Jaringan XYO memastikan informasi disampaikan dengan benar dalam waktu singkat
Kontrak
Pintar, seperti yang digunakan oleh Ethereum dan cryptocurrency
lainnya, pada dasarnya akan mengubah cara kita berinteraksi dan
melakukan bisnis dengan menyederhanakan proses, mengurangi risiko, dan
memotong orang-orang menengah. Satu
hal yang tidak dimiliki oleh semua platform Smart Contract, adalah cara
definitif untuk membuktikan bahwa sesuatu atau seseorang berada di
lokasi tertentu pada waktu tertentu. Bukti oracle yang otoritatif, tidak dapat dipercaya, dan
terdesentralisasi sangat penting untuk gagasan Kontrak Cerdas untuk
diadopsi oleh dunia mainstream.
Jaringan XYO akan menjadi oracle lokasi definitif karena dua konsep inti yang diperkenalkan: Bukti Asal dan Bound Saksi. Konsep Bound Witnesses menjamin bahwa dua komponen berbeda dari Jaringan XYO berada di lokasi yang sama pada saat yang bersamaan. Proof of Origin memastikan bahwa informasi yang diberikan komponen valid dan tahan terhadap pemalsuan. Informasi terperinci tentang kedua konsep ini tersedia dalam kertas putih XYO Network.
Memberikan bukti otoritatif tentang lokasi memiliki potensi untuk mengubah dunia. Berikut adalah beberapa cara Jaringan XYO akan mengganggu industri yang ada.1. Menerapkan sistem eCommerce Pembayaran-on-Delivery menggunakan Kontrak Cerdas dan Jaringan XYO
Jaringan XYO memberi insentif pelaporan lokasi dan pengarsipan buku besar dengan memberikan Token XYO kepada node di dalam web. Misalnya, ketika kurir terakhir seperti pengemudi UPS bertemu dengan simpul Jaringan XYO di rute mereka, node akan merekam buku besar Jaringan XYO mereka untuk diarsipkan. Memanfaatkan cryptoeconomics dengan cara ini memanfaatkan fitur kunci dari teknologi blockchain - itu adalah sistem yang tidak dapat dipercaya dan terdesentralisasi. Ini berarti dapat menawarkan verifikasi pihak ketiga dan tingkat keandalan yang tidak dapat diberikan oleh sistem pelacakan saat ini.Masalah
Menurut sebuah penelitian baru-baru ini yang dirilis oleh Comcast, lebih dari 30% orang Amerika telah memiliki paket yang dicuri dari teras atau ambang pintu mereka . Karena pangsa pasar eCommerce terus berkembang, masalah ini hanya akan menjadi lebih umum. Megasit seperti Amazon sedang bereksperimen dengan berbagai solusi untuk menawarkan pengiriman aman yang dikonfirmasi sebagai layanan premium kepada pelanggan mereka.Larutan
Dengan memanfaatkan Jaringan XYO dan XYO Token, perusahaan dapat menawarkan buku besar yang dikonfirmasi secara independen untuk melacak setiap langkah dari kemajuan pengiriman, dimulai di pusat pemenuhan dan diakhiri dengan pengiriman aman paket di dalam rumah pelanggan. Sebagai sistem yang tidak dapat dipercaya dan terdesentralisasi, Jaringan XYO memberikan konfirmasi independen tidak hanya dari pengiriman paket, tetapi juga seluruh riwayat pengirimannya. Ini juga memungkinkan pengecer atau situs eCommerce untuk menawarkan pembayaran saat pengiriman, menggunakan kontrak cerdas Ethereum untuk melindungi pedagang dari penipuan atau kehilangan.
Jaringan XYO sepenuhnya bergantung pada teknologi dan pengembangan canggih. Pertama, sistem menciptakan berbagai metode geografis menggunakan kriptografi, yang memungkinkan transmisi data menjadi lebih aman dan seimbang. Ini mencegah kemungkinan serangan cyber atau kegagalan tak terduga. Jaringan XYO memungkinkan untuk membangun panorama virtual berdasarkan ketepatan dan transmisi informasi yang benar. Ini tidak akan memberi jalan untuk kesalahan dan setiap lokasi yang dijadwalkan akan memiliki tingkat detail yang unik dalam gayanya. Selain itu, keamanan juga memainkan peran yang sangat penting setiap saat. Terima kasih kepada penjaga, Anda tidak dapat memalsukan lokasi, alamat, atau perangkat. Seluruh database akan terlindungi dengan baik. Di sisi lain, “jembatan” yang membentuk Jaringan XYO bertanggung jawab untuk memastikan bahwa informasi disampaikan dengan benar dan dalam waktu singkat. Begitulah cara transfer data, terlepas dari besarnya ini, dapat dilakukan dengan cepat. Sedangkan untuk lemari arsip, ini adalah teknologi khusus yang hanya digunakan oleh XYO untuk melindungi dan menyimpan semua jenis data. Backup data ini terdesentralisasi. Akhirnya, peramal nasib bertanggung jawab untuk memvalidasi keaslian semua informasi yang dimasukkan dalam sistem. Ini adalah bagaimana masing-masing peralatan dikombinasikan dengan sempurna untuk menjaga keseimbangan dan keunggulan Jaringan XYO.
Jaringan XYO akan menjadi oracle lokasi definitif karena dua konsep inti yang diperkenalkan: Bukti Asal dan Bound Saksi. Konsep Bound Witnesses menjamin bahwa dua komponen berbeda dari Jaringan XYO berada di lokasi yang sama pada saat yang bersamaan. Proof of Origin memastikan bahwa informasi yang diberikan komponen valid dan tahan terhadap pemalsuan. Informasi terperinci tentang kedua konsep ini tersedia dalam kertas putih XYO Network.
Memberikan bukti otoritatif tentang lokasi memiliki potensi untuk mengubah dunia. Berikut adalah beberapa cara Jaringan XYO akan mengganggu industri yang ada.1. Menerapkan sistem eCommerce Pembayaran-on-Delivery menggunakan Kontrak Cerdas dan Jaringan XYO
Jaringan XYO memberi insentif pelaporan lokasi dan pengarsipan buku besar dengan memberikan Token XYO kepada node di dalam web. Misalnya, ketika kurir terakhir seperti pengemudi UPS bertemu dengan simpul Jaringan XYO di rute mereka, node akan merekam buku besar Jaringan XYO mereka untuk diarsipkan. Memanfaatkan cryptoeconomics dengan cara ini memanfaatkan fitur kunci dari teknologi blockchain - itu adalah sistem yang tidak dapat dipercaya dan terdesentralisasi. Ini berarti dapat menawarkan verifikasi pihak ketiga dan tingkat keandalan yang tidak dapat diberikan oleh sistem pelacakan saat ini.Masalah
Menurut sebuah penelitian baru-baru ini yang dirilis oleh Comcast, lebih dari 30% orang Amerika telah memiliki paket yang dicuri dari teras atau ambang pintu mereka . Karena pangsa pasar eCommerce terus berkembang, masalah ini hanya akan menjadi lebih umum. Megasit seperti Amazon sedang bereksperimen dengan berbagai solusi untuk menawarkan pengiriman aman yang dikonfirmasi sebagai layanan premium kepada pelanggan mereka.Larutan
Dengan memanfaatkan Jaringan XYO dan XYO Token, perusahaan dapat menawarkan buku besar yang dikonfirmasi secara independen untuk melacak setiap langkah dari kemajuan pengiriman, dimulai di pusat pemenuhan dan diakhiri dengan pengiriman aman paket di dalam rumah pelanggan. Sebagai sistem yang tidak dapat dipercaya dan terdesentralisasi, Jaringan XYO memberikan konfirmasi independen tidak hanya dari pengiriman paket, tetapi juga seluruh riwayat pengirimannya. Ini juga memungkinkan pengecer atau situs eCommerce untuk menawarkan pembayaran saat pengiriman, menggunakan kontrak cerdas Ethereum untuk melindungi pedagang dari penipuan atau kehilangan.
Jaringan XYO sepenuhnya bergantung pada teknologi dan pengembangan canggih. Pertama, sistem menciptakan berbagai metode geografis menggunakan kriptografi, yang memungkinkan transmisi data menjadi lebih aman dan seimbang. Ini mencegah kemungkinan serangan cyber atau kegagalan tak terduga. Jaringan XYO memungkinkan untuk membangun panorama virtual berdasarkan ketepatan dan transmisi informasi yang benar. Ini tidak akan memberi jalan untuk kesalahan dan setiap lokasi yang dijadwalkan akan memiliki tingkat detail yang unik dalam gayanya. Selain itu, keamanan juga memainkan peran yang sangat penting setiap saat. Terima kasih kepada penjaga, Anda tidak dapat memalsukan lokasi, alamat, atau perangkat. Seluruh database akan terlindungi dengan baik. Di sisi lain, “jembatan” yang membentuk Jaringan XYO bertanggung jawab untuk memastikan bahwa informasi disampaikan dengan benar dan dalam waktu singkat. Begitulah cara transfer data, terlepas dari besarnya ini, dapat dilakukan dengan cepat. Sedangkan untuk lemari arsip, ini adalah teknologi khusus yang hanya digunakan oleh XYO untuk melindungi dan menyimpan semua jenis data. Backup data ini terdesentralisasi. Akhirnya, peramal nasib bertanggung jawab untuk memvalidasi keaslian semua informasi yang dimasukkan dalam sistem. Ini adalah bagaimana masing-masing peralatan dikombinasikan dengan sempurna untuk menjaga keseimbangan dan keunggulan Jaringan XYO.
Smart Contract Ethereum Transparan & Auditional
Selama
Peristiwa Token Generasi, Token XYO menggunakan token standar ERC20
platform Ethereum. Untuk memastikan pembelian yang aman dari Token XYO,
kami telah mempertahankan perusahaan pihak ketiga untuk menguji
mengaudit kontrak pintar kami untuk mematuhi praktik terbaik.

XYO Network Component
SENTINEL,
komponen Sentinel adalah saksi heuristik. Mereka mengamati heuristik
dan menjamin kepastian dan akurasi heuristik dengan memproduksi buku
besar sementara. Aspek terpenting dari Sentinel adalah bahwa ia
menghasilkan buku besar bahwa para Divin dapat yakin berasal dari sumber
yang sama dengan menambahkan Bukti Asal bagi mereka.
JEMBATAN,
Jembatan adalah penggubah heuristik. Mereka dengan aman menyampaikan
buku besar heuristik dari Sentinel ke Diviners. Aspek terpenting dari
Bridge adalah bahwa Diviner dapat memastikan bahwa buku besar heuristik
yang diterima dari Bridge belum diubah dengan cara apa pun. Aspek
terpenting kedua dari Bridge adalah bahwa mereka menambahkan Bukti Asal
tambahan.
ARCHIVIST,
komponen Arsip menyimpan heuristik dalam bentuk terdesentralisasi
dengan tujuan untuk menyimpan semua buku sejarah, tetapi tanpa
persyaratan itu. Bahkan jika beberapa data hilang atau menjadi tidak
tersedia untuk sementara, sistem tetap berfungsi, tetapi hanya dengan
mengurangi akurasi. Arsip juga mengindeks buku besar sehingga mereka
dapat mengembalikan serangkaian buku besar jika diperlukan. Arsip hanya
menyimpan data mentah dan dibayar hanya untuk mengambil data.
Penyimpanan selalu gratis.
DIVINER,
A Diviner menjawab pertanyaan yang diberikan dengan menganalisis data
historis yang telah disimpan oleh Jaringan XYO. Untuk mencapai hal ini,
heuristik yang tersimpan dalam Jaringan XYO harus memiliki tingkat Bukti
Asal yang tinggi untuk mengukur validitas dan akurasi heuristik dengan
menilai saksi berdasarkan Bukti Asal. Mengingat bahwa Jaringan XYO
adalah sistem tanpa kepercayaan, Diviners harus diberi insentif untuk
memberikan analisis yang jujur tentang heuristik. Tidak seperti
Sentinels and Bridges, Diviners menggunakan Proof of Work untuk
menambahkan jawaban pada blockchain.
Jaringan
XYO awalnya terintegrasi dengan platform blockbuster terkemuka di zaman
kita, dan protokol agnostiknya memastikan integrasi dengan teknologi
pemblokiran besok. “
Jaringan XYO memungkinkan pengembang untuk dapat berinteraksi dengan dunia nyata, seolah-olah itu adalah API.
Jaringan XYO tidak seperti situs web di Internet, tetapi sebagai protokol blockchain penuh (yaitu, sebagai akses HTTP ke Internet).
XY Oracle Network adalah platform untuk menciptakan lokasi yang bergantung pada DPS yang terdesentralisasi. Seperti platform blockchain, seperti Ethereum, EOS, omisego, dll. XYO merupakan blok berbasis tanpa kepercayaan, bukti pengetahuan nol, jaringan lokasi kriptografi yang menghilangkan kebutuhan untuk pengumpulan data lokasi terpusat. Jaringan XYO akan mengaktifkan lokasi setiap objek atau individu melalui beberapa kelas dan protokol perangkat. Agar tim XYO ini dapat menggunakan “Proof of Origin” dan “Bound Witness” untuk menggabungkan dunia blockchain terdesentralisasi dengan data dunia nyata kami ke dalam jaringan permainan baru yang berubah. XYO menciptakan jaringan perangkat terdesentralisasi yang akan digunakan untuk melacak koordinat tertentu. Jaringan perangkat akan memungkinkan seseorang untuk melacak lokasi yang tepat dan menawarkan layanannya. Layanan berbasis Smart Contract dapat digunakan pada platform untuk menciptakan jaringan perangkat yang dapat dipercaya dan transparan, menawarkan data lokasi yang akurat. Perusahaan dapat menargetkan pelanggan berdasarkan lokasi pengguna, dan dengan demikian memberikan layanan yang akurat tanpa salah urus. Sebagai contoh, perusahaan e-commerce dapat mengirimkan paket kepada pelanggan premium menggunakan jaringan XYO dengan Smart Contract.
Integrasi awal dengan Blockchain Publik
Jaringan XYO dirancang untuk menjadi sebuah abstraksi yang dapat berinteraksi dengan smart contract yang mampu, blockchain publik seperti Ethereum, Bitcoin + RSK, EOS, NEO, Stellar, Cardano dan lain-lain. Untuk berinteraksi dengan Jaringan XYO, pengguna di Ethereum, misalnya, dapat mengeluarkan pertanyaan ke kontrak cerdas XYO dan membayar di XYO Tokens (ERC20). Node-node di XYO Blockchain kami sendiri, yang disebut Diviners, akan terus melakukan polling Ethereum untuk pertanyaan-pertanyaan ini dan menjadi hadiah dalam mata uang asli dari XYO Blockchain kami sendiri (juga disebut XYO Tokens). Di masa depan, kami akan melakukan konversi satu-ke-satu dari pemegang token ERC20 kami ke mata uang asli blockchain kami untuk menyediakan platform kami dengan biaya transaksi yang mendukung persyaratan pembayaran mikro yang diperlukan untuk kasus penggunaan IoT terukur. Dalam kasus ini, kami akan memungkinkan pengguna untuk mengajukan kueri langsung ke blockchain kami daripada berinteraksi melalui kontrak pintar publik.
Bukti Asal
Dengan jaringan fisik yang terdiri dari node yang tidak dapat dipercaya, dimungkinkan untuk menentukan kepastian data yang telah disediakan oleh node tepi berdasarkan pada bukti nol-pengetahuan bahwa dua atau lebih bagian data berasal dari sumber yang sama. Dengan menggunakan kumpulan data ini, dikombinasikan dengan sejumlah kumpulan data yang serupa dan pengetahuan tentang setidaknya satu lokasi mutlak node, lokasi absolut dari node lainnya dapat dipastikan.
Tinjauan Konseptual
Sistem tanpa kepercayaan tradisional bergantung pada kunci pribadi untuk menandatangani transaksi atau kontrak dalam suatu sistem. Ini bekerja sangat baik dengan asumsi bahwa node pada jaringan yang menandatangani data yang dimaksud secara fisik dan hampir aman. Namun, jika kunci pribadi dikompromikan, maka kemampuan untuk membuktikan asal terputus-putus.
Ketika menerapkan konsep tanpa kepercayaan ke Internet of Things, harus diasumsikan bahwa node tepi pada jaringan tidak aman secara fisik atau hampir. Ini memunculkan kebutuhan untuk mengidentifikasi node tepi tanpa menggunakan ID unik dan untuk menilai data yang dihasilkan oleh mereka sebagai jujur dan valid tanpa pengetahuan dari luar jaringan.
Bound Saksi
Bukti Asal bergantung pada konsep seorang Saksi Bound. Mengingat bahwa sumber data yang tidak dipercaya yang digunakan untuk menyelesaikan kontrak digital (oracle) tidak berguna, kami dapat secara substansial meningkatkan kepastian data yang diberikan dengan terlebih dahulu menetapkan keberadaan bukti lokasi dua arah. Lokasi heuristik dua arah primer adalah kedekatan, karena kedua pihak dapat memvalidasi kejadian dan jangkauan interaksi dengan mengkodekan interaksi. Hal ini memungkinkan untuk pengetahuan nol-bukti bahwa dua node berada di dekat satu sama lain.
Kami kemudian perlu menentukan kepastian bahwa simpul saksi oracle dalam sistem tanpa kepercayaan mengumpulkan data yang dibagikannya. Dalam sistem tanpa kepercayaan, simpul saksi dapat dengan cacat atau korupsi menghasilkan data palsu. Data yang tidak valid dapat dideteksi dan dihapus hanya jika berada di luar rentang yang diizinkan untuk heuristik itu. Data yang valid tetapi salah (mis. Data palsu) jauh lebih sulit dideteksi.
Searah Satu Arah vs. Lokasi Bidirect Heuristik
Sebagian besar data yang terkait dengan dunia fisik (heuristik) bersifat searah. Ini berarti bahwa elemen yang diukur tidak dapat diukur kembali, membuat data heuristik unidireksional sangat sulit untuk divalidasi. Sebuah heuristik dua arah adalah salah satu di mana elemen yang diukur dapat melaporkan pengukurannya sendiri kembali ke pihak lain, yang memungkinkan validasi. Lokasi adalah heuristik langka karena dapat dilakukan dua arah, dengan dua simpul tepi saling melaporkan satu sama lain. Contoh nyata dari hal ini adalah dua orang yang dekat satu sama lain mengambil selfie, mencetak salinan untuk masing-masing pihak, dan kemudian menandatangani selfie. Proses ini akan memberikan kedua pihak Proof of Proximity. Satu-satunya cara bagi kedua orang ini untuk mendapatkan "data" ini adalah dari mereka yang telah bersama-sama di lokasi yang sama.
Selanjutnya, mari kita bahas efek jaringan: Bayangkan sebuah sistem di mana setiap node tepi diharapkan untuk terus menghasilkan "selfies" ini saat mereka berkeliling, dan menyimpannya dalam sebuah map. Mereka juga diharapkan untuk menjaga binder itu dalam urutan waktu berurutan dan tidak pernah diizinkan untuk menghapusnya. Ini menetapkan perekam kedekatan untuk setiap node tepi yang dapat cross referensi dengan perekam dari node tepi lainnya.
Non-Edge Nodes
Semua node dianggap "saksi," termasuk node Bridge, relay, penyimpanan, dan analisis. Ini memungkinkan data apa pun yang di-relay dari satu node ke node berikutnya untuk diikat. Ini adalah konsep Saksi Bound.
Referensi silang
Menganalisis setiap rangkaian "selfies" yang dihasilkan dan dirantai bersama oleh setiap node edge memungkinkan sistem menghasilkan Jawaban Terbaik dari jarak relatif semua node yang ada dalam jaringan. Jika setiap node melaporkan dengan jujur dan akurat, pemetaan semua posisi relatif dari node tepi akan mencapai kepastian dan akurasi maksimum yang mungkin: 100 persen. Sebaliknya, jika setiap node
Diagram
S 'dan S masing-masing adalah Sentinel (simpul tepi) yang mengumpulkan heuristik. Ketika bersentuhan satu sama lain, mereka bertukar data heuristik dan kunci publik. Keduanya membangun catatan lengkap dari interaksi dan menandatangani interaksi yang dihasilkan. Rekaman yang ditandatangani itu kemudian menjadi entri berikutnya di kedua buku besar lokal mereka (16 untuk S 'dan 3 untuk S ”). Tindakan ini mengikat dua saksi ini sebagai jarak yang dekat satu sama lain.
Saksi Mengikat Contoh Antara Dua Sentinel
Setiap asal mempertahankan buku besar sendiri dan menandatanganinya untuk membuat Bukti Rantai Asal. Setelah informasi tentang Bukti Rantai Asal telah dibagikan, ini secara efektif permanen. Ini karena garpu yang terjadi setelah pembagian berakhir rantai dan membuat semua data masa depan dari saksi diperlakukan seolah-olah itu dari saksi baru. Untuk menghasilkan tautan dalam Bukti Rantai Asal, asalnya menghasilkan pasangan kunci publik / privat. Ini kemudian menandakan blok sebelumnya dan selanjutnya dengan pasangan yang sama setelah memasukkan kunci publik di kedua blok. Segera setelah tanda tangan dibuat, kunci privat dihapus. Dengan penghapusan segera kunci privat, risiko kunci yang dicuri atau digunakan kembali sangat diminimalkan.
Bukti Asal Rantai adalah kunci untuk memverifikasi bahwa buku besar mengalir ke Jaringan XYO adalah valid. ID unik untuk sumber data tidak praktis karena dapat dipalsukan. Penandatanganan kunci pribadi tidak praktis karena sebagian besar Jaringan XYO sulit atau tidak mungkin untuk secara fisik aman, sehingga kemampuan aktor yang buruk untuk mencuri kunci pribadi terlalu layak. Untuk mengatasi ini, XYO Network menggunakan Transient Key Chain. Manfaat penggunaannya adalah tidak mungkin memalsukan rantai asal untuk data. Namun, setelah rantai itu rusak, rantai itu rusak selamanya dan tidak dapat dilanjutkan, menjadikannya sebuah pulau.
Setiap kali buku besar heuristik diserahkan di Jaringan XYO, penerima menambahkan Bukti Asal mereka sendiri, yang membuat Bukti Rantai Asal menjadi lebih panjang dan menghasilkan Proof of Origin Intersection. Bukti Asal Rantai dan Bukti Asal Intersections adalah indikator utama yang digunakan oleh Diviners untuk memverifikasi validitas buku besar. Persamaan untuk Reputasi Ledger secara efektif berapa persen dari Jaringan XYO terlibat dalam pembuatan Proof of Origin Ball yang terkait dengannya. Secara teori, jika 100 persen dari catatan Jaringan XYO terkait dengan Bukti Asal dan kemudian sepenuhnya dianalisis, kemungkinan itu berlaku adalah 100 persen. Jika 0 persen dari catatan Jaringan XYO tersedia untuk analisis, maka validitas turun menjadi 0 persen.
Untuk keamanan tambahan, kunci publik untuk Chain Link tidak disediakan hingga entri kedua untuk itu disediakan. Ini juga memungkinkan interval waktu antara entri atau data lain untuk disimpan di tautan sebelumnya atau berikutnya.
Skor Rantai Asal
Origin Chain Score dihitung sebagai berikut (algoritma standar):
PcL = Bukti Panjang Rantai Asal
PcD = Bukti Kesulitan Rantai Asal
Pc 'Pc ”O = Bukti Tumpang Tindih Rantai Asal untuk Pc' dan Pc”
Asal Pohon
An Origin Tree digunakan untuk menghitung validitas perkiraan jawaban. Ini menggunakan data yang dikumpulkan untuk menghasilkan Pohon Ideal, yang merupakan pohon yang paling sesuai dengan data tersebut untuk jawaban tegas yang diberikan. Jika N node terletak di X, Y, Z, T lokasi, kesalahan di semua data dalam set harus memegang nilai tertentu. Untuk menghitung kesalahan ini, kami akan menghitung MIN, MAX, MEAN, MEDIAN, dan RATA-RATA JAUH DARI MAKNA.
Diberikan set S dari semua nilai s, Bukti Kesulitan Rantai Asal Mula, dan kesalahan faktor kesalahan, Jawaban Terbaik ditentukan sebagai berikut:
Dengan kata lain, jawaban tegas yang memiliki Skor Jawaban Terbaik tertinggi adalah Jawaban Terbaik. Menggunakan Bukti Asal Pohon, kita dapat mengidentifikasi dan memangkas cabang yang tidak mungkin (pencilan).
Transient Key Chaining
Serangkaian paket data dapat dirangkai bersama dengan menggunakan kunci pribadi sementara untuk menandatangani dua paket berturut-turut. Ketika kunci publik yang dipasangkan dengan kunci privat disertakan dalam paket data, penerima dapat memverifikasi bahwa kedua paket ditandatangani oleh kunci privat yang sama. Data dalam paket tidak dapat diubah tanpa melanggar tanda tangan, memastikan bahwa paket yang ditandatangani tidak diubah oleh pihak ketiga, seperti simpul Bridge atau penyimpanan.
Tautkan Tautan
Minimal, sebuah simpul menghasilkan pasangan kunci publik / pribadi baru untuk setiap tautan dalam Bukti Rantai Asal, yang memiliki Kedalaman Tautan 1. Mungkin ada entri N pada tabel tautan untuk Entri Buku Pembagian yang diberikan, dengan setiap entri menentukan jarak di masa depan ketika bagian dua dari tautan akan ditambahkan. Tidak ada dua tautan yang memiliki urutan besaran yang sama pada skala basis Misalnya, entri akan diizinkan, tetapi tidak akan diizinkan.
Tautan kedalaman 1 dibuat, digunakan, dan dihapus saat blok sebelumnya dipublikasikan. Namun, tautan kedalaman lebih besar dari 1 memiliki pasangan yang dihasilkan saat blok sebelumnya ditandatangani, dan penandatanganan kedua tidak terjadi hingga N diblokir kemudian, setelah itu kunci privat
Jaringan XYO dirancang untuk menjadi sebuah abstraksi yang dapat berinteraksi dengan smart contract yang mampu, blockchain publik seperti Ethereum, Bitcoin + RSK, EOS, NEO, Stellar, Cardano dan lain-lain. Untuk berinteraksi dengan Jaringan XYO, pengguna di Ethereum, misalnya, dapat mengeluarkan pertanyaan ke kontrak cerdas XYO dan membayar di XYO Tokens (ERC20). Node-node di XYO Blockchain kami sendiri, yang disebut Diviners, akan terus melakukan polling Ethereum untuk pertanyaan-pertanyaan ini dan menjadi hadiah dalam mata uang asli dari XYO Blockchain kami sendiri (juga disebut XYO Tokens). Di masa depan, kami akan melakukan konversi satu-ke-satu dari pemegang token ERC20 kami ke mata uang asli blockchain kami untuk menyediakan platform kami dengan biaya transaksi yang mendukung persyaratan pembayaran mikro yang diperlukan untuk kasus penggunaan IoT terukur. Dalam kasus ini, kami akan memungkinkan pengguna untuk mengajukan kueri langsung ke blockchain kami daripada berinteraksi melalui kontrak pintar publik.
Bukti Asal
Dengan jaringan fisik yang terdiri dari node yang tidak dapat dipercaya, dimungkinkan untuk menentukan kepastian data yang telah disediakan oleh node tepi berdasarkan pada bukti nol-pengetahuan bahwa dua atau lebih bagian data berasal dari sumber yang sama. Dengan menggunakan kumpulan data ini, dikombinasikan dengan sejumlah kumpulan data yang serupa dan pengetahuan tentang setidaknya satu lokasi mutlak node, lokasi absolut dari node lainnya dapat dipastikan.
Tinjauan Konseptual
Sistem tanpa kepercayaan tradisional bergantung pada kunci pribadi untuk menandatangani transaksi atau kontrak dalam suatu sistem. Ini bekerja sangat baik dengan asumsi bahwa node pada jaringan yang menandatangani data yang dimaksud secara fisik dan hampir aman. Namun, jika kunci pribadi dikompromikan, maka kemampuan untuk membuktikan asal terputus-putus.
Ketika menerapkan konsep tanpa kepercayaan ke Internet of Things, harus diasumsikan bahwa node tepi pada jaringan tidak aman secara fisik atau hampir. Ini memunculkan kebutuhan untuk mengidentifikasi node tepi tanpa menggunakan ID unik dan untuk menilai data yang dihasilkan oleh mereka sebagai jujur dan valid tanpa pengetahuan dari luar jaringan.
Bound Saksi
Bukti Asal bergantung pada konsep seorang Saksi Bound. Mengingat bahwa sumber data yang tidak dipercaya yang digunakan untuk menyelesaikan kontrak digital (oracle) tidak berguna, kami dapat secara substansial meningkatkan kepastian data yang diberikan dengan terlebih dahulu menetapkan keberadaan bukti lokasi dua arah. Lokasi heuristik dua arah primer adalah kedekatan, karena kedua pihak dapat memvalidasi kejadian dan jangkauan interaksi dengan mengkodekan interaksi. Hal ini memungkinkan untuk pengetahuan nol-bukti bahwa dua node berada di dekat satu sama lain.
Kami kemudian perlu menentukan kepastian bahwa simpul saksi oracle dalam sistem tanpa kepercayaan mengumpulkan data yang dibagikannya. Dalam sistem tanpa kepercayaan, simpul saksi dapat dengan cacat atau korupsi menghasilkan data palsu. Data yang tidak valid dapat dideteksi dan dihapus hanya jika berada di luar rentang yang diizinkan untuk heuristik itu. Data yang valid tetapi salah (mis. Data palsu) jauh lebih sulit dideteksi.
Searah Satu Arah vs. Lokasi Bidirect Heuristik
Sebagian besar data yang terkait dengan dunia fisik (heuristik) bersifat searah. Ini berarti bahwa elemen yang diukur tidak dapat diukur kembali, membuat data heuristik unidireksional sangat sulit untuk divalidasi. Sebuah heuristik dua arah adalah salah satu di mana elemen yang diukur dapat melaporkan pengukurannya sendiri kembali ke pihak lain, yang memungkinkan validasi. Lokasi adalah heuristik langka karena dapat dilakukan dua arah, dengan dua simpul tepi saling melaporkan satu sama lain. Contoh nyata dari hal ini adalah dua orang yang dekat satu sama lain mengambil selfie, mencetak salinan untuk masing-masing pihak, dan kemudian menandatangani selfie. Proses ini akan memberikan kedua pihak Proof of Proximity. Satu-satunya cara bagi kedua orang ini untuk mendapatkan "data" ini adalah dari mereka yang telah bersama-sama di lokasi yang sama.
Selanjutnya, mari kita bahas efek jaringan: Bayangkan sebuah sistem di mana setiap node tepi diharapkan untuk terus menghasilkan "selfies" ini saat mereka berkeliling, dan menyimpannya dalam sebuah map. Mereka juga diharapkan untuk menjaga binder itu dalam urutan waktu berurutan dan tidak pernah diizinkan untuk menghapusnya. Ini menetapkan perekam kedekatan untuk setiap node tepi yang dapat cross referensi dengan perekam dari node tepi lainnya.
Non-Edge Nodes
Semua node dianggap "saksi," termasuk node Bridge, relay, penyimpanan, dan analisis. Ini memungkinkan data apa pun yang di-relay dari satu node ke node berikutnya untuk diikat. Ini adalah konsep Saksi Bound.
Referensi silang
Menganalisis setiap rangkaian "selfies" yang dihasilkan dan dirantai bersama oleh setiap node edge memungkinkan sistem menghasilkan Jawaban Terbaik dari jarak relatif semua node yang ada dalam jaringan. Jika setiap node melaporkan dengan jujur dan akurat, pemetaan semua posisi relatif dari node tepi akan mencapai kepastian dan akurasi maksimum yang mungkin: 100 persen. Sebaliknya, jika setiap node
Diagram
S 'dan S masing-masing adalah Sentinel (simpul tepi) yang mengumpulkan heuristik. Ketika bersentuhan satu sama lain, mereka bertukar data heuristik dan kunci publik. Keduanya membangun catatan lengkap dari interaksi dan menandatangani interaksi yang dihasilkan. Rekaman yang ditandatangani itu kemudian menjadi entri berikutnya di kedua buku besar lokal mereka (16 untuk S 'dan 3 untuk S ”). Tindakan ini mengikat dua saksi ini sebagai jarak yang dekat satu sama lain.
Saksi Mengikat Contoh Antara Dua Sentinel
Setiap asal mempertahankan buku besar sendiri dan menandatanganinya untuk membuat Bukti Rantai Asal. Setelah informasi tentang Bukti Rantai Asal telah dibagikan, ini secara efektif permanen. Ini karena garpu yang terjadi setelah pembagian berakhir rantai dan membuat semua data masa depan dari saksi diperlakukan seolah-olah itu dari saksi baru. Untuk menghasilkan tautan dalam Bukti Rantai Asal, asalnya menghasilkan pasangan kunci publik / privat. Ini kemudian menandakan blok sebelumnya dan selanjutnya dengan pasangan yang sama setelah memasukkan kunci publik di kedua blok. Segera setelah tanda tangan dibuat, kunci privat dihapus. Dengan penghapusan segera kunci privat, risiko kunci yang dicuri atau digunakan kembali sangat diminimalkan.
Bukti Asal Rantai adalah kunci untuk memverifikasi bahwa buku besar mengalir ke Jaringan XYO adalah valid. ID unik untuk sumber data tidak praktis karena dapat dipalsukan. Penandatanganan kunci pribadi tidak praktis karena sebagian besar Jaringan XYO sulit atau tidak mungkin untuk secara fisik aman, sehingga kemampuan aktor yang buruk untuk mencuri kunci pribadi terlalu layak. Untuk mengatasi ini, XYO Network menggunakan Transient Key Chain. Manfaat penggunaannya adalah tidak mungkin memalsukan rantai asal untuk data. Namun, setelah rantai itu rusak, rantai itu rusak selamanya dan tidak dapat dilanjutkan, menjadikannya sebuah pulau.
Setiap kali buku besar heuristik diserahkan di Jaringan XYO, penerima menambahkan Bukti Asal mereka sendiri, yang membuat Bukti Rantai Asal menjadi lebih panjang dan menghasilkan Proof of Origin Intersection. Bukti Asal Rantai dan Bukti Asal Intersections adalah indikator utama yang digunakan oleh Diviners untuk memverifikasi validitas buku besar. Persamaan untuk Reputasi Ledger secara efektif berapa persen dari Jaringan XYO terlibat dalam pembuatan Proof of Origin Ball yang terkait dengannya. Secara teori, jika 100 persen dari catatan Jaringan XYO terkait dengan Bukti Asal dan kemudian sepenuhnya dianalisis, kemungkinan itu berlaku adalah 100 persen. Jika 0 persen dari catatan Jaringan XYO tersedia untuk analisis, maka validitas turun menjadi 0 persen.
Untuk keamanan tambahan, kunci publik untuk Chain Link tidak disediakan hingga entri kedua untuk itu disediakan. Ini juga memungkinkan interval waktu antara entri atau data lain untuk disimpan di tautan sebelumnya atau berikutnya.
Skor Rantai Asal
Origin Chain Score dihitung sebagai berikut (algoritma standar):
PcL = Bukti Panjang Rantai Asal
PcD = Bukti Kesulitan Rantai Asal
Pc 'Pc ”O = Bukti Tumpang Tindih Rantai Asal untuk Pc' dan Pc”
Asal Pohon
An Origin Tree digunakan untuk menghitung validitas perkiraan jawaban. Ini menggunakan data yang dikumpulkan untuk menghasilkan Pohon Ideal, yang merupakan pohon yang paling sesuai dengan data tersebut untuk jawaban tegas yang diberikan. Jika N node terletak di X, Y, Z, T lokasi, kesalahan di semua data dalam set harus memegang nilai tertentu. Untuk menghitung kesalahan ini, kami akan menghitung MIN, MAX, MEAN, MEDIAN, dan RATA-RATA JAUH DARI MAKNA.
Diberikan set S dari semua nilai s, Bukti Kesulitan Rantai Asal Mula, dan kesalahan faktor kesalahan, Jawaban Terbaik ditentukan sebagai berikut:
Dengan kata lain, jawaban tegas yang memiliki Skor Jawaban Terbaik tertinggi adalah Jawaban Terbaik. Menggunakan Bukti Asal Pohon, kita dapat mengidentifikasi dan memangkas cabang yang tidak mungkin (pencilan).
Transient Key Chaining
Serangkaian paket data dapat dirangkai bersama dengan menggunakan kunci pribadi sementara untuk menandatangani dua paket berturut-turut. Ketika kunci publik yang dipasangkan dengan kunci privat disertakan dalam paket data, penerima dapat memverifikasi bahwa kedua paket ditandatangani oleh kunci privat yang sama. Data dalam paket tidak dapat diubah tanpa melanggar tanda tangan, memastikan bahwa paket yang ditandatangani tidak diubah oleh pihak ketiga, seperti simpul Bridge atau penyimpanan.
Tautkan Tautan
Minimal, sebuah simpul menghasilkan pasangan kunci publik / pribadi baru untuk setiap tautan dalam Bukti Rantai Asal, yang memiliki Kedalaman Tautan 1. Mungkin ada entri N pada tabel tautan untuk Entri Buku Pembagian yang diberikan, dengan setiap entri menentukan jarak di masa depan ketika bagian dua dari tautan akan ditambahkan. Tidak ada dua tautan yang memiliki urutan besaran yang sama pada skala basis Misalnya, entri akan diizinkan, tetapi tidak akan diizinkan.
Tautan kedalaman 1 dibuat, digunakan, dan dihapus saat blok sebelumnya dipublikasikan. Namun, tautan kedalaman lebih besar dari 1 memiliki pasangan yang dihasilkan saat blok sebelumnya ditandatangani, dan penandatanganan kedua tidak terjadi hingga N diblokir kemudian, setelah itu kunci privat
Kunjungi link di bawah sebagai sumber Referensi
Situs web: https://xyo.network/index.html
Whitepaper: https://xyo.network/whitepaper/
Twitter: https://twitter.com/XYOracleNetwork
Telegram: https://t.me/xyonetwork
Facebook: https://www.facebook.com/xyonetwork
https://bitcointalk.org/index.php?action=profile;u=1265126