YCC_Cadena Yuan_Moneda Cadena Yuan_Intercambio YCC
Hora de lanzamiento: 2018-03-27
Informe técnico: http://yuanorg.oss-ap-southeast-1.aliyuncs.com/yuan_introduction.pdf
Suministro máximo:
Suministro total:
Algoritmo central:
Mecanismo de incentivos:
La plataforma de cadena original combina una serie de tecnologías innovadoras, como los contratos inteligentes de intercambio en caliente y la cadena cruzada de cadena de bloques para construir una nueva arquitectura de red de cadena de bloques. Tiene las características de distribución de las cadenas de bloques públicas, teniendo en cuenta el alto rendimiento y la privacidad de las cadenas autorizadas. YuanChain Coin (YCC) es el símbolo de la plataforma YuanChain y la parte principal del ecosistema YuanChain. El token de cadena original es un token de combustible que se puede utilizar para: servicios de pago, implementación de contratos inteligentes, servicios de transacciones y operaciones DAPP.
Aspectos destacados del proyecto Patentes: más de 30 solicitudes de patentes de invención central de blockchain, entre las diez principales del mundo, dos de las cuales han sido autorizadas. Rendimiento: el rendimiento de las transacciones de la cadena pública puede superar las 10 000 transacciones por segundo, y la cadena de alianza y la cadena privada pueden alcanzar más de 100 000 transacciones por segundo. Función: La cadena original realiza transacciones entre cadenas con cadenas públicas como Bitcoin y Ethereum, y la cadena de alianza, la cadena privada y la interconexión de información de la cadena original y el intercambio de valor. Las cadenas de consorcios y las cadenas privadas pueden realizar funciones de cadena de bloques más especializadas y satisfacer fácilmente las necesidades de protección de la privacidad. Objetivo: promover más empresas en la comunidad blockchain original, mejorar en gran medida la eficiencia de las operaciones empresariales y reducir los costos. Características: seguro, fácil de usar, ecológico, clasificado, escalable, privado, de alta frecuencia, gratuito. 1. Contrato inteligente de registro, contrato inteligente de reemplazo en caliente. El contrato inteligente de cadena original se puede actualizar (reemplazo en caliente), porque el propietario del contrato inteligente de cadena original puede actualizar la dirección del contrato a través del contrato de registro cuando el sistema se está ejecutando (no es necesario cerrar el nodo). La persona que llama del contrato inteligente debe obtener la dirección del contrato inteligente a través del registro. Si es necesario, se pueden agregar controles de acceso para permitir solo el acceso autorizado a ciertos contratos inteligentes restringidos. Cada subcadena autorizada utiliza un patrón de diseño similar, definiendo su propio contrato de registro y políticas de control de acceso similares. 2. Los contratos inteligentes son heterogéneos. Una vulnerabilidad en el contrato de múltiples firmas de la billetera Parity de Ethereum provocó el robo de 150,000 ETH por un valor de $ 30 millones. La cadena original puede usar contratos inteligentes con las mismas reglas pero códigos diferentes (como diferentes lenguajes de desarrollo o contratos inteligentes escritos por diferentes desarrolladores) en diferentes nodos. Mientras las reglas sean consistentes, el contrato inteligente correcto calculará el mismo resultado. 3. Facilidad de desarrollo e implementación. Es compatible con los principales lenguajes de desarrollo para escribir contratos inteligentes (JAVA, GO, etc.), y es fácil para los desarrolladores de aplicaciones de blockchain comenzar. El desarrollo de plantillas de varios escenarios de contratos inteligentes reduce en gran medida la dificultad de desarrollar contratos inteligentes sin reducir la flexibilidad. El equipo de la cadena original entrenará vigorosamente la tecnología de contratos inteligentes de blockchain en varias industrias para hacer que la tecnología blockchain sea más rápida. Sirviendo a las empresas, reduciendo costos y mejorando los niveles comerciales . El equipo original de la cadena desarrolló de forma independiente una herramienta de mantenimiento y operación automatizada basada en Docker para facilitar la implementación y el mantenimiento de las aplicaciones de la cadena de bloques; también tiene funciones de monitoreo completas para administrar todo el ciclo de vida de las aplicaciones de la cadena de bloques. 4. Lanzamiento rápido y fácil operación. La intención original del diseño original de la cadena es personalizar la cadena de bloques para las empresas. Las operaciones comerciales deben garantizar la confiabilidad, la seguridad, el tiempo de actividad y la integración con los sistemas existentes. Yuanlian proporciona una solución integral en la capa SaaS. Las empresas no necesitan gastar costosas tarifas de consultoría de desarrollo de software para implementar aplicaciones SaaS, sino que solo necesitan configurar para disfrutar del servicio. En la capa de red, admitimos implementaciones de nube pública y privada, así como implementaciones de nube híbrida pública/privada. Utilizamos VPN de sitio a sitio, línea alquilada y otras tecnologías de red seguras para implementar subcadenas autorizadas. La comunicación entre la subcadena con licencia y la cadena pública puede cifrarse mediante TLS. Además, incluso en la misma subcadena con licencia, la comunicación entre pares se puede cifrar de acuerdo con las necesidades comerciales de la subcadena. 5. Gestión de identidades y accesos. Cada subcadena autorizada debe definir las identidades de los usuarios de la cadena a su manera. Este método es necesario para KYC (Conozca a su cliente) y establecer permisos para acceder a los recursos de la subcadena autorizada. A diferencia de R3Corda o HyperLedgerFabric, la cadena original no utiliza una certificación de CA de un solo nodo raíz, porque la certificación de CA en sí misma está centralizada, lo que tiene la desventaja de ser vulnerable a la centralización. Permitimos que cada subcadena autorizada tenga su propia identidad y administración de acceso. Por ejemplo, una cadena secundaria puede utilizar Microsoft Active Directory para gestionar su identidad y otra cadena secundaria puede utilizar un servidor LDAP de IBM para gestionar su identidad. Cada identidad en la subcadena autorizada tiene una identidad única correspondiente en la cadena principal. El identificador de identidad de la cadena principal se puede calcular a partir de la subcadena, pero no al revés. Esto es para garantizar la privacidad de los ID de usuario en las subcadenas y para permitir la autenticación de los ID de usuario de la subcadena en la cadena principal. 6. El sistema de cadena original incluye diferentes versiones de la cadena pública, la cadena de alianza y la cadena privada, y puede permitir que los activos digitales y las monedas digitales circulen en las tres cadenas sin barreras. Todos los usuarios pueden establecer su propia cadena privada para proteger su privacidad y, al mismo tiempo, asociarse con la cadena de la alianza para garantizar que los datos no se puedan alterar y se puedan verificar. La cadena privada realiza transacciones rápidamente con otras empresas a través de la intercomunicación con la cadena de alianza, lo que reduce en gran medida los costos de transacción. China tiene actualmente 40 millones de empresas, de las cuales el 99% son pequeñas y medianas empresas, que contribuyen con el 60% del PIB de China. En 2016, el saldo de préstamos de la economía real de toda la sociedad fue de aproximadamente 100 billones de yuanes, y se estima que la brecha financiera de las pequeñas y medianas empresas no es inferior a 50 billones de yuanes. Estas pequeñas y medianas empresas están sufriendo tasas de interés dobles debido a la falta de crédito, y se espera que la tecnología de cadena original mejore en gran medida la capacidad financiera de las pequeñas y medianas empresas. 7. La cadena original tiene un diseño de arquitectura de alto rendimiento. La cadena original utiliza la siguiente tecnología para garantizar su alto rendimiento: la mayoría de las transacciones en la red de la cadena original ocurren en la subcadena de permisos y cada participante en la cadena de bloques está autenticado. Sin comprometer la seguridad, las subcadenas con licencia pueden usar algoritmos Raft de alto rendimiento u otros algoritmos de verificación de alto rendimiento; cada subcadena con licencia está aislada e independiente. Las subcadenas no se pueden llamar directamente o sincrónicamente (como se describe a continuación, las subcadenas se comunican asincrónicamente a través de colas y deben coordinarse a través de la cadena principal). El aislamiento y la independencia de las subcadenas permite que cada subcadena ejecute transacciones en paralelo; similar al método Plasma (https://plasma.io/), podemos usar el algoritmo MapReduce para mejorar aún más el rendimiento. 8. La cadena original utilizará una gran cantidad de tecnologías informáticas heterogéneas de alto rendimiento. Está previsto utilizar FPGA o ASIC para acelerar la capacidad de procesamiento de datos de la cadena de bloques. En la actualidad, el intervalo mínimo de bloque de la cadena original es de 5 ms, y se espera que llegue a 1 ms a través de la aceleración de hardware y otras tecnologías. La tecnología de cadena de bloques de alta frecuencia tiene una amplia gama de aplicaciones Además de usarse en los mercados de operaciones financieras de alta frecuencia, los robots inteligentes, la industria 4.0 y el procesamiento de big data son inseparables de la tecnología de cadena de bloques de alto rendimiento. 9. Los usuarios de la Cadena Original confían los derechos mineros a los nodos de consenso en función de sus tenencias de divisas. Los nodos de consenso solo pueden obtener los ingresos correspondientes cada vez que votan con éxito por la contabilidad. Los ingresos mineros pueden incluir intereses, cuota de tráfico, deducción de impuestos, gastos de investigación y desarrollo y otros gastos. Entre ellos, la cuota de tráfico no utilizada se atenuará automáticamente en proporción. O se puede vender con descuento, la parte de deducción de impuestos se puede entregar al departamento de gobierno, y los gastos de investigación y desarrollo u otros gastos solo se pueden pagar a las instituciones o grupos acordados después de la votación de blockchain y las reglas detalladas. puede decidirse por votación. 10. Innovación en seguridad. La autenticación de identidad entre cadenas y la gestión de la cadena de permisos de cadena pública, el comportamiento del servidor de nodo y el dispositivo de reconocimiento de huellas dactilares pueden resistir los siguientes ataques: ataque de flor doble, ataque de molienda, ataque de denegación de transacción, ataque de desincronización (ataque solar) , ataque de soborno, ataque de largo alcance, ataque de inocencia, ataque de mayoría y ataque de minería de interés propio. 11. Comunicación intercadena entre la cadena principal y la subcadena de la cadena original. Las subcadenas autorizadas pueden intercambiar información a través de la cadena principal. En el sistema de cadena original, las transacciones realizadas en una subcadena autorizada (según la lógica de la cadena) pueden enviarse a otra subcadena autorizada. Al igual que las transacciones dentro de la cadena en blockchains, la comunicación entre cadenas de subcadenas autorizadas es completamente asincrónica y la información enviada no puede devolverse a la subcadena de origen. Para reducir la complejidad y el riesgo de implementación, las transacciones entre cadenas comparten los mismos tipos de información que las transacciones dentro de la cadena. Las transacciones tienen un segmento de inicio que proporciona autenticación de subcadenas autorizadas y direcciones de tamaño arbitrario. A diferencia de los sistemas Bitcoin y Ethereum, las transacciones entre cadenas no incurren en tarifas de pago de ningún tipo. Para garantizar la corrección de las transacciones entre cadenas, la cadena original utiliza un mecanismo de cola basado en árboles de Merkle. La cadena principal mueve las transacciones en la cola de salida de la subcadena autorizada de origen a la cola de entrada de la subcadena autorizada de destino. La cadena principal transmite la información de transacción de la subcadena con licencia, no la información de transacción de la propia cadena principal. 12. La máquina del oráculo (Oracle) asegura la conexión de información dentro y fuera de la cadena. Los oráculos brindan información como tasas de interés, tipos de cambio y otra información que forma parte de un contrato. La información proporcionada por el oráculo está firmada y las partes de la transacción pueden verificar su origen a través de la información. Esta información se puede rastrear para verificar su origen tanto durante la transacción como en posteriores auditorías o disputas, ya que la información proporcionada por el oráculo es inmutable. Oracles opera de manera comercial, asegurando que el sistema pueda cobrar por los servicios.
La tercera bifurcación en la sombra de la red principal de Ethereum ha publicado archivos de configuración: el 3 de mayo, Evan Van Ness, el fundador de Ethereum News Weekly, tuiteó que los archivos de configuración para la tercera bifurcación en la sombra de la red principal de Ethereum se han publicado y deberían estar en este Prueba miércoles o jueves. [2022/5/3 2:46:55]
Escenario de aplicación 1. Financiamiento de la cadena de suministro: financiamiento de facturas, financiamiento de créditos, financiamiento de cuentas por cobrar, financiamiento de promesas de recibos de almacén, etc., 2. Establecer una alianza de puntos globales con cadenas de bloques multinivel de cadenas públicas y cadenas de licencias, 3. Pedidos de productos básicos, diseño Las cadenas de suministro de adquisición, fabricación y entrega se gestionan mediante blockchain en todo momento; 4. Sistema de comando de seguridad blockchain de robot industrial 4.0; 5. Activos en la cadena, pasivos en la cadena, sistema de contabilidad financiera en tiempo real; 6. Trazabilidad del producto y proyecto Trazabilidad de gestión 7. Cadena de bloques médica, sanitaria y educativa 8. Intercambio de cadena de bloques, capital, deuda, futuros, divisas, materias primas 9. Cadena de bloques gubernamental, gestión de identidad, registro de empresas, impuestos.
*El contenido anterior está organizado por el sitio web oficial de Feixiaohao. Si lo reimprime, indique la fuente.
Los precios de los tokens de Ethereum y DeFi continúan mostrando debilidad a medida que la actividad en la cadena principal DeFi se paraliza.
Título ▌El FBI emitió una seria advertencia sobre criptomonedas como BitcoinJinse Finance informó que la Oficina Federal de Investigaciones (FBI) de EE. UU.
El 8 de julio, el mercado de criptoactivos volvió a caer. En ausencia de malas noticias sustanciales.
El CEO de Coinbase, Brian Armstrong, mencionó la autocustodia y DeFi como una prioridad para Coinbase. Armstrong declaró que DeFi es "el futuro de la industria". En una publicación de blog el martes.
Después de casi un año de desarrollo, DeFi ha entrado gradualmente en un estado de desarrollo constante. Se ha considerado un fuerte oponente que desafía la lógica financiera tradicional más de una vez.
Cuando Satoshi Nakamoto inventó Bitcoin en 2009, comenzamos a visualizar DeFi como una alternativa a la banca tradicional. Más de una década después.
El navegador blockchain soportado oficialmente por Ethereum, consulta de transacciones en tiempo real.
El navegador blockchain soportado oficialmente por Ethereum, consulta de transacciones en tiempo real.
El navegador blockchain soportado oficialmente por Ethereum, consulta de transacciones en tiempo real.
El navegador blockchain soportado oficialmente por Ethereum, consulta de transacciones en tiempo real.
El navegador blockchain soportado oficialmente por Ethereum, consulta de transacciones en tiempo real.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.