> ¡Felicidades por el próximo lanzamiento de Mainnet GA el 1 de junio de 2020! ¿Puede explicar cuáles son las principales características y mejoras?
¡La Red Principal GA 1 de IoTeX (“Machina”) se lanzará el 1 de junio y es el mayor hito hasta ahora para la industria de la Blockchain + IoT! Nuestro lanzamiento de la Mainnet GA representa más que tecnología - también viene con stake nativo, gobernanza actualizada y poderosas herramientas de desarrollo. ¡Estamos listos para que el mundo construya la Internet de las cosas de confianza en IoTeX!
Hay cinco componentes básicos de la Red Principal GA de IoTeX:
Plataforma 2.0: nueva y mejorada plataforma de IoTeX para el Internet de las Cosas
Panteón: blockchain del consorcio listo para el IoT
Programa Halo: programa oficial de becas para desarrolladores de la Fundación IoTeX
Native Staking v2: nuevo mecanismo de replanteo nativo escalable y basado en transacciones
Hermes: sistema de recompensas para los delegados y votantes de IoTeX
¡Puedes ver todos nuestros anuncios en la página web de la Mainnet GA!
> Los dispositivos inteligentes son ahora parte de nuestras vidas personales y de negocios de muchas maneras. ¿Cómo se diseñó IoTeX para apoyar el Internet de las Cosas (IoT)?
La plataforma IoTeX utiliza una arquitectura única para satisfacer las demandas únicas de los casos de uso de la Internet de las Cosas (IoT). Nuestra arquitectura multicapa combina dispositivos inteligentes, Nube IoT + almacenamiento descentralizado y blockchain. IoTeX se trata de generar datos confiables a partir de dispositivos confiables para permitir aplicaciones confiables.
Descripción de cada una de estas capas:
Capa de dispositivos: Para confiar en un dispositivo, debe tener una identidad verificable y sus acciones deben ser verificables por otros, que es exactamente lo que permite IoTeX al combinar hardware seguro y blockchain, dos tecnologías a prueba de manipulaciones.
Capa de almacenamiento: Los dispositivos del IoT generan muchos datos, pero no todos pueden ser almacenados en la blockchain por razones de costo/escalabilidad. Hoy en día, el procesamiento de datos se realiza “en el borde”, reduciendo la necesidad de almacenar grandes cantidades de datos no filtrados en los servidores. Los datos preprocesados pueden almacenarse en la nube de IoT (por ejemplo, AWS) o en un almacenamiento descentralizado (por ejemplo, IPFS) y “trocearlos” en la blockchain para su verificabilidad y procedencia de los datos.
Capa de la blockchain: Blockchain es la raíz de la confianza para toda la Red de IoTeX. Nuestra blockchain es de código abierto y una de las más rápidas de toda la industria - ¡5 segundos de tiempo de bloque con finalidad instantánea! No sólo permite transacciones P2P estándar y contratos inteligentes, sino que también se utiliza para registrar las identidades de los dispositivos y los datos “hash” (almacenados en la nube/almacenamiento descentralizado) en la blockchain.
La combinación de estas tres capas proporciona una gran flexibilidad para los desarrolladores y constructores. Para más información, por favor vea nuestra Arquitectura de Referencia de Bloqueo e IoT
> IoTeX recientemente lanzó una cámara de seguridad privada de casa, llamada Ucam. ¿Puedes decirnos qué es lo especial de Ucam?
IoTeX recientemente lanzó su primer producto “Powered by IoTeX” llamado Ucam, el cual fue construido en asociación con Tenvis, un importante fabricante de cámaras de seguridad. Tenvis fue fundada en 2005 y ha vendido millones de cámaras a gobiernos, empresas y consumidores - actualmente son “La elección de Amazon” para las cámaras de seguridad, pero llegaron a IoTeX para llevar la privacidad a sus usuarios.
Ucam es la primera cámara de seguridad de domótica absolutamente privada del mundo que le permite ser dueño de sus datos. Este año en CES, la conferencia tecnológica más grande del mundo, Ucam ganó el Premio CES de Innovación en Ciberseguridad y Privacidad. Ucam utiliza una identidad basada en una blockchain y las claves de cifrado se generan utilizando la blockchain de IoTeX de forma descentralizada para asegurarse de que sólo el usuario tiene una copia de la clave de cifrado para una total privacidad. Con Ucam, nadie puede acceder a su dispositivo o a sus datos excepto usted o las personas autorizadas por usted.
Tenemos muchos planes emocionantes para Ucam - actualmente estamos trabajando con IPFS para añadir almacenamiento descentralizado a la cámara y también estamos planeando lanzar otros factores de forma de Ucam, como timbre + cámara exterior. Lo bueno de Ucam es el firmware/software que desarrolló IoTeX y que puede ser usado en casi cualquier cámara, por lo que estamos explorando activamente nuevos tipos de cámaras para potenciar con IoTeX - ¡Ucam es sólo uno de los muchos productos “Potenciados por IoTeX” en el futuro!
Aprende más en https://ucam.iotex.io
> Hay muchos competidores en la industria de la blockchain y el IoT. ¿En qué se diferencia IoTeX?
IoTeX tiene una profunda experiencia tanto en blockchain como en IoT, lo que nos ha permitido lanzar los primeros productos de IoT impulsados por blockchain en el mundo. No he visto ningún otro proyecto para lanzar productos reales como IoTeX. Ya hemos pasado la fase del libro blanco, hoy en día, la prueba de los productos reales importa mucho. Sólo dos años después de que IoTeX lanzara nuestro primer código en abril de 2018, ya tenemos muchos tipos de dispositivos alimentados por la plataforma IoTeX, no sólo prototipos dudosos o pruebas de concepto.
Estos dos dispositivos son sólo el comienzo y esperamos que muchos otros factores de forma de dispositivos similares surjan durante el próximo año:
…white_small_square: Ucam, que se construye en asociación con Tenvis
Pebble Tracker, que se construye en asociación con Nordic Semiconductor
También es importante recordar que el IoTX es una plataforma de stack completo - nuestro objetivo final es permitir a otras personas/empresas que estén interesadas en la privacidad/IT aprovechar nuestra plataforma y herramientas para que también puedan crear sus propios productos de IoT que protejan la privacidad. IoTeX proporcionará datos y dispositivos de confianza a los constructores, que los utilizarán para construir sus propias aplicaciones y servicios de confianza. En este sentido, damos la bienvenida incluso a nuestros competidores para que usen algunas o todas nuestras plataformas/herramientas para potenciar sus productos.
> ¿Cuál es la mayor fortaleza de IoTeX y cómo se traduce esto en una oportunidad de mercado?
IoTeX tiene uno de los equipos más fuertes y técnicos de toda la industria. Estamos a la vanguardia de la tecnología de punta en el espacio de la blockchain, pero también estamos igualmente a la vanguardia en el espacio del IoT, incluyendo el hardware, la conectividad y la arquitectura a gran escala. La industria de IoT reconoce nuestro potencial también - IoTTeX fue recientemente seleccionada como Co-Presidente del Grupo de Cadenas de Bloques del Consorcio Industrial de Internet (IIC) junto con Amazon y Huawei. Construimos toda nuestra blockchain y el middleware de IoT desde cero y lanzamos varios productos de IoT alimentados por cadenas de bloques en sólo dos años. La mejor parte es que recién estamos comenzando - hay mucho potencial futuro para IoTeX.
La mayor oportunidad para el IoTT es el tamaño de la industria del IoTT y el hecho de que nadie hace lo que hacemos mejor que nosotros. Mucha gente está enfocada en proyectos DeFi ahora mismo porque ven las finanzas como una industria enorme - las finanzas son una industria de varios billones de dólares, ¡pero también lo es el IoT! De hecho, el IoT está creciendo a un ritmo mucho más rápido que la mayoría de las industrias. Hoy en día, hay 25 mil millones de dispositivos de IoT en todo el mundo y habrá más de 100 mil millones de dispositivos de IoT para el 2025. Tenemos grandes metas para alimentar todo tipo de dispositivos en el futuro y ser la infraestructura descentralizada que permita el futuro de la privacidad y el IoT.
> ¿IoTeX asegurará un lenguaje de protocolo de subcadena raíz neutral o habrá sólo un lenguaje de programación compatible? Además, ¿tendrán las subcadenas sus propios tokens?
¡Buena pregunta! IoTeX utiliza una arquitectura multi-capa para permitir la promesa de los casos de uso de Blockchain e IoT. Nuestra cadena raíz está programada en el lenguaje de programación Go, pero los desarrolladores pueden construir en la plataforma IoTeX usando muchos lenguajes - tenemos SDKs para Javascript y otros lenguajes, que puedes comprobar en nuestras páginas de código abierto Github y en nuestras Developer Docs.
En cuanto a las subcadenas o cadenas de “Capa 2” - estas pueden definitivamente tener sus propias fichas, y están destinadas a ser ecosistemas más pequeños de IoT que viven en la parte superior de la cadena de la raíz. Mientras que estos ecosistemas de la Capa 2 pueden operar de forma independiente, también pueden comunicarse con otros ecosistemas de la Capa 2 a través de la cadena de la raíz para la interoperabilidad.
¿Qué medidas de seguridad se tomarán para evitar la influencia de las subredes en la cadena raíz que no funciona correctamente (atacadas o con errores, etc.)? ¿La función de privacidad de IoTeX cubrirá los datos de las transacciones (receptor, remitente, cantidad) y también los datos de los contratos inteligentes (entradas y salidas)? >
Con respecto a tu primera pregunta - IoTeX utiliza un mecanismo de consenso especial llamado Roll-DPoS, que fue diseñado internamente por el equipo de IoTeX. Roll-DPoS está modelado según el DPoS tradicional, pero añade un proceso de selección aleatoria para una mayor descentralización sin sacrificar el rendimiento. También es súper rápido - 5 segundos de tiempo de bloque con finalidad instantánea.
Puedes leer el “yellow paper” del Roll-DPoS aquí
En cuanto a su segunda pregunta sobre la privacidad, IoTeX está utilizando actualmente la privacidad basada en hardware y centrada en la computación, no necesariamente la privacidad transaccional. Nuestro objetivo como plataforma es permitir a los constructores crear dispositivos de IoT donde los usuarios tengan el control total y sean dueños de sus datos. La privacidad es el resultado de esto - si usted es dueño de sus datos, puedelegir mantenerlos privados, compartirlos con otros, o autorizar su uso una sola vez a los proveedores de servicios. La privacidad tiene muchos sabores y la IoTeX está liderando la carga!
> La cadena raíz, la cadena de gravedad y la cadena de nivel 2 son protocolos avanzados, ¿cuáles son las ventajas de esto para el proyecto IoTeX?
Hemos reestructurado nuestro diseño de la blockchain - hemos fusionado la funcionalidad de la gravedad/cadena de raíces en la Capa 1 y estamos trabajando en varias soluciones de la Capa 2, algunas impulsadas por la blockchain y otras impulsadas por dispositivos de IoT confiables. En la Capa 2, nos centramos en proporcionar a los constructores un robusto middleware de IoT y herramientas de desarrollo flexibles. Es importante recordar que el trabajo de una plataforma es permitir que otros construyan cosas - hasta ese punto, hemos construido una plataforma increíble y flexible para impulsar el futuro de blockchain+IoT.
En cuanto al punto sobre la privacidad - sí, las leyes de privacidad son muy diferentes en todo el mundo, pero mi punto de vista es que la privacidad y la funcionalidad pueden ir de la mano en el futuro. También es importante pensar “de quién tratas de ser privado” - gobierno, corporaciones, otras personas? Basado en tus objetivos individuales de privacidad, hay muchas opciones y IoTeX está tratando de permitir que otros entiendan sus opciones de privacidad pero también darles productos con gran funcionalidad.
> Dado el número de dispositivos de IoT en el mundo y su falta de protección y privacidad, ¿qué tan difícil sería actualizar varios dispositivos existentes para usar IoTeX?
Hoy en día hay diferentes “niveles” de seguridad y privacidad. En el mundo de la seguridad, hay un concepto llamado “defensa en capas”, básicamente significa que una característica de seguridad no puede resolver todo, necesitas tener muchas capas de defensa como en un ejército. Nuestra visión final es combinar un hardware y un software de confianza para crear productos de confianza. Algo de esto requerirá nuevo hardware, pero para otros dispositivos con hardware más avanzado, podemos construir la tecnología IoTeX directamente.
Esto es exactamente lo que hicimos con UCam: tomamos el hardware existente de nuestro socio Tenvis y agregamos la tecnología IoTeX para hacerlo aún más seguro y completamente privado.
**> ¿Cómo afectará la futura tecnología inalámbrica 5G a IoTeX? ¿Es Wi-Fi o Bluetooth suficiente para las aplicaciones de IoT de blockchain, o no importa? **
¡Buena pregunta! El 5G y otras tecnologías de conectividad (WiFi, celular, LPWAN, Bluetooth, RFID/NFC) son habilitadoras de nuestra visión. Si piensas en cualquier tipo de dispositivo de IoT hoy en día, todos comparten algunos componentes básicos: sensores, conectividad, energía, almacenamiento, computación. La conectividad es un área que está avanzando muy rápidamente, lo que significa que tenemos más opciones para enviar datos del punto A al punto B. Hay muchos tipos diferentes de conectividad que tienen diferentes velocidades, costos y consumo de energía - la buena noticia es que todos ellos se están volviendo más rápidos, más fuertes y más baratos. Esto abre las puertas a nuevos casos de uso de IoT. Ver más abajo para una mayor explicación sobre la conectividad.
> ¿Cuál es la posibilidad de que una red que incluya dispositivos de IoT con soluciones de IoTT sea capaz de colapsar? Un ejemplo es el hacking de refrigeradores inteligentes de Gilfoyl, en la serie “Silicon Valley” (p.s. si viste esta serie)
Usemos tu refrigerador como ejemplo - hoy en día, puede haber hardware barato usado para construir tu máquina. Eso es lo mismo que tener una aplicación mal construida o barata. Si combinas un hardware barato con el diseño de una aplicación barata, entonces obtienes un producto general barato. Lo que la gente está empezando a darse cuenta ahora es que el hardware está llegando al punto en el que no se está volviendo mucho más rápido año tras año, sino que se está volviendo más y más barato cada día. Esto nos permite poner hardware de mayor calidad en nuestras máquinas, lo que tiene muchos beneficios de seguridad.
En realidad, la visión de IoTeX es combinar el hardware seguro con elementos de seguridad incorporados y combinarlo con la blockchain, lo que produce productos de extremo a extremo verdaderamente seguros y privados. Tu refrigerador será “Powered by IoTeX” en el futuro - ¡sin hacking!
Imaginemos. Por ejemplo, IoTeX se expandirá y será adoptada en los EE.UU. y Japón como la tecnología subyacente para apoyar la industria masiva de IoT, y ambos gobiernos decidirán declarar ilegales las criptodivisas (como en China). ¿Cuáles son tus acciones y pensamientos sobre esto?
Creo que estamos llegando al punto en el que es importante distinguir entre “blockchain” y “criptomoneda”. Para mí, una criptodivisa es algo como Bitcoin o Dash o Monero - son monedas digitales que están destinadas a ser monedas. IoTeX es diferente - nuestro token se usa para cuatro cosas específicas: 1) Stake de gobernanza, 2) Stake a servicio, 3) Registro de dispositivos, y 4) Tarifas normales de transacción, también conocido como gas. Un día, creo que veremos una clara regulación de los gobiernos en relación con las fichas de utilidad y las criptodivisas, pero por ahora, ¡sólo tendremos que esperar y ver!
> Se sabe que los casos de uso de Blockchain e IoT deben tener una gran seguridad y alta escalabilidad - ¿cómo hace IoTeX para cumplir con estos requisitos?
La plataforma IoTeX utiliza una arquitectura única para satisfacer las demandas únicas de los casos de uso de la Internet de las Cosas (IoT). Nuestra arquitectura multi-capa combina una capa de dispositivos de confianza, una capa de nube/almacenamiento descentralizado y una capa de blockchain. La combinación de estas tres capas proporciona una gran flexibilidad, seguridad y escalabilidad para los desarrolladores y constructores.
Para responder a sus preguntas sobre la escalabilidad - mucha gente piensa que TODOS los datos de los dispositivos de IoT deben ser escritos en la blockchain, pero eso no es cierto. Lo que realmente importa son los “disparadores”, es decir, los datos que representan un cambio en el mundo real que quieres que se refleje en el mundo digital. Todo el conjunto de datos puede almacenarse en la nube de IoT o en un almacenamiento descentralizado (por ejemplo, IPFS), pero sólo es necesario escribir el “disparador” en la blockchain para lograr el resultado comercial deseado.
Otra cosa que hay que saber es que gran parte de la informática actual se hace “al límite”, es decir, en el propio dispositivo. Incluso los pequeños sensores pueden realizar validaciones de datos simples, y dispositivos más potentes como los routers están siendo equipados con motores de IA para un procesamiento avanzado. Esto significa que se requiere menos computación en las partes bajas de la pila tecnológica, como la Nube o la blockchain. ¡Esto es en realidad un ejemplo de escalabilidad de la “Capa 2”! Para más información, por favor vea nuestra Arquitectura de Referencia de Bloqueo y IoT: https://iotex.io/reference-architecture
> Hay muchos competidores trabajando en proyectos relacionados con el IoTT, como IoTTA y Hedera. ¿Puedel IoTT colaborar con estos proyectos? ¿Cuál es la diferencia? ¿Cuál es su enfoque, chicos?
Hay varios grandes proyectos que están trabajando en Blockchain e IoT, pero es importante entender qué parte de la pila tecnológica están abordando. La IoT requiere muchos componentes/capas para funcionar, como describí anteriormente. Por ejemplo, el IoTTA se centra en las comunicaciones/pagos de máquina a máquina, mientras que Hedera se centra en secuenciar rápidamente las transacciones a un bajo costo. Estos son definitivamente necesarios para apoyar el futuro del IoT, pero no cubre todo lo que se necesita. En otras palabras, las soluciones de extremo a extremo no pueden ser totalmente apoyadas por estos otros proyectos.
La IoT es diferente porque pensamos en la imagen completa de lo que se necesita para las soluciones de IoT en pila completa, y hemos probado esto con la Ucam. Específicamente, la plataforma IoTeX permite dispositivos y datos confiables, de modo que la gente que construye en IoTeX no tiene que recrear este componente. También proporcionamos las herramientas necesarias que los desarrolladores/constructores necesitan para usar estos dispositivos y datos de confianza para hacer sus propias aplicaciones de confianza. Así que por defecto, la gente que construye en IoTeX puede enfocarse en la capa de lógica de negocios/aplicación, mientras que la plataforma de IoTeX se encarga del resto. ¡Esta es nuestra visión “plug-and-play” para el futuro del IoT!
> Así que, hablando de la hoja de ruta y los planes. ¿Cuáles son sus principales objetivos para el 2020?
Nuestro principal objetivo para IoTeX este año es dar la bienvenida al mundo para construir cosas increíbles en nuestra plataforma. En los últimos dos años, IoTeX ha trabajado muy agresivamente para construir nuestro protocolo, infraestructura y plataforma - con el lanzamiento de Mainnet GA a principios de junio, sabemos que la plataforma de IoTeX está lista para apoyar una amplia variedad
Nuestro principal objetivo para IoTeX este año es dar la bienvenida al mundo para construir cosas increíbles en nuestra plataforma. En los últimos dos años, IoTeX ha trabajado muy agresivamente para construir nuestro protocolo, infraestructura y plataforma - con el lanzamiento de Mainnet GA a principios de junio, sabemos que la plataforma de IoTeX está lista para soportar una amplia variedad de casos de uso a través de la blockchain, IoT, y la privacidad. Hasta ahora ha sido mucho trabajo del equipo central y un pequeño subconjunto de miembros de la comunidad, pero nuestro objetivo es construir nuestro ecosistema de constructores y contribuyentes que traerá grandes efectos de red a IoTeX.
Estamos comenzando este proceso ahora mismo lanzando nuestro nuevo programa de subvenciones para desarrolladores llamado Halo. Ya hemos recibido muchas propuestas interesantes para nuevos proyectos que la gente quiere construir en IoTeX, incluyendo casos de uso de rastreo de activos (como Hyperaware), así como dispositivos/prendas de vestir para la salud que le permitan ser dueño de sus datos de salud. ¡Animamos a todos los desarrolladores a echar un vistazo a Halo y solicitar una subvención!
Halo también será una importante iniciativa para poner nuestros kits de dispositivos enfocados a los desarrolladores en manos de constructores de todo el mundo. Nuestra próxima gran prioridad para los desarrolladores es el lanzamiento de Pebble Tracker, que es un dispositivo especial que IoTeX construyó con Nordic Semiconductor, uno de los principales fabricantes de chips del mundo. Este dispositivo tiene un hardware seguro incorporado y es capaz de escribir datos de sensores directamente en la blockchain para su uso en contratos inteligentes - es básicamente un oráculo de datos de IoT que está basado en el hardware. Echa un vistazo al anuncio de Nordic Semiconductor para más información.
> ¿Planea cooperar con las principales compañías de la industria? Si es así, ¿cuáles?
¡Sí! IoTeX trabaja estrechamente con los principales fabricantes de IoT, instituciones de investigación/normas, y otras empresas de la blockchain. Ponte al día con las principales asociaciones de IoTeX abajo
Consorcio Industrial de Internet: IoTeX es el Co-Presidente del Grupo de Cadenas de Bloqueo IIC junto con Amazon y Huawei
Tenvis: empresa de cámaras de seguridad, actualmente Amazon’s Choice; IoTeX co-lanzó Ucam (http://ucam.iotex.io/) cámaras domésticas privadas como el primer producto “Powered by IoTeX”.
Nordic Semiconductor: uno de los mayores fabricantes de chips de IoT del mundo; IoTTEX está colaborando en Pebble Tracker, un rastreador de activos de confianza de última generación
IPFS: almacenamiento descentralizado para los productos “Powered by IoTeX”, comenzando con Ucam
IEEE: contribuyente principal a los estándares Blockchain+IoT del IEEE, junto con las empresas
ThingsBoard: visualización avanzada de datos de IoT para constructores de dispositivos inteligentes
> Tengo preguntas sobre la venta de datos a los usuarios de dispositivos de IoT. ¿Cómo de rentable puede ser para el usuario promedio? ¿ Cómo de rentable puede ser para las empresas, en comparación con el modelo habitual de compra o recolección de datos?
Esta es una buena pregunta - mucha gente cuando piensa en “poseer sus datos” piensa en el dinero o en cuánto vale. La verdad es que la razón por la que sus datos son valiosos para los gigantes de la tecnología es que utilizan sus datos para alimentar sus motores de publicidad y sus ingresos. Honestamente, una persona normal no sería capaz de extraer el mismo valor de los datos que un gran gigante de la tecnología… ¡todavía! Blockchain puede permitir esto en el futuro - uno de mis casos de uso favoritos es que la gente sea un “accionista” en los productos de datos que ayudan a construir. Por ejemplo, si hay una base de datos de salud internacional y usted contribuye con sus datos para hacer que la base de datos sea un 0,1% mejor, entonces debería obtener un 0,1% de los beneficios. Esto será posible con blockchain + IoT, e IoTeX espera lograr esta visión.
Digamos que hay una situación en la que un grupo de dispositivos se desconecta de Internet pero sigue intercambiando datos/transacciones. ¿Cómo se mantiene la integridad de los datos cuando los dispositivos afectados regresan a la red e intentan registrar sus transacciones a la blockchain?
Esta es también una pregunta interesante - hay muchas maneras en que los dispositivos pueden pasar información a otros dispositivos, servidores, etc. El tipo de conectividad más común es el WiFi, que mucha gente considera como la “Internet”. Sin embargo, hay otros mecanismos de conectividad como Bluetooth, celular, LoRa, satélite, etc.
Basándose en su caso de uso específico de IoT, la mayoría de las veces una red de IoT utiliza muchos tipos diferentes de dispositivos y muchos tipos diferentes de conectividad. Por ejemplo, si tienes un sensor en un campo que no es lo suficientemente potente para hacer funcionar el WiFi, probablemente usará la LoRa y enviará los datos a una puerta de enlace/enrutador más potente antes de ser enviados a la Nube o a la blockchain. Cada uno de estos pasos debe ser asegurado (datos en tránsito, datos en reposo, datos en tiempo de ejecución) para asegurar la completa protección del dispositivo y los datos.
> ¿Cómo priorizaría la descentralización y la confidencialidad? ¿Qué es más importante para usted? ¿Cómo piensa lograr métodos para mantener la confidencialidad sin perder en la descentralización?
Es una pregunta interesante - para ser honesto, para IoTeX tanto la descentralización como la confidencialidad son imprescindibles para nosotros. No sólo estamos tratando de hacer pequeñas mejoras en el mundo de hoy, estamos tratando de crear una nueva forma descentralizada de alimentar nuestros dispositivos inteligentes con confianza y privacidad. Esto es lo que llamamos la Internet de las cosas de confianza.
La descentralización es crítica - hoy en día, nuestros dispositivos inteligentes son controlados por instituciones (gobierno, corporaciones) que pueden hacer lo que quieran con ellos. Aunque se están estableciendo regulaciones, esto no es suficiente, y el poder debe ser devuelto a la gente. ¡La descentralización es más importante que nunca!
La privacidad (o confidencialidad) también es importante - pienso en la privacidad como libertad/elección. Como soy dueño de mis datos, puedo elegir entre mantenerlos totalmente privados o compartirlos/utilizarlos. No significa que no pueda vivir mi estilo de vida normal, sólo significa que tendré la posibilidad delegir qué hacer con mis datos y activos.
¿Existen actualmente ejemplos de utilización de un sistema de identificación DID que se reivindica como un componente en combinación con una blockchain? ¿En qué casos prácticos podremos ver el uso de esta tecnología? ¿Qué hace que un sistema DID sea mejor que lo que ofrecen los competidores? >
El marco de la identidad descentralizada (DID) de IoTeX es muy único. Mientras que muchos proyectos en el espacio DID se centran en la identidad de las personas, IoTeX se centra en la identidad de los dispositivos/máquinas. Esto es algo único de la Red de IoTeX - en el futuro, los “usuarios” de IoTeX serán tanto personas como máquinas, que interoperan y forman economías hombre-máquina.
La tecnología está llegando, pero es necesario que las instituciones del mundo real también se adhieran a este concepto. Esto se debe a que, con los DID, necesitas obtener tus propias “credenciales” y sin instituciones que emitan estas credenciales (como tu empleador o la escuela o el banco), entonces es difícil que los DID se apliquen en el mundo real. Pero ya está sucediendo en el mundo descentralizado.
Vea nuestra última presentación sobre DID aquí
Vea nuestra especificación DID de código abierto aquí
> ¿Qué crees que motiva a las grandes empresas y corporaciones a usar la tecnología IoTeX en lugar de usar sus enormes recursos para desarrollar sus propias tecnologías?
Las empresas se basarán en IoTeX porque ofrecemos algo que nadie más hace: damos a las empresas la oportunidad de construir productos de IoT que preservan la privacidad y que son descentralizados. Hoy en día, toda la industria de IoT está centralizada, lo que lleva a cosas como la violación de datos y el abuso de los datos de los consumidores. Lo que estamos proponiendo es algo que reproducirá la experiencia del usuario de los productos a los que estamos acostumbrados hoy en día Y dará a los usuarios la plena privacidad y propiedad de los datos. Esto va a cambiar la forma en que pensamos acerca de las empresas, los productos y el valor. puede ver algunos de nuestros productos iniciales aquí: Ucam & Pebble Tracker
> ¿Qué característica de la Ucam te gusta más como creador? ¿Qué función fue la más difícil de desarrollar e implementar en la realidad?
Mi característica favorita de Ucam es el proceso de configuración en realidad. Esto se debe a que no fue fácil hacer que la experiencia del usuario fuera muy agradable y rápida - este es uno de los mayores obstáculos para la adopción masiva de las cadenas de bloqueo es conseguir que la gente empiece a crear su primera cuenta basada en cadenas de bloqueo. ¡Construimos un increíble proceso de configuración con un solo clic para que los usuarios del mercado masivo experimenten la tecnología de las cadenas de bloques por primera vez! Ucam viene con todas las características que esperas de una cámara pero también viene con la privacidad, que está empatada en el primer lugar como la característica más importante. gran privacidad + gran UI/UX = gran producto