TKM (Space Cat) öffentliche Kette: Der Weg zu Innovationen in der Blockchain zum Knacken unmögliches Dreiecks

Der König bricht das "unmögliche Dreieck"! —— TKM (Space Cat) Public Chain Das explosive Wachstum des letzten Jahres hat einen erheblichen Vorteil in Blockchain, insbesondere in der grundlegenden Infrastruktur von Ethereum. Aufgrund der jüngsten Überlastung und übermäßigen Gasgebühren haben viele Benutzer jedoch zu anderen Defekt -Ökosystemen wie Polkadot gewechselt. Polkadot erfasst Ethereum Defis "Leckmöglichkeiten", aber es gibt immer noch die Frage, ob es das Leistungsproblem grundlegend lösen kann. Leistungsprobleme haben immer alle Blockchain -Projekte gestört. Die öffentliche Kette von TKM (Space Cat) hat jedoch innovative Innovationen in Bezug auf Leistungsprobleme erreicht und Mechanismen wie Multi -Chain -Hierarchien, Multi -Level -Systemarchitektur, TBFT, CrossChain, Chain Shard und Multi -Chain -Paralleldesign eingesetzt. Lösen Sie das Problem des sogenannten "Impossible Dreiecks" -Problems. Ich versuche es zu tun. Für die Entwicklung verteilter Anwendungen (DAPPS) und Distributed Tissues (DAOs) bietet es bequeme, freundliche, effiziente und sichere und sichere Entwicklungs- und Vertriebsumgebung, um Regeln und Verbindungen zu verbinden und aufzubauen, um Offenheit, Transparenz und automatische Ausführung zu realisieren. Die öffentliche Kette von TKM (Space Cat) erzielt unendliche Leistungsausdehnung durch die geschichtete Kettenstruktur mit mehreren Ebenen und die Struktur des Systems im 4. Stock. In der hierarchischen Multi -Level -Kettenstruktur ist die Hauptkette als Systemleiter und Koordinatorin für die Eintritts- und Vertrauensquelle von Geschäftsketten, Aufzeichnungsmetadaten und die Zusammenfassung aller Ketten verantwortlich. Die Business Chain verarbeitet die Arbeitsbelastung unabhängig und führt den Vertrag gleichzeitig durch ein auf dem Akteur basierender Parallelmodell durch. Der Knoten hält den Hauptkettenstatus, aktualisiert den Hauptkettenblock und überprüft die Geschäftskettendaten. Wenn das System stagniert, verteilt die öffentliche Kette TKM (Space Cat) Anforderungen an andere Fragmente, um die Funktion des Verarbeitungsvolumens durch starke Geschäftskette zu verbessern. Mit zunehmender Anzahl der Trümmer steigt der Durchsatz linear und erreicht unendliche Leistungsskalierung. Das Vier -Layer -Framework umfasst integrierte Ebenen, Verarbeitungsebenen, aggregierte Schichten und Netzwerkebenen, die für die Gesamtkonsensabteilungen, die Einkette -Konsensverarbeitung, einen Mehrketten -Konsens und Knoten verantwortlich sind. Die Kerntechnologieindikatoren der öffentlichen Kette TKM (Space Cat) bieten eine starke grundlegende Infrastruktur für die Unterstützung des verteilten E . -Computer- und andere Anwendungsszenarien. Parallelmodelle auf Actor -Basis unterstützen eine hohe gleichzeitige Ausführung komplexer Verträge, um die Effizienz der Arbeitsausführung erheblich zu verbessern und komplexe Anwendungen mit großem Gewalt auszuführen. Die öffentliche Kette von TKM (Space Cat) ist als "öffentliche Kette" gelegen, und die Teilnehmer können maßgeschneiderte öffentliche Ketten der Industrie bauen und billige und effiziente Kreuzketten genießen. Kommerzielle Gruppen nutzen die grundlegenden Einrichtungen der öffentlichen Kette der TKM (Space Cat), um das Geschäft zwischen der Allianzkette und der öffentlichen Kette zu trennen und die Vertraulichkeit zu bewahren und aufrechtzuerhalten.Es kann den Bedürfnissen der Wertverteilung erfüllen und eine zuverlässige Integration erreichen. Der einzigartige technische Vorteil besteht darin, dass die öffentliche Kette TKM (Space Cat) den Wohlstand und die Entwicklung der übergeordneten Anwendung der öffentlichen Kette fördert und zum "Terminator" der öffentlichen Kette wird.

⓵ Das Autoritätsmodell,

das Produktmanager in letzter Zeit beherrschen müssen, arbeiten sie an einem CRM des Geschäftsmanagementsystems, das auch in dieser Zeit viel Denken und Niederschlag inspiriert hat. Eines der zugrunde liegenden grundlegenden Module von B-End-Systemen ist das Erlaubnismanagement, und RBAC ist derzeit das am weitesten verbreitete Berechtigungsmodell. Ich denke, es ist notwendig, es separat zu untersuchen und zu organisieren. In diesem Artikel wird die Definition von RBAC, RBAC -Zusammensetzung, 3 Sicherheitsprinzipien, 4 Modellen und RBAC -Grundproduktfunktionsmodulen eingeführt. 1. Was ist rbacrbac? Rollenbasierte Zugriffskontrolle (rollenbasierte AccessControl). RBAC kontrolliert die Berechtigungen des Benutzers, indem sie die Berechtigungen der Rolle definiert und dem Benutzer eine Rolle gewährt, wodurch die logische Trennung des Benutzers und der Berechtigungen erkannt wird. Durch das Festlegen von Rollen für Benutzer und das Festlegen von Berechtigungsbereichen für Rollen haben verschiedene Benutzer Berechtigungen, die unterschiedlichen Rollen entspre chen. Diese Berechtigungseinstellung ist sehr klar und vereinfacht die Verwaltung von Berechtigungen erheblich und macht es sehr bequem zu verwalten. 2. RBAC -Zusammensetzung Im RBAC -Modell gibt es drei grundlegende Komponenten: Benutzer, Rolle und Berechtigungen. Im Wesentlichen handelt es sich um eine Zuordnung zwischen Benutzern und Rollen und eine Zuordnung zwischen Rollen und Berechtigungen. Definition von Substantiv: Benutzer (Benutzer): Jeder Benutzer hat eine eindeutige UID mapping: Mapping between roles and permissions 3. 3 security principles of RBAC Three security principles of RBAC: minimum permission principle, separation of responsibility principle and data abstraction principle Minimum permission principle: configure roles Become the minimum set of permissions required by this role to complete eine Aufgabe. Beispielsweise beschränken sich die Berechtigungen, die die festgelegten Rollen haben, auf den Umfang der Berechtigungen, die Aufgaben im Zusammenhang mit dem Kundenservice erledigen können. Das Prinzip der Trennung von Verantwortlichkeiten: Um sensible Aufgaben zusammenzuführen, indem unabhängige und sich gegenseitig ausschließliche Rollen eingerichtet werden. Das Prinzip der Datenabstraktion: spiegelt die Abstraktion von Daten durch die Abstraktion von Berechtigungen wider. Zum Beispiel betreiben Finanzpersonal abstrakte Berechtigungen wie Kredite und Einlagen, anstatt spezifische Berechtigungen wie Lesen, Schreiben und Ausführung vom Betriebssystem zu verwenden. RBAC schreibt dieses Prinzip jedoch nicht vor, und das Sicherheitsmanagement kann dieses Prinzip bei der Konfiguration des RBAC -Modells nicht befolgen. Daher hängt der Grad, in dem das Prinzip der Datenabstraktion unterstützt wird, mit den Implementierungsdetails zusammen. 4. 4 Modelle von RBAC (1) Das grundlegendste RBAC -Modell von RBAC0 ist auch die Kernidee von BRAC. Das heißt, Benutzer und Rollen sind eine viel-zu-Viele-Beziehung. Ein Benutzer kann mehrere Rollen haben, die mehreren Berechtigungen entspre chen. Ein Benutzer hat mindestens eine Rolle. Eine Rolle hat mindestens eine Erlaubnis. Beispiel: Abteilungsleiter können sowohl Projektmanager als auch Architekten sein. (2) RBAC1 führt eine Rollenhierarchie durch, die auf RBAC0 basiert, und eine Rolle kann Berechtigungen von einer anderen Rolle erben. Beispiel: In der Verkaufsabteilung eines Unternehmens ist es in regionale Manager, Stadtmanager und Vertriebsmitarbeiter unterteilt. Zu diesem Zeitpunkt können wir das hierarchische RBAC1 -Modell verwenden, um die Verkaufsrolle in mehrere Ebenen zu unterteilen und unterschiedliche Berechtigungen auf unterschiedliche Ebenen zu erteilen. (3) RBAC2 hat ein Einschränkungsmodell hinzugefügt und einige Einschränkungen hinzugefügt. Betonen Sie einige Einschränkungen bei der Konfiguration in verschiedenen Komponenten von RBAC. Wir haben die folgenden Arten von Einschränkungen im Allgemeinen festgelegt: 1. gegenseitige ausschließliche Rollenbeschränkungen: Das heißt buchstäblich, dass derselbe Benutzer nur einen von ihnen unter verschiedenen gegenseitig ausschließlichen Rollen auswählen kann. 2. Kardinalitätsbeschränkungen: Es gibt Beschränkungen für die Rollen eines Benutzers. Eine Rolle hat begrenzte Berechtigungen. 3.Voraussetzungsbeschränkungen: Ein Benutzer muss eine höhere Rolle erzielen, vorausgesetzt, er spielt bereits eine niedrigere Rolle. 4. Dynamisch Benutzer und Rollen einschränken: Das heißt, ein Benutzer kann mehrere Rollen spielen, aber nur eine Rolle kann aktiviert und verwendet werden, wenn das Konto betrieben wird. Beispiel: Ein Vertriebsleiter eines Unternehmens kann die Rolle seines Vertriebsleiters zuweisen, kann jedoch nicht mehr die Rolle des Vertragsprüfers zuweisen. Andernfalls wird es ein Szenario geben, in dem ein Vertrag für den Verkaufsleiter erstellt wird und gleichzeitig von sich selbst genehmigt wird, was nicht zulässig ist. Beispiel: Auf dem Werbeweg des Vertriebsmitarbeiter-Manager-Regional-Managers muss ein Verkäufer in einem Unternehmen zum Regionalmanager befördert werden, er muss zunächst ein Stadtverwalter werden. (4) Wir können RBAC3 auf diese Weise verstehen. RBAC3 basiert auf RBAC0. Die festgelegte Einheit von RBAC1 und RBAC2, dh RBAC3 = RBAC2+RBAC1, das als einheitliches Modell bezeichnet wird. 5. Produktfunktionen von RBAC -Grundproduktmodulen in der tatsächlichen Nachfrage. Das Design beinhaltet viele Funktionen und eine Vielzahl verschiedener Funktionen. Um mehrere Module zusammenzufassen, müssen drei Module enthalten: Benutzerverwaltung, Rollenverwaltung und Berechtigungsmanagement. Jedes Modul enthält auch mehrere Teile zum Hinzufügen, Löschen, Ändern und Überprüfen. Der Mainstream des Geschäfts ist: 1. Erstellen von Berechtigungen 2. Erstellen Sie Rollen und assoziieren Sie Berechtigungen 3. Fügen Sie Benutzer hinzu und setzen Sie Rollen für Benutzer. Methodische Essenz. In Zukunft haben wir die Möglichkeit, Ihnen aufgrund der Theorie und detaillierten Fälle mehr zu teilen und mit Ihnen zu kommunizieren. Ai-Produkt, ein Treffpunkt für Produkte, antworten auf "Blockchain" und erhalten Sie eine sortierte Zusammenfassung der Blockchain-Informationen. Antworten Sie auf "Mind Map" und erhalten Sie 100 Bücher von Mind Maps.

⓶ das zukünftige Potenzial der Cross-Chain-Technologie verstehen: Welche Möglichkeiten und Fortschritte bestehen?

Cross-Chain-Technologie war in den letzten Jahren ein nachhaltiges und kontroverses Gebiet, und die Reifung von Technologien wie IBC und Layerzero hat auch zu zunehmenden Erwartungen der Gemeinschaft an die Zukunft der Cross-Chain geführt. Aber bedeutet dies, dass die Entwicklung der Cross-Chain-Technologie ihr Ende erreicht hat? Offensichtlich lautet die Antwort nein.

Im Jahr 2022 führte das Feld der Cross-Chain-Technologie viele bemerkenswerte Fortschritte an. Dieser Artikel zielt darauf ab, Beobachtungen und Reflexionen und Überlegungen zu kettiger Technologie und Trends zu dokumentieren und auszutauschen.

Hierarchischer Übersicht über die Cross-Chain-Technologie

Bevor Sie die neuesten Fortschritte in der Cross-Chain-Technologie verstehen, müssen Sie die Art der Cross-Chain-Technologie überprüfen. Durch das Cross-Caining löst das Problem in erster Linie, wie Informationen zwischen verschiedenen Blockchains validieren und übertragen werden können. Diese Informationen sind ein Merkle -Proof, der die Gültigkeit der Transaktionsdaten oder der Transaktion bestätigt. Auf dieser Grundlage kann die kutigende Technologie in etwa in Kommunikations- und Anwendungsschichten unterteilt werden.

Kommunikationsschicht

Kommunikationsschicht konzentriert sich darauf, wie die Überprüfung und Übertragung von Informationen zwischen verschiedenen Blockchains aktiviert werden kann. Es kann in drei Hauptmethoden unterteilt werden: externe Überprüfung, lokale Überprüfung und native Überprüfung.

externe Überprüfung

Sie können sich auf externe Zeugen (Notare, Gateways usw.) verlassen, um diese Methode zu sehen. Die Sicherheit beruht jedoch auf die Integrität des Zeugen, und es gibt bestimmte Vertrauensannahmen.

Lokale Überprüfung

Lokale Überprüfung ermöglicht es Benutzern, selbst auf Kettentransaktionen zu beobachten und Transaktionswechsel über technische Mittel wie HTLC sicherzustellen. Diese Methode vermeidet das Vertrauen in Zeugen von Drittanbietern und eignet sich für schnelle Cross-Chain-Transfers. Komplexe Anwendungen sind jedoch schwer zu erreichen.

native Überprüfung

native Überprüfung wird in einem leichten Client-Format implementiert, das die Legitimität von Cross-Chain-Informationen über eine Blockchain unabhängig bestätigt und normalerweise in andere Blockchains integriert ist. Die Diversifizierung von ungleichmäßigen Kettenmodellen erfordert Kreuzkettenstandards, um das Design und die Implementierung von IBC-Cross-Chain-Protokollen usw. zu vereinfachen.

Anwendungsebene

Erstellen benutzerorientierter Anwendungen erfordert Unterstützung von der zugrunde liegenden Kommunikationsschicht. Basierend auf verifizierten Cross-Chain-Informationen können Sie eine Vielzahl von Anwendungen erstellen, wie z. B. Cross-Chain-Token-Transfer. Es löst hauptsächlich das Problem der Übertragung über kettiger Fluidität und wird durch zentrale Gegenstücke, OTC/P2P, automatische Erlösung und andere Modelle erreicht.

Cross-Chain-Potenzial und zukünftige Aussichten zusätzlich zu den vorhandenen Fortschritten können die Cross-Chain-Technologie eine leichtere Unterschicht, eine bessere Entwicklung der Entwicklung, Liquidität der Innovation in der Anwendungsschicht und deren Auswirkungen umfassen. Blockchain -Protokollschicht.

leichtere Schicht

Obwohl das IBC-Protokoll als Goldstandard für die Cross-Chains angesehen wird, können Sie einige Einschränkungen bei realen Anwendungen wie Rechenkostenproblemen begegnen. In Zukunft könnten die Überprüfungskosten durch den Übergang von Repeatern zu Orakeln gesenkt werden, sodass Oracle eingeführt werden kann, um eine schnelle Kommunikation von Informationen zwischen Ketten zu ermöglichen.

Beste Entwicklungsunterstützung

Die zugrunde liegenden Protokolle für die allgemeine Informationsübertragung mit Cross-Chain-Unterstützung, einschließlich intelligenter Vertragsanrufe. Einige Projekte haben begonnen, Tools wie SDKs anzubieten, mit denen Anwendungsentwickler mit Ibcinterchainaccont, Multichananycall und Celerim kontrollierte Anwendungen wie Ibcinterchaincont erstellen können.

Application Layer Liquidity Innovation

Cross-Chain-Technologie bietet innovative Designs wie Liquiditätsaggregation, Mehrkettenbereitstellung und Cross-Chain-Zahlungen in Anwendungsebenen wie SLAM (AMM, die Liquidität teilt).

Protokollschichtwirkung

Die Entwicklung der Cross-Chain-Technologie kann das Design grundlegender Blockchain-Protokolle beeinflussen, einschließlich verbesserter Konsens und Auswirkungen auf die MEV. Entwürfe wie Mesh Security, Cross-Chain-Überprüfung und marktfähige Blockplätze werden einen großen Einfluss auf die Zukunft der Blockchain haben. Kurz gesagt, die Zukunft der Cross-Chain-Technologie ist mit fortgesetzter Evolution und technologischer Innovation aufregender.

⓷ Was sind die drei Blockchain -Ebenen (was sind die drei Blockchain -Ebenen) Blockchain -Technologiesysteme sind die Schichten?

Im Allgemeinen besteht ein Blockchain -System aus einer Datenschicht, einer Netzwerkschicht, einer einstimmigen Schicht, einer Anreizschicht, einer Vertragsschicht und einer Anwendungsschicht.

Die Datenschicht begegnet zugrunde liegenden Datenblöcken und zugehörigen Datenverschlüsselungs- und Timisting -Technologien. Die Incentive -Schicht integriert wirtschaftliche Faktoren in das Blockchain -Technologiesystem, das hauptsächlich Mechanismen und Verteilungsmechanismen wirtschaftlicher Anreize umfasst. Die Ebene erzwingt verschiedene Anwendungsszenarien und Blockchain -Fälle. In diesem Modell, der Timstamp -Block -Blockstruktur auf der Basis von Ketten, den Konsensmechanismen der verteilten Knoten, wirtschaftlichen Anreize, die auf einstimmigen Rechenleistung basieren, und die repräsentativsten Innovationen flexibler und programmierbarer Smart Contract -Blockchain -Technologie sind die repräsentativsten Innovationen.

Was ist die Blockchain -Strukturschicht?

Die Blockchain hat insgesamt sechs hierarchische Strukturen, und diese sechs hierarchischen Strukturen befinden sich über der Unterseite: Datenschicht, Netzwerkschicht, einstimmige Schicht, Incentive -Schicht, Vertragsschicht und Anwendungsschicht.

Datenschichtschichtblockchain hat die niedrigste schicht hierarchische Strukturen. Wir können die Datenschicht als Datenbank verstehen, aber für die Blockchain ist diese Datenbank eine unbemalte und verteilte Sammlungsdatenbank, die das sogenannte verteilte Konto ist.

Vertragsschicht- Vertragsschicht enthält hauptsächlich verschiedene Skripte, Codes, Algorithmusmechanismen und intelligente Verträge und ist die Grundlage für die Blockchain-Programmierung. Wir sindWenn es über intelligente Verträge spricht, gehört es zur Vertragsschicht. Wenn das Bitcoin -System nicht intelligent genug ist, kann der vom Atherium vorgeschlagene intelligente Vertrag mehrere Anwendungsszenarien ausfüllen. Das Prinzip der Vertragsschicht besteht hauptsächlich darin, den Code in das Blockchain -System einzubetten und so anpassbare intelligente Verträge anzuwenden. Auf diese Weise kann das System nach Auslösen der Bedingungen für intelligente Verträge den Befehl automatisch ausführen.

Netzwerkschicht-Blockchen-Netzwerksystem, im Wesentlichen ein P2P-Netzwerk (Punkt-zu-Punkt), Punkt-zu-Punkt Alle Ressourcendienste im Netzwerk werden jedem Knoten zugewiesen, und die Informationen können auch direkt zwischen den beiden Knoten kommunizieren. Es ist jedoch zu beachten, dass P2P (Punkt zu Punkt) von Satoshi Nakamoto nicht erfunden wurde und Blockchain eine Verschmelzung dieser Technik ist. Daher ist die Netzwerkschicht von Blockchain tatsächlich ein besonders leistungsstarkes Punkt-zu-Punkt-Netzwerksystem. In diesem System kann jeder Knoten Informationen erstellen oder Informationen abrufen, z. B. können Sie eine E -Mail senden.

Anwendungsschicht - Anwendungsschicht sind Fälle verschiedener Anwendungslandschaften und Blockchain. Die implementierten Blockchain -Anwendungen sind in erster Linie verschiedene Blockchain -Anwendungen, die auf öffentlichen Serien wie ETH und EOS basieren, und es gibt viele Anwendungen für Glücksspiele und Spiele. Wirklich eine praktische BlockchainDie Anwendung ist derzeit die weltweit erste IoT -Anwendung, die von Coinbank investiert wurde.

Betrachtung der Schicht - In der Welt der Blockchain, einstimmig, muss das gesamte Netzwerk die normale Buchhaltung des Blockchain -Systems basierend auf einer integrierten und einstimmigen Regel aufrechterhalten und aktualisieren. zum Aktualisieren. Hoch dezentrale Knoten erreichen einstimmig das dezentrale Blockchain -Netzwerk, eine der Haupttechnologien der Blockchain und die Governance -Mechanismen der Blockchain -Community. Derzeit umfassen die Konsensmechanismen des Mainstreams der Algorithmus: POW der Arbeit (POW), Ethereums Beweis für den Einsatz (POS), die EOS -Beweise für Pfahl (DPOS) usw. Die Datenschicht, die Netzwerkschicht und die drei Ebenen der einstimmigen Schicht stellen sicher, dass Daten, Netzwerke und Regeln auf der Blockchain vorhanden sind.

Incentive -Schicht - Incentive -Schicht ist das SO -genannte Mining -System. Die Verwendung dieses Anreizmechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an Datenaufzeichnungs- und Wartungsaufgaben auf der Blockchain teilzunehmen.

Lianqiao Education Im Rahmen der Online -Innovationszone der akademischen Master -Innovationszone Online -Technologie -Workstation Chinas Bildungsministerium für die Bildung der Bildung der Bildung ist die einzige zugelassene "Blockchain -Technologie -Hauptfach" die einzige zugelassene "Pilot Workstation" Pilot -Workstation. Der professionelle Ansatz bietet den Studenten unterschiedliche Entwicklungspfade, fördert die Verbesserung der Schulungsmodelle für Produktion, Bildung und Forschung in professioneller Studienforschung und schafft ein angewandtes und zusammengesetzendes Talenttrainingssystem.

Eine Blockchain auf mindestens drei SchichtenKann geteilt werden.

Die Hauptpunkte der Jinovo -Netzwerk -Technologie zur Analyse der Blockchain sind wie folgt:

Die untere Schicht ist einige gängige grundlegende Module, wie z. Nachrichteneinkapselung und Decodierung, Systemzeit isometrisch;

Das interaktive Modul von RPC basiert auf JSON-RPC.

Was sind die drei Stufen der Blockchain -Technologie? Die Projektblockchain der Jinwowo -Netzwerk -Technologieanalyse ist in drei Ebenen unterteilt:

Die einfachste Aufgabe der Top ist die Anwendungsschicht. Für zwei oder drei. Aber solche Unternehmen schreiben oft viele technische Dinge in ihre White Papers, aber in Wirklichkeit können sie ihnen vergeblich schreiben.

Der zweite Typ befindet sich auf der Zwischenbetriebsebene wie Quantenketten und kleinen Ameisen. Solche Projekte ähneln den Betriebsprogrammen, die als Basic -Ketten bezeichnet werden und die zum Ausführen von Anwendungen verwendet werden. Dieser Typ ist relativ gering und sein Verhältnis wird plötzlich auf 5%reduziert.

Die dritte Kategorie ist mehr erweitert und unterhalb der Ebene wie Standardkette und Arrowlock. Dieser Typ ist auch weniger und es wäre gut, zwei oder drei in einem Monat zu sehen. Und einige von ihnen können nicht real sein, weilTatsächlich gibt es nichts zu schreiben, und alle Bereiche werden von anderen besetzt, so dass jemand sie in diese Richtung schreibt.

⓸ Was sind die Blockchain-on-Chain-Projekte?

Welche Blockchain -Projekte in China, die sich auf Gesellschaft und Leben auswirken und umgesetzt wurden, sind erwähnenswert? ?

Wenn es um Blockchain geht, kann gesagt werden, dass es derzeit kein Projekt mit zehn Millionen Landeprojekten gibt, aber aus diesem Grund gibt es in Blockchain viel Raum für Imagination. Gegenwärtig planen große Unternehmen in allen Ländern die Blockchain-Technologie, aber die meisten von ihnen sind kleine Anwendungen oder Pilotprojekte, aber auch erwähnenswert:

1. Blockchain + Electronic Larnung

Am 10. August 2018 wurde in Shenzhen die erste elektronische Blockchain -Rechnung in China umgesetzt. Blöcke sind in herkömmliche elektronische Rechnungen und einfache elektronische Rechnungen unterteilt. Die diesmal implementierten Blockchain Electronic-Rechnungen integrieren den "Fonds und Rechnungsfluss" im zweiten Platz, wobei die Ausgabe von Rechnungen mit der Online-Zahlung kombiniert wird, wodurch die Rechnungsvorstellung den gesamten Bewerbungsprozess, die Ausgabe von Rechnungen, die Erstattung und die Steueranmeldung eröffnet wird.

2. Blockchain + Impfstoffe

Ziyun Co., Ltd. gab eine Ankündigung heraus, dass das Unternehmen am 30. Juli 2018 offiziell eine Impfstoff-Rückverfolgbarkeit und die Anti-Counterfiting-Plattform auf der Blockchain-Technologie veröffentlicht hat. Es wird davon ausgegangen, dass Ziyun Co. , Ltd. hat unabhängig voneinander eine Impfstoff-Rückverfolgbarkeit und Anti-Counterfiting entwickelt, die auf Blockchain-Technologie basiert, die auf Blockchain-basierten Rückverfolgbarkeit und Anti-Counterfiting-Etiketten, Patent-Technologie für die Anwendung von Technologie-Anwendungsdiensten sowie die Entwicklung von Tracaabilität und Anti-Counterfiting-Lösungen im Lebensmittel- und Arzneimittelfeld entwickelt wurden . Plattform.

3. Tourism + Blockchain

Xingniu -Reise -App ist ein dezentrales Reiseservice -System, das auf Blockchain -Technologie basiert und die globalen Reisedienstanbieter und Reisebereiche miteinander verbindet, zunächst die Zwischenstoffe entfernen und die gesamten Transaktionskosten verringern. Zweitens können alle Informationen und Daten verfolgt werden und können nicht manipuliert werden, um die Echtheit der Identitätsinformationen aller zu gewährleisten. Drittens können transparente und vertrauenswürdige ökologische Kettendaten geteilt werden. herauskommen.

Das Problem der Rückerstattung und Änderung der Flugticketgebühren, die die Flugticketgebühren, die Tötung alter Kunden usw. über die Unannehmlichkeit von Informationen und Daten verursacht. Diese Situation kann durch Blockchain -Technologie verbessert werden.

4. Blockchain + Game

"Catch Monsters Together" ist Tencents erstes Handyspiel, das auf AR- und Blockchain -Technologie basiert. Die Rolle des Spielers im Spiel ist der Dämonversiegelungsmeister. Er kann zwischen den Straßen und Gassen wandern, um die kleinen Kobolde um ihn herum versteckt zu finden. Sie können am Bett, Workbench, Esstisch und andere Gelegenheiten sein, ähnlich wie das zuvor von Ninantic entwickelte Pokermango -Spiel.

5. Douyin + Blockchain

Die Douyin -Plattform hat insgesamt 36.323 Videos, 8.463 Audios, 252 Herausforderungen aufgeräumt und 39.361 Konten dauerhaft verboten. Wie werden diese Beschwerdenvideos in massiven Videos identifiziert? Eine relevante Person, die für Douyin verantwortlich ist, sagte, dass Douyin ein riesiges und professionelles Inhaltsprüfungsteam hat, das fortschrittliche Technologien wie maschinelles Lernen und Blockchain verwendet, kombiniert mit manueller Überprüfung und anderen Arten von Dingen. Mittel zu identifizieren.

6. Court + Blockchain

Viele Menschen mögen sich fragen, welche Kreuzung kann das Gericht mit Blockchain haben?

Am 28. Juni 2018 erklärte das Hangzhou Internet Court öffentlich einen Streit über die Verbreitungsrechte von Arbeitsinformationsnetzwerken aus und bestätigte den rechtlichen Effekt der Verwendung von Blockchain -Technologie zum ersten Mal im Land, um elektronische Daten zu speichern . Es klärt auch die Methode zur Überprüfung und Beurteilung von Blockchain -Aufbewahrungsspeichern. Der Technologieanbieter ist das Sicherheitsnetzwerk unter Shuqin Technology.

Shuqins Kernteam hat sich seitdem für die Forschung und Erforschung der Blockchain -Technologie verpflichtet2013. Zu Beginn wollte das Shuqin -Team zu dieser Zeit Blockchain -Technologie mit Internetfinanzierung kombinieren. Wie kann jedoch sichergestellt werden, dass die durch Blockchain -Technologie gespeicherten Daten vom vorhandenen Justizsystem erkannt werden? Shuqin stellte fest, dass die gesamte Blockchain -Industrie dem gleichen Problem konfrontiert ist: Justizeffektivität! Um dieses Branchenproblem zu lösen, hat das Shuqin -Team ein Safeguard -Netzwerk eingerichtet.

Dieses Problem, das selbst Alibaba zu diesem Zeitpunkt nicht lösen konnte. Um eine Verbindung zum bestehenden Justizsystem herzustellen, stellte das Shuqin -Team Qianmai, das einzige Bewertungszentrum in der Provinz Zhejiang, mit Datenbewertungsqualifikationen fest und etablierte Qianxin.com mit ihnen. Nach vielen Bemühungen im Jahr 2016 erteilte Qianxin.com die erste juristische Bewertung von Blockchain-basierten elektronischen Beweisen. Die Shuqin -Technologie ist auf einer Plattform wie Baoquan.com, die sich mit grundlegenden sozialen Regeln verbindet, aus der Blockchain -Rechenzentrumsinfrastruktur zu öffentlichen Ketten, die auf der Vision des gemeinsamen Aufbaus eines neuen Ökosystems für die digitale Wirtschaft verbunden sind. Neben dem Ökosystem "Technology + Data + Industry" von Subketten- und Allianzketten haben wir mehrschichtige Anregungen wie führende vertrauenswürdige Ledger, DAPP-Anwendungen, Datenproduktionsmaterialien, effektive Rechenleistung und Algorithmus entworfen. Real Economy wird durch einen effektiven Wertdatenaustausch ermächtigt, der auf Konsensmechanismen und dem tugendhaften Zyklus der Token -Wirtschaft basiert.

In dieser Hinsicht stellte Tian Dachao, Gründerin von Lianshan Capital, dem Inkubationsteam der Shuqin -Technologie, kommentiert: Die Shuqin -Technologie wird eines der vielverspre chendsten Unternehmen sein, um die zukünftige Entwicklung der Blockchain zu leiten. Es wird berichtet, dass Lianshan Capital eine weltweit führende Investmentbank für digitale Technologie und digitale Vermögensverwaltung ist. Es bietet Vollprozess-Investmentbanking und Crypto Digital Asset Investment Management-Dienstleistungen für Blockchain-Projektinvestitionen, Inkubation, Finanzierung, Handel und Gemeinschaft und verpflichtet sich, Anlegern mit Unternehmen und Branchen finanzielle und industrielle Kapitalintegrationslösungen zu bieten, die weitreichende Wertschöpfung schaffen Streben Sie in Zukunft ein Einhorn im Blockchain -Feld.

Blockchain steckt noch in den Kinderschuhen, aber sein Entwicklungspotential kann nicht unterschätzt werden. In naher Zukunft wird es einen stetigen Strom von Unternehmen geben, die sich der Blockchain -Industrie anschließen oder die Blockchain -Technologie einsetzen. Unter der Führung von Tian Dachao tut Lianshan Capital dies, um mehr wertvolle, Ideale und zukünftige Unternehmen zu entdecken, die sich auf die Blockchain -zugrunde liegende Technologie konzentrieren und ihnen Flügel zum Abheben geben, um den Distrikt schneller zu gestalten, um den Wert für einen Wert für einen Wert für den Wert zu schaffen Gesellschaft.

Was sind die guten Blockchain -Projekte im Jahr 2020?

Die Geschichte der digitalen Währung entwickelt sich seit mehr als zehn Jahren seit der Geburt von Bitcoin im Jahr 2009. Es gab weltweit Zehntausende von Blockchain -Projekten. Nachdem Blockchain die Ära von Blockchain 1.0 und 2.0 erlebt hat, tritt Blockchain im Begriff, einen Schritt nach vorne zu machen. Eintritt in die 3.0 -Ära, dh die Ära der Token -Wirtschaft, ermöglichte die Entstehung kommerzieller Plattformen die „Token -Wirtschaft“ und führte zu Veränderungen bei der Entwicklung von Produktivitäts- und Produktionsbeziehungen.

basierend auf diesem Hintergrund NGK Die Plattform wurde mit vielen technologisch führenden F & E -Eliten geboren und wird von vielen leistungsstarken Investmentunternehmen stark unterstützt. Es wird von der SEC Securities and Exchange Commission in den Vereinigten Staaten reguliert. Das Team

ngk.i0 ist seit 2018 der Erforschung und Einführung von NGK die Gewinnmethode zur Kombination von Blockchain -Digitalwährungsfonds und industriellen Ökosystemen, um umfassend ein umfassenderes Geschäftsökosystem zu schaffen, und wird sicherlich den Blockchain -Markt leiten, und wird sicherlich wieder leiten, um den Blockchain -Markt wieder zu leiten, und wird sicherlich wieder leiten, und wird sicherlich wieder leiten

NGK-Token sind auf der NGK.IO-Plattform barrierefrei. Das Token, mit dem Händler verbunden sindAus allen Lebensbereichen online und offline und realisieren kommerzielle Anwendung. Es hilft nicht nur bei der Transformation und Modernisierung traditioneller Branchen, sondern nutzt auch die Hebelwirkung der Internetwirtschaft und fördert die Entwicklung der Realwirtschaft. Mit welchen Benutzern können Benutzer ihre eigenen verschiedenen Funktionen konstruieren und definieren, ihre eigenen Anwendungen und Blockchain -Systeme entwickeln und ihre eigene Währung ausstellen.

ngk.io hat auch eine Anpassungsketten mit einem Klick. NGK.IO bietet eine proprietäre Cross-Chain- und Cross-Contract-Technologie, um die Hauptkette und die Seitenkette miteinander zu verbinden. Egal, ob es sich um einen Vertragsvermögen für NGK.IO oder nicht-NGK-Vermögenswerte für .IO handelt, kann frei übertragen und durch die Cross-Chain- und Cross-Smart-Vertragstechnologien von NGK.IO ausgetauscht werden.

und ngk.io müssen auf diese Weise keine intelligenten Verträge wie Ethereum ausführen. Jeder Schritt konsumiert Gas, was es Benutzern ermöglicht, DApps kostenlos zu verwenden, was eher im Einklang mit dem Geschäft entspricht Modell der Nutzung von Internetprodukten kostenlos und stützt sich auf Wertschöpfungsdienste und Werbung und andere Unternehmen, um Gewinne zu erzielen. Das Entwurfsziel von

ngk.i0 besteht darin, eine TP von mehr als 1 Million zu haben, und es wird auch vorgeschlagen, dass die Bestätigungszeit von NGK.IO Block 3 Sekunden erreichen wird, sodass NGK.IO eine sehr gute ausgezeichnete Auszeichnung haben wird Leistungsleistung hofft, die aktuelle Situation zu ändern, in der die Blockchain -Technologie nicht implementiert werden kann. . Die LandedApps ziehen Hunderte von Millionen von Nutzern an, um

ngk.io zu verwenden, voraussichtlich ein reichhaltiges und vollständiges Geschäftsökosystem, und es hat zu einer großen Nachfrage nach Trading -Token geführt. ngk.io nutzt die Blockchain und NGK.IO -Ökosystem in vollem Umfang ein sicheres, verifiziertes Fairness, Dezentralisierung, vertrauenslose und grenzenlose Blockchain -System, das Unternehmen und Finanzen integriert und Industriefonds für innovative Enterprise -Teams, Internetfonds bereitstellt , Blockchain-Fonds, Finanzdienstleistungen und industrielle Inkubationsdienste wie das Internet der Dinge und die künstliche Intelligenz haben ein erstklassiges ökologisches Geschäft geschlossen.

und durch Querkette kann es für unterschiedliche Verbrauchszenarien Interoperabilität des Wertes bilden und eine bestimmte technische Kraft für den Kommerzialisierungsprozess der globalen "Token-Wirtschaft" schaffen!

Ich glaube, dass Ngk.io in Zukunft unweigerlich einen Sprung nach Wertschienen haben wird, wodurch eine gemeinsame Kraft realisiert wird. #Correspondence News ## Mining und Gold Mining ## Corresponsor News#

Was sind die Anwendungen von Blockchain im wirklichen Leben?

(1) Qulian

Qulian Blockchain -Undergraduate -Plattform ist eine im Inland hergestellte unabhängige und kontrollierbare Blockchain -zugrunde liegende Plattform, die von der Qulian -Technologie entwickelt wurde. Es handelt sich um leistungsstarke, skalierbare und einfach zu bedienende Merkmale wie Schwierigkeiten, starke Datenschutzschutz, gemischte Speicher usw., entspre chen der Datenfreigabe und der sicheren Computerplattform BitxMesh, Blockchain Open Service Platform Feiluo Filoop, Die Finanzierungsplattform der Lieferkette Feiluo Supply Chain Filolink und Evidence Storage Service -Plattform Feiluo Yin Filoink, die Smart Contract Security Research and Development Platform MeshSec kann die Anwendungen von Unternehmen, Regierungen, industriellen Allianzen und anderen Branchen besser unterstützen und die effiziente Wertvervischung von Wert fördern unter mehreren Institutionen.

(2) JD-Kette

JDchain ist ein Blockchain-Blockchain auf Unternehmensebene, das unabhängig von JD.com entwickelt wurde. Die Geburt ist der vollständige Start von JD.coms Blockchain-basierten BAAs der Blockchain theKonstruktion der "Zhizhen -Ökologie" der Plattform und der zugrunde liegenden Kette von "Jdchain". Die Zhizhen Chain Service Platform von JD.com hat sich auf die Funktionen "Ein-Klick-Bereitstellungen" angewiesen, die durch mehrere Optimierungen erzielt wurden, und hat in Sekundenschnelle Blockchain-Knoten eine führende Bereitstellung von Blockchain-Knoten erreicht. Darüber hinaus hat es auch die Kernvorteile, offen und kompatibel mit ausgereiften Anwendungen wie einer Vielzahl von dynamischen Netzwerken auf Unternehmensebene. Die rechtzeitige Einführung der JD.com Zhizhen-Kette wird die großflächige Umsetzung von Blockchain-Anwendungen auf Unternehmensebene in verschiedenen Branchen effektiv verbessern und den Bau von China und der globalen Treuelwirtschaft fördern.

(3) Thunderchain

Thunderchain ist ein Blockchain -Anwendungsprojekt, das von NetXin Technology, einer Tochtergesellschaft von Thunder, unabhängig voneinander entwickelt wurde . . Basierend auf der Forschung und Entwicklung von Hochleistungsblockchain-Produkten hat Thunder die Thunder Chain Open-Plattform aufgebaut, um Unternehmen oder einzelne Entwickler dabei zu helfen, Smart Contracts einzusetzen und Produkte und Dienstleistungen in der Kette einfach zu implementieren, wodurch die Entwicklung der Blockchain-Anwendungen bequemer gestaltet wird.

(4) Jingtong -Kette

Jingtong Blockchain ist die zentrale zugrunde liegende Technologie der Jingtong -Technologie mit unabhängigen Rechten an geistigem Eigentum. Es basiert auf Blockchain -Technologie. Das Internet-Transaktionsnetzwerk mit einem effektiven dezentralen gegenseitigen Austausch-Ökosystem verwendet eine schichtete Plattform (5-Schicht) sowie ein mehrsprachiges Smart-Contract-System und hat Cross-Chain-Funktionen erreicht. Es verfügt über mehrstufige, rund- und One-Stop-Servicefunktionen wie private Ketten, Cloud-Ketten und Allianzketten. Das Layout der Branche und der regionalen Ökologie wurde zunächst genommen.

Zusätzlich zu den oben genannten Blockchain-Produkten gibt es auch von LTC, Cosmos, IOTA, NURS, NULS, MOAC usw. von Community und von Unternehmen geführte Ripple, Stellar, Webank BCOs, Baidu Xuperchain, Ripple, Stellar, Webank, Baidu Xuperchain Huawei und Ping an, Wanxiang, Ant Financial, Zhong'an, Bubi, Matrix Yuan, Mystery, Zhongxiang Bit, komplexe Schönheit, Shanghai Chainjing und viele andere Blockchain -Produkte.

erweiterte Informationen:

Blockchain ist weit mehr als eine Technologie und beinhaltet den Geist der "Multi-Party-Zusammenarbeit". In der modernen Gesellschaft müssen viele Dinge erreicht werden, indem wir zusammenarbeiten, um den 1+12 -Effekt zu erzielen, aber in Zusammenarbeit müssen wir unser Bestes versuchen, um Probleme wie "Informationsasymmetrie" zu vermeiden.

Daher behalten die Alliance -Mitglieder gemeinsam Konten und teilen Daten und machen alles öffentlich, um die "Informationsasymmetrie" zu beseitigen, um die Interessen aller zu schützen und das Geschäftsumfeld zu ermöglichen, sich gesund zu entwickeln. Dinge ehrlich zu tun, wird die Vorteile erhalten, die Sie verdienen. Wenn Sie betrügen, werden Sie es natürlich wissen und von Tausenden von Menschen darauf hingewiesen werden. Technologie ist die Grundlage für die Erreichung dieses Modells. Dies ist das wichtigere "Blockchain -Denken".

Referenzmaterialien: Menschen täglich - XIANGLIPENG: Analyse des Blockchain -Anwendungsmarktes und typischen Anwendungsprodukte

Was beinhaltet das Blockchain -Projekt und wie man es unterscheidet?

Blockchain -Projekte sind hauptsächlich in mehrere wichtige Kategorien wie Plattform, Anwendung, verschlüsselte digitale Währung usw. unterteilt usw. Es ist ein "Vermittlungsaustausch für Blockchain -Vermögenswerte" und ist auch eine der Gewinnmethoden für einige Anleger. ICO ist in China nicht zulässig. Bei Anfängern ist es sehr schwierig, verschlüsselte digitale Währung für Anfänger zu unterscheiden. Wird empfohlen, das Internet zu nutzen, die relevante Informationen befolgen, und Sie können auch seine regulatorischen Informationen zur Münzprüfung anzeigenBlockchain -Projekte können grob in vier Kategorien unterteilt werden, nämlich Münzklasse, Plattform, Anwendung, Asset -Tokenisierung. Währungen fungieren hauptsächlich als "Vermittlungsaustausch" von Blockchain -Vermögenswerten, gehören zu allgemeinen Äquivalenten, ähnlich wie bei früheren Gold. Anwendungen in dieser Kategorie umfassen Bitcoin, Litecoin usw. Für mehr Inhalte können Sie online erfahren.

Ich hoffe, es wird Ihnen hilfreich sein. Bitte akzeptieren Sie es, wenn Sie zufrieden sind. Danke schön!