyecto IoT de criptomonedas, ¿se puede realizar? Hoy, el equipo de Baiplan utilizará las ideas de diseño de 7 proyectos de IoT que estarán activos en 2021, incluidos IOTA, IoTeX, Jasmy, Helium, Taraxa, Nodle y MXC, para explicar el desarrollo y la innovación de la combinación de IoT y blockchain. posibilidad. (Nota: al enumerar artículos, el orden es aleatorio y no hay ningún orden. Hay muchos arreglos en el seguimiento de este artículo, todos los cuales están dispuestos al azar). El consenso y la estructura de la cadena formada por la cadena de bloques es un comunicación adaptada entre máquinas. El Internet de las cosas crea una red que conecta todo. Sobre la base de dicha red, se pueden realizar muchos escenarios nuevos, como la conducción inteligente, el hogar inteligente, la ciudad inteligente, etc. Pero el Internet de las Cosas tiene una base, que es la necesidad de terminales. Los terminales son adquirentes de datos, como teléfonos móviles, cámaras, sensores, ordenadores, altavoces inteligentes, etc., y también son fuentes de datos de la red del Internet de las Cosas, es decir, productores. Sin embargo, existen muchas deficiencias en el "procesamiento y gestión de datos" en el Internet de las Cosas. Por ejemplo, para utilizar la tecnología de Internet de las cosas en la industria de la entrega urgente, es necesario fabricar un chip de identificación de hardware que represente la entrega urgente para una sola pieza de entrega urgente. Esta es una práctica de alto costo que requiere una solución completa de gestión de la cadena de suministro, incluidos antecedentes de datos, sistema de gestión, accesorios industriales, etc. Para otro ejemplo, un altavoz inteligente registra los datos de uso del usuario, y estos datos de uso no son propiedad del usuario, sino de la plataforma que desarrolla el altavoz. Incluso si la plataforma brinda comodidad a los usuarios, la plataforma del orador no puede poseer la propiedad de los datos y tomar el valor de los datos del usuario como propio. Estos problemas se han diseñado en el proyecto IoT de moneda cifrada, que puede aprovechar las características de la moneda cifrada y devolver datos y valor a los usuarios. Con esto en mente, miramos las redes de criptomonedas. Una red de moneda encriptada es, en última instancia, para que la capa de aplicación desarrolle aplicaciones basadas en la red de moneda encriptada, y estas aplicaciones requieren almacenamiento de red y poder de cómputo, pero los constructores de la red existente se beneficiarán de las funciones y los incentivos simbólicos de la cadena de bloques. Por lo tanto, funcionalmente, la red de moneda encriptada puede usar la red (o plataforma) de Internet de las cosas como la capa de comunicación.Después de que Internet de las cosas se convierta en la capa de comunicación de la moneda encriptada, también puede usar la red blockchain de moneda encriptada para establecer el token incentivos para promover más Dispositivos conectados al Internet de las Cosas. Ambas funciones se complementan. Hoy en día, la mayoría de los proyectos de criptomonedas tienen las características de estratificación y modularización, y lo mismo ocurre con los proyectos en el camino de Internet de las cosas. Los proyectos de IoT IOTA, IoTeX, Jasmy, Helium, Taraxa, Nodle y MXC seleccionados en este artículo tienen diseños en capas y modulares. La 11ª tanda de proyectos del Plan de Financiación de la Fundación Web3 incluye UNI-ARTS, etc.: Según noticias del 12 de octubre, la Fundación Web3 ha seleccionado la 11ª tanda de proyectos que han superado su plan de financiación, la lista es la siguiente: Desarrollo las herramientas incluyen UNI-ARTS, Supercolony; Wallet, los puertos incluyen Cyril Carlier, Uniscan, Tesseract, Wow Labz, Health Hero; los nuevos módulos de tiempo de ejecución y DApps incluyen Pawn, Uddug, Canyon Labs, Skynet Labs, Uniwrap-protocol, YibanChen, Banksy Finance, SubDAO Labs, Virto Network, Rreaudito, LimeChain, Opensquare, InvArch, SubGame, CESS LAB, CheersLand. (Plataforma china de Polkadot) [2021/10/12 20:23:06] Por ejemplo: el proyecto de IoT modular de la plataforma IoT de Jasmy selecciona dispositivos ligeramente diferentes para el acceso, que se pueden clasificar de la siguiente manera. Equipos de desarrollo propio (o fijos): Jasmy, IoTeX, Helium, MXC, Taraxa Equipos de acceso amplio: Nodle, IOTA Por ejemplo: equipos de cuasi-acceso de helio o continuar distinguiendo de la función también pueden encontrar las siguientes características: la solución principal a los datos puede ser propiedad de Xinhe: IOTA, Jasmy, Taraxa, IoTeX Transmisión compartida: Helium, MXC, Nodle En este campo, la idea de los equipos de desarrollo propio es principalmente mejorar algunas características.Por ejemplo, el hardware de desarrollo propio proporcionado por Jasmy son principalmente módulos de comunicación IoT y escalables Los módulos básicos de dispositivos portátiles, estos módulos pueden integrar las funciones requeridas para construir sistemas IoT sin causar demasiada carga y proporcionar licencias de acceso para ellos, es decir, no afectarán las funciones normales . E IoTeX es principalmente para adaptarse al escenario de la aplicación. La compañía de hardware conjunta ha desarrollado una cámara en la nube segura y un dispositivo de hardware con un módulo TEE agregado, que tiene capacidades informáticas confiables. De esta manera, por ejemplo, la cámara en la nube se puede usar como cámara en la nube o como dispositivo de nodo de red y dispositivo de fuente de datos. Debido a que Helium, MXC y Nodle tienen como objetivo resolver los problemas de la industria de la comunicación, sus dispositivos de acceso también serán módulos de comunicación estándar que cumplan con los estándares de la industria de la comunicación, incluidos los módulos de comunicación de enrutamiento, los módulos de comunicación de la estación de señal y los módulos de comunicación wifi. Su tecnología utiliza el concepto de red de área local de baja potencia. Por ejemplo, Nodle utiliza una red de baja latencia y baja potencia compuesta por Bluetooth de telefonía móvil. Tanto Helium como MXC construyen LAN de bajo consumo a través de estaciones de señales de comunicación o enrutadores. Ejemplo: en la estructura en capas de Nodle, la capa 0 son los datos adquiridos por el dispositivo a través del dispositivo de administración de la capa de protocolo después de que se conecta el dispositivo de la capa del dispositivo IoT. Por ejemplo, Jasmy, IoTeX, Taraxa e IOTA obtienen la fuente de datos para una circulación encriptada especial, o la transmiten a través de un protocolo seguro, principalmente para resolver el problema de la credibilidad y la propiedad de los datos. Por ejemplo, Jasmy usa tecnologías criptográficas como SKC y SG e IoTeX utilizan el protocolo de transmisión segura TruStream. IOTA y Taraxa utilizan principalmente algoritmos criptográficos para empaquetar y cifrar bloques. Coinbase completará la adquisición de Skew en el segundo trimestre: el 30 de abril, Coinbase anunció que adquirirá Skew, una plataforma de visualización y análisis de datos para instituciones del criptomercado. La plataforma de análisis de datos Skew está integrada con Coinbase Prime, lo que permite a los clientes realizar un seguimiento de los mercados al contado y de derivados de criptomonedas en tiempo real. Con Skew, Coinbase proporcionará a los comerciantes profesionales datos de mercado agregados y dinámicos presentados en un formato altamente procesable. (CoinDesk) [2021/4/30 21:14:50] Para Helium, MXC, Nodle y otros proyectos que realizan principalmente la transmisión y el intercambio de datos, es establecer una red IoT de latencia más baja en el contexto de la transmisión inalámbrica de Internet. Tecnología LAN de bajo consumo. Los usuarios deben compartir la red de baja potencia proporcionada por los dispositivos IoT conectados para facilitar la transmisión de datos. Por ejemplo, Nodle comparte la red Bluetooth de los teléfonos móviles. Una vez que otros dispositivos IoT accedan a la red Bluetooth a través del protocolo Nodle, los datos se transmitirán a través de la red. , y los usuarios se benefician al compartir la transmisión de la red. Estas redes de bajo consumo pueden reemplazar las redes de comunicación, reducir costos y utilizar recursos informáticos inactivos. Helium y MXC han proporcionado equipos de estación de señal en ciertas áreas de la ciudad con anticipación, de modo que la red de prueba de baja potencia exista de manera estable y la red pueda usarse directamente para la realización comercial. Al desmantelar la estructura de red de estos proyectos en detalle, puede ver la viabilidad de la red con mayor claridad. En primer lugar, todas las redes de moneda encriptada requieren una capa de comunicación entre pares, y cada dispositivo está conectado para establecer una red de Internet de las cosas, que también se puede usar como una red de comunicación entre pares para monedas encriptadas. Una cosa que debe mencionarse aquí es que si la red de Internet de las cosas no está en la nube, es decir, la cadena de bloques no puede utilizar el poder de cómputo de la red de Internet de las cosas. La red de cadena de bloques no se ejecuta en esta red, pero un área separada Red Blockchain para ejecutar el libro mayor. Por ejemplo, Jasmy, los dispositivos conectados a su plataforma IoT son terminales completos, es decir, fuentes de datos. Su red blockchain se ejecuta en los nodos de empresas cooperativas. Echemos un vistazo a qué dispositivos están conectados a los siguientes proyectos. IOTA: amplia gama de dispositivos que pueden ejecutar nodos IOTA Jasmy: dispositivos portátiles, portátiles, empresas PCIoTeX: dispositivos TEE direccionales, cámaras inteligentes, etc. Nodle: teléfonos móviles Helio: dispositivos de comunicación fija Taraxa: dispositivos de seguridad direccional MXC: ejemplos de comunicación fija dispositivos: Después de acceder a los componentes del dispositivo de seguridad y dispositivos de hardware conectados por Taraxa, habrá dos opciones, una es generar valor a través del protocolo blockchain para los datos generados por estos dispositivos, y la otra es compartir el poder de cómputo de estos dispositivos . Esto requiere la capa de protocolo para completar la implementación. El siguiente es el método de implementación: Jasmy: después de que el dispositivo se conecta a la red, los datos se cifran para generar una cuenta para el dispositivo en la cadena de bloques, de modo que los datos generados por el dispositivo puede atribuirse al propietario. Los datos recopilados por las aplicaciones móviles y las PC se registran a través de DID y luego se agregan en conjuntos de datos valiosos. IoTeX: después de conectar el dispositivo, se forma un conjunto de datos separado del dispositivo y el propietario a través de DID, o los datos del dispositivo se cifran para lograr una transmisión segura, y los datos se pueden usar con confianza. Helio: después de conectar el equipo de comunicación, se convertirá en parte de la transmisión compartida de red de baja potencia y compartirá la transmisión de datos para obtener recompensas. Nodle: después de conectar el dispositivo de comunicación, se convertirá en parte de la transmisión compartida de red de baja potencia y compartirá la transmisión de datos para obtener recompensas. Taraxa: una vez que el dispositivo de fuente de datos está conectado, se cifra mediante tecnología de criptografía para formar datos en la cadena, y luego circula y está disponible. MXC: después de conectar el equipo de comunicación, se convertirá en parte de la transmisión compartida de red de baja potencia y compartirá la transmisión de datos para obtener recompensas. IOTA: después de que el dispositivo se conecta a la red, a través de la tecnología Tangle, los datos se generan y almacenan en la cadena, y luego fluyen. A través de esta anatomía y estadísticas, podemos inferir. Si es una red que resuelve principalmente la credibilidad y propiedad de los datos a través de blockchain, su principal objetivo será acceder a más dispositivos. Tomando a Jasmy como ejemplo, ha accedido con éxito a datos de PC personales, PC corporativas, dispositivos portátiles y aplicaciones móviles. Estos datos se procesan a través de la plataforma IoT y blockchain de Jasmy, y seguirán circulando con los derechos del propietario de los datos. Entre ellos, Jasmy cree que solo a través de la capa física (cifrado de chip) y la integración de la gestión de datos distribuidos de la cadena de bloques superior se puede resolver el problema de los datos, por lo que se utilizará un módulo de hardware dedicado para resolver el problema de los datos. También usan cifrado a nivel de chip, IoTex y Taraxa, que requieren fuentes de datos con hardware seguro para funcionar. Ejemplo: ejemplos de procesamiento de datos SG y SKC de Jasmy Además, si lo analiza en detalle, un proyecto como Jasmy cuyo principal problema de fuente de datos debe tomar el mercado de comercio de datos como el objetivo final del proyecto. Y en comparación, los objetivos de otros proyectos que pueden resolver tales problemas no son los mismos. Por ejemplo, los proyectos IoTeX y Taraxa se posicionan como transmisión confiable, es decir, se enfocan en el proceso de transmisión segura. Por lo tanto, en sus aplicaciones de escenario , es más adecuado agregar escenarios de aplicaciones de Oracle. Y aquellos proyectos que principalmente resuelven la transmisión y el intercambio de datos, el objetivo principal es la participación y el intercambio de más cesionarios. Por supuesto, también es necesario realizar la seguridad de los datos y la propiedad de los datos en la red que principalmente completa la función de "transmisión", como como MXC, además de la transmisión y el intercambio, Nodle y otros también tendrán transacciones de datos.Si la plataforma es lo suficientemente innovadora, también puede convertirse en Oracle. En base a las tecnologías de estas plataformas, necesitamos analizar las posibilidades de innovación de la capa de aplicación. Las direcciones de aplicación se pueden categorizar como ToC y ToB. El intento de ToC ToC está más estrechamente relacionado con los usuarios comunes, uno es que los datos pertenecen al usuario y el otro es que el usuario puede usarlos convenientemente. La división de la propiedad de los datos consiste en devolver los datos recopilados originalmente por la plataforma en la era de Internet al usuario que generó los datos. La mayoría de los proyectos que devuelven la propiedad de los datos a los usuarios usan DID para conectar todos los datos. Sin embargo, en el contexto de los dispositivos de Internet de las cosas, hay dos ideas para los datos, una está dividida por personas y la otra está dividida por máquinas. Entre todos los proyectos, la descripción de la división de Jasmy es relativamente detallada. Primero establece DID para los usuarios a través de la tecnología SKC y luego proporciona a las personas gabinetes de almacenamiento con cerradura ("gabinetes de datos personales") para almacenar datos personales en un sistema de almacenamiento distribuido. De esta forma, los usuarios individuales no solo pueden almacenar y administrar datos personales importantes en este gabinete de almacenamiento, sino también decidir libremente el alcance y el período de suministro de información personal cuando los datos personales están conectados a la empresa. Este gabinete de datos personales es un servicio de almacenamiento distribuido basado en la red P2P. Su función principal es guardar archivos en el sistema de almacenamiento distribuido a través del "direccionamiento de contenido", y el valor hash del archivo se registra en la cadena de bloques. HIZO. Para los dispositivos conectados al Internet de las cosas, si la DI creada por SKC se usa para registrar el dispositivo del Internet de las cosas en la red a través de la tecnología SG, esta es la división detallada de los datos del dispositivo. En última instancia, luego de que estos datos generen valor comercial, el valor será devuelto al propietario. La posibilidad de ToB Es más probable que el Internet de las cosas dé forma al negocio de ToB. Para algunos de los servicios implementados por Jasmy anteriormente, los beneficiarios del servicio son usuarios finales C, pero los demandantes comerciales deben ser usuarios finales B. Por lo tanto, la configuración comercial del proyecto sigue siendo ToB. Más allá de la renovación de la propiedad de los datos, hay 3 oportunidades más importantes. Son Oracle, Trusted Cloud Computing Platform y CDN. Oracle debe basarse en un proceso de ejecución confiable, y los datos que transmite son confiables

Tags:

AVAX
Después de Opensea, ¿a qué otras plataformas de comercio NFT vale la pena prestar atención?

La popularidad de NFT ha generado un enorme tráfico de transacciones, lo que ha llevado directamente al rápido desarrollo de las plataformas de negociación. Opensea.

5 lecturas obligadas por la noche | ¿Cómo revisar el informe de auditoría del contrato inteligente?

1. BM publicó la sugerencia de hoja de ruta de EdenOS, ¿puede salvar el EOS en declive?EdenOS tiene como objetivo hacer de la red principal de EOS "el proceso de gobernanza más descentralizado.

SwapAll lanzó la moneda algorítmica estable Sato y desbloqueó con éxito los "beneficios de la mina principal"

SwapAll vuelve a aparecer el código de riqueza. El 17 de marzo de 2021, SwapAll lanzó el algoritmo de moneda estable sato.

Comprenda la lógica de diseño de blockchain IoT: comience con estos 7 proyectos

Después de analizar la estructura de los 7 proyectos de IoT de criptomonedas.

¿Combinar activos NFT y lanzar tokens B20 NFT todavía puede funcionar así?

Título original: El tipo pintó un cuadro todos los días durante décadas y finalmente lo vendió por 69 millones de dólares estadounidenses.

La última interpretación de Mu Changchun del Instituto de Investigación Digital del Banco Central: ¿El "anonimato controlable" del renminbi digital invadirá la privacidad?

El renminbi digital es una moneda legal en forma digital emitida por el Banco Popular de China. Es operado por agencias operativas designadas y se cambia al público.

ads