INT Spanish Community
INT Chain Spanish Community
35 min readJun 17, 2019

--

INTChain Spanish Community :
telegram : https://t.me/intchain_spanish
twitter : https://twitter.com/INTChainSpain

White Paper : Internet Node Token

INT: Una solución económica para mejorar la interconexión entre dispositivos del Internet de las Cosas.

Resumen: INT creará un marco para máquinas y dispositivos, y creará un token, que se utilizará para facilitar el intercambio de recursos entre nodos y enlaces heterogéneos (diferentes nodos pueden crear enlaces internos independientes). Por ejemplo, un nodo puede realizar una solicitud y pagar los token correspondientes para solicitar otros nodos (o enlaces) para proporcionar energía, red, datos, servicio y otros recursos posibles. Además, gracias a la tecnología zero knowledge proof (mejora específica según sea necesario), se podrá realizar un enmascaramiento opcional para proteger la privacidad del usuario y mejorar la seguridad.

1. Prefacio

El Internet de las cosas se ha desarrollado rápidamente en estos últimos años, sin embargo, se han planteado preocupaciones por los estándares de comunicación e intercambio de datos entre fabricantes, los intereses de los fabricantes, la privacidad del usuario y las limitaciones del modelo fragmentado en el desarrollo general del IoT.

Se espera que más de 25 mil millones de nodos se conecten a Internet en el año 2020, sin embargo, si la interconexión con la red global no es fluida, el Internet de las cosas fragmentado no logrará aprovechar completamente el potencial de los aparatos conectados, como nodos de una amplia red.

Buscar el apoyo de fabricantes individuales sin definir un conjunto común de estándares de protocolo es ineficiente y costoso. Los métodos impulsados por una economía descentralizada son una nueva forma de establecer estándares para la interconexión de dispositivos.

1.1. Objetivos del Proyecto

INT es el acrónimo de Internet Node Token. INT intenta crear un sistema que permita que los datos y los recursos fluyan libremente dentro de la red y garantizar la privacidad del usuario en federaciones de máquinas descentralizadas que no son seguras.

Este documento no es una especificación completa y detallada, sólo una vista previa de la intención de desarrollo de todo el diseño, que intenta proponer soluciones y, a través de experimentos, el apoyo comunitario y el desarrollo confirmatorio, intenta hacer de INT una solución viable. A través de pruebas experimentales, prototipos y datos, así como por medio de respuestas a sugerencias y comentarios de la comunidad, el contenido de este documento se irá revisando gradualmente en el futuro.

1.2. Antecedentes e Introducción

La tecnología Blockchain ha demostrado su valor en finanzas y otros campos, pero creemos que su mejor uso es en el campo del IoT. El campo del IoT altamente distribuido es especialmente adecuado para aplicaciones blockchain.

Actualmente, hay varios problemas con el desarrollo del IoT:

(1) Ausencia de estándar

Los proveedores de IoT están muy diversificados, cada uno con sus propios almacenes de datos, por lo que el flujo de información dentro de los sistemas es todo menos fluido, y el acceso entre proveedores es difícil de implementar.

(2) Ineficiencia

Bajo el ecosistema actual del IoT, todos los dispositivos están conectados a través de la autentificación del servidor central en la nube. La conexión entre los dispositivos se maneja a través de los servidores centrales, por lo que la eficiencia realmente no puede satisfacer las necesidades de IoT en tiempo real.

(3) El Coste

El coste de la infraestructura y mantenimiento de los sistemas centralizados, grandes servidores, el servicio en la nube y los dispositivos de red es muy alto. Si bien la cantidad de dispositivos de IoT aumenta a un rango de decenas de miles de millones, el costo de comunicación adicional también aumenta exponencialmente, lo que hará que esta solución de IoT sea muy costosa.

(4) Riesgos de seguridad

La red centralizada tiene requisitos de seguridad muy altos para los servidores centrales, y las vulnerabilidades de seguridad de los nodos IoT afectarán a toda la red.

(5) Protección de las informaciones privadas

Las redes centralizadas existentes pueden recopilar la información del usuario a voluntad, y después de que el usuario sea consciente del valor de sus datos, es posible que no esté dispuesto a aceptar la situación. Debido a que los sistemas de IoT tienen más información privada, incluida información de salud, información de manejo del vehículo, etc., no se puede confiar en que una red centralizada almacene estos datos de forma segura.

2. Descripción del proyecto

El proyecto INT proviene de la experiencia de la comunidad Apache Mynewt.

El equipo inicialmente intentó definir el hardware a través del software para reducir la complejidad del desarrollo del hardware.

Sin embargo, incluso si definimos la capa de abstracción del sistema, cómo formar un ecosistema unificado entre nodos individuales sigue siendo un desafío. Más tarde, a través del intercambio de ideas del equipo, se consideró una forma económica para impulsar la integración de diferentes sistemas.

INT es un tipo de plataforma de aplicación blockchain y un estándar interactivo que está orientado a objetos IoT y basado en un modo económico. La estructura de cadena paralela se utiliza para formar una red distribuida entre dispositivos, y se adopta un algoritmo de consenso para garantizar la confiabilidad de la transacción entre dispositivos. Al mismo tiempo, se pueden conectar diferentes tipos de dispositivos a diferentes blockchains paralelas para evitar el crecimiento explosivo del blockchain principal.

La existencia de INT puede reducir en gran medida la dificultad de desarrollo de la aplicación blockchain del IoT. Permite la transmisión de información entre diferentes aparatos IoT, formar redes informáticas de vanguardia, hacer circular efectivamente los recursos y acelerar el progreso de la popularización del IoT. INT está diseñado como una blockchain heterogénea escalable, que proporciona una plataforma de blockchains de transmisión de información en la que se puede construir una gran cantidad de estructuras de datos de consenso globalmente consistentes y verificables a nivel mundial. En otras palabras, para garantizar la seguridad general y la confianza entre cadenas, INT se compromete a convertir la blockchain del IoT en una infraestructura de red como TCP / IP, que afecta imperceptiblemente a la vida de las personas.

Para lograr estos objetivos, debemos hacer lo siguiente:

2.1. Recursos Definidos por el Software

Hay una diferencia fundamental entre el desarrollo de hardware y el desarrollo de software. Debido a las restricciones de coste y diseño, los recursos de hardware son generalmente escasos, lo que implica que la mejora del hardware es relativamente difícil (por ejemplo, proporcionar potencia de computación adicional y fuente de energía externa adicional).

Por lo tanto, el problema que queremos resolver no es proporcionar recursos adicionales, pero si el hardware en sí es un WIFI, o un sensor de temperatura, cuando necesita proporcionar su propio valor a otros servicios o hardware, se puede proponer la estrategia de cobro correspondiente. Y los recursos en los que estamos involucrados, según los diferentes dispositivos, se extraen del mundo real, asignando las entidades existentes (ya sea hardware o datos) para proporcionar un servicio consistente.

No hay manera de agregar funcionalidad adicional a los dispositivos existentes, pero en un ecosistema de hardware, tal vez podamos permitir que los diversos dispositivos abran sus propias funciones, para poder generar más ingresos a través del modelo económico. Debido a que la naturaleza del sistema estándar es la ganancia, y los tokens en sí mismo pueden proporcionar ganancias, y debido a la volatilidad del precio de los tokens, puede generar beneficios económicos adicionales. El ingreso relativo no es menor que el beneficio absoluto.

Así que vamos a probar un nuevo modelo que impulsa el hardware a abrirse para compartir beneficios, y obtener ganancias de manera descentralizada, en lugar del uso de un monopolio centralizado.

2.2. Monetización de los Recursos

En nuestra definición, necesitamos una medición constante, y no usamos INT en el pago de IoT, sino que usamos el mecanismo de GAS, que es similar a ETH. Debido a que el pago de recursos de los dispositivos necesita una medición relativamente estable, los recursos se liquidarán de las siguientes maneras:

Tipo de etiqueta de precio: pagar de acuerdo con el precio marcado.

Tipo de medición: pagar de acuerdo con la línea de tiempo u otras dimensiones de la subsección.

Tipo de oferta competitiva: hacer una oferta en todos los dispositivos que necesiten invocar los recursos.

CPP (costo por compra): pago basado en el uso final del recurso.

Gracias a la existencia de contratos inteligentes se puede implementar una interacción y coordinación de una manera que las arquitecturas tradicionales no pueden conseguir; los detalles específicos se pueden acordar en la cadena por medio de un contrato inteligente.

2.3. Configuración de intercambio de los recursos

Los nodos relacionados deberán comprar recursos de manera semiautomática a través de una política personalizada.

2.4. Protección de la privacidad

También existe un problema particularmente importante en el IoT actual: la privacidad del usuario. La protección de la privacidad del usuario del IoT es extremadamente frágil. Es fácil predecir el comportamiento del usuario debido a la gran cantidad de datos recopilados por sensores. Además, para el modelo actual, incluso si se utiliza Open ID para implementar la desensibilización del usuario, siempre que se analicen múltiples dimensiones, es fácil revertir y deducir la identidad del usuario.

Para resolver este problema, intentamos adoptar nuestro algoritmo innovador Behavior Private Key (BPK) basado en el algoritmo zero-knowledge proof, pasando la intención del usuario a otro hardware, sin la necesidad de pasar la identificación del usuario, que no solo puede proteger eficazmente la privacidad del usuario, sino también puede resolver las preocupaciones sobre las pérdidas de usuarios. Nuestro innovador algoritmo BKP utiliza el aprendizaje sin supervisión o el modelo estratégico, y el comportamiento de agrupación, a través del algoritmo zero-knowledge proof para implementar la desensibilización del usuario.

Esto permite compartir recursos en función de la intención entre dispositivos, y no requiere que los usuarios compartan datos, lo que puede abordar de manera efectiva el problema de privacidad del usuario.

2.5. Seguridad

¿Es posible que el dispositivo pueda matar, como las abejas mecánicas de Black Mirror? No es necesariamente el caso, pero sigue habiendo riesgo de que un automóvil autónomo atropelle a una persona y la mate. La seguridad del futuro IoT es lo más importante, INT intentará filtrar las intenciónes a través del innovador algoritmo BPK, tratando de garantizar la seguridad del usuario.

3. Arquitectura del sistema

4. Servicio

Cada nodo de una máquina puede equiparse con los SKU correspondientes de acuerdo con sus propios deseos, adaptándose a las diferentes políticas de licitación, ventas, distribución y permisos para formar metadatos. Esta capa es la definición de servicios de software, pero también la abstracción de los servicios de hardware.

5. Mercado de Negociación

A. Combinación automática de máquinas

A través de contratos inteligentes y configuración semi-dinámica, para servicios básicos, como red, energía, cálculo, autoaprendizaje, implementar acceso plug-and-play.

B. API de mercado

Para datos y servicios, se forma un sistema de comercio en la nube.

6. Token INT

El token INT tendrá una estructura de dos niveles. El primer nivel es la estructura de token tradicional que participa en transacciones de intercambio y puede entenderse como una acción INT. El segundo nivel utiliza la estructura del token de primer nivel, lanza una subasta de tiempo limitado con el objetivo de obtener dinero fiduciario, principalmente para resolver el problema de la volatilidad del token.

7. Máquina del nodo

Un nodo puede ser un PC tradicional o un nodo STM32 que se configura de acuerdo con el rendimiento de la máquina. El IoT es un escenario típico de Fog Computing. De hecho, la blockchain existente no es adecuada para el IoT. En una red tan altamente escalable, ¿cómo repartir el poder de computación de manera eficaz? De hecho, el núcleo de esta cuestión también está impulsado por la economía, por lo que necesitamos definir una solución INT.

8. Consensus

Como ya sabemos, los algoritmos tradicionales de consenso DPoS han comenzado a evolucionar hacia la dirección de la centralización, mientras se desvían de la intención original de descentralización de blockchain. Por lo tanto, creamos pragmáticamente un nuevo algoritmo de consenso denominado algoritmo de consenso de doble cadena basándose en una comprensión profunda del algoritmo de consenso DPoS y en los escenarios de aplicación reales de la blockchain INT, así como el estado actual de desarrollo de los dispositivos IoT. La arquitectura básica se muestra en el siguiente diagrama:

La “cadena thearchy” formada por servidores aportados por fabricantes de dispositivos, por líderes de la comunidad y empresas del sector es el núcleo de toda la arquitectura. La “cadena thearchy” consiste en “nodos thearchy” que han surgido a través de una elección masiva por la votación de la comunidad. Se producen 2n + 1 nodos thearchy, y sus direcciones se escriben en el bloque génesis de la cadena thearchy.

La función principal de la “cadena thearchy” es realizar la operación de generación de bloques utilizando el algoritmo de consenso dBFT / DPoS y coordinar con el trabajo de los nodos en las cadenas ordinarias en las capas inferiores. El uso específico de cualquier algoritmo de consenso depende principalmente de la cantidad de nodos en la cadena thearchy. Estamos utilizando el algoritmo dBFT en la fase inicial del proyecto.

Las siguientes transacciones se mantendrán en los bloques de la cadena thearchy: 1. Transacción de agrupamiento de nodos; 2. Transacción de informe de trabajo del nodo; 3. Transacción de autenticación de identidad. De ellas, la transacción de autenticación de identidad es clave para el funcionamiento continuo de la “cadena thearchy”.

La información de identificación con firmas de n + 1 thearchies aparecerá en la cadena. A través de este mecanismo, el sistema puede aprobar nuevos “nodos thearchy” para unirse a la “cadena thearchy” o expulsar a los nodos thearchy que no funcionan con normalidad mediante la votación.

Además de la “cadena thearchy”, toda la arquitectura constará de cadenas ordinarias que se componen de nodos de dispositivos IoT.

Los nodos en cadenas ordinarias leerán continuamente la información en la “cadena thearchy” para poder trabajar con alta eficiencia. La información incluye principalmente:

1. Determinar qué nodo generará el siguiente bloque de acuerdo con la información de generación de bloque de la “cadena Thearchy” (los bloques en cadenas ordinarias también son generados por los nodos thearchy);

2. A partir de la información obtenida en la “cadena thearchy”, determinar el grupo al cual pertenecen los nodos y determinar los datos de bloque que se deberán guardar y completar la fragmentación de los datos;

3. Leer la información de la “thearchy chain” y decidir si los datos reportados en otros dispositivos son legítimos o no;

Transmitir la información de operación de los nodos ordinarios.

Según este diseño, sólo quedan las transacciones de recopilación datos de IoT y las transacciones operativas de contratos inteligentes de las cadenas ordinarias, mientras que la lógica de algoritmo de consenso y la legitimación de dispositivo/ datos se transfieren a la cadena thearchy. Así aumenta la estabilidad y celeridad de la generación de bloques mediante cadenas ordinarias mientras se fragmentan los datos de cadenas ordinarias y se reducen los requisitos de capacidad de almacenamiento para que los dispositivos IoT se conviertan en nodos del blockchain.

8.1. Proceso del mecanismo de consenso

El procedimiento operativo de todo el proceso se muestra a continuación:

1. Los nodos thearchy generan bloques a través del algoritmo de consenso dBFT;

2. Los nodos normales que se ejecutan en el servidor donde se aloja el Nodo Thearchy generan bloques después de que la cadena Thearchy genere bloques;

3. Los nodos ordinarios que se ejecutan en dispositivos IoT leen la información agrupada en la cadena Thearchy para determinar el grupo al que pertenecen; los dispositivos IoT que acceden a la red por primera vez también deben registrar nodos en la cadena Thearchy;

4. A partir de su propia información de agrupación, los nodos ordinarios en dispositivos IoT seleccionan un nodo Thearchy para mantener la conexión, actualizar bloques y entregar transacciones. Dicho diseño puede aumentar la velocidad de confirmación de transacción y reducir el consumo de ancho de banda provocado por la transmisión de transacciones IoT en una red de banda estrecha.

5. A partir de su propia información de agrupación, los dispositivos IOT pueden eliminar bloques de cadenas comunes que son ajenos a su propio grupo;

6. Los dispositivos IoT entregan el registro de ejecución a la cadena thearchy a través de una transacción de informe de trabajo de nodo para obtener ingresos salariales;

7. Los dispositivos IoT se envían transacciones ordinarias entre sí para llamar funciones o enviar datos recopilados;

8. Lo que se muestra, por defecto, en el explorador INT es la información de bloque sobre la cadena ordinaria;

9. El Wallet INT puede enviar transacciones de cadena ordinaria a cualquiera de los dispositivos IoT o a cualquier nodo de cadena ordinaria que se ejecute en la cadena thearchy. Transacciones estándar reproducidas de manera similar por dichos medios también admite el envío anónimo mediante el uso de transmisión;

10. Por lo general, la cadena thearchy crea una agrupación de transacciones de dispositivos de acuerdo con la información dada por los dispositivos IoT registrados.

8.2. Cálculo separado de la contabilidad del “Mecanismo de Minado”

Tras usar el algoritmo de doble-cadena, ningún dispositivo IoT tendría la oportunidad de generar bloques, por lo que no hay forma de ganar recompensas generando bloques. Aunque, desde la perspectiva del diseño del modelo económico de INT, los dispositivos IoT pueden obtener ingresos al proporcionar funciones e informar datos clave. Diseñamos un conjunto de mecanismos de incentivo para recompensar a los dispositivos IoT (nodos), para que toda la red blockchain pueda funcionar. Desde la perspectiva de la implementación, el esquema actual que se está adoptando para INT es el mecanismo de pago de salarios “contingente a las condiciones de trabajo del dispositivo”. Pero damos un nombre genérico a dicho mecanismo como cálculo separado del mecanismo de contabilidad para hacer una distinción entre ellos y entre los incentivos tradicionales de recompensas por la generación de bloques.

El contenido del núcleo operativo de este mecanismo se muestra a continuación:

1. Por lo general, los dispositivos IoT agrupan su propio estatus de trabajo en una”Transacción informe de trabajo de nodo” para mandarlo a la cadena thearchy. El estatus de trabajo incluye “Encendido del dispositivo”, “Apagado del dispositivo”, “El dispositivo ha completado el trabajo xxx” y otra información; esta información es ampliable.

2. Dentro de un período de tiempo, se registra el estado de funcionamiento de todos los dispositivos conectados a la red INT en la cadena thearchy;

3. INT publicará un algoritmo de cálculo de salario, en el cual la entrada son los registros del estatus de trabajo de todos los dispositivos dentro de un período, mientras que la salida es la nómina de cada dispositivo. Además, INT publicará la nómina dentro del período de publicación, y a continuación la fundación INT enviará los pagos correspondientes en forma de tokens INT. Además del cálculo del pago, este algoritmo de cálculo de salario también se puede optimizar iterativamente durante cada período, identificando así cualquier fraude en los datos;

Este conjunto de mecanismos también aborda el problema de que los parámetros económicos de los blockchains tradicionales no son fácilmente modificables una vez establecidas. Además, la apertura y la equidad del mecanismo central del blockchain se salvaguardan a través del algoritmo abierto y su entrada.

8.3. Extendiendo la Lógica de Negocios gracias al Uso del Contrato Inteligente

INTChain ofrece una capacidad básica, es decir, diferentes fabricantes de dispositivos pueden extender el contrato inteligente que opera en su propia subchain. Pero teniendo en cuenta la capacidad de hardware de los dispositivos IoT, los métodos tradicionales basados en máquinas virtuales no se emplean para extender el contrato inteligente. Tal capacidad de extender el contrato inteligente a transacción de blockchain la llamaremos Contrato INT.

El principio del Contrato INT guarda relación con la arquitectura de implementación de la cadena INT. La arquitectura de implementación de la cadena INT se muestra a continuación:

Cada subcadena de INT se desarrolla en base a la misma cadena SDK. Pero diferentes sub-cadenas pueden extender su propio Contrato INT en la capa del motor de ejecución de transacción. El lenguaje de programación tradicional JavaScript se usa para extender el contrato de INT, en lugar del contrato inteligente especializado VM, y puede ejecutarse directamente en el sistema operativo de IoT, con alto rendimiento de ejecución, bajo consumo de recursos y aplicabilidad para el entorno de ejecución real de los dispositivos de IoT. Además, el coste de aprendizaje y el coste de ingeniería del Contrato INT se reducen con efectividad con el uso de lenguajes de programación estándar.

8.4. Estrategias para afrontar el Problema de la Trazabilidad en la Cadena Pública

Lógicamente, es imposible encadenar “cosas” en el mundo físico, por lo que se requiere generar una identificación numérica para cada “cosa”, ya sea un número o un código QR. Pero la correspondencia entre dicha identificación y el “cosa” depende de factores humanos, lo que permite una considerable subjetividad y alcance para la falsificación. La fiabilidad para rastrear la fuente a lo largo de la blockchain sigue siendo deficiente.

Tomemos a Ethereum como ejemplo. El contrato inteligente implementado en Ethereum originalmente no puede acceder a las redes más allá de la blockchain, incluso es imposible llamar directamente a la API Restful de forma similar a como se desarrollan las aplicaciones. Por lo tanto,

las fuentes de datos en el mundo físico siguen siendo significativamente inaccesibles para blockchain. Esto requiere una herramienta automatizada que pueda proporcionar fuentes de datos fiables para un contrato inteligente de blockchain. Oraclize Company promueve la herramienta Oracle que garantiza que los datos no se falsifiquen en cierta medida a través de la verificación del TSL Notary.

La descripción anterior revela que la estrategia principal para hacer frente al problema de la trazabilidad de datos es minimizar la participación humana y la motivación económica para la falsificación en todo el proceso, desde la recopilación hasta el procesamiento y la transmisión a la blockchain de las fuentes de datos clave de las “cosas”.

La interfaz de usuario de la cadena de INT será desarrollada para soportar herramientas similares a Oracle para el módulo de contrato inteligente constituido por Software Fetch y Hardware Fetch para proporcionar fuentes de datos fiables para el contrato inteligente de INT a nivel de software y hardware respectivamente.

8.5. Protocolo de Interoperabilidad Entre Cadenas

El protocolo de interoperabilidad entre cadenas de la cadena de transmisión de INT se dividirá en dos partes: “protocolo de intercambio de activos entre cadenas” y “protocolo de transacciones distribuidas entre cadenas”.

(1) Protocolo de Intercambio de Activos entre Cadenas

Extendido sobre el protocolo de intercambio atómico de activos de doble cadena de INT chain1.0, esto permite que múltiples participantes intercambien activos entre diferentes blockchains y garantizar el éxito o fracaso total de todos los pasos a lo largo del proceso de negociación. Para implementar esta función, la característica de Contrato INT debe ser explotada para crear una cuenta contractual para cada participante. Para cualquier otra blockchain incompatible con el Contrato INT, puede seguir siendo compatible con los protocolos entre cadenas de INT siempre que se pueda entregar una función simple de contrato inteligente.

(2) Protocolo de Transacciones Distribuidas entre Cadenas

Transacción distribuida entre cadenas significa que los pasos múltiples de una transacción completa cuya consistencia está asegurada se implementan en blockchains separadas. Esta es una extensión al intercambio de activos entre cadenas, por lo que el comportamiento del intercambio de activos se extiende a un comportamiento arbitrario. En términos sencillos, la cadena de retransmisión de INT hace posible el contrato inteligente entre cadenas. Un solo contrato inteligente puede ejecutar diferentes partes en múltiples blockchains diferentes, que se ejecutan completamente o regresan al estado anterior a la ejecución.

8.6. Métodos de Empaquetado de Bloques

Las diferentes cadenas pueden tomar la forma de cadenas que generan bloques a alta frecuencia y en poco tiempo o bloques de alta densidad. Por lo tanto, se adoptan diferentes métodos de empaquetado para cada cadena paralela, y el consenso se integra a través de la cadena de transmisión. La parte de integración de consenso será cobrada por los nodos principales.

8.7. Diseño de Red

El IoT es una red tan extremadamente especial que existe una enorme discrepancia entre los requisitos de precisión del retardo en los diferentes protocolos. Así que adoptaremos el método MQTT con respecto a la arquitectura de red y lograremos la implementación específica y la mejora del protocolo para que MQTT cumpla con las demandas de blockchain.

9. Escenarios de Aplicación de INT y INT DAPP

Con el progresivo crecimiento de los dispositivos de IoT, así como la mejora en el nivel de inteligencia de las máquinas, habrá un número creciente de DAPP para la IoT que se ejecutarán automáticamente en tiempo real en dispositivos inteligentes, y transacciones automáticas e intercambio de datos automáticos se implementarán entre máquinas y humanos a través de las DAPPs distribuidas de IoT.

INT implementará la transmisión de datos realizando interconexión directa entre nodos dentro del IoT. Las soluciones de IoT no requieren la importación de centros de datos de gran tamaño para la sincronización, administración y control de datos. Todas las operaciones, incluyendo el envío de datos, las instrucciones de recopilación de datos y la actualización del software, pueden transmitirse a través de la blockchain. Algunos escenarios típicos de aplicación de INT son:

( 1 ) Fabricación inteligente:

Transporte de productos, por ejemplo, en el que los productos pueden ser rastreados, asegurados y entregados a tiempo, aunque las cargas se transfieran a través de múltiples flujos de materiales; por ejemplo, los datos sobre producción, gestión de inventario, volumen de ventas de productos e inventario se registran para ser compartidos entre los departamentos de negocios y producción, intensifica la producción puntual y aumentar la eficiencia de la operación. Los equipos y sistemas en la fabricación se están volviendo cada vez más inteligentes, por lo que se introducen progresivamente en un mundo completamente virtualizado;

( 2 ) Automóvil inteligente:

Las DAPPs que se ejecutan automáticamente en IoT permiten que los vehículos se conviertan en terminales de aplicaciones inteligentes, y los propietarios de automóviles pueden explotar la blockchain para rastrear dispositivos de IoT (por ejemplo, inspección anual del vehículo, rastreo automático de seguros de automóviles, etc.) Intercambio automático de datos de viaje entre vehículos. Por ejemplo, el mapa que indica la congestión del tráfico transmite datos para que los propietarios de automóviles realicen un seguimiento de las condiciones del tráfico en tiempo real e implementen el manejo automático de una manera más segura, la navegación automática de automóviles, el servicio en la carretera, etc.

(3) Finanza inteligente:

En combinación con la imposibilidad de falsificación y la autenticidad de los datos implementados por la blockchain de datos distribuidos, se garantiza la autenticidad de los datos sobre agencias financieras. Se pueden evitar problemas tales como fraude en la contratación de cartas de crédito, obligaciones corporativas y bonos, plataformas de negociación, cotización, y fraude en las órdenes y se mejora la trazabilidad en una red financieramente segura;

(4) Equipo inteligente:

Se usan sensores para rastrear las condiciones de los puentes, carreteras y redes eléctricas, incluso para ayudar a monitorear desastres naturales en áreas remotas, prevenir grandes incendios forestales, daños por plagas y otras catástrofes graves, implementar una gestión urbana inteligente, pronosticar la ecologización urbana y las condiciones de contaminación, y realizar el mantenimiento para obtener una gestión urbana de alta eficiencia.

Diferentes aparatos de IoT se relevan para hacer circular los recursos con eficiencia mientras se reduce significativamente el umbral de acceso en IoT, se acorta el ciclo de desarrollo y se reducen los riesgos en el desarrollo de aplicaciones. Se aplicará extensivamente con respecto a redes eléctricas inteligentes , la logística inteligente, el hogar inteligente, paneles publicitarios inteligentes, la ciudad inteligente, los aplicaciones militares, etc. En el tratamiento médico inteligente, se ha logrado un acuerdo de colaboración con INT’L Medicine, una reconocida empresa líder en distribución de medicamentos. Después de haber abordado con éxito temas como el desperdicio de recursos en el empaquetado de medicamentos, la contaminación ambiental y la dificultad para garantizar la seguridad de los mismos durante el transporte, la tecnología INT y el sistema RSPS no solo pueden proporcionar información de ubicación en tiempo real, sino también garantizar la protección de la seguridad de todo el proceso de distribución, canalizar datos comerciales de origen a destino y aumentar la eficiencia en la distribución de medicamentos.

10. Roadmap

INT pretende abordar el problema de la transferencia de valor en mercados de IoT fragmentados y dispersos. Será una plataforma arquitectónica completamente nueva en la capa inferior de la blockchain IoT aportando descentralización, apertura, código abierto y alta eficiencia. En el ecosistema, los diferentes participantes pueden recibir el beneficio a un coste adecuado e intercambiarlo con otros. Ahí radica el incentivo para el rápido desarrollo de ambos campos, el de Blockchain e IoT.

Como sistema transparente y abierto, se espera que INT promueva el desarrollo de IoT, sin apelar a unificación de estándares, para impulsar la interconexión de diferentes estándares por medios económicos y formar un mercado descentralizado efectivo.

En la primera fase, se lanzará la INT Chain 1.0 en el primer trimestre de 2018 y, en esta base, conseguir la reconstitución y estratificación del código para implementar la arquitectura de doble cadena y crear una nueva versión INT Chain 2.0 para ser lanzada en el segundo trimestre para operaciones comerciales entre diversos clientes colaboradores.

En la segunda fase, desarrollaremos el ecosistema INT, incorporaremos empresas de diferentes sectores, así como de investigación científica en IoT, crearemos plataformas abiertas de hardware, y aplicaremos INT en el campo de big data IoT, cadena de suministro IoT, sector financiero, fabricación inteligente y otros campos industriales.

11. Equipo INT

Los miembros principales del equipo de INT incluyen el primer grupo de expertos globales en desarrollo de Internet of Things, desarrolladores con amplia experiencia en comunicaciones, grandes sistemas, sistemas operativos, e ingenieros en el sector financiero. El equipo de I+D tiene un profundo conocimiento y experiencia en Investigación y desarrollo en los campos de Internet of Things, transmisión de señales, diseño de sistemas de seguridad, blockchain, capa inferior de bitcoin, Ethereum, intercambio de valor automatizado, machine learning, tecnología de big data, etc.

11.1. Miembros principales del equipo

Xiang Ruofei

Científico jefe de INTChain. El Dr. Xiang posee el grado de investigación post-doctoral en la Academia China de las Ciencias (CAS). Es un experto en la próxima generación (5G) de comunicaciones inalámbricas y en tecnología de Internet of Things, y ahora se especializa en las aplicaciones de convergencia tecnológica entre Blockchain e IoT.

Se hizo cargo de uno de los proyectos del Programa “863” del gobierno chino. Ha publicado múltiples Papers y registrado numerosas patentes tecnológicas.

Chen Guanghui

Ingeniero jefe de desarrollo de INT DAPP. El Sr. Chen se graduó en la Universidad de Fudan, especializado en software informático. Trabajó inicialmente en EastCOM, y posteriormente en Huawei. Tiene amplia experiencia en tecnologías basadas en comunicaciones, arquitectura de sistemas, dirección de proyectos de I+D, desarrollo de software, Internet móvil y otros campos. Desde 1993 hasta 2005 trabajó como ingeniero de I+D en el departamento de desarrollo de Switch CDMA, jefe del departamento de pruebas y Vicemanager General en EastCOM.

Se unió a Huawei en 2005 y trabajó como jefe de Comunicaciones y Marketing de la Empresa y como jefe del departamento de diseño y arquitectura de señales ferroviarias. En 2012, inició su propio negocio en la dirección del mercado de servicio de taxi por telefonía móvil.

Wang Hongwei

Máster por la Universidad de Sichuan, posee 10 años de experiencia en investigación tecnológica en IoT; primer arquitecto de la plataforma de Huochebang (“Truck Gang”); líder del primer router industrial de Huawei AR531; inventor del sistema de seguridad — fallo combinado señal 3003 para trenes de alta velocidad. Inventor de empaquetado inteligente.

Michael Zhang

MBA por la Universidad Nacional de Singapur. Licenciado por la Universidad de Fudan. El Sr. Zhang tiene más de 20 años de experiencia en dirección y operación de IT en Asia. Es un experto en operaciones comerciales internacionales y en gestión de la cadena de suministros.

Yin Xiangyu

Director de INT China. Es un apasionado de Internet of Things. Uno de los primeros investigadores de IoT en China, empresario de diversas Startups de Internet y colaborador en el desarrollo del código de Apache Mynewt. El Sr. Yin ha participado en la investigación y desarrollo, aplicación y promoción de un dispositivo vestible de análisis vital remoto para soldados basado en GPRS, de un analizador de profundidad de la anestesia, de un analizador de neuropatía diabética temprana y del primer dispositivo IoT basado en WeChat en China — Welomo.

Zhang bo

El Sr. Zhang posee un Máster por la Universidad de Ciencia y Tecnología de Huazhong. Tiene 12 años de experiencia en arquitectura de sistemas; es líder en dispositivos de protección contra DDOS en H3C; jefe del mecanismo de seguridad de señal doble 2-vote-2 para trenes de alta velocidad en Huawei; arquitecto del primer software de router industrial en Huawei y sistema de metro ATP & sistema ATO.

Zhang hangjun

Graduado por la Universidad Hangzhou Dianzi. Posee 11 años de experiencia en desarrollo de hardware; responsable de I+D para más de 10 dispositivos de pruebas EMC; jefe del primer hardware de router industrial en Huawei; responsable I+D de hardware de sistema de señal en vagón, CBI y en rail para trenes de alta velocidad, metro y tranvía.

Xu Chun

Máster por la Universidad de China Jiliang. Trabajó sucesivamente en Huawei y CET; es experto en ingeniería de software y de sistemas y en diseño de sistemas seguros y de alta fiabilidad. Responsable de diseño y desarrollo de sistemas de señal para trenes de alta velocidad y el sistema RBC en Huawei; en el Instituto de Investigación de Internet of Things del CETC fue responsable del proyecto de Smart Zhili en Huzhou y otros proyectos, y además fue el jefe de tecnología responsable de la planificación de la capa superior, diseño de red, aplicaciones implementación y desarrollo de terminales de hardware, etc.

Chen Yuqi

Graduado en Ciencias Matemáticas por la Universidad de Sun Yat-sen, antiguo ingeniero de desarrollo de sistemas distribuidos en SouFun.com y colaborador en el desarrollo del código de Google Brillo.

11.2. Asesores del equipo

Kong Huawei

Jefe de la Sede en Shanghai del Instituto de Tecnología de Computación, Academia China de las Ciencias y científico Jefe de Venture Capital Investment de Zhangjiang Hi-Tech.

Tan Lei

Experto en Blockchain y Minería de Datos, promotor de la Asociación de Blockchain Norteamericana (NABA), posee 13 años de experiencia en la sede central de Microsoft, Máster por la Universidad de Duke, autor de libros como Blockchain 2.0.

Ramble

Presidente de la Asociación de Blockchain Norteamericana (NABA), arquitecto jefe en Guiyang Blockchain Financial Regulation Sandbox , Presidente de Guiyang Blockchain Finance Incubator, Fundador de GooCoin y SWFT.

Roy Li

Renombrado experto en IoT y seguridad de redes.

Zhao Yafu

Director de Risk Management en Guangdong Zhuo Tai Ci Capital Ltd.

Liu Jinhua

CPA, CTA, Co-Partner de Shandong Shixin Certified Public Accounts Firm, asesor fiscal y contable en numerosas empresas, ex-Funcionario del Ministerio de Hacienda del estado provincial de Shandong.

Mo Lei

Socio en Bufete de Abogados Guangdong ETR.

11.3. Equipo de inversores privados de INT

Wang Dou Socio fundador de Silicon Valley JIC Capital y Link Capital

Liang Junzhang Co-fundador de Kinzon Capital.

Li Jiaxuan Co-fundador de Future Fund.

Huang Zhiyi Co-fundador de Sino-US Venture Capital.

Luo Wen Presidente de iwali Technology.

Zhou You Director de Hangzhou Shunwang Technology Co Ltd, Presidente de Fuyun Technology.

Lin Shirong Fundador de Enhou Investment.

Zheng Zhiping Fundador de aizhan.com.

Lin Xirong Co-fundador de ITB Capital.

11.4. Logros del Equipo

• Primera generación de dispositivo vestible de análisis vital remoto para soldados basado en GPRS en China.

• Primer producto analizador de profundidad de la anestesia en China.

• Productos PHS, plataforma de comunicación y sistema de protocolo de comunicación.

• El primer switch CDMA en China

• Primer router industrial de HUAWEI, AR531

• Sistema de seguridad de fallo combinado de señal 3003 para trenes de alta velocidad.

• Dispositivo de protección contra DDoS clase 100 G de H3C.

• Sistema de seguridad de señal doble 2-vote-2 para trenes de alta velocidad en Huawei

• Sistema ATP&ATO de metro en China.

• Sistema de aplicación blockchain de pago de Interbank

• Prueba con éxito de aplicación blockchain para vehículo conectado basado en ETH “Sistema automático de Intercambio de Tráfico”.

12. Fundación INT

La Fundación INT es una organización sin ánimo de lucro establecida para apoyar proyectos de aplicación de IoT basados en la plataforma INT.

12.1. La gobernanza del comité de la Fundación INT

El comité de Acuerdo del Fondo de INT adopta el acuerdo de presidencia rotativa, en la que un presidente en ejercicio será elegido por votación cada dos años y se mantendrá su cargo por un solo mandato. El comité tiene varios centros de dirección, incluyendo el Centro de Desarrollo de Tecnología Blockchain, el Centro de Comercialización Blockchain, el Centro de Dirección Financiera, el Centro de Dirección y Control de Riesgos, y el Centro de Dirección de Asuntos Generales, que orienta el trabajo en sus respectivos departamentos de negocio.

12.2. Fuentes de capital y dirección

El capital usado para mantener el funcionamiento del proyecto INT se origina principalmente de inversiones de capital riesgo por lotes hacia el activo subyacente del token INT, así como cuotas de los miembros, donaciones, etc. Pagadas por miembros de la alianza Blockchain. Algunos INT serán convertidos en otras formas de activos de renta variable para la operación del proyecto si es necesario.

12.3. Descripción de la gestión financiera

La dirección financiera de la Fundación INT sigue el principio de gestión integral, austeridad y orientación a resultados prácticos. La gestión de activos de la Fundación IN está incluida en la gestión general del presupuesto y los presupuestos de operación financiera están hechos en base a las condiciones operativas reales. El presupuesto de operación financiera anual será sometido a revisión por parte del comité autónomo; el presupuesto financiero mensual será revisado por el comité ejecutivo. El centro de gestión financiera es responsable de la preparación y ejecución de informes y su publicación a intervalos trimestrales. La Fundación INT contratará una auditoría externa para supervisar la operación financiera del proyecto, auditoría de capital y elaboración de informes de auditoría, que será publicado en el informe anual. Canal de publicación de balances financieros: https://intchain.io

12.4. Información sobre el avance de los proyectos

El equipo de promoción del proyecto INT se compromete a gestionar los criptoactivos digitales de crowdfunding bajo los principios de dedicación, integridad, prudencia y diligencia. Con el objeto de proteger los intereses de los inversores, fortalecer la gestión y el uso eficiente de INT y promover el desarrollo sostenible del proyecto INT, se adopta el sistema de publicación de información del proyecto INT. INT espera estandarizar la gestión de activos digitales, mejorar la autodisciplina en la industria blockchain y aumentar la transparencia de gestión de criptoactivos digitales en el blockchain estableciéndose como ejemplo para salvaguardar el desarrollo a largo plazo de la industria blockchain.

INT publicará un informe trimestral en los dos meses siguientes a la finalización de cada trimestre, y elaborará y publicará un informe anual dentro de los tres meses siguientes a partir de la fecha límite de cada año fiscal (cada año el 31 de diciembre).

El contenido de estos informes incluyen los hitos de desarrollo tecnológico y progreso del proyecto INT, hitos y progreso del desarrollo de aplicaciones gestión de los activos digitales, rendimiento del equipo, condiciones financieras, etc.

INT publicará información temporal importante del proyecto INT en tiempo real de manera extraordinaria, incluyendo acuerdos de cooperación importantes, algún cambio en los miembros del equipo central, litigios donde INT esté involucrado, etc.

INT publicará información sobre el estado financiero en su website oficial https://intchain.io

12.5. Comité asesor

INT invitará a expertos nacionales y extranjeros con años de experiencia en el campo de la industria blockchain, expertos notables con rica experiencia en rendimiento laboral, industria del entretenimiento entre otros, y gente familiarizada con la política, para formar un comité asesor experto que asesore en la toma de decisiones, y otros asuntos como pueden ser:

1.Orientar el plan de trabajo del equipo en grandes proyectos, proporcionar asistencia en el diseño, planificación y desarrollo del proyecto.

2.Emprender proyectos de investigación del gobierno y encargos de la industria para realizar investigación industrial.

3.Organizar la investigación en las cuestiones principales de Internet of Things y Blockchain y proporcionar servicios de consultoría al equipo.

4.Fortalecer el intercambio de información, organizar regularmente foros de industria, charlas e intercambios académicos, etc.

El Comité Asesor de Expertos de INT incluye los siguientes expertos:

- Kong Huawei, Director del Instituto de Computación de Shanghai, de la Academia China de las Ciencias (CAS).

- Xiang Ruofei, Experto Post-doctoral del CAS en blockchain.

- Zheng Zhiping, fundador de Aizhan.com y experto en marketing de red.

- Zhao Yapu, supervisor de control de riesgo de Guangsong Zhuotai Investment Management Co., Ltd.

12.6. Asesoramiento jurídico de INT

La Fundación INT contratará a firmas de abogados de renombre internacional como asesores legales del Proyecto de INT para proporcionar servicios jurídicos completos para el diseño de la estructura comercial de activos digitales, el cumplimiento operacional, el diseño del sistema de control de riesgo legal y asesoramiento legal para el proyecto de INT en el extranjero.

13. Exención de responsabilidad

Este documento está destinado sólo para transmitir información y no constituye opinión alguna sobre el comercio del token de INT. Cualquier propuesta de este tipo se llevará a cabo bajo una disposición de confianza y con el permiso de la ley de valores aplicable y otras leyes relevantes, y la información o análisis anterior no constituirán decisiones de inversión o recomendaciones específicas.

Este documento no constituye ninguna sugerencia de inversión, propuesta de inversión o inducción a una inversión en relación con cualquier forma de valores. Este documento no constituirá ni se interpretará como ningún comportamiento de proporcionar cualquier compra y venta o cualquier comportamiento de invitación a comprar y vender cualquier forma de valores, y no será un contrato o compromiso de ninguna forma.

INT ha dejado claro que los usuarios con intenciones relevantes han tenido conocimiento explícito sobre los riesgos de Plataformas INT y que los inversores, una vez involucrados en cualquier inversión, se considera que han conocido y aceptado los riesgos de este proyecto y están preparados para asumir cualquier resultado o consecuencia de su inversión.

El token INT es una moneda encriptada digitalmente utilizada en Plataformas INT. Al momento de redactar este párrafo, el token INT sigue sin poder comprar bienes relevantes o servicios. No podemos garantizar que la moneda INT se vaya a revalorizar, también puede depreciarse bajo ciertas condiciones.

El token de INT no es ni propiedad ni poder de control. Cualquier control sobre el token de INT no representa el poder de control sobre INT o su aplicación. El token de INT no autoriza a nadie para involucrarse o tomar cualquier decisión en INT ni en su aplicación.

14. Declaración de Riesgo

14.1. Riesgo de pérdida de tokens INT

Cada comprador tendrá una cuenta INT correspondiente después de la distribución del token INT. La única manera de acceder a esta cuenta INT es una credencial de inicio de sesión elegida por cada comprador. La pérdida de dicha credencial resultará en pérdida de los token INT. La mejor forma de almacenar una credencial de inicio de sesión es almacenarla de forma segura en uno o más lugares, en lugar de en cualquier sitio público o algún lugar donde un extraño pueda aparecer.

14.2. Riesgo asociado a los protocolos centrales de Ethereum

Antes del lanzamiento del blockchain principal de INT, el token INT está desarrollado en base al protocolo ERC20 de Ethereum. Por lo tanto, cualquier fallo incurrido por el protocolo central de Ethereum, fallo funcional impredecible o ataque incurrido posiblemente hará que el token INT deje de funcionar o pierda funciones de forma inesperada. Para más información sobre los protocolos de Ethereum, por favor visite la web http://www.ethereum.org

14.3. Riesgo asociado con la credencial del comprador

Cualquier persona ajena que adquiera la credencial de inicio de sesión del comprador (o clave privada) podrá controlar sus monedas INT directamente. Para minimizar este riesgo, se espera que los compradores protejan sus dispositivos electrónicos para evitar cualquier acceso no verificado y el consiguiente acceso a los contenidos de dichos dispositivos.

14.4. Riesgo asociado con la regulación legal blockchain

La tecnología blockchain se ha convertido en un objetivo principal de regulación en los países principales y regiones. Si una autoridad competente para la regulación ejerce influencia, las aplicaciones de INT o el token INT se verá afectado. Por ejemplo, las leyes pueden restringir el uso y venta de monedas electrónicas.

14.5. Riesgo asociado al escaso interés por las Aplicaciones

Es posible que las aplicaciones de INT no sean usadas por un número elevado de usuarios o entidades. Esto significa que el público no esta suficientemente interesado en desarrollar y ampliar estas aplicaciones distribuidas. Esta circunstancia puede tener una influencia negativa en la moneda INT o en las aplicaciones de INT.

14.6. Riesgo asociado a las aplicaciones de INT, por no cubrir las expectativas de INT o de los compradores

Las aplicaciones de INT están todavía en fase de desarrollo y pueden ser modificadas significativamente antes del lanzamiento de las versiones oficiales. Es posible que no cumpla algunas expectativas de INT o de los compradores por sus funciones o características. Esto puede ser debido a un posible análisis erróneo o algún cambio en el diseño subyacente.

14.7. Riesgo de robo o hackeo

Es posible que algún hacker u organización, región o país intente interrumpir las aplicaciones de INT o las funciones de la moneda INT de alguna forma, incluyendo ataques de denegación de servicio (DoS o DDoS), ataques “Sybil”, ataques de “guerrilla”, ataques de malware o ataques de consistencia, etc.

14.8. Riesgo de vulnerabilidad o Riesgo asociado al desarrollo de la criptografía

Se pueden ocasionar pérdidas de monedas INT debido al rápido desarrollo de la criptografía o de otras tecnologías relacionadas, como los ordenadores cuánticos, o riesgos por descifrado de monedas encriptadas y la plataforma de INT.

14.9. Riesgo por falta de mantenimiento o uso

La compra de monedas INT será considerada como apoyo e inversión en la aplicación y desarrollo del Internet of Things, y no como mera especulación.

La moneda INT puede tener un considerable valor de mercado en un cierto periodo de tiempo y posibilitar a inversores tempranos conseguir ganancias prometedoras.

Sin embargo, si la platforma de INT no está bien mantenida o no es usada suficientemente, tal apreciación no será muy significativa.

14.10. Riesgos de pérdida debido a la falta de una póliza de seguro

A diferencia de las cuentas bancarias o cuentas con otras instituciones financieras, el almacenamiento en una cuenta INT o red de Ethereum no está normalmente asegurado. Cualquier pérdida bajo cualquier circunstancia no está respaldada por cualquier organización pública o persona física.

14.11. Otros riesgos impredecibles

La moneda criptográfica es una tecnología emergente. Además de los riesgos aquí detallados, también hay algunos riesgos que son impredecibles por la propia industria blockchain o el equipo de INT. Para más información por favor visite la página web oficial: https://Intchain.io

Definiciones

(1) Bitcoin: El bitcoin es una moneda virtual y no es emitida en dependencia de ninguna organización monetaria; por el contrario, se genera a través de una enorme cantidad de computación de acuerdo a una cierta ley. Bitcoin utiliza una base de datos distribuida constituida por muchos nodos en la red global Peer to Peer para confirmar y registrar todas las transacciones y garantizar la seguridad de todas las partes en el proceso de circulación de la moneda haciendo uso de la criptografía.

(2) IoT: Internet of Things o Internet de las Cosas, es decir, interconexión digital entre objetos.

(3) Apache Mynewt: es un proyecto de código abierto de la comunidad promovido por la Fundación de Software Apache (ASF).

(4) Mynewt: es un sistema operativo de tiempo real orientado a aplicaciones del Internet de las Cosas, incluyendo Bluetooth de baja energía (BLE50) y la pila de protocolos de transferencia inalámbrica NimBLE; latest stable version 100-b1.

(5) DAPP: Aplicación descentralizada.

(6)DAC: Organización Autónoma Descentralizada.

(7) Registro contable distribuido.

(8) Computación en la niebla: en este modelo, los datos, el procesamiento de los mismos y las aplicaciones se concentran en dispositivos al borde de la red, en lugar de completamente en la nube. De tal manera que los datos puedan ser procesados localmente en un dispositivo inteligente en lugar de ser enviados a la nube para ello. Este modelo está creado especialmente para enfocarse en el Internet de las cosas. Es un concepto extendido de Computación en la nube.

(9) Hash: una tecnología clásica en criptografía. Es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres (números y letras) con una longitud fija.

(10) Hash/s (H/S): es un parámetro de potencia de procesamiento, es decir, el número de algoritmos hash procesados por segundo. 100 MH/S significa que es capaz de procesar 100 millones de algoritmos hash por segundo.

(11) Árbol de Merkle: es una estructura de datos en árbol (de doble bifurcación), compuesta por una serie de nodos hoja, una serie de nodos intermedios y un nodo raíz.

(12) PFBT: Tolerancia a Fallas Bizantinas Práctica, o algoritmo de mecanismo de consenso de Tolerancia a Fallas Bizantinas Práctica. Es un algoritmo de consistencia por envío de mensaje, en donde la consistencia se logra através de tres etapas para determinar la generación final de bloques. En el caso de que haya 3f+1 nodos, dicho algoritmo decide que f fallos de nodo se pueden tolerar sin que el resultado de consistencia se vea afectado. Tal mecanismo puede ser independiente de la existencia de tokens. Los nodos de consenso pueden ser constituidos por los participantes y supervisores. El retraso compartido de 2 a 5 segundos puede cumplir básicamente requisitos comerciales.

(13) ZKP: Prueba de conocimiento cero, un concepto propuesto por S. Goldwasser, S. Micali y C. Rackoff en la década de los 80, significa que una de las partes (probador) pruebe a otra (verificador) que una declaración (generalmente matemática) es cierta, sin revelar nada más que la veracidad de la declaración.

(14) PoA: Proof of Activity. Prueba de actividad es un enfoque híbrido que combina los otros dos algoritmos de uso común, Prueba de trabajo (POW) y Prueba de interés (POS).

(15) POW: PoW: Proof of Work. La prueba de trabajo consiste en pedir a los mineros que resuelvan un problema matemático que requiere una gran cantidad de poder computacional. El primer minero en resolver este problema matemático puede crear el siguiente bloque en la blockchain. La dificultad del problema matemático se ajusta en tiempo real de acuerdo con la potencia total de la red para que los bloques se emitan siempre a intervalos regulares.

(16) PoS: Prueba de participación. Es una versión mejorada del mecanismo de consenso POW. Controla la duración del minado en base a la cantidad de tokens que posee un nodo y cuánto tiempo está en posesión de un token; puede acortar efectivamente en plazo de tiempo de minado, pero no evita el problema de desperdicio de los recursos de computación de los mineros.

(17) dPOS: Prueba de participación delegada. El principio es que los tokens voten por un cierto número de nodos, y completen la verificación y registro por ellos. Este mecanismo de consenso puede reducir significativamente el número de nodos que participan en el registro y verificación para alcanzar así una rápida verificación de consenso. Sin embargo, también depende de la existencia de tokens y esto limita algunas aplicaciones que no necesitan tokens.

(18) ERC20: el token ERC20 es un estándar de intercambio común para wallets de Ethereum, permitiendo a los programadores de wallets, plataformas de intercambio y contratos inteligentes conocer de antemano la forma en que funciona un nuevo token basado en este estándar. De esta forma, pueden diseñar sus propias aplicaciones para procesar sus tokens sin esperar a una nueva actualización del sistema.

(19) ERC223: El token ERC20 es incapaz de enviar tokens a un contrato que es incompatible con ellos. Esta es la razón por la que hay un riesgo de pérdida de capital. El token ERC223 introducirá una nueva función al estándar ERC20 existente para prevenir cualquier transferencia inesperada.

(20) Raspberry Pi (Rpi): Es un miniordenador del tamaño de una tarjeta de crédito diseñado para la enseñanza de programación informática y está basado en Linux.

(21) Arduino: es un prototipo de plataforma de código abierto fácil de usar, práctico y flexible. Incluye hardware (varios modelos de placas Arduino) y software (Arduino IDE). Fue desarrollado por un equipo de desarrolladores europeos en el invierno de 2005.

Referencias

A. Tapscott, D. Tapscott, Cómo está cambiando Blockchain las Finanzas, Harvard Business Review, 2017.

T. Stein, cadena de suministro con blockchain — showcase RFID, Faizod, 2017.

S. Nakamoto, Bitcoin: Un Sistema de dinero en efectivo electrónico peer-to-peer, Bitcoin.org, 2009.

R. Hackett, La revolución tecnológica financiera será tokenizada, Fortune, 2017.

D. Bayer, S. Haber, W. S. Stornetta, Mejorando la Eficiencia y fiabilidad de la marca de tiempo digital, Sequences II: Métodos en Seguridad de la Comunicación y Ciencias de la computación, 1993.

A. Legay, M. Bozga, Modelado formal y análisis de sistemas programados, Springer International Publishing AG, 2014.

A. Back, Hash cash — a denial of service counter-measure, Hashcash.org, 2002.

B. Dickson, Blockchain has the potential to revolutionize the supply chain, Aol Tech.

--

--

INT Spanish Community
INT Chain Spanish Community

Detallamos la información publicada por INTchain y lo traducimos al destino de los hispanohablantes, así como los artículos relacionados con el proyecto.