小蚁NEO(数字资产管理)白皮书 1.0

合集下载

区块链技术安全白皮书

区块链技术安全白皮书

区块链技术安全白皮书1目录 contents一 、 简述 ................................................................2二、 基础网络安全风险 ....................................................332.1数据层:信息攻击与加密算法攻击 ..............................................32.2网络层:节点传播与验证机制风险 ..............................................2.3解决方案与建议...............................................................4三、 平台层安全风险 .....................................................53.1共识层:常见共识机制安全性对比 ..............................................553.2激励层:发行与分配机制风险 ...................................................63.3合约层相关安全风险 ..........................................................63.4解决方案与建议...............................................................四、 应用层安全风险 .....................................................774.1 节点常见安全问题 ..............................................................4.2 加密资产钱包安全性对比 .......................................................9114.3 加密资产交易平台常见安全问题 ..................................................五 、 小结 ................................................................13一、 简述区块链技术目前的发展方兴未艾,大多的技术和应用处于试验阶段,目前发生的安全事件多集中出现于加密资产相关领域,给用户造成了较大的经济损失,其安全问题日益受到行业关注。

蚂蚁科技产品手册说明书

蚂蚁科技产品手册说明书

蚂蚁科技产品手册定位产品版本 : V20201030文档版本 : V20201030蚂蚁科技技术文档蚂蚁科技集团有限公司版权所有 © 2020 ,并保留一切权利。

未经蚂蚁科技事先书面许可,任何单位、公司或个人不得擅自摘抄、翻译、复制本文档内容的部分或全部,不得以任何方式或途径进行传播和宣传。

商标声明及其他蚂蚁科技服务相关的商标均为蚂蚁科技所有。

本文档涉及的第三方的注册商标,依法由权利人所有。

免责声明由于产品版本升级、调整或其他原因,本文档内容有可能变更。

蚂蚁科技保留在没有任何通知或者提示下对本文档的内容进行修改的权利,并在蚂蚁科技授权通道中不时发布更新后的用户文档。

您应当实时关注用户文档的版本变更并通过蚂蚁科技授权渠道下载、获取最新版的用户文档。

如因文档使用不当造成的直接或间接损失,本公司不承担任何责任。

目录1 定位简介12 接入 Android13 接入 iOS24 代码示例8q q q qq qq1 定位简介mPaaS 提供了定位组件以方便使用定位相关服务。

通过包装系统接口,该组件提供了如下功能:获取当前设备所在位置的经纬度信息的简易方法。

获取经纬度信息的时间和精确度信息。

支持缓存和坐标系转换。

Hook 所有系统 API 调用,统一定位流程。

2 接入 Android定位 SDK 是一套简单的 LBS(Location-based services)定位接口,您可以使用这套定位 API 获取定位结果。

定位支持 原生 AAR 接入、mPaaS Inside 接入 和 组件化接入 三种接入方式。

若采用原生 AAR 方式接入,需先完成 将 mPaaS 添加到您的项目中 的前提条件和后续相关步骤。

若采用 mPaaS Inside 方式接入,需先完成 mPaaS Inside 接入流程 。

若采用组件化方式接入,需先完成 组件化接入流程 。

参考 AAR 组件管理 ,通过 组件管理(AAR)在工程中安装 定位 组件。

杭州希康维数字科技有限公司产品使用及管理指南说明书

杭州希康维数字科技有限公司产品使用及管理指南说明书

Barrier GateUser ManualLegal Information©2022 Hangzhou Hikvision Digital Technology Co., Ltd. All rights reserved.About this ManualThe Manual includes instructions for using and managing the Product. Pictures, charts, images and all other information hereinafter are for description and explanation only. The information contained in the Manual is subject to change, without notice, due to firmware updates or other reasons. Please find the latest version of this Manual at the Hikvision website ( https:/// ).Please use this Manual with the guidance and assistance of professionals trained in supporting the Product.Trademarksand other Hikvision's trademarks and logos are the properties of Hikvision in various jurisdictions.Other trademarks and logos mentioned are the properties of their respective owners. DisclaimerTO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THIS MANUAL AND THE PRODUCT DESCRIBED, WITH ITS HARDWARE, SOFTWARE AND FIRMWARE, ARE PROVIDED "AS IS" AND "WITH ALL FAULTS AND ERRORS". HIKVISION MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION, MERCHANTABILITY, SATISFACTORY QUALITY, OR FITNESS FOR A PARTICULAR PURPOSE. THE USE OF THE PRODUCT BY YOU IS AT YOUR OWN RISK. IN NO EVENT WILL HIKVISION BE LIABLE TO YOU FOR ANY SPECIAL, CONSEQUENTIAL, INCIDENTAL, OR INDIRECT DAMAGES, INCLUDING, AMONG OTHERS, DAMAGES FOR LOSS OF BUSINESS PROFITS, BUSINESS INTERRUPTION, OR LOSS OF DATA, CORRUPTION OF SYSTEMS, OR LOSS OF DOCUMENTATION, WHETHER BASED ON BREACH OF CONTRACT, TORT (INCLUDING NEGLIGENCE), PRODUCT LIABILITY, OR OTHERWISE, IN CONNECTION WITH THE USE OF THE PRODUCT, EVEN IF HIKVISION HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES OR LOSS.YOU ACKNOWLEDGE THAT THE NATURE OF THE INTERNET PROVIDES FOR INHERENT SECURITY RISKS, AND HIKVISION SHALL NOT TAKE ANY RESPONSIBILITIES FOR ABNORMAL OPERATION, PRIVACY LEAKAGE OR OTHER DAMAGES RESULTING FROM CYBER-ATTACK, HACKER ATTACK, VIRUS INFECTION, OR OTHER INTERNET SECURITY RISKS; HOWEVER, HIKVISION WILL PROVIDE TIMELY TECHNICAL SUPPORT IF REQUIRED.YOU AGREE TO USE THIS PRODUCT IN COMPLIANCE WITH ALL APPLICABLE LAWS, AND YOU ARE SOLELY RESPONSIBLE FOR ENSURING THAT YOUR USE CONFORMS TO THE APPLICABLE LAW. ESPECIALLY, YOU ARE RESPONSIBLE, FOR USING THIS PRODUCT IN A MANNER THAT DOES NOT INFRINGE ON THE RIGHTS OF THIRD PARTIES, INCLUDING WITHOUT LIMITATION, RIGHTS OF PUBLICITY, INTELLECTUAL PROPERTY RIGHTS, OR DATA PROTECTION AND OTHER PRIVACY RIGHTS. YOU SHALL NOT USE THIS PRODUCT FOR ANY PROHIBITED END-USES, INCLUDING THEDEVELOPMENT OR PRODUCTION OF WEAPONS OF MASS DESTRUCTION, THE DEVELOPMENT OR PRODUCTION OF CHEMICAL OR BIOLOGICAL WEAPONS, ANY ACTIVITIES IN THE CONTEXT RELATED TO ANY NUCLEAR EXPLOSIVE OR UNSAFE NUCLEAR FUEL-CYCLE, OR IN SUPPORT OF HUMAN RIGHTS ABUSES.IN THE EVENT OF ANY CONFLICTS BETWEEN THIS MANUAL AND THE APPLICABLE LAW, THE LATTER PREVAILS.Symbol Conventions The symbols that may be found in this document are defined as follows.ContentsChapter 1 Introduction (1)1.1 Product Introduction (1)1.2 Key Feature (1)Chapter 2 Installation (2)2.1 Installation Environment (2)2.2 Install Barrier Gate (2)2.2.1 Fix Barrier Gate Host (2)2.2.2 Install Boom Pole (4)2.3 Wiring (5)2.3.1 Connect to Peripheral Devices (5)2.3.2 Connect to Power Supply (7)Chapter 3 Debug (9)3.1 Remote Control (9)3.2 Button Operation (9)Chapter 4 Maintenance (13)4.1 Check Regularly (13)4.2 Check After Collision (13)4.3 Fault Code Description (13)4.4 Troubleshooting for Failed Auto Rising/Falling of Boom Pole After Power Cutoff (15)Appendix A. Peripheral Device Interfaces Introduction (16)Chapter 1 Introduction1.1 Product IntroductionBarrier gate is the entrance and exit management device to limit motor vehicle passing. It can control the boom pole automatically via parking lot management system. Or you can control the boom pole via buttons on remote controller.Barrier gate is widely applicable to toll station, parking lot, the entrance and exit of community and unit, etc. Its working temperature ranges from -30 °C to 70 °C (-22 °F to 158 °F).1.2 Key Feature●Adopts direct current brushless motor which can run steadily, applicable to entrance and exit, ETC system, etc.●The boom pole can rise rapidly and fall slowly. The barrier gate can learn the rising and falling limit positions automatically after it is powered on.●Over-voltage and over-current protection to prevent the motor from being burnt caused by locked rotor during running.●Supports anti-fall function via inductive loop, IR, etc., and protection functions including pressure wave, resistance rebound, etc.●Adjustable boom pole direction from left to right or from right to left.Chapter 2 Installation2.1 Installation EnvironmentThe installation environment of the barrier gate should meet the following requirements.●The installation space should be large enough to guarantee the boom pole can rise or fall normally.●Install the barrier gate on horizontal ground.●Installation surface requirements:○If no base is installed, the installation surface must be firm enough to fix the host to guarantee the barrier gate can run stably.○If base is needed, it is recommended to install the base with quick setting cement. The base should be horizontal. The height should be larger than 300 mm. The length and width of base should be larger than those of the actual barrier gate installation surface. Bury the set bolts prepared by yourself before installation.●If the barrier gate is anti-collision, the boom pole will flick 90° in reverse direction if it is impacted. Make sure there is no obstacle in the range.●Bury the cables before installation. The conduit should be 50 mm higher than the ground to avoid the gathered water on the ground to enter into the cable and cause short circuit.2.2 Install Barrier Gate2.2.1 Fix Barrier Gate HostFollow the steps below to fix the host of barrier gate.Steps1.Mark the positions of holes on the refuge island as shown below. The hole depth is approx. 120 mm.Figure 2-1 Mark Positions of HolesThe suggestions for positions of holes:●The holes in vertical direction should be near to the boom pole.●If the entrance/exit is unidirectional, the holes should be in the horizontal center of the refugeisland. If the entrance/exit is bi-directional, the holes in the horizontal direction should be far away from the entrance/exit.2.Punch the four M12 × 150 expansion screws in the package into the marked positions on refuge island, and fasten the nuts to make the screws expand to grip the ground. Then unfasten thenuts.Figure 2-2 Install Expansion Screws3.Uninstall the top and front covers.1)Use the L-type key to unlock the top cover.2)Lift the top cover gently and push it to take it down.3)Lift the front cover gently to take it down.Figure 2-3 Uninstall Top and Front Covers4.Fix the host.1)Put the layers on the host bottom and parallel them to the rising or falling direction of theboom pole.2)Put the host on the positions of expansion screws on the refuge island to make the screwspass through the layers. Keep the layers parallel to the rising or falling direction of the boom pole.3)Fasten the expansion nuts on the screws to fix the host.Figure 2-4 Fix HostKeep the supporting bracket of the boom pole vertically upward to avoid accident.2.2.2 Install Boom PoleFollow the steps to install boom pole.Steps1.Align the holes on the supporting bracket with those on the boom pole.2.Insert four M8 screws into the holes.3.Install flat washers, spring washers, and nuts on both sides of the screws.4.Fasten the nuts to fix the boom pole.Figure 2-5 Install Boom PoleCautionContact the professional technical personnel to change the boom pole. You may damage the barrier gate if you change it by yourself.2.3 Wiring2.3.1 Connect to Peripheral DevicesThe barrier gate can connect to peripheral devices such as entrance/exit capture unit.Steps1.Open the top cover of the host, and you can see the interfaces to connect peripheral devices.2.Connect peripheral devices to the interfaces as shown below.Refer to "Peripheral Device Interfaces Introduction" for the detailed definition of the peripheraldevices interfaces.Figure 2-7 Connect to Peripheral Devices2.3.2 Connect to Power SupplyConnect the laid power cord (RVV3 × 1.5 mm2 or above) to the power input of barrier gate. Installthe top and front covers. Use the L-type key to lock the top cover.●Cut off the power before wiring.●The power voltage of barrier gate is 220 VAC ± 10%. If the voltage exceeds the range, voltage stabilizer is needed.●Make sure the barrier gate is connected to the ground firmly, or it may cause electric shock.Figure 2-8 Power InputChapter 3 DebugAfter the installation completes, power on the barrier gate, and it will operate self-check of rising to limit position.After the self-check completes, you can control the barrier gate via remote controller or buttons.3.1 Remote ControlAfter the self-check completes, you can control the boom pole to rise, fall, and stop via the remote controller leaving factory with the barrier gate.3.2 Button OperationOpen the top cover of the host, and you can see the buttons and nixie tube. You can control the barrier gate via the buttons and judge the status via the nixie tube.There is respective initial status for the rising limit position, falling limit position, and rising speed of the barrier gate. You can adjust them via buttons if the initial status cannot meet the requirements of the installation site.Figure 3-1 Control ButtonsNote●If you need to hold the buttons to trigger operations, hold for 3 seconds or above.●The nixie tube shows the status (e.g., H0) and fault codes (hexadecimal characters, e.g., 1A). If the fault codes appear on the nixie tube, it means there is operation error. Contact the technical personnel of our company to solve the problems.Table 3-1 Button Operation DescriptionThe controller can learn no more than 481.Press2.Holdadjust the boom pole to H5 status.Displayed fallingunit of thedurationPressnixie tube displays rL.Apply control signal to let the boom pole rise to the limit position.Holdadjust the boom pole to H8 status.HoldPressChapter 4 Maintenance4.1 Check RegularlyThe barrier gate should be maintained every three months. Check according to the following instructions.●Check mechanical drive.●Check if the wiring and GND is firm.●Check if the motor sounds abnormally.4.2 Check After Collision●Check if the slewer is damaged. Change it if it is damaged.●Check if the boom pole is curved. Change it if it is curved.●Check if the barrier gate sounds abnormally during running. Contact the qualified after-sales service agent in time.4.3 Fault Code DescriptionWhen the barrier gate is abnormal, open the top cover, and observe the fault code on the nixie tube to troubleshoot.Table 4-1 Fault Code Description4.4 Troubleshooting for Failed Auto Rising/Falling of Boom Pole After Power CutoffIf the boom pole cannot rise or fall automatically after the power is cut off suddenly, follow the steps to solve the problem.Steps1.Uninstall the top and front covers.2.Insert L-type wrench into the hexagonal hole on the host.Figure 4-1 Rotate Wrench3.Rotate the wrench according to the barrier gate status.-If the barrier gate is in the falling limit status, rotate the wrench anticlockwise to raise the boom pole slowly until it can rise and fall automatically.-If the barrier gate is in the rising limit status, rotate the wrench clockwise to make the boom pole fall slowly until it can rise and fall automatically.Appendix A. Peripheral Device InterfacesIntroductionOpen the top cover of host, and you can see the interfaces as shown below.Figure A-1 Interfaces Table A-1 Interface Description。

ALINX 2023 SOM产品手册说明书

ALINX 2023 SOM产品手册说明书

SOM产品手册SOM Product Guide2023关于我们官方合作伙伴业务范围芯驿电子科技(上海)有限公司,成立于2012年,总部位于上海松江临港科技城,是一家车载智能产品和FPGA 技术方案公司,拥有“AUMO”和“ALINX”两大品牌,其中AUMO 品牌专注车载智能产品,ALINX 品牌专注于FPGA 产品和方案定制。

经历十年发展,公司产品已经远销海外30多个国家。

2018年,公司通过高新技术企业认证,并通过ISO9001质量体系认证;2019年,荣获上海市松江区九亭镇“科技创新奖”;2020年,荣获上海市“专精特新企业“称号;2021年,申请通过上海市科技型中小企业技术创新资金项目,通过了国家级科技型中小企业认定,并通过了高新技术企业认证复审;2022年获得上海市张江国家自主创新示范区专项发展资金并通过“上海市创新型中小企业”认证。

ALINX 是全球的FPGA 芯片龙头企业XILINX 官方合作伙伴,国内FPGA 芯片龙头企业紫光同创官方合作伙伴,同时作为百度AI 合作伙伴,为百度定制了国产AI飞桨系统的Edgeboard 系列边缘设备。

通过多年的研发投入,已经推出100多款FPGA SoM 模组和配套板卡,积累了1000多家企业批量用户,上万个独立开发者,市场占有率遥遥领先。

通过产品+定制化服务的经营方式,ALINX 将继续加大对产品研发和技术研究的投入,不断与垂直行业客户合作,聚焦高端设备领域,协助客户解决行业的技术难题。

主要聚焦于FPGA + AI 解决方案,FPGA 国产化,FPGA 开发套件, ALINX 自有品牌产品。

公司提供的设计解决方案涉及人工智能、自动驾驶、轨道交通、半导体、5G 通信、医疗设备、工业互联、仪器仪表、数据中心、机器视觉、视频图像处理等行业。

紫光同创国内唯一的FPGA 板卡官方合作伙伴,XILINX 官方重要合作伙伴,百度AI合作伙伴。

轨道交通医疗设备半导体自动驾驶智能制造AI人工智能产品定制简介产品定制业务主要针对企业和研究院所,根据客户的需求进行产品的软硬件设计。

亿赛通磁盘全盘加密系统技术白皮书

亿赛通磁盘全盘加密系统技术白皮书

亿赛通科技
终端数据安全:保障任意文件格式的核心信息(数据源头)在合法终端上的生成、 存储和使用安全,防止核心信息通过终端、网络、介质和其他途径非法泄露; 网络数据安全:保障核心信息在网络应用和数据传输时的安全,防止核心信息通 过旁路、上传/下载欺骗、仿冒、篡改、非法接入/外联等途径非法泄露; 存储数据安全:保障核心信息在大型存储设备和介质载体中的存储和使用安全, 防止集中化管理和存储的核心信息通过非法复制、篡改、盗窃、遗失等途径非法 泄露。
按需构建·安全可控
亿赛通数据防泄露 DLP 系统系列
磁盘全盘加密系统 DiskSEC 产品白皮书
北京亿赛通科技发展有限责任公司 2010 年 8 月
亿赛通科技
版权声明
DiskSEC 产品白皮书 V1.0
支持信息
本文的内容是亿赛通数据防泄漏 DLP 系统系列 DiskSec 产 品白皮书。文中的资料、说明等相关内容归北京亿赛通科技 发展有限责任公司所有。本文中的任何部分未经北京亿赛通 科技发展有限责任公司(以下简称“亿赛通”)许可,不得 转印、影印或复印。
公司电话:+86 1051282080 公司传真:+86 1051282080-1008 I
目录
第 1 章 亿赛通数据防泄漏 DLP 简介 ........................................................................1 第 2 章 DiskSEC 产品简介..........................................................................................2
2.2 产品应用需求

SMD5.0产品白皮书.pdf

SMD5.0产品白皮书.pdf

6. 支持增量和断点数据库扫描 7. 全新使用启发式规则的垃圾邮件防护引擎 8. 侦测 Spyware / Adware 9. 延迟或者从定向特定邮件 10. 改进日志统计和图标 11. 支持 Lotus Instant Messaging 通知 12. 完全可定制的通知内容 13. ScanMail tasks 信息获取 14. 自动收集技术支持所需要的信息和文件 二、 系统需求
目录
第一章:概述 ........................................................................................................................... 4 第二章:产品特点 ................................................................................................................... 6 第三章:产品功能 ................................................................................................................... 9 第四章:管理和部署 ............................................................................................................. 12 第五章 Scanmail for Domino5.0 与 3.0 区别 ........................................................................ 14 第五章:网站资源 ................................................................................................................. 15

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3 EUNSOL°目录概述 (3)NDACE准入引擎介绍 (3)产品简介 (3)设计原理 (3)信息收集处理分析 (3)准入防护策略 (4)集中管理 (4)工作原理 (4)TCP Reset (4)终端识别 (4)HTTP Notification/HTTP Redirect (5)Switch VLAN (5)无客户端检查 (5)客户端检查 (5)技术原理 (5)产品架构 (6)准入控制平台 (6)客户端/无客户端 (7)产品优势 (7)部署模式 (7)端点精准识别定位 (7)面向业务的自动化 (7)无代理 (7)基于场景化(应用)的身份认证 (8)可定制化报表信息 (8)主要功能介绍 (8)网络发现,全网扫描 (8)终端安全检查 (8)认证管理 (9)动态的访问控制策略 (9)持续透明的安全检查 (9)与第三方整合 (9)终端报表信息 (9)终端准入场景及技术实现 (10)PC准入场景 (10)IOT设备准入场景 (10)摄像头准入 (10)其他智能终端准入 (10)产品应用部署 (10)网络组网拓扑示例 (10)产品价值 (12)注意事项 (12)总结 (12)概述在互联网技术日新月异发展的今天,随之也为企业内网管理带来了新的问题以及挑战。

一般中大型的企业网络中均会部署防火墙、VPN、IDS/IPS、上网行为管理等安全设备,但这些安全设备只对接入网络后的终端或者流量数据进行处理,对终端接入网络准入控制及安全审查没有要求。

对此,我们可以引入宁盾NDACE准入控制引擎,借助它,我们可以仅允许合法并且受信任的终端接入网络,对不合法、不受信任的终端不予接入。

NDACE可以自动发现、识别接入网络的设备,并对其进行诸如杀毒软件、补丁更新等安全检查,然后根据制定好的条件策略下发相应的准入策略:允许接入、受限接入、拒绝接入、重定向登录认证等。

NDACE准入引擎介绍产品简介NDACE是上海宁盾信息技术有限公司面向政府、金融、互联网、制造业、医疗、教育等中大型企业单位推出的以终端安全准入为核心的解决方案。

隐私增强技术PETs在数字营销中的应用和挑战

隐私增强技术PETs在数字营销中的应用和挑战

基 于 P E Ts 的 数 据 分 析 和 挖 掘
P E Ts 可 帮 助 数 字 营销更精准地了 解用户需求
利 用 P E Ts 可 对 用 户行为数据进行 更深入的挖掘和 分析
P E Ts 在 数 字 营 销 中有助于提高用 户满意度和忠诚 度
基 于 P E Ts 的 数 据 分析可帮助企业 更好地了解市场 需求和趋势
对性和效果
P E Ts 在 数 字 营 销中面临的挑
战和困难
如 何 利 用 P E Ts 在数字营销中 发挥最大潜力
PETs在数字营销 中的应用
精准定向广告投放
PETS利用用户数据实现精准定向广告投放 实现广告的个性化推荐 提高广告转化率 增强用户体验Biblioteka 保护用户隐私的个性化推荐系统
定义:一种基于PETs的个性化推荐系统,旨在保护用户隐私和数据安全 应用场景:在线购物、视频推荐等数字营销领域 技术手段:利用PETs技术对用户数据进行加密处理,实现个性化推荐的同时保护用户隐私 优势:提高用户对推荐系统的信任度,增加用户参与度和忠诚度
增 强 品 牌 形 象 : 通 过 使 用 P E Ts , 企 业 可 以 展 示 其 对 客 户 隐 私 和 数 据 安 全 的 承 诺 , 增 强 品 牌 形 象 和 信誉。
符 合 法 律 法 规 : 使 用 P E Ts 可 以 帮 助 企 业 遵 守 相 关 的 法 律 法 规 , 避 免 因 违 反 法 规 而 导 致 的 罚 款 和 法 律诉讼。
用户隐私意识和接受度问题
用户对数字营销的接受度不 高
P E Ts 在 数 字 营 销 中 面 临 的 技 术和实施挑战
用户对隐私泄露的担忧
法 规 和 政 策 对 P E Ts 应 用 的 限 制和影响
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

小蚁白皮书
基于区块链技术的资产数字化系统
v1.0
2015.9.7
网站:邮箱:contact@
导读
第1章“概述”是对小蚁的高层次描述,适合任何人士阅读。

第2-7章为小蚁的技术实现方案的逻辑描述,适合对区块链技术有一定了解的人士阅读。

小蚁为开源系统,遵循MIT开源协议。

代码托管于:https:///antshares/antshares
目录
1概述 (6)
1.1什么是小蚁 (6)
1.2什么是区块链 (6)
1.3小蚁的应用场景: (6)
1.3.1股权众筹 (6)
1.3.2P2P网贷 (7)
1.3.3员工持股激励 (7)
1.3.4签署电子合同 (7)
1.3.5其他 (8)
1.4小蚁的设计思想 (8)
1.4.1权力的去中心化vs 事务的去中心化 (8)
1.4.2清算型区块链vs 日志型区块链 (9)
1.4.3平行金融系统vs 对接金融系统 (9)
1.5小蚁的特点 (10)
1.5.1合规对接实体金融 (10)
1.5.2去中心化的“超导交易” (10)
1.5.3熟悉的用户体验:普通用户无需持有小蚁股/小蚁币;使用查询和支付两个“密码” (11)
1.6法律与合规 (11)
2.1私钥、公钥、地址、账户、账户地址 (12)
2.2身份认证 (13)
2.3隐私保护——公开地址vs 隐私地址 (14)
3资产 (15)
3.1原生资产 (15)
3.1.1小蚁股AntShare,缩写为ANS (15)
3.1.2小蚁币AntCoin,缩写为ANC (15)
3.2用户发行资产 (16)
3.2.1货币 (16)
3.2.2股权类资产 (16)
3.2.3债权类资产 (16)
3.2.4其它资产 (17)
4交易类型 (17)
4.1资产相关交易 (17)
4.1.1资产创设 (17)
4.1.2资产分配 (17)
4.1.3资产变更、注销、冻结 (17)
4.2转移、交换资产相关交易 (18)
4.2.1合同交易 (18)
4.2.2委托交易 (18)
4.3.1登记、撤回候选记账人 (18)
4.3.2选举记账人 (19)
4.4交易费用 (19)
4.4.1基本字节费 (19)
4.4.2附加服务费 (19)
5记账机制 (20)
5.1区块链 (20)
5.2共识机制——中性记账 (21)
5.2.1中性记账的特点 (21)
5.2.2选举记账人 (22)
5.2.3对区块随机数达成共识 (22)
5.2.4对区块所包含的交易达成共识 (23)
5.2.5对小蚁币分配达成共识 (23)
6分配机制 (24)
6.1小蚁股分配方案 (24)
6.2小蚁币分配机制 (24)
7周边生态 (24)
7.1交易所 (24)
7.2钱包 (24)
7.3众筹、P2P网贷 (25)
1概述
1.1什么是小蚁
小蚁是基于区块链技术,将实体世界的资产和权益进行数字化,通过点对点网络进行登记发行、转让交易、清算交割等金融业务的去中心化网络协议。

小蚁可以被用于股权众筹、P2P网贷、数字资产管理、智能合约等领域。

1.2什么是区块链
区块链是一种以密码学技术为基础,以去中心化的方式,对大量数据进行组织和维护的数据结构。

区块链特别适合用作电子现金或数字资产的账本。

区块链上的数据全部都附有相关人的数字签名,不可伪造。

此外,区块链还具有完全公开、高可靠性、即时交割、去信任等诸多优点,以区块链技术构建的财务系统相对于中心化的传统金融机构有着压倒性优势。

我们认为区块链技术将成为金融网络的主流底层技术。

1.3小蚁的应用场景:
1.3.1股权众筹
小蚁可以被用于股权众筹。

众筹完成后,初创公司可以用小蚁来管理众多股东的股权,用小蚁提供的去中心化交易机制进行股权交易。

初创公司获得了市场估值、股权流动性,用户获得了退出机制。

通过将股权登记在小蚁
区块链上,初创公司能够以“区块链IPO”的方式获得资金。

1.3.2P2P网贷
网贷平台使用小蚁登记P2P网贷的债权后,债权变得可转让、可交易,增加了流动性,并且不仅仅局限于本平台用户。

用户可以放心的购买长期债权,享受高息,而无需担心应急之需。

只要通过小蚁的交易转让系统,可以随时将长期债券贴现转让。

另外,企业还可以利用小蚁发行自己的企业债。

1.3.3员工持股激励
采用员工持股激励制度的公司可以用小蚁来进行员工持股管理。

使用小蚁比自建系统更经济更安全。

小蚁的设计给了公司灵活的股权转让控制权。

公司可以限制股权仅可以被指定的员工持有,可以灵活的设置允许股权转让或交易的比例。

比如可以设置为允许员工每年最多转让其本人所持股权的25%。

1.3.4签署电子合同
与比特币等基于区块链的支付系统不同,小蚁是一个基于区块链的电子合同系统。

用户与用户间通过私钥对合同进行签名,从而完成数字资产的转让交易。

实际上,小蚁可以被用于签署任意电子合同。

如果合同的标的物是登记在小蚁区块链上的数字资产,那么小蚁可以自动在链上进行程序化交割执行;如果合同标的物为链外的资产,那么合同参与方自行执行即可。

即便。

相关文档
最新文档