Nos complace presentar nuestra actualización de febrero (¡tardía, muy ocupada!). Este mes, hemos comenzado a pensar mucho más en términos de crecimiento del negocio y generación de ingresos, junto con la refactorización importante de nuestros productos. Este mes también marca la emocionante noticia de registrar a nuestro primer cliente: Mobi.
Progesos Tecnológicos
El software central de Axon tuvo / está teniendo una gran revisión. Los mecanismos de administración de estado y de apretón de manos obtuvieron un rediseño mucho mejor, lo que permitiría implementar diferentes mensajes y protocolos de comunicación (es decir, Bluetooth). También estamos buscando módulos de seguridad de hardware con el propósito de manejar y asegurar claves privadas. La seguridad, el refinamiento y un mecanismo de actualización son los próximos grandes enfoques para Axon.
Actualmente estamos planeando agregar soporte Bluetooth nativo para Axon.
Actualmente estamos planeando implementar TLS en Axon, donde Axon tendrá una conexión segura y encriptada a Catapult y se comunicará directamente con el nodo API. Hasta ahora, hemos estado usando catapult-rest.
Escribimos un NIP (Propuesta de Mejora NEM) para racionalizar las pruebas y el desarrollo de la configuración del nodo Symbol a través de Plantillas (estandarización de la configuración del nodo). Fue aceptado en nemtech como estándar para definir configuraciones de nodos. Actualmente se está agregando al símbolo-cli, que puede encontrar aquí. Estas contribuciones son bastante significativas y creemos que son cruciales para el ecosistema.
Como otro proyecto de I + D, hemos estado buscando hacer un rastreador de Coronavirus PoC en Symbol. Si alguien está interesado en contribuir a dicho proyecto, contáctenos para obtener más detalles.
Actualmente estamos diseñando y obteniendo un gabinete funcional para Axon.
Progreso de ventas / asociaciones
Nos complace anunciar que hemos firmado un contrato con Mobi para implementar pagos XEM y XYM en su aplicación.
Hemos enviado correos electrónicos a cuatro compañías de drones para ver si estarían interesados en trabajar con nosotros para implementar Symbol, según nuestro artículo sobre drones.
Artículos / PR
Lanzamos un nuevo artículo con un formato más corto, “Uso de The Symbol Blockchain, IODLT’s Axon y Swarm Learning to Sniff Out The Coronavirus”, donde detallamos cómo Symbol se puede usar para agregar información sobre el Coronavirus y, posteriormente, proporcionar una fuente auténtica de verdad. Luego lo tradujimos al japonés, lo que llamó bastante la atención. Taka Nobu (también conocido como XEMbook) fue especialmente útil al recomendar lo que deberíamos hacer para mantener actualizada a la comunidad japonesa.
Estamos planeando lanzar otro artículo sobre el tema de seguimiento de activos en la cadena de bloques a través de dispositivos Bluetooth de baja energía, como el Tile. Se puede incentivar a los usuarios a encontrar elementos perdidos a través de Bluetooth, y se les recompensa en Symbol por sus acciones. También planeamos contactar a varias de estas compañías de rastreo de Bluetooth para ver si desean integrar Symbol en sus productos.
Estamos muy entusiasmados con la firma de nuestro primer cliente: Mobi. Realmente hemos apreciado la ayuda y el apoyo de NEM Ventures y la Comunidad NEM hasta ahora, de lo contrario no hubiera sido posible. Esperamos continuar adquiriendo más clientes en los próximos meses y refinando la tecnología de Axon.
En enero de 2020, se produjo un brote grave de coronavirus en Wuhan, China.
Conocida como 2019-nCoV, esta cepa particular y novedosa es una forma contagiosa y mortal de coronavirus que ha provocado que el mundo entre en pánico. Se cree que se originó en el mercado mayorista de mariscos de Huanan, donde se venden animales vivos y carnes crudas al unísono, las primeras transmisiones de esta enfermedad mortal fueron de animal a humano. Ahora con una cifra de muertos de más de 1,100 personas, junto con 44,138 infectados al 11 de febrero de 2020, este virus ha causado que el mundo monitoree seriamente los puertos de entrada, cierre las ciudades y evite viajar desde ciertas regiones. El costo financiero del sistema económico global puede ser perjudicial, y la incertidumbre en el futuro puede incluso causar más daño a las economías de todo el mundo. Por ejemplo, en China, se espera una pérdida de fabricación de casi 350,000 unidades de automóviles debido al brote de 2019-nCoV. Anteriormente, el brote de SARS en 2003 causó que la economía global perdiera $ 40 mil millones. Este brote probablemente causará pérdidas en los cercanos a los $ 40 mil millones.
En noviembre de 2019, IoDLT escribió un artículo que detalla el uso del aprendizaje swarm, blockchain y Axon IoT (nuestro dispositivo IoT habilitado para blockchain) para agregar y procesar datos relevantes. En ese artículo, uno de los ejemplos principales muestra hospitales que comparten información nueva sobre diversas enfermedades, métodos de tratamiento exitosos e información anonimizada del paciente. Esta información es compartida y auditada por una cadena de bloques, que actúa como un depósito central para que todos los demás hospitales puedan acceder y aprender. Los modelos de IA se utilizan para dar sentido a esta información y proporcionar conclusiones significativas. Este concepto de múltiples fuentes de datos que comparten y se basan en sus hallazgos se denomina aprendizaje swarm.
Mediante el aprendizaje de swarm, la cadena de bloques Symbol, los datos geográficos y el dispositivo Axo IoT de IoDLT, los hospitales pueden detectar tendencias de brotes de virus antes de que empiecen a causar estragos en las poblaciones globales.
Symbol Blockchain: un repositorio compartido y seguro para el aprendizaje Swarm
Usando una cadena de bloques Symbol, los hospitales pueden conectarse más entre sí. Los espacios de nombres de Symbol (dominios únicos en cadena) permiten que cada hospital sea identificable de forma única por nombre y región. La seguridad inherente de Symbol permite verificar la integridad de los datos en cualquier momento. La redundancia natural de blockchain también es clave para la solución. Tener cientos de nodos permitirá a los hospitales recuperar información de la cadena de bloques con poco o ningún tiempo de inactividad.
El uso de IoT permitiría la recopilación autónoma de datos de estos hospitales. Se utilizaría un swarm de dispositivos médicos con Axon de cada hospital para recopilar datos de tratamiento, diagnóstico y síntomas de los pacientes. Estos datos se compartirían a través de blockchain, donde otros hospitales pueden detectar tendencias y también comparar los datos de su swarm con los swarm de Axon de otros hospitales en su región. Los datos del paciente tendrían que ser desidentificables, y solo se compartirían los datos relevantes. Una entidad en la cadena también debería verificarse mediante un token de certificación que está autorizada a utilizar esta información confidencial.
Los hospitales deben estar certificados a través de un token de acceso en cadena en Symbol para acceder a datos de pacientes no identificados.
En el caso de 2019-nCoV, los hospitales en la región de Wuhan, China, podrían haber detectado nuevos síntomas usando IA y el aprendizaje de swarm con respecto a una enfermedad no clasificada en el área, lo que a su vez alertaría a los hospitales y al gobierno local para tomar medidas rápidas para prevenir Un brote grave.
Cada hospital tendría un swarm Axon para registrar datos de pacientes de dispositivos médicos.
Incentivación para que los hospitales compartan datos de pacientes no identificados
Los hospitales son muy protectores con los datos de sus pacientes. Los consideran un activo muy valioso y son reacios a compartir fácilmente los datos del paciente. Con el advenimiento de blockchain, la Organización Mundial de la Salud (OMS) y los gobiernos pueden proporcionar incentivos financieros (rastreados a través de un token) para que los hospitales compartan datos. En ciertos momentos de brotes, o se esperan infecciones cíclicamente más altas (invierno, celebraciones, etc.), se pueden ofrecer “recompensas” o “recompensas” financieras como un incentivo adicional para que los hospitales compartan datos en ciertas áreas geográficas.
En este contexto, tener diversos conjuntos de datos de múltiples fuentes es crucial para detectar patrones. Para hacer que el esfuerzo adicional de recopilar y desidentificar datos valga la pena, se podría construir un símbolo en un mercado global que consista en datos médicos ordenados por región, gravedad y cepas de virus desconocidas repetidas. A cambio de un token común en la cadena, los hospitales pueden organizar automáticamente para elegir qué datos son más importantes para ellos, así como buscar coincidencias de diagnóstico médico de otros hospitales en la cadena. A cambio, también proporcionará incentivos y alentará al hospital a proporcionar sus propios datos en la cadena.
Uso de datos geográficos y de comportamiento para proporcionar contexto para el aprendizaje de swarm de IA
Los datos geográficos son un gran indicador cuando se trata de brotes de virus. Los puertos de entrada, como los aeropuertos, deben considerarse en el modelo de IA al medir de dónde puede haber surgido un brote en una determinada región. También sería relevante colocar más swarm de Axon alrededor de lugares que tengan la capacidad de transmitir e incubar un virus, como el mercado mayorista de mariscos de Huanan. Además, tales ubicaciones pueden llevar un “peso” más pesado en un modelo de IA. Además, registrar las compras de ciertos productos relacionados con el alivio de ciertos síntomas (fiebre, dolor de cabeza, senos paranasales, dolores corporales … etc.) en ciertas áreas geográficas puede ser útil para detectar “picos” en ciertos síntomas relacionados con enfermedades infecciosas. Dicha información se puede identificar y registrar de forma segura en la cadena de bloques Symbol y poner a la venta.
Los datos de comportamiento también pueden ser clave para las predicciones. BlueDot, una compañía que logró predecir el brote de 2019-nCoV el 31 de diciembre de 2019, utilizó el aprendizaje automático y el procesamiento del lenguaje natural para detectar patrones en Internet. Los algoritmos de inteligencia artificial de BlueDot ordenaron artículos de noticias, publicaciones en foros y otras fuentes no oficiales para detectar eventos e informes inusuales. Utilizando este análisis, pudieron discernir que se estaba produciendo un brote.
En combinación con los datos de pacientes recopilados de hospitales con swarm de Axon, el contexto geográfico y el análisis de comportamiento también son extremadamente útiles para un modelo de IA. Symbol actúa como un conector, agregando todos los diferentes tipos de datos para los modelos de IA para proporcionar conclusiones significativas y coherentes.
Symbol es un repositorio compartido y seguro que agrega y audita todo tipo de datos en un solo lugar.
Conclusión
Mediante el uso de IoT, IA / aprendizaje de swarm y blockchain, las tendencias se pueden detectar a partir de grandes cantidades de datos. En el caso de brotes mortales, virales, como 2019-nCoV, las tendencias que indican un brote permitirán a los gobiernos y hospitales tomar medidas preventivas rápidas y precisas. El uso de Symbol permite que la información se comparta en un depósito seguro y global, donde los dispositivos habilitados para Axon pueden trabajar juntos como un swarm para aprender de la entrada de datos médicos. Symbol también permite que se realicen esquemas de incentivos entre hospitales, creando un mercado de datos médicos valiosos y no identificados.
El uso de la IA y el aprendizaje de swarm también se puede usar para desarrollar métodos de tratamiento más efectivos que se puedan compartir fácilmente con hospitales y centros de tratamiento a escala global.
Estas tecnologías no solo ahorrarán tiempo en los hospitales, sino que también pueden salvar más vidas, ya que se pueden tomar medidas preventivas antes de que los brotes terribles se salgan de control.
Era una mañana de otoño clara, hermosa y temprana de Florida. Bebiendo café caliente en mi taza de viaje, zigzagueé por las mesas de mi mercado popular local en busca de cualquier tesoro escondido. Gravité hacia las pantallas de vidrio cerradas donde los vendedores exhiben los artículos más “valiosos” (joyas, relojes de bolsillo, billetes, monedas). Aquí estoy, entrecerrando los ojos en una vitrina con una variedad de monedas: ¡los habituales Morgans de plata, un cambio de plata del 90% anterior a 1965 y (para mi sorpresa) un dólar comercial estadounidense con marcas chuletas chinas! Procedí a pedir permiso para abrir el caso y mirar el dólar comercial. Cuando el vendedor se disculpó por la condición “dañada” y “dañada” de la moneda, ¡declaró que tomaría $ 20 por ella! Cuando dijo eso, sostuve la moneda con fuerza en mi mano. Pensamientos conflictivos pasaron por mi cabeza. Mis pensamientos iban desde “Este podría ser el hallazgo del año” hasta “El comercio de dólares estadounidenses se encuentran entre las monedas más falsificadas, y los $ 20 serán desperdiciados”. Sin embargo, me consoló el hecho de que las monedas troceadas generalmente no son falsificadas. . Las monedas con marcas provienen de Asia, y generalmente no son bien conocidas por los coleccionistas estadounidenses. En Asia, Chopmarks se utilizaron para autenticar monedas de plata. Cada corte denota un comerciante; ¡por lo tanto, cada moneda con múltiples marcas de corte muestra efectivamente la procedencia y autenticidad de la moneda!
Compré la moneda y la autentiqué usando peso, diámetro y otros detalles. Para el coleccionista correcto, vale $ 250- $ 285. Fue, de hecho, un gran hallazgo!
Problemas con monedas falsas de metales preciosos y lingotes
No es sorprendente que la falsificación de monedas y lingotes de metales preciosos haya afectado a la industria durante el tiempo que han existido. En 1972, la American Numismatic Association (ANA) fundó ANACS, que se convirtió en la primera empresa de certificación / calificación de monedas (TPG). NGC, PCGS y otros TPG siguieron su ejemplo al establecer estándares para calificar la autenticidad y la condición de lingotes, monedas y otros artículos coleccionables.
La clasificación de monedas consiste en autenticar el contenido de metal de la moneda y asignarle una “calificación” numérica en la escala de Sheldon del 1 al 70. Una vez que se ha asignado una calificación, la moneda se coloca en una losa de plástico serializada y sellada sónicamente. Este número de serie se puede buscar en la base de datos de un tercero para verificar la autenticidad de la losa y la moneda.
Ejemplo de un dólar de paz americano de plata de alto grado de 1923 en una losa certificada de NGC
Las agencias de calificación de terceros (TPG) garantizan financieramente la autenticidad y la calificación de una moneda determinada. Esta garantía inspira confianza en el mercado y hace que las monedas numismáticas sean más líquidas con una “Oferta” y “Preguntar”. Los TPG también tienen un servicio para analizar metales preciosos y enviar el contenido exacto de metales utilizando la tecnología XRF.
A primera vista, parecía que la calificación de terceros resolvió el problema de la autenticidad de la moneda, ¿verdad? ¡Piensa otra vez! Recientemente, los estafadores comenzaron a encapsular monedas falsas con placas y soportes de plástico falsos bien hechos que emulan exactamente la certificación de un TPG.
Losas falsas de NGC que contienen monedas de oro falsas de 1 oz
Barras de oro falsas en envases de PAMP falsos. Este empaque puede ser muy convincente.
Si bien el número de serie único de una losa de TPG se puede buscar en línea para verificar la autenticidad de la moneda, la procedencia o el historial de la moneda no se conocen ni se determinan. Los vendedores y vendedores individuales actualmente no tienen una forma segura de verificar estos gabinetes. Otro problema con los TPG es el costo y la necesidad de numismáticos altamente calificados para clasificar las monedas. En el extremo bajo, una moneda puede costar $ 45 para ser calificada. El tiempo de espera puede variar de 1 a 3 meses, a menos que pague 2X-3X por servicios acelerados.
Estos problemas presentan una oportunidad para una configuración asequible de IoT y blockchain para auto autenticarse de manera rápida y asequible con metales preciosos y monedas, al tiempo que se rastrea la procedencia de cada moneda individual a lo largo de su viaje de una mano a la siguiente.
Uso de IoT y Blockchain en la industria de metales preciosos y autenticación numismática
IoT y blockchain se pueden usar para establecer la procedencia y autenticidad de una moneda y metales preciosos. Los sensores IoT básicos asequibles pueden registrar peso, diámetro y grosor. Estos sensores luego envían los datos de vuelta a la cadena de bloques como parte de un perfil en cadena para la moneda. El uso de una tecnología más costosa, como XRF, se puede utilizar para establecer un perfil de contenido metálico muy preciso de cualquier moneda o joyería. El perfil de metal precioso se puede grabar en la cadena de bloques como parte de la procedencia de la pieza.
IoDLT Axon puede tender un puente sobre el eslabón perdido entre la salida de datos de diferentes casos de uso y blockchain. Axon es un dispositivo IoT multipropósito que comunica datos directamente con una cadena de bloques NEM Catapult. Dado que Axon utiliza interfaces electrónicas estándar, puede tomar cualquier entrada de sensor y ejecutar cálculos de borde personalizados para actuar o procesar la información del sensor de IoT.
Axon, nuestro dispositivo IoT multipropósito habilitado para blockchain.
Diseño de un analizador XRF portátil y su función básica. Imagen: Thermo Fisher Scientific Tewksbury-EE. UU.
Una máquina de autenticación autónoma y todo en uno que tiene la capacidad de medir el peso, el diámetro, el grosor y el contenido de metal puede recibir cualquier joyería de metales preciosos o cualquier otro artículo de lingotes. Utilizando un compartimento XRF y otros sensores, la máquina de autenticación analizaría el artículo en cuestión, calcularía el valor e incluso podría pagar al vendedor a través de la cadena de bloques en el acto.
Tal dispositivo de autenticación IoT también puede ser un componente crucial en las máquinas expendedoras de Crypto for Gold, donde el oro se deposita y se retira. Si bien el concepto de un dispensario de metales preciosos se ha hecho con fiat antes, lo mismo también se puede hacer con criptomonedas.
Las máquinas expendedoras de Crypto For Gold estratégicamente distribuidas en las principales ciudades del mundo se pueden usar para dispensar lingotes de oro autenticados a cambio de una criptomoneda, como XEM. Esta red de máquinas crearía una forma descentralizada, autónoma y segura de respaldar XEM (u otras monedas) con un activo físico deseable como el oro.
Además, utilizando conceptos de gestión de inventario, podemos crear un sistema de contabilidad global que rastrea la procedencia de cada pieza de oro individual. Blockchain & IoT puede ser la columna vertebral de un nuevo y robusto sistema económico que combina lo mejor de la economía antigua y la nueva. Nuestra cadena de bloques preferida es NEM Catapult: ofrece características únicas, probadas en batalla e integradas para poner en marcha nuestras soluciones.
Silver Peace Dollar con logo NEM pintado a mano y etiqueta NFC con la marca IoDLT
Estación de autenticación Axon (AAS)
Como se mencionó anteriormente, los vendedores individuales y los comerciantes de monedas necesitarán una forma de verificar si una moneda es auténtica. La “Estación de Autenticación Axon” (AAS), una máquina de verificación todo en uno dedicada con sensores IoT puede medir el peso, el grosor, el diámetro y el contenido de metal de la moneda a través de XRF. NFC / RFID también se usa para leer la etiqueta asociada con cada moneda.
La estación de autenticación Axon utiliza una multitud de sensores para verificar la legitimidad de una moneda.
Axon es el cerebro de esta máquina; facilita todas las interacciones sensor a blockchain. El AAS no solo puede verificar la moneda en sí misma; También puede crear una transacción entre el comprador y el vendedor a pedido. Una vez que la máquina ha certificado una moneda, puede entrar en juego el tipo de transacción Aggregate Bonded de Catapult. Las transacciones de bonos agregados son contratos atómicos inteligentes únicos. En este caso, la AAS crea un contrato entre el comprador y el vendedor para comprar la moneda. El contrato consistiría en que los fondos del comprador se destinen al vendedor, el informe de autenticación del AAS y la transferencia de la propiedad de la moneda al comprador.
Las transacciones de bonos agregados atómicos de Catapult actúan como contratos inteligentes. Pueden transferir la propiedad, pagar al vendedor y actualizar la cadena de custodia de la moneda en una transacción en la blockchain.
Una vez que tanto el comprador como el vendedor firman este contrato inteligente, se cierra el trato y la propiedad se actualiza en la cadena. Esto se puede hacer a través de una aplicación móvil, donde se muestra que la transacción agregada necesita una firma junto con toda la otra información asociada.
Maqueta de una aplicación para verificar, ver e intercambiar monedas usando el AAS.
Este proceso es rápido, fácil de usar y crea otra capa de seguridad además de la certificación de TPG.
Máquina expendedora de cripto a oro
Después de la aplicación de la AAS, se puede ampliar para proporcionar un servicio único: una máquina expendedora de oro que dispensa auténticos gramos de oro para la criptomoneda.
Máquina conceptual que incluye varias funciones de autenticación y seguridad, una de ellas es un módulo de autenticación Axon.
En Catapult, podemos usar la moneda nativa (XEM), para representar cada unidad de oro. En nuestro caso, cada unidad de oro es un MapleGram canadiense serializado de un gramo acuñado por la Royal Canadian Mint. Elegimos esta moneda específica debido a su pequeño factor de forma y al hecho de que ya está serializada.
Un gramo de oro fino canadiense. Cada gramo se serializa de forma única.
Con cada máquina expendedora colocada en un lugar seguro pero bullicioso, como un centro comercial concurrido, tendría la apariencia de una máquina expendedora normal. Al igual que los cajeros automáticos tradicionales / otras máquinas de tipo dispensario, se pueden colocar en ubicaciones seguras estratégicas y conocidas en todo el mundo. La cadena de bloques Catapult interconecta y administra todas estas máquinas para garantizar la seguridad de cada máquina. Axon se utiliza para automatizar todas estas interacciones de forma segura, ya que no tiene que pasar por ningún servidor intermediario antes de comunicarse con blockchain.
Cada máquina expendedora contiene algunos componentes clave: una estación de autenticación Axon, un módulo GPS, un lector RFID y una serie de sensores de presión / peso. Cada uno de estos componentes juega una parte integral para mantener seguro el suministro interno de la máquina Gold-to-Crypto. El sensor de peso es quizás el más importante, ya que vigila el suministro interno y determina cuándo se ha retirado el oro, y calcula el suministro restante que queda en la máquina. El AAS actúa como el módulo central que verifica y comunica cada depósito y retiro a través de la cadena de bloques.
Esto permite que la máquina expendedora realice su propia gestión de inventario totalmente autónoma. Combinado con el etiquetado de cada gramo de oro con una etiqueta NFC a prueba de manipulaciones que contiene su propia cuenta en la cadena de bloques, la máquina puede funcionar completamente sin intervención humana, manteniendo un registro de las piezas exactas de oro que se retiran, a quién y dónde se produjo el retiro a través de GPS.
Una máquina expendedora de oro puede usar el AAS para autenticar depósitos y retiros de oro, todo mientras graba en la cadena de bloques. El GPS se utiliza para garantizar que la máquina expendedora de oro sea legítima.
Cada vez que se retira o deposita oro, el lector XRF verifica el contenido de metal del oro, asegurando que sea auténtico. Como cada gramo está etiquetado con una etiqueta NFC, también se lee para garantizar su existencia en la cadena.
Como esta máquina está conectada a la cadena de bloques, esencialmente forma un sistema de gestión de inventario global responsable que realiza un seguimiento de la cantidad de oro que circula en todas las máquinas expendedoras de todo el mundo.
Manteniendo la cadena de custodia y propiedad en cadena
La cadena de bloques NEM Catapult tiene muchas características integradas para facilitar la propiedad y la procedencia de las monedas.
En el caso de la máquina expendedora, cuando alguien quiere retirar una pieza de oro, el usuario sostiene su teléfono cerca del lector RFID de la máquina expendedora. Una vez que la máquina Crypto For Gold tiene la información del usuario, es decir, su dirección de Catapult, comprueba si posee una cantidad correspondiente de XEM para el gramo de oro. Si el usuario posee el saldo correcto, la máquina le permitirá retirar la cantidad de gramos de oro por tipo de cambio. Ahora, la cuenta en cadena del usuario refleja los gramos de oro recién comprados, etiquetándolos como el propietario.
Este mecanismo de propiedad se realiza a través de la función de metadatos de Catapult, que permite a otras cuentas etiquetar los gramos de oro específicos en cuestión con ciertas propiedades en la cadena, como el propietario o el número de serie.
La función de metadatos de Catapult permite etiquetar las cuentas con información única. Esta información se puede actualizar para reflejar actualizaciones sobre el estado de propiedad de una moneda.
Cada vez que una pieza de oro sale de la máquina, las almohadillas de presión debajo de cada ranura notarán que se han retirado X piezas de usuario.
Estos mismos conceptos se aplican al AAS cada vez que se realiza una transferencia de un vendedor a un comprador.
Además, debido a la identificación única de cada gramo a través de su cuenta en la cadena, la máquina también puede conocer las piezas exactas de oro extraídas de la máquina. Esto permite que máquinas como la máquina Crypto For Gold agreguen un registro a la cadena de bloques que indica que se retiró un gramo específico al usuario especificado, así como la ubicación geográfica, actualizando así el inventario global de oro disponible. Otra característica de Catapult, Mosaics, se puede utilizar para representar un suministro numérico circulante de gramos de oro. Los mosaicos son activos inteligentes editables en cadena que pueden tener varias cualidades. Cada vez que se retira un gramo, su cuenta en la cadena posee el mosaico representativo en la cadena. Esto verifica aún más su identidad, así como crea conciencia sobre la cantidad de gramos de oro en circulación.
Los tokens personalizados en cadena ayudan a realizar un seguimiento de la circulación de gramos de oro. También contribuyen a la cadena de custodia.
Esto permite que cada Maple Gram tenga un historial rastreable, escaneable a través de NFC, lo que legitima aún más cada gramo físico de oro. Como cada transacción se registra de manera inmutable en la cadena de bloques, la procedencia de cada gramo individual se registra como parte del proceso.
Uso de AAS como máquina de autenticación automática Gold
Kit de prueba de Scratch Stone y Acid Gold
A medida que los precios del oro se dispararon a casi $ 2000 en 2011, los lugares de Cash-for-Gold surgieron en todo Estados Unidos. Los compradores de oro compraban oro al público y lo vendían a fundiciones e inversores, lo que representaba un margen saludable. La mayoría de las transacciones involucraban piedras de rascar y el uso de ácido para autenticar oro. El uso de la piedra de rascar y el ácido es muy subjetivo en la habilidad del usuario. Se cometieron muchos errores costosos.
A medida que el oro se dispara a nuevos máximos en los años venideros, AAS puede ser la nueva forma de comprar oro. Un vendedor puede colocar su artículo de oro (monedas, joyas, etc.) en el AAS. El AAS autenticará el contenido y el peso del metal y generará un valor. Puede proceder a dispensar el pago en moneda fiduciaria, criptomoneda como XEM o en monedas de lingotes de oro refinadas (.999).
Conclusión
El uso de IoT y Catapult es otro ejemplo de cómo blockchain puede cambiar el mundo en los próximos años de dos maneras: en primer lugar, IoT y Catapult se pueden usar para autenticar monedas, lingotes y joyas de metales preciosos. También registran su procedencia, al igual que las Chopmarks asiáticas en el pasado. El proceso de autenticación es preciso y transparente. En segundo lugar, el uso de la tecnología Blockchain como mecanismo de contabilidad junto con la capacidad de IoT para evaluar la autenticidad de los metales preciosos es muy perjudicial en el ámbito económico. La transparencia inspira confianza y aumenta la liquidez en el mercado. Una crítica importante de la criptomoneda es que es “algunos dígitos” en la pantalla de una computadora y que no tiene un valor “real” conectado a un activo físico. Finalmente, los propietarios de criptomonedas pueden tener la confianza de intercambiar sus “dígitos en una pantalla” en un activo probado de 5000 años de antigüedad, como el oro. Por lo tanto, New Economy Money ha cumplido su partido histórico y las cosas han cerrado el círculo.
Artículo realizado por By Bassem Youssef & Bader Youssef
En 2019, la IA, los automóviles sin conductor y el IoT tomaron el escenario central como las nuevas tecnologías prometedoras que cambiarán el mundo tal como lo conocemos. Sin embargo, la mención de la tecnología blockchain está de pasada. Las discusiones sobre blockchain generalmente se centran en la volatilidad del precio de Bitcoin, y el enorme potencial de blockchain se reduce a hablar sobre el uso de criptomonedas para pagar café, pizza y comestibles.
Los automóviles sin conductor, eléctricos y otros automóviles “inteligentes” han sido otro titular destacado en 2019. Actualmente, cada vehículo puede contener un promedio de 60-100 sensores a bordo. Debido a que los automóviles se están volviendo rápidamente “más inteligentes”, se proyecta que la cantidad de sensores alcance hasta 200 sensores por automóvil. Estas cifras se traducen en aproximadamente 22 mil millones de sensores utilizados en la industria automotriz por año para 2020.
Independientemente del tipo de dispositivo, ya sea de video, audio u otros sensores, todos los dispositivos habilitados para IoT tienen una cosa en común: los datos. La cantidad de datos que envían los dispositivos IoT es casi ridícula, tanto que, de hecho, generalmente se mide en zettabytes a nivel mundial. Para poner esa cantidad en perspectiva, un zettabyte es alrededor de mil millones de terabytes de datos.
Blockchain se puede usar para mucho más que solo pagos: puede ayudar en gran medida a frenar esta creciente cantidad de datos, ya que tiene las capacidades para que los dispositivos IoT almacenen, auditen y aprendan de manera segura de esta gran cantidad de datos en una falla distribuida -plataforma tolerante.
Usando Axon, nuestro dispositivo de computación de borde habilitado para blockchain, AI y la cadena de bloques Catapult, este problema se puede superar para proporcionar un futuro sostenible para las enormes cantidades de datos provenientes de IoT.
Recopile y procese datos de forma inteligente con Axon Edge Computing
Simplemente almacenar flujos de datos sin procesar desde dispositivos IoT simplemente no será suficiente con la cantidad de dispositivos que se conectan, sin mencionar los problemas de ancho de banda que pueden surgir.
La computación perimetral es la noción de que los dispositivos realizan la computación en el “borde” de la red o en la fuente de datos. Es un paradigma de computación distribuida destinado a ahorrar ancho de banda y proporcionar una arquitectura más eficiente para dispositivos en un área grande. En pocas palabras, la informática ayuda a filtrar los datos relevantes.
Axon es un dispositivo de computación de borde multipropósito habilitado para blockchain que utiliza este paradigma. En lugar de enviar datos sin procesar a la cadena de bloques, Axon recoge de manera inteligente el significado de los datos sin procesar del sensor. Es capaz de integrarse con las tecnologías existentes para llevar blockchain a cualquier nivel de negocio debido a su naturaleza eficiente y escalable.
Un ejemplo perfecto de la informática de punta de Axon es el auto autónomo mencionado anteriormente. Estos autos contienen sensores que monitorean todos los aspectos de la funcionalidad del auto. Cada automóvil puede generar datos brutos del sensor en terabytes por día. La mayoría de estos vehículos autónomos contienen computadoras lo suficientemente potentes como para realizar cálculos sobre los datos que recopilan. Con la computación de borde, en lugar de enviar los datos brutos sobre el sensor de la rueda, por ejemplo, el automóvil ahora puede calcular la probabilidad de que la rueda necesite reemplazo por sí misma.
Esta arquitectura distribuida también proporciona un enfoque más tolerante a fallas para IoT, ya que los dispositivos no tienen que depender de un servidor central para el procesamiento de datos. Pueden ser más autosuficientes en el procesamiento de sus datos.
La Big data todavía tiene un lugar, y nunca se debe desechar. Sin embargo, al usar la computación de borde, podemos hacer que IoT sea más eficiente e inteligente delegando los cálculos de datos sin procesar al dispositivo mismo.
La llegada de 5G ha hecho que la informática de punta sea aún más convincente, permitiendo una capacidad de red significativamente mejorada, una latencia más baja, velocidades más altas y una mayor eficiencia. 5G promete velocidades de datos superiores a 20 Gbps y la capacidad de conectar más de un millón de dispositivos por kilómetro cuadrado.
Significado de Garner a partir de datos que utiliza inteligencia artificial y aprendizaje enjambre
Edge computing permite que los dispositivos IoT recopilen datos significativos en la fuente, en lugar de enviarlos a un servidor central de procesamiento de datos. La IA es la capacidad de una máquina para aprender de los datos que se le envían. Permite al usuario especificar un número (generalmente muy grande) de parámetros y ajustar esos parámetros hasta que pueda hacer una predicción sólida utilizando los datos dados. Los modelos de IA también pueden ajustarse a nuevos datos y, posteriormente, ajustar su modelo en función de estos datos.
AI e IoT a menudo se promocionan como una buena combinación, ya que la IA puede ayudar a los dispositivos IoT a realizar una multitud de tareas cuando se trata de computación de vanguardia. Un ejemplo sería aprender cuando se sabe que falla un tipo particular de sensor de aeronave, o proporcionar asesoramiento personalizado para un paciente del hospital que interactuó con un dispositivo IoT dentro de una clínica.
Sin embargo, solo un dispositivo IoT de baja especificación no tendrá la potencia suficiente para calcular adecuadamente las conclusiones de los datos utilizando AI. El aprendizaje de enjambre es el concepto de que múltiples dispositivos, o un “enjambre”, pueden comunicarse y compartir datos entre sí. Esencialmente, un “enjambre” de dispositivos que están grabando el mismo tipo de datos son capaces de formar colectivamente un modelo preciso y predictivo basado en las entradas de cada uno.
Un ejemplo de dónde el aprendizaje de enjambres será particularmente útil es en las entregas de drones. Los aviones no tripulados en el aire pueden advertir a otros aviones no tripulados de las consecuencias de volar en ciertas condiciones: juntos, pueden aprender unos de otros para diferentes escenarios que algunos aviones no tripulados en otra ciudad pueden no haber encontrado antes.
En este contexto, los dispositivos informáticos perimetrales como Axon pueden comunicarse con otros dispositivos informáticos perimetrales Axon en una red segura y compartida para compartir sus propios cálculos sobre los datos. Estos cálculos de dispositivos de borde individuales se pueden combinar para formar un modelo predictivo colectivo basado en miles de sensores en el campo sin el uso del servidor de procesamiento central.
Use Blockchain para racionalizar, compartir modelos de IA y vender datos
La pieza final del rompecabezas es blockchain: es literalmente el “pegamento” que permite que todas estas tecnologías funcionen juntas sin problemas. Específicamente, utilizaremos la cadena de bloques NEM Catapult, ya que proporciona la interfaz más práctica para IoT. Al usar su interfaz API REST, los dispositivos IoT como Axon pueden utilizar fácilmente la funcionalidad de Catapult para compartir datos desde el borde.
Blockchain, como la computación perimetral, se distribuye: sincroniza el mismo libro mayor entre todos sus nodos para proporcionar un método redundante y tolerante a fallas para registrar información.
Los dispositivos de borde, como Axon, pueden grabar sus aprendizajes parciales de IA directamente en la cadena de bloques. A partir de aquí, otros dispositivos de borde pueden ver los datos ordenados en cadena y aprender más de ellos. El enjambre esencialmente vive en la cadena de bloques, usándolo como una plataforma compartida de datos. Después de un intervalo de tiempo específico en el que los dispositivos están aprendiendo unos de otros, se puede calcular una conclusión completa sobre los datos de borde y almacenarlos en la cadena. Blockchain permite que los datos se muevan de manera mucho más eficiente, siempre que solo se graben datos relevantes en la cadena según sea necesario. Esto ayuda a evitar los zettabytes de datos por año que registran los dispositivos IoT y proporciona un futuro más sostenible.
Catapult en Acción
Catapult expone muchas formas de enviar nueva información a blockchain a través de transacciones. Usando los tipos de transacción incorporados de Catapult, esto puede convertirse rápidamente en una realidad.
Categorización de datos con espacios de nombres de catapulta
Los espacios de nombres en Catapult proporcionan una forma fácil y legible para clasificar los datos de IoT. Al asignar ciertas cuentas con etiquetas específicas, los dispositivos que registran, por ejemplo, los datos de las ruedas de un vehículo Tesla específico saben dónde registrar sus resultados.
Catapult expone muchas formas de enviar nueva información a blockchain a través de transacciones. Usando los tipos de transacción incorporados de Catapult, esto puede convertirse rápidamente en una realidad.
Categorización de datos con namespaces de Catapult
Los espacios de nombres en Catapult proporcionan una forma fácil y legible para clasificar los datos de IoT. Al asignar ciertas cuentas con etiquetas específicas, los dispositivos que registran, por ejemplo, los datos de las ruedas de un vehículo Tesla específico saben dónde registrar sus resultados.
Finalizar datos perimetrales con metadatos
Los metadatos en Catapult se pueden usar para actualizar una categoría de datos con la información más reciente acordada por el enjambre. Para echar un vistazo a la última conclusión de Axon Swarm, todo lo que se necesita es una simple consulta API.
Como blockchain es inherentemente seguro, existe una posibilidad muy poco probable de que esta plataforma sea pirateada o comprometida de alguna manera. Esto significa que los dispositivos pueden estar constantemente aprendiendo y compartiendo información 24/7 sin ninguna intervención humana.
Para vincular los conceptos anteriores en un ejemplo coherente y práctico, el cómputo de borde, la cadena de bloques y el aprendizaje de IA / enjambre pueden ser muy útiles en un entorno hospitalario. En este ejemplo, habrá dos hospitales: el Hospital A y el Hospital B. El intercambio de datos entre los dos hospitales puede ser muy valioso. Sin embargo, el mayor desafío es hacer que los datos compartidos cumplan con las regulaciones HIPAA y GDPR.
Cada hospital está situado en dos ciudades vecinas, y ambas usan una cadena de bloques Catapult como medio de comunicación. En Catapult, existe la posibilidad de integrar el control de acceso para datos confidenciales. Utilizando una combinación de un mecanismo de intercambio secreto criptográfico y los mosaicos inteligentes (tokens) de Catapult, a ciertas personas dentro de un hospital se les puede asignar un nivel apropiado de acceso a la información confidencial de los pacientes.
Por ejemplo, un médico puede tener permiso en la cadena para ver todos los aspectos de la salud de un paciente. Sin embargo, un trabajador administrativo solo puede ver el nombre del paciente y el proveedor de atención médica.
Con este mecanismo, se puede asignar un nivel de acceso al Hospital B para compartir datos del paciente. Solo los datos relevantes que se hayan desidentificado según los estándares reglamentarios se compartirán con el Hospital B, y esto se reflejará en la cadena.
Solo los datos relevantes se compartirían con el Hospital B. Este nivel de acceso se refleja en la cadena de bloques, donde el Hospital B tiene un token de acceso que indica qué datos se compartirán.
Dado que Axon admite sensores médicos y, finalmente, se integra con el equipo médico existente, Axon puede utilizarse con los sistemas de monitoreo y medición de pacientes existentes para registrar información en la cadena de bloques.
Aquí es donde entra en juego la IA: si el Hospital A recibe muchos casos de tuberculosis, los dispositivos médicos con Axon pronto aprenden (a través del aprendizaje de enjambres) cómo se ve exactamente una exploración de la infección de tuberculosis en el pecho.
Del mismo modo, si el Hospital B recibe casos excesivos de neumonía, los dispositivos de exploración en el Hospital B también pueden aprender cómo se ve un paciente con neumonía. Como ambos hospitales tienen miles de casos de los cuales aprender, las predicciones sobre cómo transpiran y se presentan estas enfermedades pueden ser bastante precisas (dado que hay una muestra lo suficientemente grande). Ambos hospitales también pueden registrar qué tratamientos se usan, qué tan efectivos son y cuál es el mejor tratamiento para estas enfermedades específicas.
Sin embargo, ¿qué pasa si el Hospital A recibe un caso de neumonía que coincide con el del Hospital B?
El Hospital A puede consultar hospitales cercanos en la misma red Catapult para ver si hay una coincidencia para este caso inusual. Como el Hospital B ya contiene información extensa sobre la neumonía en varias etapas, tipos de pacientes, métodos de tratamiento y síntomas, puede compartir con el Hospital A las conclusiones de miles de casos de neumonía ¡sin que el Hospital A tenga que procesarla! El Hospital A ahora puede ofrecer rápidamente un método de tratamiento que ha demostrado que funciona con el Hospital B, mejorando el diagnóstico y el tratamiento del paciente a un ritmo mucho más rápido y permitiendo que el hospital trabaje a un ritmo muy eficiente.
El enjambre de aprendizaje de cada hospital se puede compartir para proporcionar información sobre información desconocida.
Estas tecnologías no solo ahorran dinero: tienen el potencial de tener usos que cambian la vida, como promover la investigación médica y proporcionar a los pacientes un tratamiento mucho mejor, más específico y más rápido.
Conclusión
Edge computing, AI y blockchain son una combinación poderosa y que cambia el mundo. La capacidad de calcular datos significativos y relevantes en el borde optimiza la infraestructura actual de IoT y permite un futuro escalable para IoT.
El aprendizaje enjambre y la IA son los conceptos que hacen esto posible, ya que una red de millones de dispositivos pueden aprender los datos relevantes desde el borde para formar modelos aún más precisos y predecibles.
Blockchain es el puente que permite que el aprendizaje de enjambres se produzca desde el borde, ya que actúa como un depósito seguro y confiable para todo tipo de datos. En los próximos años, deberíamos esperar ver implementaciones que utilicen estas tres tecnologías para formar una red física a digital global, escalable y segura.
Como miembro de Amazon Prime, disfruto de los beneficios de ordenar suplementos de salud en línea. Precios competitivos, mejor calidad y entrega rápida son algunos de esos beneficios. Un probiótico de buena calidad puede costar entre $ 65 y $ 90 por botella. Sin embargo, el tiempo de entrega y las condiciones de tránsito ( es decir, la temperatura y la humedad) deben ser óptimas para lograr una entrega exitosa y mantener viables a los organismos vivos. La mayoría de las compañías de suplementos de salud ni siquiera se molestan en empacar los probióticos con hielo seco. , y algunos usan la entrega de 2 días con hielo seco. Incluso entonces, el paquete se recibe con el hielo derretido y la viabilidad de las bacterias terapéuticas está en duda. ¡Debe haber una mejor manera!
En 2015, Amazon se burló de un sistema de entrega de drones “Prime Air” que permitiría que los paquetes se enviaran a las casas en treinta minutos, y pensé para mí mismo lo agradable que sería recibir mis probióticos el mismo día a una temperatura óptima.
Las entregas de Prime Air de Amazon no están sucediendo según lo prometido, pero Amazon parece estar totalmente comprometido a perseguirlas. Ahora, otras compañías, incluidas Google y Walgreens, están trabajando para implementar entregas de drones. Project Wing, un proyecto de GoogleX, es un dron de entrega autónomo el servicio está programado para comenzar una prueba de entrega de mercadería de Walgreens participantes a casas dentro de las seis millas. El Proyecto Wing abre una gran cantidad de oportunidades, desde la entrega de recetas médicas hasta equipos de emergencia, como los filtros de corazón. El Proyecto Wing no solo hace que las compras sean más convenientes, sino que también También podría potencialmente salvar vidas.
Desafíos de entrega de drones y Blockchain al rescate
La FAA predice que el mercado de drones comerciales se triplicará en los próximos cinco años, alcanzando 835,000 aviones el año pasado, la FAA pronosticó 452,000 drones comerciales en uso para 2022, pero ahora espera que la industria alcance ese tamaño a principios del próximo año. 2023.
Los drones comerciales, que se utilizan para investigación, capacitación de pilotos, filmación, inspección de edificios y una serie de otras actividades profesionales, suelen ser más caros y robustos que los aviones modelo utilizados por los aficionados, pero los drones recreativos son mucho más numerosos, según la FAA Hoy, los funcionarios estiman que hay aproximadamente 1.25 millones de drones aficionados en uso en todo el país, y esperan que el mercado crezca a 1.4 millones para 2023.
Con gigantescas empresas como Google y Amazon trabajando en el lanzamiento de proyectos de drones de entrega para uso público, el cielo puede estar lleno de miles de drones que se mueven antes de lo que pensamos. Con miles de drones en el cielo, habrá oportunidades y desafíos que enfrentar. en consideración
Sin una auditoría, seguimiento y seguridad adecuados, la tecnología de drones podría crear más daños que beneficios. Actualmente, cada fabricante de drones controla cada uno de sus drones a través de sus propios protocolos patentados; no pueden comunicarse con otros drones de manera eficiente y segura. Esto podría convertirse en un problema con muchos drones volando al mismo tiempo.
También existe la posibilidad de que la arquitectura de back-end de un dron se vea comprometida o tenga una interrupción debido a su naturaleza tradicional y centralizada. Los drones también deben poder comunicarse de forma segura entre sí, independientemente de la marca. La interoperabilidad entre dispositivos es una necesidad para el futuro de los drones IoT incluidos, ya que son esencialmente computadoras voladoras no tripuladas.
El Dr. también debe estar seguro y considerado seguro desde la perspectiva del ojo público, ya que no sería un buen augurio que los drones de entrega se consideren una amenaza.
En una entrega, hay múltiples proveedores que exigen cierto nivel de transparencia de la información para proteger sus intereses, a saber, el remitente, el destinatario, las agencias reguladoras y las compañías de seguros.
Usando la tecnología blockchain, podemos aliviar muchos de los puntos débiles para la entrega de drones, y proporcionar soluciones para los primeros problemas y también resaltar el verdadero significado de IoT a través de una solución completamente distribuida, resistiva y tolerante a fallas. , el dispositivo IoT habilitado para blockchain, miniatura y será responsable de facilitar todas las interacciones de drones a blockchain.
Los drones también se utilizan cada vez más para otras aplicaciones comerciales; sin embargo, este artículo se centrará específicamente en la entrega, ya que plantea muchas preguntas con dispositivos potencialmente explotables que vuelan en público.
¿Por qué blockchain?
Blockchain combina muchos aspectos de una buena solución de back-end: descentralización, redundancia, tolerancia a fallas, seguridad y escalabilidad. Además de ser arquitectónicamente sólida, blockchain actúa como un verificador de toda la información que se le envía. A través de claves criptográficas únicas, esto permite digital las identidades, las firmas y la propiedad se verifican y registran fácilmente en un formato de libro mayor.Los datos de sensores, análisis y viajes de drones también se pueden firmar y registrar de manera inmutable en la cadena de bloques, dejando un rastro permanente de auditabilidad.
¿Por qué la Blockchain de Catapult de NEM?
La cadena de bloques de Catapult, en particular, tiene muchas características integradas, como acceso de múltiples firmas, metadatos, contratos inteligentes atómicos y “reglas” especiales (restricciones) que puede asignar a cuentas en cadena. Catapult también se puede usar a través de un REST estándar Interfaz API, lo que significa que no se requiere minería ni replanteo para dispositivos IoT, como Axon.Cataple es una opción muy práctica de una cadena de bloques que ya se adapta a los estándares de la industria. Estas características serán muy útiles para definir la propiedad, el control de acceso y el peer-to -los contratos inteligentes y permiten que los drones experimenten una funcionalidad autónoma verdadera y totalmente segura sin sacrificar sus recursos informáticos.
Uso de Blockchain para asegurar entregas de drones
Como Axon ya está configurado para trabajar directamente con la cadena de bloques, simplemente necesita la entrada del sensor de una fuente externa. En este caso, el dron proporcionará toda la información al Axon, incluida la telemetría de vuelo, el viaje, el geoespacio y otros ToF Datos (Tiempo de vuelo). Afortunadamente, DJI crea una línea de drones comerciales que ya pueden comunicar el Axon directamente a través de la comunicación serial estándar. capacidades, sensores y controlador de vuelo interno. Combinados con el Axon, los drones DJI están listos para ser configurados para ser un dron de entrega totalmente blockchain listo para usar.
En cada entrega, habrá más que solo el remitente y el receptor involucrados. La compañía de fabricación de drones, el remitente, el receptor, el proveedor de seguros y, posiblemente, un organismo regulador pueden necesitar poder acceder a los datos de viaje del dron. todos los datos de telemetría de drones, podemos utilizar el tipo de transacción Agregado apropiadamente nombrado en Catapult para registrar un registro cronológico de eventos en la cadena. Este registro se enviará a todas las entidades en el proceso de entrega. El intercambio secreto se puede utilizar para el cifrado distribuido entre todas las partes autorizadas.
Los drones pueden agregar sensores clave y telemetría de vuelo en la cadena de bloques. Estos datos están encriptados y solo están disponibles para las partes correspondientes.
El control de acceso se puede diseñar en forma de una relación de firma múltiple entre el dron y el negocio que lo posee, permitiendo que solo ese negocio controle el dron a través de la cadena de bloques y la criptografía de clave pública. Si el dron debe ir a un lugar específico Las coordenadas GPS, o cualquier otra acción, primero tendrá que recibir la validación de su propietario (u otra figura apropiada) en la cadena. Al usar la firma múltiple, esto también significa que la propiedad se puede transferir de una empresa a otra.
Los drones de entrega solo pueden realizar acciones si se otorga el permiso apropiado en forma de una firma en la cadena.
Blockchain también puede servir como una forma de comunicación distribuida para drones. La comunicación con otros drones puede ocurrir públicamente con fines de coordinación. En Catapult, podemos etiquetar a los drones como dentro de ciertas zonas en la cadena a través de un token. el token solo tendrá que actualizarse dentro de su área designada y buscará otros drones que puedan estar en el mismo espacio aéreo. Otros aviones también pueden interactuar con la cadena de bloques para ver las vías aéreas que están bloqueadas, abiertas o si surgieron problemas durante el vuelo que otras aeronaves deben tener en cuenta.
Los drones, independientemente de su modelo, marca o incluso utilidad, pueden acceder a un grupo compartido de información de vuelo y vía aérea en la cadena de bloques. Este grupo de información es específico del área en la que el dron está operando actualmente.
Con miles de drones zumbando, los accidentes serán inevitables. Las compañías de seguros necesitarán acceso a la información para determinar las razones y condiciones del accidente. Los drones de entrega pueden registrar la telemetría de vuelo y las condiciones ambientales antes de un choque o mal funcionamiento utilizando la solución de seguimiento de caja negra de Axon. Esto también es un Este es un gran caso de uso para el análisis descentralizado y para detectar patrones para observar qué salió mal, dónde y con el tipo de dron. Estos datos valiosos se pueden vender en blockchain como un mercado descentralizado, donde los fabricantes y operadores pueden comprar y vender Datos de drones utilizando un token común. Los datos se pueden utilizar para mejorar la funcionalidad y la economía, y por lo tanto la seguridad, para futuros viajes de drones.
El Axon también puede actuar como una caja negra para el dron. En caso de que el dron tenga un accidente, el Axon registra sus últimos momentos en la cadena de bloques para más análisis.
Con cada entrega registrada en la cadena, esto también abre posibilidades para un enfoque más parejo de las entregas de drones. En nuestro ejemplo, se podría asignar una flota de drones de entrega DJI por ciudad. Si uno quiere transferir rápidamente un paquete de una casa a otra, podrían solicitar un avión no tripulado para recoger el paquete. Mientras tanto, los fondos para pagar la entrega se depositan en la cadena de bloques. El avión no tripulado sabe entregarlo en la dirección solicitada y luego marca la transacción para paquetes de mayor valor, el Axon en el dron puede incluso comunicarse con un Axon dentro de una casa para abrir un garaje o una ventana para que el dron entregue las mercancías.
Una vez que se produce una entrega de igual a igual, los fondos se liberan a la compañía de entrega del dron y todo el viaje se registra en la cadena. Mientras tanto, se siguen las medidas de seguridad anteriores y cada parte se actualiza en cada paso del Con el comercio establecido en blockchain, permite una interacción más confiable entre el remitente, el receptor y el servicio de entrega.
Como es muy probable que los drones utilicen el espacio aéreo de las vías públicas para estas entregas, es posible hacer que los viajes sean más eficientes mediante el uso del espacio aéreo de las propiedades privadas. espacio aéreo
Usando la funcionalidad inherente de blockchain, las entregas entre pares también pueden realizarse a través de drones.
Conclusión
Con blockone puede ayudar a resolver estos problemas inmensamente, y combinado con IoDLT Axon, permitirá que cualquier dron se convierta en un vuelo más seguro. Es imperativo poder proteger los drones de las partes maliciosas, crear un rastro verificado de auditabilidad y allanar el camino para el futuro a través de la comunicación adecuada y la estandarización de protocolos entre diferentes fabricantes y operadores.
Hace aproximadamente una semana, pasé por el cajero automático de mi banco local. Mientras me alineaba detrás de un par de otros clientes, sentí un aire de tensión e inquietud. La mujer en el cajero automático miraba con cautela a las personas detrás de ella a través de los espejos colocados en la máquina. Aunque entendí su precaución, me preguntaba si ella sabía que un ladrón más amenazante podría no estar directamente detrás de ella. Más bien, el ladrón podría estar sentado cómodamente en casa leyendo los datos confidenciales de su tarjeta de cajero automático a través de un skimmer de banda magnética mientras obtiene su número PIN con una pequeña cámara térmica colocada en el cajero automático.
Según el Servicio Secreto de EE. UU., Los robos de skimmers en cajeros automáticos ahora suman más de $ 1 mil millones por año. Esta estadística no tiene en cuenta el posible gran número de incidentes no reportados que podrían elevar este número a múltiplos de miles de millones.
El pasado junio, en el condado de Putnam, Florida, un grupo delictivo organizado pudo comprometer 291 tarjetas de crédito de cajeros automáticos antes de ser detenidos por las autoridades.
Los cajeros automáticos son posiblemente mucho más valiosos que las bombas de estaciones de servicio debido al volumen de FIAT que manejan cada día. Usando la conciencia de contexto de la cadena de bloques NEM Catapult y el Internet de las cosas (IoT), podemos proteger los cajeros automáticos de adentro hacia afuera al dar a cada cajero automático una forma de detectar componentes externos no deseados e informar de accesos o modificaciones no autorizados.
¿Cómo funciona el skimming & shimming ATM?
El desnatado en cajero automático funciona de la misma manera que las bombas de estaciones de servicio son desnatadas, a través de dispositivos internos o externos que pueden leer la banda magnética o el chip de la tarjeta. A partir de ahí, el skimmer envía los datos por SMS o Bluetooth a la computadora portátil o teléfono del criminal.
Muchas veces, los delincuentes colocan cubiertas externas, teclados y lectores de tarjetas sobre los legítimos en el cajero automático. Por lo general, estos son muy difíciles de detectar porque son una copia exacta de las partes del cajero automático.
Los estafadores a menudo se hacen como réplicas exactas de la parte legítima, lo que los hace difíciles de detectar.
Estas cubiertas contienen componentes electrónicos simples, principalmente un lector de banda magnética, para interceptar la tarjeta que ingresa a la máquina. Para robar el número PIN, los delincuentes también colocarán una cámara térmica de baja potencia sobre el teclado para ver qué números se han presionado. Una vez que tienen esta información robada, el criminal ahora puede crear fácilmente tarjetas clonadas para gastar en línea o en tiendas.
Sin embargo, si bien el conocido skimmer es una opción popular para los delincuentes, otro dispositivo ha llegado a los cajeros automáticos: Shimmers. Shimmers funcionan con el mismo principio de un skimmer, pero en cambio es un dispositivo de perfil mucho más bajo que puede caber en el lector de tarjetas de crédito. Como uno puede imaginar, se vuelve muy difícil de detectar en comparación con un componente externo. Shimmers también puede leer las tarjetas basadas en chips supuestamente seguras, lo que las hace aún más amenazantes.
Los shimmers son tableros compactos y extremadamente delgados que pueden caber dentro del lector de tarjetas.
Detección de piezas ATM falsas y fraudulentas con conocimiento del contexto de IoT
Usando la seguridad y la transparencia de blockchain, y la automatización e informes imparciales de Internet of Things, podemos construir una solución que combata los skimmers, shimmers y todo lo demás.
En primer lugar, cuidemos el aspecto físico del problema: la colocación de skimmers y shimmers en los cajeros automáticos. Al aplicar nuestra “IoT Skin” patentada en el cajero automático, podemos cubrir todas las áreas de interés, incluido el interior del gabinete. IoT Skin aplica conceptos de conciencia de contexto para monitorear su entorno y tomar nota y actuar sobre variables externas. \ La conciencia del contexto es la capacidad de un sistema, el IoT Skin en este caso, para detectar y reaccionar a su entorno. Un dispositivo de monitoreo dentro del cajero automático observa los cambios de IoT Skin en condiciones externas, como la presión, la luz y la distancia de los objetos alrededor del cajero automático.
Un concepto de IoT Skin en un cajero automático. IoT Skin cubre todas las áreas de interés en la máquina por dentro y por fuera. Es capaz de detectar perturbaciones externas o colocaciones externas. Todas las acciones sospechosas se registran en la cadena de bloques.
Si el IoT Skin detecta cualquier objeto que se coloque sobre ciertas áreas, como cerca del lector de tarjetas o el teclado, durante un período prolongado, se notifica al propietario del cajero automático para examinar el cajero automático en busca de skimmers. Para combatir los reflejos, parte de la máscara se coloca en el interior del lector de tarjetas.
El IoT Skin tendría medidas para contar el contexto de la situación que ocurre en el exterior o el interior del cajero automático. Por ejemplo, si alguien se apoyara en la máquina durante treinta segundos a un minuto, la máscara no se activaría. Sin embargo, si se detecta una presencia durante más de cinco minutos, IoT Skin sabe que puede estar teniendo lugar una actividad fraudulenta. Incluso si la presencia no es más que un chicle atascado en el exterior de la máquina, hará que el personal del cajero automático examine el cajero automático y se asegure de que no se haya colocado nada ilícito.
En otras palabras, IoT Skin puede ser consciente del contexto de la situación, diferenciar entre diferentes tipos de actividad y actuar en consecuencia para alertar a las partes correctas en caso de sospecha de fraude.
Este mismo dispositivo de monitoreo también utiliza una cerradura inteligente y un sensor de láminas magnéticas para proteger aún más el interior del cajero automático. Estas medidas de seguridad aseguran y vigilan en cualquier momento que una compañía legítima (o ilegítima) abra un cajero automático, y aseguran que la interacción sea auténtica y válida.
Ahora, ¿a dónde va toda esta información? ¿Cómo se valida y autentica todo? La respuesta: ¡la cadena de bloques de Catapult!
Usando las funciones integradas de Catapult, podemos hacer que el dispositivo de monitoreo de IoT registre directamente todas las interacciones externas e internas importantes en el libro mayor distribuido seguro de blockchain, así como también facilitar el acceso al interior del cajero automático.
El dispositivo de monitoreo registra todas las acciones sospechosas desde la máscara directamente en la cadena de bloques, como una cubierta falsa que se coloca sobre el lector de tarjetas.
El dispositivo de monitoreo de IoT que monitorea IoT Skin registra todas las interacciones en la cadena de bloques, manteniendo un registro inmutable y certificable de cualquier actividad sospechosa, o si no sucedió nada ese día, que el cajero automático se considera seguro y está etiquetado en la cadena de bloques como tal. Para ayudar a los consumidores a discernir fácilmente la seguridad de un cajero automático, se colocaría una etiqueta NFC o QR escaneable para permitir al consumidor ver el historial del cajero automático en Catapult. Esta transparencia inspiraría confianza y confianza para los clientes de cajeros automáticos. Sabrían la procedencia exacta del cajero automático que están utilizando, y que está inmutablemente registrado y verificable en el libro mayor distribuido de blockchain.
Aplicación simulada móvil que los clientes pueden descargar para verificar el cajero automático que están a punto de usar. La aplicación inspira la confianza del consumidor para rastrear la procedencia de cada cajero automático.
Control de acceso a cajeros automáticos: facilitado por Catapult
Ahora que nada se puede colocar externamente, ¿qué es lo que impide que alguien abra el cajero automático y coloque un skimmer desde adentro? ¿Deberían tener acceso? El control de acceso para cajeros automáticos es crucial. Ya sea simplemente para rellenar la máquina con efectivo, o incluso para modificar una parte del cajero automático, solo las personas calificadas deben poder realizar estas acciones.
Para resolver este problema, los operadores de cajeros automáticos deben poseer un certificado en cadena, no transferible, llamado “Mosaico” en Catapult.
Este certificado es emitido por una compañía que tiene un dominio único en Catapult, llamado espacio de nombres. Una vez que se crea un espacio de nombres, otra persona en la cadena de bloques no puede usar su nombre. Las restricciones de mosaico en la cadena también se utilizan para el control de acceso para permitir que las personas calificadas posean y usen este certificado. Actúan como reglas y estándares de toda la red que se aplican a cada operador y definen qué máquinas se les permite dar servicio. Estas restricciones también pueden permitir casos específicos en los que el operador no puede utilizar el certificado, como en ubicaciones o plazos específicos. Por lo tanto, las compañías pueden emitir certificados no transferibles y programables bajo su espacio de nombres a las personas correctas para demostrar que son legítimos.
En cada interacción entre el operador y el cajero automático, también se emitirá un contrato inteligente por única vez, llamado transacción agregada agregada, entre el operador del cajero automático y el propietario del cajero automático antes de que el cajero sea reparado. En este contrato en cadena, acordarán un marco de tiempo y ubicación para el cajero automático específico. Este contrato también contiene un código secreto y encriptado que el dispositivo IoT solicitará como parte de la autenticación. Dado que este contrato también puede ejecutar múltiples tipos de transacciones a la vez, el contrato asignará a los Metadatos de la cuenta del operador (¡otra función en Catapult!) El marco de tiempo y la ubicación del cajero automático que se supone que deben atender.
El flujo de autenticación descrito anteriormente ocurre completamente en Catapult sin ningún servidor intermediario. La cadena de bloques mantiene un registro de cada operador para verificar su identidad y certificación.
Después de verificar el certificado del operador y el código secreto, el dispositivo IoT verifica los metadatos de la cuenta para obtener los datos correctos para garantizar que se encuentren en la ubicación correcta y dentro del plazo acordado en el contrato inteligente. Una vez que esto se confirma, el bloqueo inteligente mencionado anteriormente se desbloquea. El sensor de láminas magnéticas también confirma que la puerta se abrió durante un período de tiempo razonable, validando aún más la interacción.
Si todo se verifica, el dispositivo IoT registra la interacción como válida en cadena. Si no fuera válido, eso también se registraría y alertaría al propietario del cajero automático u otras partes involucradas. La cadena de bloques Catapult ahora mantiene un registro inmutable de esta interacción en la cadena, y se puede hacer referencia a ella y acceder a ella en cualquier momento en el futuro si es necesario.
Tenga en cuenta que incluso si un elemento criminal que trabaja para el operador decide colocar un skimmer, nuestro IoT Skin estará observando el interior, asegurando que no se haya colocado nada fuera de lo común.
Cada vez que un operador necesita recargar efectivo, realizar tareas de mantenimiento o modificar el cajero automático, el mecanismo de control de acceso controlará todos los aspectos del cajero automático, desde adentro hacia afuera.
Combinada con IoT Skin, esta solución de múltiples capas crea un entorno estrictamente controlado y monitoreado que disuadirá a cualquier criminal tan pronto como vea nuestra etiqueta de identificación de código QR IoDLT rastreable. Gana-gana!
Conclusión
La combinación de la cadena de bloques Catapult y IoT es poderosa: nos permite conectar el mundo real con el digital, proporcionando una nueva perspectiva en muchas industrias diferentes. Proteger los cajeros automáticos de una amenaza cada vez mayor es solo una aplicación: hay muchos más que pueden surgir de aplicar este mismo concepto de comunicación directa de IoT a blockchain a diferentes problemas.
Esta tecnología permite la verificación de tecnología imparcial para registrar adecuadamente los datos en un libro de contabilidad seguro, inmutable y tolerante a fallas, lo que a su vez inspira la confianza del consumidor y el ahorro comercial.
Bader y Bassem son los fundadores de IoDLT, una solución de IoT impulsada por blockchain. Para obtener más información o contacto comercial, envíe un correo electrónico a contact@iodlt.com
Sobre IoDLT
Fundada en 2018, IoDLT (Internet of Distributed Ledger Technology) utiliza dos tecnologías disruptivas: Internet de las cosas y blockchain, para proporcionar soluciones B2B integradas, seguras y escalables. IoDLT brinda seguridad a las pequeñas y grandes empresas por igual, sin comprometer la privacidad de los datos del usuario y las interacciones entre usuarios. La aplicación de su tecnología abarca una amplia gama de industrias, a saber, atención médica, agricultura, cadena de suministro y medición de energía.
Además de proporcionar soluciones comerciales, IoDLT prevé un futuro dirigido por dispositivos integrados. Asegurar esos dispositivos será imprescindible para las operaciones de cualquier negocio. IoDLT implementa IoT patentado y asequible en protocolos de blockchain para proteger los dispositivos del mundo
Bader Youssef aquí, CTO de IoDLT. Me gustaría informarle sobre el progreso de IoDLT durante el último mes más o menos. Para nosotros es muy importante mantener informada a la comunidad sobre nuestros nuevos desarrollos y mostrar el uso de Catapult en un negocio real .
Para que sea conciso, hemos compilado actualizaciones de viñetas y fotos que resaltan lo que hemos hecho desde nuestra inversión de NEM Ventures:
Actualmente estamos desarrollando tres variaciones diferentes de nuestro producto, cada una de las cuales va muy bien. Cada uno de estos nos ayudará con cualquier trabajo de consultoría, así como con nuestros propios productos, como nuestras soluciones médicas:
Desarrollo de placa a blockchain de uso general y de forma pequeña que utiliza un microcontrolador y Raspberry Pi Zero. Esta placa podrá conectarse y funcionar con muchos sensores diferentes, lo que permite la creación rápida de prototipos y el desarrollo de productos (compatible con el IDE de Arduino). Estos dispositivos podrán reaccionar a los datos y enviar sus propios datos a Catapult.
Identificación RFID / NFC para dispositivos IoT, lo que nos permite identificar y rastrear de forma única la procedencia de cada dispositivo IoT. El ejemplo que se muestra es un NTAG215 en una caja de plástico, que se puede escanear a través de una aplicación. Como puede imaginar, esto abre posibilidades en cuanto a proporcionar más negocios verticales que puedan utilizar esta tecnología.
Probar nodos de IoT con la nueva Raspberry Pi 4: con la última iteración, pudimos obtener un TPS respetable en la configuración de la cadena privada (hash de estado habilitado). Hasta ahora, tenemos una configuración de tres nodos que ha funcionado de manera bastante confiable durante la última semana. En el momento de escribir este artículo, acabamos de alcanzar 15k bloques y 12.6k transacciones con poca o ninguna caída de rendimiento. ¡Estamos utilizando la versión Elephant 3 recientemente lanzada, que ha estado funcionando extremadamente estable! También es bastante barato de correr
IoDLT ahora es un Knowledge Partner publicado en IoT For All 1, y podemos publicar cualquier contenido relacionado con blockchain e IoT. Nuestro artículo sobre anti-skimming en estaciones de servicio fue publicado allí recientemente. Por supuesto, esto nos permite llevar Catapult a un público más convencional.
Fuimos contactados por una agencia del gobierno estatal con respecto a nuestro informe de skimmer de la estación de servicio de IoT for All. Querían más detalles sobre cómo funciona la tecnología y una estimación del costo para implementar nuestra tecnología.
Actualmente estamos trabajando para citar una solución de Blockchain Catapult para una empresa inteligente de medición de energía.
Una empresa en América del Sur nos contactó para implementar una solución para cajeros automáticos en América del Sur (similar a nuestro artículo sobre bombas de gas). Planeamos lanzar un artículo de cajero automático anti-skimmer tan pronto como un seguimiento a nuestra estación de servicio. ¡Será una solución bastante descomplicada y estaremos encantados de lanzarla!
También estamos contribuyendo a Open Source Catapult donde podemos (catbuffers, aportes sobre diversos temas como la migración) donde podemos. Continuaremos haciéndolo, y podemos abrir código fuente de algunas de nuestras herramientas de nodo (GUI, CLI) para el beneficio de la comunidad.
Estamos en modo de desarrollo completo y muy dedicados a obtener un producto que funcione que utilice Catapult en el mundo real. ¡Estamos muy agradecidos por tener NEM como plataforma para desarrollar nuestro negocio y promoverlo donde y cuando podamos! No dude en enviarme un mensaje en cualquier momento en Telegram @ crackthec0de si tiene alguna pregunta o simplemente desea chatear. También puede enviarnos un correo electrónico a contact@iodlt.com
El director de NEM Ventures, Dave Hodgson, habla sobre las inversiones de NEM en Vimba e IoDLT y cómo su actualización de Catapult acelerará la próxima ola de cadenas de bloques interoperables. Además del modelo emergente de oferta de tokens de seguridad, y las diferencias entre ICO, STO e IEO, en el último episodio del podcast Crypto Conversation.
NEM Ventures es el brazo de capital de riesgo e inversión del ecosistema blockchain de NEM. Junto con sus cofundadores, Dave Hodgson entregó un mandato de la comunidad NEM para formalizar lo que inicialmente era un esquema de subvención autónomo distribuido en un vehículo de inversión.
Construyendo el ecosistema
“El papel del fondo es simple”, explicó Hodgson en el podcast de Crypto Conversation. “Buscamos mejorar el ecosistema NEM invirtiendo en empresas que se basen o se agreguen al ecosistema NEM. Si no se basan en NEM, entonces tenemos más libertad para interpretar cuál podría ser esa contribución al ecosistema. Entonces, por ejemplo, podría ser una jugada de infraestructura donde trabajamos con una tarjeta de débito que le permite gastar XEM “.
La primera inversión del fondo fue en Vimba, una empresa emergente con sede en Nueva Zelanda, y en el podcast, Dave anunció que la segunda inversión del fondo es en IoDLT (Internet of Distributed Ledger Technologies), una BlockchainB2B y una startup basada en IoT. IoDLT utilizará IoT y NEM Catapult para proporcionar soluciones B2B escalables y rentables que automaticen los enfoques para registrar de forma segura los datos de IoT basados en sensores directamente en la Blockchain.
“IoDLT es una empresa joven de Florida”, dijo Hodgson. “Están creando aplicaciones de empresa a empresa con una combinación de dispositivos IoT y blockchain. El fundador es un miembro a largo plazo del ecosistema NEM y ha desarrollado un sistema que puede conectar diferentes tipos de sensores a un dispositivo IoT y hacer que ese dispositivo escriba directamente en la cadena de bloques. Por lo tanto, esos sensores pueden medir desde los niveles de azúcar en la sangre de una persona hasta la temperatura dentro de un contenedor de envío, y pueden hacerlo sin un intermediario central. Por lo tanto, hay muchas aplicaciones potenciales de la industria que nos entusiasman y esperamos ver un lanzamiento piloto en la industria del cuidado de la salud en los próximos 12 meses “.
La interoperabilidad es clave
Hodgson también habló sobre el próximo lanzamiento de Catapult, la actualización de la cadena de bloques NEM, y afirmó: “La versión uno de NEM tenía un montón de excelentes características que no existían en la mayoría de las cadenas, y algunas de ellas aún no existen en otras cadenas . Poder codificar en cualquier idioma en el que un desarrollador de pila completa se sienta cómodo, tener múltiples firmas en la cadena, poder emitir un token sin un desarrollador, todo eso existe y llegará a Catapult ”. Hodgson dice que espera Catapult se lanzará en la cadena pública NEM a fines de 2019 con nuevas características como intercambios atómicos entre cadenas entre cadenas privadas NEM y cadenas públicas y también a Ethereum y Bitcoin, lo que facilita la transferencia de datos y valor entre cadenas.
En el mediano plazo, Hodgson dice que hay varias cadenas de bloques que compiten entre sí, pero todas tendrán un papel que desempeñar en la construcción del ecosistema más amplio. “Creo que en la próxima ola, veremos que los proyectos de blockchain se prueban con interoperabilidad y características como aumentos de token de seguridad, o con una utilidad genuina como la que vemos con el token Binance BNB. En última instancia, el mayor logro para cualquier tecnología nueva es cuando llegas al punto de que eres en gran medida invisible para el usuario final, y la compañía que ofrece el servicio ha logrado ocultar esa tecnología de tal manera que todo lo que el usuario ve es UX Para que blockchain llegue a ese punto, uno de los conectores clave es la interoperabilidad, junto con la escalabilidad y la seguridad.
El podcast de Crypto Conversation está disponible en Apple y Spotify. O descargue cada episodio aquí.
NEM Ventures, el brazo de capital de riesgo e inversiones del ecosistema blockchain de NEM, ha anunciado su inversión en IoDLT (Internet of Distributed Ledger Technologies), una blockchain B2B y una startup basada en IoT. IoDLT utiliza IoT y NEM Catapult para proporcionar soluciones B2B escalables y rentables que automatizan los enfoques para registrar de forma segura los datos de IoT basados en sensores directamente en un libro de contabilidad inmutable, distribuido y confiable.
David Mansell, director y cofundador de NEM Ventures, dijo:
“Vemos un enorme potencial en IoDLT y estamos encantados de invertir en una startup con un potencial significativo de escalabilidad. Facilitado por NEM Catapult, los dispositivos IoT conectados directamente a blockchain tendrán una amplia gama de aplicaciones industriales. Estamos entusiasmados de estar en la intersección de blockchain e IoT, y ver de primera mano las soluciones que se pueden implementar para aumentar la eficiencia y la seguridad del negocio “.
El producto principal de IoDLT es un dispositivo IoT de forma pequeña que ejecuta un nodo Catapult NEM (o una cadena privada completa) para permitir la conexión directa de varios sensores y la capacidad informática a una cadena Catapult. Esto proporciona la funcionalidad completa de una solución blockchain a una fracción del costo y se puede usar en un escenario de cadena privada o pública. Su solución permitirá a cualquier empresa utilizar las funciones de NEM Catapult, que incluyen intercambios descentralizados entre empresas, sistemas de cuentas en cadena, autenticación de dos factores, gestión de datos de usuario y modelado de lógica empresarial segura.
Con la seguridad y la descentralización a la vanguardia de sus soluciones, IoDLT tiene una estricta política de servidor no central y todos los datos se almacenan de forma privada, pública en la blockchain o en el almacenamiento distribuido, y se cifran para garantizar la máxima integridad de los datos. Las soluciones de IoDLT presentan implementaciones realistas de NEM blockchain e IoT que se integran perfectamente en las operaciones comerciales ya establecidas, con aplicaciones tangibles en toda la Inteligencia Artificial (IA), atención médica, seguros, fabricación y cadena de suministro, agricultura, tecnología financiera, medición de energía alternativa y industrias contables.
IoDLT planea lanzar una solución disruptiva de gestión de salud blockchain e IoT dentro del próximo año, aprovechando NEM Catapult para facilitar la gestión de pacientes, los procesos de administración, los registros descentralizados, Internet de las cosas médicas y la audibilidad. Esta solución ahorrará tiempo y costos de procesamiento, al tiempo que racionalizará las relaciones con las partes interesadas y atenderá a médicos, pacientes y compañías de seguros de salud. IoDLT actualmente cuenta con una clínica médica piloto para probar esta solución antes de su lanzamiento oficial en el segundo trimestre de 2020.
Bader Youssef, CTO de IoDLT, dijo:
“Creemos firmemente que las empresas deben respetar los datos de sus usuarios, y NEM Catapult hace que todo esto sea posible. Su naturaleza altamente eficiente, segura y modular nos permite tener total flexibilidad con nuestras soluciones. Catapult nos permite centrarnos más en proporcionar soluciones de alta calidad, en lugar de preocuparnos por la seguridad y la complejidad de la tecnología. Los dispositivos IoT se benefician de esta simplicidad, ya que Catapult puede interactuar con casi cualquier idioma y plataforma que admita la capacidad de realizar llamadas API y permita que los dispositivos se comuniquen de forma segura. Como resultado, podemos permitir que cualquier empresa utilice una solución de IoT y blockchain totalmente segura y privada, sin los enormes costos generales ”.
Sobre NEM Ventures
NEM Ventures es el brazo de capital de riesgo e inversiones del ecosistema blockchain de NEM. Especializados en inversiones de alta tecnología, NEM Ventures promueve el crecimiento del ecosistema a través de inversiones estratégicas en proyectos que se alinean con el espíritu de la comunidad NEM. NEM Ventures recibió el mandato de la comunidad en una votación pública para administrar un grupo de fondos reservados para cumplir con estos objetivos.
NEM Ventures se enfoca en proyectos que demuestran un producto verdaderamente diferenciado, la capacidad de generar ingresos netos positivos en el mediano plazo y los fundadores que muestran el deseo de hacer avanzar el ecosistema blockchain. Fundado en 2018, NEM Ventures es un miembro relativamente nuevo del ecosistema NEM y comprende un equipo pequeño y altamente motivado de profesionales de inversión y tecnología.
Sobre IoDLT
Fundada en 2018, IoDLT (Internet de la tecnología de libro mayor distribuido) utiliza dos tecnologías disruptivas: Internet de las cosas y blockchain, para proporcionar soluciones B2B integradas, seguras y escalables. IoDLT brinda seguridad a las pequeñas y grandes empresas por igual, sin comprometer la privacidad de los datos del usuario y las interacciones entre usuarios. La aplicación de su tecnología abarca una amplia gama de industrias, a saber, salud, agricultura, cadena de suministro y medición de energía.
Además de proporcionar soluciones comerciales, IoDLT prevé un futuro dirigido por dispositivos integrados. Asegurar esos dispositivos será imprescindible para las operaciones de cualquier negocio. IoDLT implementa IoT patentado y asequible en protocolos de blockchain para proteger los dispositivos del mundo.