Alle Sprachen
ODY (ODYSSEY) -Projekt kombiniert die Kernvorteile von Blockchain mit unbemannten Fahrtechnologie, die darauf abzielen, eine transparente, effiziente, sichere und offene dezentrale unbemannte Fahrverkehrs -Plattform zu bauen, die allgemannte Leistung des unbemannten Fahrens zu verbessern und das Infrastruktur für die nächste Generation des intelligenten Transports zu bauen.
gemeinsame fahrerlose Reiseplattform
Stellen Sie den Passagieren durch digitale Asset -Transaktionen dezentrale gemeinsame unbemannte Reisedienste zur Verfügung.
Fahrzeughandelsplattform für Fahrzeuge
Die Plattform verfügt über eine große Menge an Leistungsbewertungsdaten von fahrerloser Smart -Auto und eindeutiger Identitätserkennung von fahrerloser Smart Car, das schnell die Anforderungen an die Passagier erfüllen kann und damit die Benutzerbedürfnisse und die Erfüllung neuer Anforderungen schnell erfüllt. Oder gebrauchte Autos.
Unbemannte gemeinsame Bergbau
Benutzer fahren Autos an, die mit dem Odyssey -Ökosystem verbunden sind, und alle Fahraufzeichnungen werden in verschlüsselter Form in der Cloud gespeichert und bilden Rechenleistung, während das Bergbau von der Cloud gemeinsam genutzt wird.
Internet der Dinge
Das Internet der Dinge kann ein Netzwerksystem ohne zentralen Server bilden, das die Auswirkungen von DDOs und anderen Angriffsmethoden verringern und das gesamte System stabiler und sicherer machen kann.
künstliche Intelligenz (AI)
Nach der vollständigen Förderung der 5G -Technologie kann eine große Menge an Daten, die auf der Geräteseite erhalten wurden, schnell an den Cloud -Server zur Speicherung und den Betrieb übertragen werden, und die Betriebsergebnisse können schnell auf die Geräteseite zurückgeführt werden.
Car Network
Fahrzeug -Internet, fahrerlose, industrielle Kontrolle und andere Technologien haben alle extrem hohe Anforderungen an die Reduzierung der Latenz, während 5G die Netzwerklatenz um eine Größenordnung im Vergleich zu 4G verringern kann, was eine solide technische Unterstützung für die oben genannten Felder bieten kann.
drahtlose Produkte
Das drahtlose Mesh-Netzwerk ist eine wichtige drahtlose Netzwerk-Technologie, die für eine kontinuierliche Berichterstattung über 5G-Netzwerke und eine super dichte Netzwerkszenarien geeignet ist. Es kann ein schnelles und effizientes drahtloses Übertragungsnetz zwischen Basisstationen einrichten, die Koordinationsfähigkeiten und Effizienz zwischen Basisstationen verbessern und die Verzögerung der Datenübertragung und der Signalwechselwirkung zwischen Basisstationen verringern.
Vorteile von Computer
Das Odyssey -Netzwerk entspricht genau der Edge Computing -Architektur. Es kann die eigene Rechenleistung des Knotens vollständig nutzen, um die Anforderungen an das Computer und die Speicherung von IoT-Geräten in der Nähe zu vervollständigen und die Aktualität des IoT-wahrgenommenen Computer-Antwort-Prozesses zu verbessern.
Niemand
Das System von Odyssey erfasst alle elektronischen Geräte, um gefährliche Bereiche vorherzusagen und Warnsignale für mögliche Kollisionen zu senden.
Superknoten
Neben der Ausführung intelligenter Verträge bietet es auch Speicherdienste für eine große Menge an Daten im Netzwerk.
Kantenknoten
Als notwendige Ergänzung zu Supernoden kann der Edge -Knoten -Mechanismus eine große Anzahl von Computerdiensten auf die Edge -Knoten versenken, die dazu beitragen, die Kosten für die Reaktionslatenz und die Bandbreite zu senken und die Anforderungen verschiedener intelligenter Szenarien im Rahmen des dezentralen Architekturmodells zu erfüllen.
Sidechain -Technologie
Eine Nebenkettenarchitektur wird angewendet, um sich an Geschäftsszenarien in verschiedenen Branchen anzupassen. Die Daten zwischen ihnen sollten unabhängig voneinander sein und keinen Einfluss auf einander haben.
Cross-Chain-Wechselwirkung
Seitenketten können verschiedene industrielle Anwendungsszenarien mit den unterschiedlichen Bedürfnissen der Realwirtschaft verbinden.
Datenschutzschutz
Symmetrische Verschlüsselungsalgorithmen werden verwendet, um den Zugriff auf Händlerinformationen, Produktinformationen und Informationen mit Handelsgeheimnissen zu schützen. Gleichzeitig wird der nicht verkürzte symmetrische Schutz auch für sehr Kerngeheimnisse verwendet, um sicherzustellen, dass die Informationen nur für Benutzer sichtbar sind.