INTChain French Community
INTChain French Community
36 min readJun 10, 2019

--

Note : Cette traduction du White Paper, disponible sur le site officiel d’Internet Node Token (INT), est actuellement en version beta. Réalisée par des membres de la communauté française, elle est actuellement en cours de révision.

INTChain French Community :
telegram : https://t.me/intchain_france
twitter : https://twitter.com/INTChainFR
mail : intchainfr@gmail.com
Medium : https://medium.com/int-chain-fr

White Paper : Internet Node Token

En résumé : INT va créer un cadre pour les machines et les appareils. Un jeton sera également créé afin de faciliter les échanges de ressources entre noeuds et divers liens hétérogènes (différents noeuds peuvent créer des liens internes indépendants). Par exemple, un noeud peut lancer une requête et payer le nombre de jetons nécessaire pour demander aux autres noeuds (ou liens) de lui fournir la puissance requise, des données, du service, et d’autres ressources possibles. De plus, grâce à la technologie zero knowledge proof (une amélioration spécifique selon la nécessité), il sera possible de masquer les transactions en option, pour protéger la vie privée et améliorer la sécurité.

1. Préface

Ces dernières années, l’Internet des Objets (IdO) s’est rapidement développé. Toutefois, des préoccupations sont rapidement apparues concernant les standards de communication et les échanges de données entre les fabricants, leurs intérêts, le respect de la vie privée des utilisateurs, mais également au regard du modèle fragmenté et restrictif du développement de l’Internet des Objets.

En 2020, plus de 25 milliards d’appareils pourraient être connectés à internet. Cependant, si l’interconnexion avec le réseau global n’est pas souple, l’Internet des Objets, fragmenté, ne développera pas dans sa réalisation la pleine puissance des appareils connectés comme noeuds d’un vaste réseau.

Sans définir un ensemble de protocoles standards commun, solliciter chaque fabricant sera inefficace et excessivement coûteux. À travers l’utilisation de méthodes décentralisées et économiquement viables, réside un nouveau moyen de créer les standards de l’interconnexion entre les appareils.

1.1. Objectifs du projet

INT est l’acronyme d’Internet Node Token. INT s’emploie à la création d’un projet qui permette aux données et ressources de circuler librement au sein du réseau, tout en assurant le respect de la vie privée des utilisateurs et ce, dans un ensemble de machines décentralisées qui n’ont pas besoin d’être liées par une relation de confiance.

Ce papier ne constitue pas une description complète et détaillée mais simplement un aperçu des intentions de développement du modèle dans sa globalité, avec la volonté de proposer des solutions, et de montrer que INT est une solution viable, à travers des expérimentations et des projets, ainsi que le soutien le soutien d’une communauté et l’avancée du développement. À travers des tests expérimentaux, des prototypes et des données, ainsi que des réponses aux suggestions et aux commentaires de la communauté, le contenu de ce document sera révisé au fur et à mesure.

1.2. Introduction, contexte

La technologie de la “chaîne de blocs” (blockchain) a prouvé son intérêt dans la finance et d’autres champs d’application, mais nous sommes convaincus que son utilisation la plus bénéfique se situe dans le domaine de l’Internet des Objets (IdO). Ce domaine, très largement présent dans notre quotidien, s’avère particulièrement adapté pour l’application de la technologie de la blockchain.

Actuellement, plusieurs questionnements demeurent dans le développement de l’IdO :

(1) L’absence de standards

Les fournisseurs d’IdO sont très diversifiés, chacun disposant de ses propres silos de données. Ainsi, la circulation de l’information entre les différents systèmes n’est absolument pas fluide, notamment parce que la communication entre les différents fabricants est difficile à mettre en place.

(2) Le manque d’efficacité

Dans l’écosystème IdO actuel, tous les appareils sont connectés via l’authentification du serveur central dans le cloud. La connexion entre les appareils est gérée à travers ces serveurs centraux, de sorte qu’on ne peut vraiment pas répondre aux besoins de l’IdO en temps réel de manière efficace.

(3) Le coût

L’infrastructure et les coûts de maintenance des systèmes centralisés, de larges serveurs, des services dans le cloud et des appareils du réseau sont très élevés. Alors que la quantité d’objets augmente et dépasse les dizaines de milliards, le coût supplémentaire des communications va également augmenter de façon exponentielle. Cette croissance aura pour conséquence de rendre la structure actuelle IdO très coûteuse.

(4) Les risques de sécurité

Le réseau centralisé implique des exigences de sécurité très élevées pour les serveurs, et la vulnérabilité des noeuds de l’IdO affecterait alors le réseau tout entier.

(5) La protection de la vie privée

Les réseaux centralisés existants peuvent collecter les informations des utilisateurs à volonté. Ces derniers, conscients de la valeur de leurs données privées, doivent avoir d’autres choix que simplement celui d’accepter la situation. Comme les systèmes IdO manipulent des informations privées (données relatives à la santé, aux déplacements, etc.), le réseau centralisé ne peut pas être considéré comme digne de confiance pour stocker toutes ces données.

2. Vue d’ensemble du projet

Le projet INT prend ses racines dans l’expertise de la communauté Apache Mynewt.

L’équipe a tout d’abord essayé de définir la dimension matérielle à travers des besoins logiciels pour réduire la complexité du développement des équipements.

Cependant, même si nous pouvons définir la couche abstraite du système, le développement d’un écosystème unifié entre des nœuds individuels reste un défi. Plus tard, c’est au cours d’une réunion d’équipe qu’on envisagera un moyen économiquement viable de diriger l’intégration des différents systèmes.

INT est un type de plate-forme d’application blockchain ainsi qu’un standard interactif pour l’IdO, basé sur un mode de fonctionnement rentable. La structure de chaîne parallèle est utilisée pour former un réseau distribué entre les appareils et un algorithme de consensus est adopté pour garantir la fiabilité des transactions entre les périphériques. Conjointement, différents types d’appareils peuvent être connectés à différentes chaînes parallèles pour éviter la croissance explosive de la blockchain principale.

L’existence de INT peut réduire grandement la difficulté du développement de l’utilisation de la blockchain de l’IdO. Il en résulte une autre forme d’IdO, un réseau technologiquement performant qui permet la circulation efficace des ressources et accélère la progression de la démocratisation de l’IdO. INT est conçu comme une blockchain hétérogène et évolutive, qui fournit une plate-forme de blockchains de retransmission sur lesquelles un grand nombre de structures de données et de consensus peuvent être construits à niveau mondial. En d’autres termes, pour garantir la sécurité générale et la confiance entre chaînes, INT s’engage à convertir la blockchain de l’IoT en une infrastructure réseau telle que TCP / IP, qui affecte de manière imperceptible la vie des personnes.

Afin d’atteindre ces objectifs, nous devons faire ce qui suit :

2.1. Des ressources déterminées par le logiciel

Il existe une différence fondamentale entre le développement matériel et le développement logiciel. À cause de problématiques liées au coût et aux contraintes de conception, les ressources matérielles sont généralement rares, ce qui implique que l’amélioration du matériel soit difficile (par exemple : fournir davantage de puissance de calcul, ajouter davantage de puissance électrique).

Nous ne cherchons pas à résoudre la question de l’ajout de ressources supplémentaires mais si le matériel en lui-même est un routeur WIFI, ou un capteur relevant la température, une stratégie tarifaire adaptée devrait être proposée à la transmission de ses propres valeurs et données à d’autres services ou à un appareil physique. Les ressources dans lesquelles nous sommes impliqués, en accord avec les différents types d’appareils, sont abstraites pour le monde réel, et modélisent les entités existantes (qu’elles soient matérielles ou de l’ordre des données) pour fournir une forme de services cohérente.

Il n’y a aucun moyen d’ajouter des fonctionnalités supplémentaires à des appareils existants, mais dans un écosystème matériel, nous pouvons peut-être permettre à divers objets d’élargir leurs propres fonctions, afin de percevoir davantage de revenus à travers un modèle économiquement fiable. Comme la nature intrinsèque de ces standards est basée sur le profit, et que les jetons en eux-même permettent ce profit, mais également à travers la volatilité de la valeur des jetons, l’ensemble de notre projet peut générer davantage de bénéfices économiques. Un revenu relatif n’est rien de moins qu’un profit absolu.

Nous allons donc envisager un nouveau modèle qui permet aux ressources matérielles de se développer à travers le partage des bénéfices, afin de décentraliser le profit au lieu d’accentuer un monopole centralisé.

2.2. La monétisation des ressources

Dans notre projet, nous avons besoin d’une évaluation stable et constante, et nous n’utilisons pas INT dans les paiements IdO, mais le mécanisme de GAS, qui est similaire à l’ETH. Comme la mise en place des ressources des appareils nécessite une comptabilisation stable, les tarifs seront déterminés selon les critères suivants :

Solution du prix défini : le tarif est basé sur le prix du marché.

Solution sur mesure : le tarif est en fonction du délai, ou d’une autre dimension liée au domaine considéré.

Solution compétitive, à l’offre : une offre proposée pour tous les appareils qui nécessitent l’utilisation des ressources.

Coût par achat : le tarif est basé sur l’utilisation finale de la ressource en question.

Grâce à l’existence de contrats intelligents, l’interaction et la coordination peuvent être mises en œuvre d’une manière que les architectures traditionnelles ne peuvent atteindre. Les détails spécifiques peuvent être convenus dans la blockchain au moyen d’un contrat intelligent.

2.3. Configuration de l’échange des données

Les noeuds associés doivent acheter les données de façon semi-automatique, selon un contrat personnalisé.

2.4. Protection de la vie privée

Un problème particulièrement sensible existe dans l’IdO actuel : la protection de la vie privée de l’utilisateur. Cette dernière, de la part de la structure actuelle de l’IdO, est extrêmement fragile. Il est facile de prédire le comportement des utilisateurs à partir de l’énorme quantité de données collectées par les capteurs. De plus, pour le modèle actuel, même si Open ID est utilisé pour instaurer l’anonymat des utilisateurs, chaque fois que plusieurs dimensions sont analysées et recoupées, il est facile de revenir en arrière et de déduire l’identité de l’utilisateur.

Pour résoudre ce problème, nous avons développé un modèle algorithmique innovant, la Clé Privée de Comportement (Behavior Private Key, BPK), basé sur l’algorithme zero knowledge proof, transmettant ainsi l’intention de l’utilisateur à un autre périphérique sans avoir à passer son identifiant, ce qui non seulement protège sa vie privée, mais également résout l’inquiétude relative à la perte d’utilisateurs.

Notre modèle algorithmique innovant BPK utilise les données non supervisées ou le modèle stratégique et le comportement d’agglomération, à travers l’algorithme zero knowledge proof pour mettre en oeuvre la désensibilisation de l’utilisateur.

Cela nous permet donc de partager des ressources basées sur les comportements et intentions des utilisateurs entre les appareils, sans avoir besoin des utilisateurs pour transmettre leurs données. Une solution qui peut à terme, protéger leurs données de façon efficace.

2.5. Sécurité

Est-ce que les objets connectés sont susceptibles, à la façon des abeilles tueuses de Black Mirror, de commettre l’irréparable ? Nous n’en arriverons peut-être pas là, mais le risque demeure d’amener une voiture autonome à provoquer une collision mortelle avec un être humain. La sécurité de l’IdO, dans le futur, est une préoccupation primordiale, et INT s’efforce de filtrer les divers comportements grâce à l’algorithme innovant BPK, afin d’assurer la sécurité la plus complète possible des utilisateurs.

3. Architecture du système

Fig. 1 : Architecture système de INT

4. Service

Chaque nœud peut être équipé des SKU correspondants selon ses propres critères, en s’adaptant aux différentes politiques d’enchères, de ventes, de distribution et de droits pour former des métadonnées. Cette couche correspond à la définition des services logiciels, mais également à l’abstraction des services matériels.

5. Marché d’échanges

A. Mise en relation automatique des machines

À travers les contrats intelligents et la configuration semi-dynamique, pour les services basiques comme le réseau, la puissance, le calcul, l’apprentissage, l’implémentation d’un accès “plug-and-play”.

B. API développeur du marché d’échanges

Pour les données et les services, un système d’échanges est mis en place dans le cloud.

6. Jeton INT

Le jeton INT aura une structure à deux niveaux. Le premier niveau est une structure de token traditionnelle qui participe aux transactions d’échange et peut être décrite comme un partage de INT. Le deuxième niveau utilise la structure de token du premier, il lance une enchère temporelle et flottante visant la monnaie fiduciaire, principalement pour résoudre le problème de la volatilité des tokens.

7. Noeud Machine

Un noeud peut être un PC traditionnel, ou un STM32 qui est configuré pour s’adapter aux performances de la machine. L’IdO est un exemple typique d’application de l’informatique géodistribuée (fog computing). Cependant, la blockchain actuelle n’est pas adaptée à l’IdO. Dans un réseau aussi évolutif, avec une puissance de calcul élevée, comment répartir cette puissance afin de la rendre la plus efficace possible ? Le coeur du problème est également dirigé par les questions économiques, c’est la raison pour laquelle nous devons définir avec INT une solution à cette problématique.

Fig. 2 : Architecture de l’algorithme du mécanisme de consensus

8. Consensus

Comme nous le savons, les algorithmes de consensus traditionnels DPoS ont commencé à évoluer dans le sens d’une centralisation qui s’éloigne largement des intentions originelles liées à la blockchain, qui était la décentralisation. C’est la raison pour laquelle nous avons créé, de façon pragmatique, un nouvel algorithme de consensus, l’Algorithme de Consensus à Double Chaîne, en nous basant sur la compréhension profonde du consensus DPoS, et sur les scénarios d’application réelle de la chaîne INT, ainsi que sur l’état actuel du développement des appareils connectés. L’architecture de base est visible dans le diagramme suivant :

La “chaîne thearchy” sera formée de serveurs, le leadership de la communauté et l’aspect écologique sont au cœur de toute architecture.

La “chaîne thearchy” est constituée de “noeuds de recherche” qui ont émergé lors d’une élection communautaire. 2n + 1 nœuds de recherche sont produits et leurs adresses sont écrites dans le bloc de genesis de la chaîne thearchy.

La fonction principale de la “chaîne thearchy” est de générer les blocs en utilisant l’algorithme de consensus dBFT/DPoS, et de coordonner le travail des noeuds sur les chaînes ordinaires des couches inférieures. L’utilisation spécifique de n’importe quel algorithme de consensus dépend principalement de la quantité de noeuds sur la chaîne thearchy. Nous utilisons l’algorithme dBFT dans la phase initiale du projet.

Les transactions suivantes seront conservées dans les blocs de la chaîne thearchy: 1. Transaction de groupement de nœuds; 2.Rapports de travail des noeuds, et; 3. Vérifications d’identité. La transaction de vérification d’identité est une clé permettant à la “chaîne thearchy” d’effectuer des opérations en continu. Les informations d’identification portant les signatures de n + 1 réponses apparaissent dans la chaîne. Grâce à ce mécanisme, le système peut approuver la venue de nouveaux “nœuds thearchy” à rejoindre la “chaîne thearchy” ou expulser les nœuds thearchy qui ne fonctionnent pas comme ils le devraient, en votant.

À la “chaîne thearchy” vient s’ajouter une architecture complète de chaînes ordinaires constituées de noeuds associés à des appareils connectés venant de fabricants divers, auxquelles appartiendront également les noeuds de la “chaîne thearchy”.

Les noeuds des chaînes ordinaires sont en communication permanente avec la “chaîne thearchy” au cours des différentes opérations, afin d’assurer un travail efficace. Les informations échangées contiennent principalement :

1. Déterminer quel nœud va générer le prochain bloc, en accord avec les informations liées à la génération de blocs inscrites dans la “chaîne thearchy” (ce sont les noeuds thearchy qui génèrent également les blocs des chaînes ordinaires) ;

2. A partir des informations fournies par la “chaîne thearchy”, identification du groupe auquel appartiennent les noeuds, et déterminer le bloc qui sera enregistré, ainsi que la fragmentation des données ;

3. Lecture des informations de la chaîne thearchy, et définir si les informations issues des autres appareils sont conformes ou non ;

4. Transmettre le rapport des informations liées aux opérations menées sur les noeuds ordinaires.

Sur ce principe, ne restent sur les chaînes ordinaires que les transaction de données collectées par les objets connectés ainsi celles associées aux contrats intelligents déterminés sur-mesure, parmi l’ensemble des transactions principales des chaînes ordinaires ; tandis que les traces venant de l’algorithme de consensus et de l’évaluation de la validité des données/appareils sont transférées sur la chaîne thearchy.

Ce faisant, la stabilité et la vitesse d’exécution de la génération des blocs sont optimisées, et la capacité de stockage requise pour les objets connectés est grandement réduite, car ils deviennent de simples noeuds de la blockchain.

8.1. Mécanisme du consensus

La procédure opérationnelle du processus est décrite ci-dessous :

1. Les noeuds thearchy génèrent des blocs via le l’algorithme de consensus dBFT;

2. Les noeuds ordinaires sur le serveur sur lequel sont localisés les noeuds thearchy génèrent des blocs après que la chaîne thearchy ait généré les blocs ;

3. Les noeuds ordinaires sur les appareils connectés accèdent aux informations de regroupement situées sur la chaîne thearchy pour déterminer le groupe auquel ils appartiennent ; les appareils qui accèdent au réseau pour la première fois doivent s’enregistrer en tant que noeud auprès de la chaîne thearchy ;

4. À partir des informations de regroupement, les appareils connectés en tant que noeuds ordinaires choisissent un noeud thearchy pour entretenir la connexion pour mettre à jour les blocs et délivrer le registre de transaction ; ce modèle peut grandement améliorer la vitesse de confirmation des transactions, mais également réduire la consommation de bande passante induite par l’émission des transactions par les objets connectés sur une bande étroite du réseau.

5. À partir des informations de regroupement, les objets connectés peuvent supprimer les blocs de la chaîne ordinaire qui sont étrangers à leur propre groupe ;

6. Les objets connectés transmettent le registre en cours à la chaîne thearchy via une transaction de rapport de travail de noeud, afin d’obtenir la rémunération associée ;

7. Les appareils connectés s’envoient des communications ordinaires pour activer des fonctions ou envoyer des données collectées ;

8. Par défaut, les informations affichées sur l’explorer INT sont celles concernant la chaîne ordinaire ;

9. Le portefeuille INT peut communiquer une transaction de la chaîne ordinaire à n’importe quel objet connecté (qui est alors un noeud) ou à n’importe quel noeud de la chaîne localisé sur la chaîne thearchy. Les transactions standards ainsi reproduites sont émises de façon anonyme ;

10. Régulièrement, la chaîne thearchy créée une transaction de groupement d’appareils en fonction des informations relatives aux objets connectés enregistrés.

8.2. Calculs séparés de la comptabilité. “Le Mécanisme de Mining”

Après avoir utilisé l’algorithme basé sur les formules de la double-chaîne, aucun appareil connecté n’aurait l’occasion de générer des blocs, il n’y aurait donc aucun moyen de générer une rémunération. Cependant, au vu de la perspective du modèle économique de INT visant à rémunérer tous les acteurs, les objets connectés peuvent obtenir une rémunération en assurant des missions et en fournissant des données-clés. Nous avons conçu un ensemble de mécanismes incitatifs pour récompenser les périphériques IoT (nœuds) afin que tout le réseau blockchain puisse fonctionner. Du point de vue de la mise en œuvre, le schéma actuel en cours d’adoption pour INT est le mécanisme de paiement des salaires “subordonné aux conditions de travail du dispositif”. Mais nous donnons un nom générique à ce mécanisme en tant que mécanisme de calcul et de comptabilité distinct pour les distinguer et entre les incitations traditionnelles de récompenses pour la génération de blocs.

Le coeur de ce mécanisme opérationnel est décrit ci-dessous :

1. Régulièrement, les objets connectés rassemblent leurs états de fonctionnement dans une “transmission de rapport de travail du noeud” qui est envoyée à la chaîne thearchy. Les états de fonctionnement incluent “Mise en route de l’appareil”, “Arrêt de l’appareil”, “l’appareil a accompli xxx tâches” et d’autres informations, et il est possible d’en ajouter d’autres.

2. Au cours d’une période donnée, les états de fonctionnement de tous les appareils de l’ensemble du réseau INT inclus sur la chaîne thearchy sont enregistrés ;

3. INT publie les résultats de l’algorithme de calcul des rémunérations, dans lequel les enregistrements des états de fonctionnement de tous les appareils au cours de la période donnée ont été injectés. L’algorithme fournit alors la liste des rémunérations de chaque appareil. De plus, INT communique la liste des rémunérations associées à la période donnée, après quoi la fondation INT délivre les jetons INT en accord avec cette liste. Au-delà du calcul de ces rémunérations, l’algorithme est optimisé au fil des périodes, ce qui permet d’identifier d’éventuelles fraudes relatives aux données communiquées.

Cet ensemble de mécanismes répond notamment à la problématique des paramètres économiques des blockchains traditionnelles, qui sont très compliquées à modifier une fois qu’elles sont définies. De plus, l’ouverture et l’équité du mécanisme à l’oeuvre au coeur de la blockchain sont assurées à travers le fait que l’algorithme et les données qui y sont injectées sont parfaitement accessibles.

8.3. Étendre la logique commerciale à travers les contrats intelligents

INTchain propose des moyens basiques, et chaque fabricant est autorisé à développer ses propres contrats intelligents sur sa propre chaîne. Étant donné le potentiel matériel des objets connectés, les méthodes traditionnelles basées sur les machines virtuelles ne sont pas utilisées pour étendre les contrats intelligents. Nous appelons cette capacité à étendre le contrat intelligent à la transaction entre blockchains, INT contrat.

Le principe des Contrats INT est liée à l’architecture de l’implémentation de la chaîne INT. Cette architecture est présentée ci-dessous :

Fig. 3 : Processus opérationnel du Mécanisme de Consensus

Chaque sous-chaîne INT est développée en se basant sur le même SDK de chaîne. Les sous-chaînes sont autorisées à étendre leur propre Contrat INT au niveau de la couche du moteur d’exécution des transactions. Pour développer les contrats INT, on utilise un langage de programmation traditionnel (JavaScript) au lieu de machines virtuelles spécialisées dans les contrats intelligents, ce qui permet de l’exécuter directement sur le système d’exploitation de l’appareil connecté, de proposer une vitesse d’exécution rapide, une consommation en ressources faible, ainsi qu’une pertinence dans la compatibilité avec l’environnement des appareils connectés. De plus, les coûts de formation et de développement des contrats INT se voient diminués, avec une efficacité certaine grâce à l’utilisation de langages de programmation standards.

8.4. Contre-mesures concernant le traçage des sources le long de la chaîne publique ?

Il est impossible dans le monde physique d’établir une chaîne d’objets, c’est la raison pour laquelle il est nécessaire de créer un identifiant numérique pour chaque appareil, sous la forme d’un nombre ou d’un QR code. Cependant, le lien entre un tel identifiant et l’objet sur lequel il est collé repose sur des facteurs humains, ce qui implique une dimension subjective considérable, que l’on peut étendre à des problématiques de contrefaçons. La fiabilité du traçage d’une source au fil de la blockchain reste alors insuffisante.

Prenons Ethereum pour exemple. Le contrat intelligent déployé sur Ethereum est, à la base, incapable d’accéder au réseau au-delà de la blockchain, il lui est impossible d’appeler directement l’ API Restful de la même manière que sont développées les applications. Par conséquent, les sources de données dans le monde physique restent inaccessibles à la blockchain. Il faut pour cela un outil automatisé qui peut fournir des sources de données fiables pour les contrats intelligents de la blockchain. La société Oraclize effectue la promotion de l’outil Oracle, qui assure que les données ne seront pas contrefaites à travers la vérification de TSL Notary.

La description ci-dessus démontre que le coeur de la stratégie par rapport à ce puzzle du traçage des sources est de minimiser l’intervention humaine et les intérêts économiques des contrefaçons à travers la gestion, de la collecte à la transmission sur la chaîne, en passant par le traitement des données, des données-clés relatives à la source, des appareils physiques.

La SHELL de la blockchain INT chain va développer des outils de support similaires à Oracle pour le module de contrats intelligents, constitué de Software Fetch et Hardware Fetch, pour fournir des données-sources fiables pour les contrats intelligents à des niveaux matériel et logiciel.

8.5. Protocole d’interopérabilité cross-chain

Le protocole d’interopérabilité entre les chaînes de la chaîne relai de INT se présente en deux parties : “protocole d’échange de ressources entre les chaînes” et “protocole de transaction distribuées entre les chaînes”.

(1) Protocole d’échange de ressources entre les chaînes

Ce protocole, étendu au protocole atomic swap de double-chaînes de INT chain 1.0, permet à de multiples participants d’échanger des actifs sur différentes blockchains et garanti l’intégralité du succès ou de l’échec de toutes les étapes formant le processus de la transaction. Pour implémenter cette fonction, la fonctionnalité INT Contract doit être exploitée, pour créer un compte contractualisé pour chaque participant. Une blockchain qui serait incompatible avec INT Contract demeurerait compatible avec les protocoles cross-chaînes tant qu’un simple contrat intelligent peut y être développé.

(2) Protocole de transactions distribuées entre les chaînes

Une transaction distribuée sur plusieurs chaînes signifie que les multiples étapes d’une transaction complète dont la cohérence est assurée sont implémentées dans des blockchains distinctes. Il s’agit d’une extension de l’échange de actifs entre chaînes, de sorte que le comportement de l’échange d’actifs s’étend à un comportement arbitraire. En termes simples, la chaîne de relais INT permet l’utilisation de contrats intelligents entre chaînes. Un seul contrat intelligent peut exécuter différentes parties dans plusieurs blockchains différentes, qui sont entièrement exécutées ou reviennent à l’état antérieur à l’exécution.

8.6. Packaging Methods of Blocks

Les différentes chaînes peuvent prendre la forme de chaînes générant des blocs à haute fréquence et en peu de temps ou des blocs hautement densifiés. Par conséquent, différentes méthodes d’empaquetage de blocs sont adoptées pour chaque chaîne parallèle et le consensus est intégré via la chaîne-relais. La partie intégration du consensus sera facturée par les nœuds principaux.

8.7. Modèles de réseau

L’IoT est un réseau si spécial qu’il existe un écart énorme entre les exigences de précision des différents protocoles. Nous adopterons donc la méthode MQTT en ce qui concerne l’architecture du réseau et réaliserons l’implémentation et l’amélioration spécifiques du protocole afin que MQTT réponde aux exigences de la blockchain.

9. Scénarios d’application de INT et INT DAPP

Avec la progression de la croissance des appareils IoT, ainsi que l’amélioration du niveau d’intelligence des machines, le nombre de DAPPS automatiques installés sur les appareils intelligent va grandement augmenter, mais encore l’échange fiable, en temps réel, des données, les transactions automatiques vont être développées entre les machines, mais aussi entre les machines et les humains, via les DAPPS de l’Internet des Objets distribués.

INT va implémenter la transmission des données en utilisant l’interconnexion directe entre les noeuds au sein de l’Internet des Objets. Les réponses apportées à l’Internet des Objets ne nécessiteront pas l’installation d’immenses data centers pour la synchronisation des données, leur gestion et leur contrôle. Toutes les opérations, y compris l’envoi des instructions de collecte de données et les mises à jour logicielles, peuvent être transmises via le réseau de la chaîne de blocs. Quelques scénarios typiques de l’application de INT :

(1) Industrie intelligente :

Transport de produits, par exemple, dans lesquels les produits peuvent être suivis, assurés et livrés à temps, même si les charges sont transférées par le biais de multiples flux matériels; Par exemple, les données relatives à la production, à la gestion des stocks, au volume des ventes de produits et aux stocks sont enregistrées pour être partagées entre le service commercial et le service de la production, intensifient la production dans les délais et augmentent l’efficacité de l’opération. Les équipements et les systèmes de fabrication deviennent de plus en plus intelligents et sont donc progressivement introduits dans un monde complètement virtualisé.

(2) L’automobile intelligente :

Les DAPPs qui fonctionnent de façon automatique dans l’IdO permettent aux véhicules de devenir des terminaux d’applications intelligentes, les propriétaires de voitures peuvent exploiter la cblockchain pour tracer les appareils connectés (par exemple, la révision annuelle des véhicules, le suivi automatique de l’assurance de la voiture, etc…). L’échange automatique de données liées aux déplacements. Par exemple, la carte indiquant les embouteillages transmet les données aux conducteurs pour conserver une trace des conditions du trafic en temps réel, et calculer une conduite automatique, plus sûre. La navigation automatisée des voitures, les services le long du trajet, sont autant de données qui peuvent être traitées, etc…

(3) Finance intelligente :

En combinaison avec l’impossibilité de falsification et le droit authentique des données implémentées pour les données blockchain, l’authenticité des données sur les agences financières est garantie, des sujets tels que les lettres de crédit, les obligations et actions d’entreprises, les plates-formes de trading, la fraude aux contrats et aux commandes peut être évitée et la traçabilité est améliorée dans un réseau financièrement sécurisé;

(4) Équipement intelligent :

Des capteurs sont utilisés pour suivre l’état des ponts, des routes et des réseaux électriques, et même pour aider à surveiller les catastrophes naturelles dans des régions éloignées, prévenir les incendies de montagnes, les maladies et les dégâts liés aux insectes, développer une gestion intelligente des zones urbaines, prévoir l’urban greening et les dégradations liées à la pollution, et assurer une maintenance pour partager la gestion urbaine à haute efficacité.

Différents appareils connectés sont en relais pour permettre de faire circuler les données avec efficacité, tout en baissant significativement les accès à l’IdO, raccourcissant ainsi le cycle de développement et réduisant les risques associés. Ce sera largement utilisé en matière de réseaux power grid, de logistique intelligente, de maisons connectées, de panneaux publicitaires intelligents, de villes intelligentes, d’applications militaires, etc. Dans le traitement médical intelligent, l’association a été réalisée avec INT’L Medicine, un chef de file bien connu dans le domaine de la circulation de médicaments. Après avoir traité avec succès des problèmes tels que le gaspillage de ressources dans l’emballage des médicaments, la pollution de l’environnement et la difficulté de garantir la sécurité de ceux-ci pendant le transport, la technologie INT et le système RSPS peuvent non seulement fournir des informations de localisation en temps réel, mais aussi assurer la sécurité de l’ensemble du processus de circulation, canaliser les données commerciales de bout en bout et augmenter l’efficacité de la circulation des médicaments.

10. Roadmap

INT a pour objectif de remédier à la problématique de la répartition de la valeur, fragmentée, sur les marchés liés aux objets connectés. Nous proposons une architecture complètement nouvelle, développée au plus proche de la blockchain des objets connectés, mettant en place la décentralisation, l’ouverture, la transparence et une efficacité optimisée. Dans l’écosystème, les différents acteurs reçoivent des bénéfices justes et les partagent avec les autres. Là réside l’avantage d’un développement rapide dans les deux domaines que sont la Blockchain et l’IOT

INT, en proposant un système transparent et ouvert, désire promouvoir le développement de l’Internet des Objets, sans pour autant attiser l’unification des standards, mais en encourageant l’interconnexion entre différents protocoles à des fins de répartition juste des bénéfices, afin de créer un marché efficace et décentralisé.

Dans un premier temps, nous allons sortir la INTchain v. 1.0 au cours du premier trimestre 2018, base sur laquelle nous allons travailler à l’implémentation de l’architecture double chaîne, et créer une nouvelle version INTchain v. 2.0 qui sera publiée au cours du second trimestre pour mener des opérations commerciales among multi-tudinous cooperative clients.

Dans un second temps, nous nous attacherons à mettre an place l’écosystème INT, en intégrant des entreprises amont/aval et des entreprises menant des recherches scientifiques dans l’Internet des Objets, et en mettant en pratique INT au sein de quantités massives de données, de chaînes fournissant l’Internet des Objets, la finance, l’industrie intelligente et d’autres domaines industriels.

11. Équipe INT

Parmi les membres principaux de l’équipe INT, on trouve les pionniers du développement de l’Internet des Objets, des développeurs possédant une large expérience dans les systèmes de communication et les projets de grande ampleur, des architectes des systèmes d’exploitation, ainsi que des ingénieurs dans le milieu de la finance. L’équipe de recherche et développement possède une compréhension approfondie ainsi qu’une expérience de recherche et développement dans le domaine de l’Internet des Objets, de transmission de signaux, de modèles de systèmes de sécurité, de blockchain, couche élémentaire du bitcoin, Ethereum, échanges de valeurs automatisés, apprentissage machine, de technologies brassant de grands volumes de données, etc…

11.1. Membres de l’équipe principale

Xiang Ruofei

Scientifique en chef de INTchain. Le Dr. Xiang est titulaire d’un diplôme post-doctoral de recherche à l’Académie Chinoise de Sciences (CAS). C’est un jeune expert en matière de technologie 5G et d’appareils connectés, et désormais spécialisé dans la convergence technologique des applications de la chaîne de blocs avec l’Internet des Objets. Il est en charge de l’un des “863” projets. Il a publié de multiples articles et a déposé de nombreux brevets technologiques.

Chen Guanghui

Ingénieur développement en chef de INT DAPP. Monsieur Chen est diplômé de la Fudan Université, spécialisé en logiciels informatiques. Il a travaillé pour EastCOM, puis Huawei. Il dispose d’une expérience étayée dans les technologies fondamentales des communications, les architectures systèmes, la gestion de projets R&D, le développement logiciel, l’Internet mobile, et d’autres champs connexes. De 1993 à 2005, il a travaillé en tant qu’ingénieur R&D dans le Département de Développement des Commutateurs CDMA, Directeur du Département de Contrôle et Vice Directeur Général de EastCOM. Il rejoint Huawei en 2005 à la fonction de Directeur du Département Marketing des Communications de l’Entreprise, et Directeur du Département de Conception de l’Architecture des Signaux de Chemins de fer. En 2012, il lance sa propre entreprise sur le marché des services de téléphonie mobile à destination des taxi.

Wang Hongwei

Professeur de l’Université de Sichuan, 10 ans d’expérience en recherche des technologies dans l’Internet des Objets ; architecte des premières heures de la plateforme Huochebang ; un pionnier du premier routeur AR531 chez Huawei ; inventeur du Signal de Chemins de fer haute-vitesse 3oo3 Combined Default — Systèmes de Sécurité et Conditionnement Intelligent.

Michael Zhang

Master en Administration des Entreprises de l’Université de Singapour. Licence de l’Université Fudan. Mr. Zhang possède plus de 20 ans d’expérience dans le IT management and operation in Asia. Il est un expert pionnier dans le commerce transfrontalier et la gestion logistique.

Yin Xiangyu

Directeur de INT China. Véritable mordu de l’Internet des Objets. L’un des premiers à effectuer de la recherche et développement de l’Internet des Objets en Chine, créateur d’entreprises Internet à succès, et contributeur au code du projet Apache Mynewt. Mr. Yin a participé à des opérations de recherche et développement, à l’application et à la promotion d’instruments de pointe pour l’armée fonctionnant sur GPRS, de contrôleurs d’efficacité d’anesthésies, de contrôleurs de neuropathies diabétiques, et du premier appareil connecté basé sur WeChat en Chine — Welomo.

Zhang bo

Mr. Zhang détient une maîtrise de l’université de Science et de Technologie de HUAZHONG. Il a 12 ans d’expérience dans le système d’architecture.

Un expert de la protection contre les attaques DDOS en H3C ; responsable des mécanismes de sécurité des trains à haute vitesses chez HUAWEI; architecte pour le premier logiciel du routage industriel d’Huawei et du système du metro : sytème ATP&ATO

Zhang hangjun

Diplômé de l’université de hangzhou dianzi, 11 ans d’expérience dans le développement de hardware; en charge de la recherche et développement de « 10+ EMC testing devices » ; à la tête du premier logiciel du routage industriel d’Huawei ; en charge de la recherche et développement d’outils de signalisation embarqués, CBI et signaux de quais pour les trains à grande vitesse, systèmes pour les métros et tramways.

Xu Chun

Xu chun détient un master de l’université de Jiliang en Chine. Il a travaillé successivement pour HUAWEI et CETC, il est un expert dans les logiciels pour les systèmes d’ingénierie et dans la conception de systèmes extrêmement fiables et sécurisés. Quand il a travaillé à Huawei, M. XU etait en charge de la conception et du développement du système des signaux des lignes ferroviaires à grande vitesse et du système RBC ; quand il a travaillé dans la section de recherche sur l’IOT à l’institut de CETC, il était en charge du projet de ville intelligente de ZHILI à HUZHOU et d’autres projets et il était le chef technologique en charge de la planification de la couche supérieure, développement du réseau, des applications, déploiement et développement du matériel des terminaux, etc.

Chen Yuqi

Ecole de mathématiques de l’université Sun Yat-sen, ingénieur ayant développé les premiers systèmes de distribution de Soufun.com. Chen Yuqi a également contribué a coder Google Brillo

11.2. Conseillers de l’équipe

Kong Huawei

Patron du sous institut des technologies informatiques de l’institut de SHANGHAI, de l’académie chinoise des sciences et chef scientifique de Venture Capital Investment de Zhangjiang Hi-Tech.

Tan Lei

Promoteur de l’Association de la Blockchain d’Amérique du Nord (NABA), 13 ans de service au siège de Microsoft, maîtrise de l’université de DUKE, auteur de livres comme Blockchain 2.0

Ramble

Président de l’association de la blockchain d’amérique du nord (NABA), architecte en chef pour Guiyang Blockchain Financial Régulation Sandbox, président de Guiyang Blockchain Finance Incubator, fondateur de Goocoin et SWFT

Roy Li

Célèbre expert de l’IOT et expert de la sécurité des réseaux

Zhao Yafu

Directeur gestion des risques de Guangdong Zhuo Tai Ci Capital Ltd.

Liu Jinhua

CPA, CTA, co partenaire de Shandong Shixin Certified Public Accounts Firm, comptable et conseiller fiscal pour plusieurs sociétés cotées, ancien fonctionnaire du bureau des impôts de la province de Shandong.

Mo Lei

Partenaire du cabinet jurdique de Guangdong ETR.

11.3. Équipe des investisseurs privés d’INT (Angel Investment Team)

Wang Dou : Partenaire Fondateur de la Silicon valley JIC capital et de Link capital

Liang Junzhang : co fondateur de Kinzon Capital

Li Jiaxuan : co fondateur de Future Fund

Huang Zhiyi : Co fondateur de Sino-US Venture Capital

Luo Wen : président de Iwali Technology

Zhou You : Directeur de Hangzhou Shunwang Technology Co Ltd, Président de Fuyun Technology

Lin Shirong : fondateur de Enhou Investment

Zheng Zhiping : Fondateur de aizhan.com

Lin Xirong : co fondateur de ITB CAPITAL.

11.4. Réalisations de l’équipe

• Création du premier vêtement militaire en Chine de détection et géolocalisation basés sur GPRS

• Une solution axée sur l’économie pour améliorer l’interconnexion et l’interopérabilité de l’Internet des objets

• Application blockchain pour des systèmes de règlements interbancaires

• En 2016, le test d’un véhicule reliant une application blockchain et un “Système d’échange automatique de trafic” basé sur ETH a été un succès

• Le premier matériel de routage industriel de HUAWEI, AR531

• Système de sécurité 3003 par défaut pour signalement de train à grande vitesse

• Dispositif de protection DDOS de classe H3C 100 G

• Signal ferroviaire à grande vitesse HUAWEI Double 2-vote-2 Système de sécurité 2

• Système de métro chinois ATP & ATO

• Premier concept de testeur de produits d’anesthésie en Chine

• Produits PHS, plate-forme de communication et système de protocole de communication

• Le premier commutateur CDMA en Chine

12. Fondation INT

La fondation INT est une organisation à but non lucratif qui est établie pour supporter les projets d’application IOT basés sur la plate-forme INT

12.1. La gouvernance du comité du fonds d’INT

L’alliance du comité du fonds d’INT adopte le système de rotation de la présidence, ce qui signifie que le président de la commission sera élu par vote une fois par an. il restera en place seulement pour un mandat. Le comité a plusieurs centres de gestion, incluant le centre de développement de la technologie de la Blockchain, le centre commercial de la Blockchain, centre de la gestion financière, du contrôle des risques et un centre de la gestion des affaires générales, qui donne une ligne directrice de travail à chaque groupe.

12.2. Source et Gestion du Capital

Le capital utilisé pour maintenir le fonctionnement du projet INT provient principalement d’investissements privé basés en échange de jetons INT, ainsi que des cotisations , des dons, etc. payés par les membres de l’alliance blockchain. Une partie des INT sera convertie en d’autres formes d’actif pour le fonctionnement du projet si nécessaire.

12.3. Explication de la Gestion Financière

La gestion financière de la Fondation INT suit le principe de la gestion globale, de la frugalité et de l’orientation vers des résultats concrets. La gestion des actifs de la Fondation INT est incluse dans la gestion budgétaire globale et les budgets de fonctionnement financier sont établis en fonction des conditions opérationnelles réelles. Le budget annuel de fonctionnement financier est soumis au comité autonome pour examen; Le budget financier mensuel est revu par le Comité d’exécution. Le Centre de gestion financière est responsable de la préparation et de l’exécution des rapports et des informations à fournir trimestriellement. INT Foundation fera appel à des audits tiers pour superviser les opérations financières du projet, auditer le capital et préparer les rapports des auditeurs qui seront annoncés dans une publication annuelle. Canal de divulgation des états financiers: https://in-tchain.io/

12.4. Divulgation des Progrès

L’équipe de promotion du projet INT s’engage à gérer les actifs numériques cryptés obtenus par financement participatif en respectant les principes de dévouement, d’intégrité, de prudence et de diligence. Afin de protéger les intérêts des investisseurs, de renforcer la gestion et l’utilisation efficace d’INT et de promouvoir un développement sain du projet INT. INT souhaite normaliser la gestion des ressources numériques, améliorer l’autodiscipline dans l’industrie blockchain et améliorer la transparence de la gestion des ressources numériques cryptées sur la chaîne de blocs en se donnant pour exemple de préserver le développement à long terme de l’industrie blockchain.

INT divulguera un rapport trimestriel dans les deux mois suivant l’achèvement de chaque trimestre et préparera un rapport annuel dans les trois mois à compter de la date de chaque exercice (le 31 décembre de chaque année). Le contenu de ces rapports comprendra notamment les éléments suivants: jalons de développement technologique et progrès du projet INT, jalons et progrès de développement d’applications, gestion des ressources numériques, exécution des tâches de l’équipe, conditions financières, etc.

INT divulguera des informations temporaires importantes sur le projet INT de manière irrégulière et en temps réel, y compris, mais sans s’y limiter, les coopérations majeures, tout changement de membre de l’équipe de base, les actions en justice engagées par INT, etc. INT communiquera des informations et des états financiers sur son site officiel https://intchain.io/.

12.5. Comité Consultatif

INT invitera des experts nationaux et étrangers travaillant dans le secteur de la blockchain depuis de nombreuses années, des notables possédant une riche expérience professionnelle, une expertise dans le domaine juridique de la culture et du divertissement et d’autres professionnels, ainsi que des personnes familiarisées avec les politiques gouvernementales pour former un comité d’experts consultatif tiers, et de fournir des consultants, un assistant à la prise de décision et d’autres employés extérieurs, notamment:

1) Démontrer et guider le plan de travail de l’équipe et les grands projets, aider à la planification et à la conception du développement du projet;

2) Entreprendre des projets de recherche gouvernementale et de commission de l’industrie pour mener des recherches sur l’industrie;

3) Organiser la recherche sur les problèmes des points chauds de l’IoT et de la blockchain, et fournir des services de conseil à l’équipe;

4) Renforcer l’échange d’informations, organiser régulièrement des forums de l’industrie, des discussions avec des invités, des échanges avec des universitaires, etc.

Le Comité consultatif d’experts de INT comprend les experts suivants: Kong Huawei, directeur de l’Institut d’informatique de Shanghai, Académie chinoise des sciences (CAS); Xiang Ruofei, expert postdoctoral CAS en blockchain; Zheng Zhiping, fondateur de aizhan.com et expert en marketing de réseau; Zhao Yapu, superviseur du contrôle des risques de Guangdong Zhuotai Investment Management, Ltd.

12.6. Conseiller juridique INT

La Fondation INT emploiera des cabinets d’avocats internationaux réputés en tant que conseiller juridique pour le projet INT afin de fournir des services juridiques complets pour la conception de la structure de transaction d’actifs numériques, la conformité opérationnelle, la conception de systèmes de contrôle et les conseils juridiques à l’étranger pour le projet INT.

13. Clause de Non Responsabilité

Ce document est uniquement destiné à la transmission d’informations et ne constitue pas un avis sur l’échange des jetons INT. Toute proposition de ce type doit être réalisée en vertu d’une disposition fiable et avec l’autorisation de la législation sur les valeurs mobilières applicable et des autres lois applicables. Les informations ou analyses susmentionnées ne constituent pas une décision d’investissement ni des recommandations spécifiques.

Ce document ne constitue en aucun cas une suggestion d’investissement, une proposition d’investissement ou un investissement encouragé en relation avec une forme quelconque de titres financiers. Ce document ne constitue ni ne doit être interprété comme une incitation d’achat ou de vente sous quelque forme que ce soit, et ne constitue en aucun cas un contrat ou un engagement.

INT a clairement indiqué que les investisseurs avaient une connaissance explicite des risques des plates-formes INT et que les investisseurs, une fois impliqués dans tout investissement, sont considérés comme ayant pris connaissance des risques de ce projet, les avoir acceptés et être prêts à assumer les conséquences correspondants à leur investissement.

Le jeton INT est une devise cryptée numériquement utilisée sur les plates-formes INT. Lors de l’écriture de ce paragraphe, le jeton INT ne peut toujours pas acheter les biens ou services correspondants. Nous ne pouvons pas garantir que la devise INT va inévitablement s’apprécier, elle peut aussi se déprécier sous certaines conditions.

Le jeton INT n’est ni une propriété ni un pouvoir de contrôle. Tout contrôle sur le jeton INT ne représente pas le pouvoir de contrôle sur INT ou son application. Le jeton INT n’autorise personne à participer à ce contrôle ni à prendre de décision concernant INT et son application.

14. Déclarations de Risque

14.1. Risque de Perte de Jeton INT en Raison de la Perte du Justificatif

Chaque acheteur aura un compte INT correspondant après l’attribution du jeton INT. Le seul moyen d’accéder à ce compte INT est un identifiant de connexion associé choisi par chaque acheteur. La perte de ce justificatif entraînera la perte du jeton INT. Le meilleur moyen de stocker de manière sécurisée un identifiant de connexion est de le stocker de manière sécurisée dans un ou plusieurs lieux plutôt que dans un lieu public ou un lieu où une personne tierce peut apparaitre.

14.2. Risques Associés aux Protocoles d’Ethereum

Avant le lancement de la blockchain principale d’INT, le jeton INT sera développé sur la base du protocole Ethereum ERC20. Par conséquent, toute défaillance du protocole de base d’Ethereum, une défaillance fonctionnelle imprévue ou une attaque éventuelle entraînera le blocage du jeton INT ou la perte de fonctions de manière inattendue. Pour plus d’informations sur les protocoles d’Ethereum, visitez le site http://www.ethereum.org

14.3. Risques Associés aux Clés de Connexion de l’Acheteur

Toute personne tierce ayant acquis la clé de connexion ou la clé privée d’un acheteur est susceptible de contrôler directement ses INT. Pour minimiser ce risque, les acheteurs doivent protéger leurs appareils électroniques afin d’empêcher toute demande d’accès non vérifiée et tout accès au contenu de ces appareils.

14.4. Risques Associés à la Réglementation Judiciaire

La technologie blockchain est devenue un objectif principal de réglementation des Etats. Si une autorité compétente en matière de réglementation exerce une influence, les applications de INT ou le jeton INT seront affectés. Par exemple, les lois limitent l’utilisation et la vente de jetons électroniques.

14.5. Risque de Manque d’Attention pour les Applications d’INT

Il est possible que les applications d’INT ne soient pas utilisées par un grand nombre de personnes ou d’organisations. Cela signifie que le public n’est pas suffisamment intéressé pour développer et utiliser ces applications distribuées. Ce phénomène de désintérêt peut avoir une influence négative sur les applications et le token INT.

14.6. Risque d’Applications ou de Produits liés à INT ne Répondant pas aux Attentes d’INT ou des Acheteurs

Les applications d’INT sont encore en développement et peuvent être modifiées considérablement avant la publication des versions officielles. Il est possible d’échouer à remplir toute attente d’INT ou de l’acheteur quant aux fonctions (y compris le comportement des participants) des applications d’INT ou du jeton INT. Cela peut être dû à une analyse erronée ou à une modification de la conception sous-jacente.

14.7. Risque de Piratage ou de Vol

Il est possible qu’un pirate informatique, une organisation ou un pays tente d’interrompre de quelque manière que ce soit les applications d’INT ou les fonctions du jeton INT, notamment les attaques de service, les attaques Sybil, les attaques de guérilla, les attaques de logiciels virulents ou les attaques de cohérence, etc.

14.8. Risque de Brèche ou Risque de Développement Vigoureux de la Cryptographie

Le jeton INT pourrait être perdu en raison du développement de la cryptographie à pas de géant ou du développement d’autres sciences et technologies connexes, comme le développement d’ordinateurs quantiques, ou du décodage des risques associés aux jetons cryptés et à la plate-forme d’INT.

14.9. Risque de Manque d’Entretien ou d’Utilisation

L’achat de jeton INT sera considéré comme un soutien et un investissement dans l’application et le développement de l’IoT plutôt que de la spéculation. INTcoin peut avoir une valeur marchande considérable sur une certaine période et permettre aux premiers investisseurs de réaliser des bénéfices prometteurs. Toutefois, si la plate-forme d’INT n’est pas bien entretenue ou utilisée suffisamment, cette appréciation n’aura pas beaucoup d’importance pratique.

14.10. Risque de Perte dû au Manque d’Assurance

Contrairement aux comptes bancaires ou aux comptes auprès d’autres institutions financières, le stockage dans un compte INT ou un réseau Ethereum n’est généralement pas assuré. Aucune perte, en aucune circonstance, n’est souscrite auprès d’une organisation ouverte, d’un regroupement public ou d’un particulier.

14.11. Autres Risques Imprévisibles

Le jeton cryptographique est une technologie émergente. Outre les risques décrits dans ce document, il existe également des risques imprévisibles de la part de l’industrie blockchain et de l’équipe d’INT. Pour plus d’informations, veuillez visiter le site officiel d’INT: https://Intchain.io

Définitions

  1. Bitcoin : Le bitcoin est une monnaie dématérialisée qui n’est pas émise par une quelconque organisation fiduciaire ; le bitcoin est généré par une énorme quantité d’ordinateurs à travers le monde selon certaines règles précises. Le bitcoin utilise une base de données décentralisée constituée de multiples noeuds à travers le réseau P2P pour confirmer et enregistrer toutes les transactions, et garantir la sécurité de tous les acteurs de la circulation de la monnaie.
  2. IoT/IdO : Internet of Things, en français Internet des Objets, le réseau qui relie tous les objets connectés.
  3. Apache Mynewt : un projet de communauté open-source développé par Apache Software Foundation (ASF).
  4. Mynewt : un système d’opérations en temps réel qui se concentre sur les applications de l’IdO, dont le NimBLE, un protocole de transfert sans fil utilisant le bluetooth à faible consommation d’énergie (BLE50).
  5. DAPP : Application Décentralisée, open-source, implémentée sur une blockchain.
  6. DAC : Decentralized Autonomous Corporation, c’est une entreprise dont les règles de fonctionnement sont encodées sur la blockchain, transparentes, contrôlées par les actionnaires et indépendantes des gouvernements centraux.
  7. Distributed Ledger, registre partagé et consultable par tous.
  8. Fog Computing, informatique géodistribuée, consiste à exploiter des applications et des infrastructures de traitement et de stockage de proximité, servant d’intermédiaire entre des objets connectés et une architecture informatique en nuage classique.
  9. Hash : une technologie incontournable en cryptographie. Une fonction (algorithme) de hash permet de générer une suite de caractères de longueur fixe, composée de chiffres et de lettres, à partir d’une quantité de données de longueur variable.
  10. (10)Hash/s (H/S) pour faire court : un indice de performance d’ordinateur, qui correspond au nombre de hashes réalisés par seconde. 100MH/S signifie que l’ordinateur en question est capable de réaliser 100 millions de hashes chaque seconde.
  11. Merkle Tree, Arbre de Merkle ou arbre de hashage : Structure données un résumé d’information d’un volume de données, généralement grand (comme un fichier). La structure de l’arbre est en double-ramifications, et contient un ensemble de noeuds “feuilles”, un ensemble de noeuds médians, et un noeud-racine.
  12. (12)PBFT : Practical Byzantine Fault Tolerance (Tolérance au problème des généraux byzantins), également connue sous le nom de Practical Byzantine Fault. Mécanisme de consensus d’algorithme de tolérance. Il s’agit d’un algorithme de cohérence pour la remise des messages, dans lequel la cohérence est obtenue en trois étapes pour déterminer la génération finale de blocs. Dans le cas où il y aurait 3f + 1 nœuds, un tel mécanisme algorithmique décidera que f peut être toléré pour que les nœuds défaillants existent sans que le résultat de la cohérence en soit affecté. Un tel mécanisme peut être indépendant de l’existence de tokens. Les nœuds du consensus peuvent être constitués des parties prenantes et de supervision. Le délai partagé de 2 à 5 secondes peut en principe répondre aux exigences commerciales.
  13. (13)ZKP : zero-knowledge proof, un concept développé par S. Goldwasser, S. Micali et C. Rackoff dans les années 1980. Un prouveur assure à un vérifieur qu’une certaine conclusion est correcte sans lui fournir de détails techniques liés au processus de vérification. Il s’agit de valider une transaction sans tiers et sans qu’aucune des deux parties ne sachent sur quoi être d’accord.
  14. (14)PoA : Proof of Activity. La preuve d’activité est une approche hybride qui associe les deux autres algorithmes couramment utilisés, à savoir la preuve de travail (POW) et la preuve d’enjeu (POS).
  15. (15)PoW : Proof of Work. La preuve de travail consiste à demander aux mineurs la résolution d’un problème mathématique nécessitant une grande quantité de puissance de calcul informatique. Le premier mineur à résoudre ce problème mathématique est autorisé à créer le prochain bloc de la blockchain. La difficulté du problème mathématique est ajustée en temps réel selon la puissance totale du réseau afin que les blocs soient toujours émis à intervalles réguliers.
  16. (16)PoS : Proof of Stake. C’est une mécanique de consensus issue du PoW. Le PoS contrôle la durée du minage sur la base de la quantité de tokens possédée par un noeud et de la durée pendant laquelle ces tokens sont conservés. Le PoS peut raccourcir la durée du minage, mais il ne permet pas d’éviter le gâchis d’une partie de la puissance de calcul des mineurs.
  17. (17)DPoS : Delegated Proof of Stake. Sur le principe, un token sélectionne une certaine quantité de noeuds grâce aux votes, et assure la validation de leur comptabilité. Cette mécanique de consensus peut réduire significativement le nombre de noeuds qui participent à la validation et à la tenue des comptes, ce qui permet une vérification rapide par consensus. Toutefois, ce processus repose sur l’existence de tokens, ce qui limite certaines applications qui ne nécessitent pas l’existence des tokens.
  18. (18)ERC20 : le token ERC20 est un standard d’échange commun pour les portefeuilles ETH. Il permet aux développeurs de portefeuilles, de plateformes d’échanges et de contrats intelligents de connaître le fonctionnement d’un nouveau jeton basé sur ce standard. De cette manière, ils peuvent concevoir leurs propres applications pour gérer ces jetons sans attendre la mise à jour d’un nouveau système de tokens.
  19. (19)ERC223 : le Token ERC20 n’est pas capable d’envoyer des tokens sur un contrat avec lequel ils ne sont pas compatibles. C’est la raison pour laquelle il existe un risque de perte de capital. Le Token ERC223 ajoute une nouvelle fonction au stanard ERC20 afin de prévenir tout transfert problématique.
  20. (20)Raspberry Pi : Rpi pour faire court. C’est un mini-ordinateur, de la taille d’une carte de crédit, développé pour l’apprentissage de la programmation informatique, basé sur le noyau Linux.
  21. (21)Arduino : une plateforme de prototypes open-source, flexible et simple à utiliser. Elle inclue la dimension matérielle (différents modèles de cartes Arduino), et la dimension logicielle (IDE Arduino). Développée par une équipe de développement européenne fin 2005.

--

--

INTChain French Community
INTChain French Community

Nous détaillons ici des informations publiées par INTchain et traduites à la destination des francophones, ainsi que des articles relatifs au projet.