Alle Sprachen
TRIAS ist eine neue Generation von intelligenten Vertragsbetriebsplattformen, Entwicklungsrahmenwerken und kollaborativen Ökologien, die native Anwendungen auf allen Plattformen (Server, PC, Mobilgeräte, Internet der Dinge usw.) unterstützen. Plattform-Public-Chain-System und Aufbau eines vertrauenswürdigen intelligenten autonomen Computergeräts (vertrauenswürdige und zuverlässige intelligente autonome Systeme), das Menschen dazu bringt, Maschinen zu vertrauen.
Erfolgreiche Tokenomik berücksichtigt Geldtheorie, Finanzökonomie, internationale Makroökonomie und Spieltheorie. Trias baut eine einheitliche, nachhaltige Tokenomik rund um die Technologie auf und baut auf Interpretationen traditioneller Ökonomien auf.
Wir glauben, dass eine solide Grundlage der Token-Ökonomie eine Währung erfordert, um die Wirtschaftstätigkeit voranzutreiben, sowie verschiedene wirtschaftliche Mechanismen und Richtlinien, um die Wirtschaftstätigkeit anzuregen und aufrechtzuerhalten und die Anforderungen der Wirtschaftsakteure zu erfüllen. In Trias bringen wir aktuelle SaaS mit Blockchain und Smart Contracts auf die nächste Stufe.
Wir haben DSaaS erfunden und die Wirtschaftlichkeit von DSaaS entwickelt, um die Produktivität zu steigern und die Kosten für virtuelle Betriebssysteme und Anwendungssoftwaredienste zu senken.
Leviatiom Community
Im Leviatom-Netzwerk graben die Rechenleistungsknoten der ersten Schicht die Rechenleistungsknoten der dritten Schicht aus und wiederholen die Überprüfung mit kontinuierlicher Hochfrequenz, um sicherzustellen, dass die Zielknoten befindet sich immer in einem glaubwürdigen Zustand. Die erste Schicht von Rechenleistungsknoten ist die Grundlage des Leviatom-Netzwerks, insbesondere in der Anfangsphase des Netzwerkaufbaus bestimmen die Größe und Aktivität der ersten Schicht von Knoten die Robustheit des Netzwerks. Daher wird es den Knoten der ersten Ebene möglich sein, neue Token durch eine solche „Sicherheitsüberprüfung oder -minierung“ abzubauen. Die zweite Schicht von Rechenleistungsknoten realisiert die Aggregation, Übertragung und Weiterleitung der Rechenleistung des gesamten Netzwerks. Sie erhalten auch Token-Belohnungen für diesen Beitrag. Die Knoten der dritten Ebene führen die von MagCarta verteilten Anwendungen aus und haben bei korrektem Ergebnis die Möglichkeit, den von MagCarta Consensus definierten Belohnungstoken zu erhalten. Da die Ausführungsrechte der Nodes der dritten Ebene von den Nodes der ersten und zweiten Ebene durch Contribution Computing, Speicherung und Bandbreite erlangt werden, verwenden die Nodes der dritten Ebene einen Teil der erhaltenen Tokens, um aktiv einige Nodes zu belohnen, die am Mining teilnehmen oder Verbreitung.
Prometh Community
Um den nachvollziehbaren Aufbau und die automatische Sicherheitsanalyse des Anwendungsprogramms zu realisieren, muss das Prometh-Framework auch die Macht der Community nutzen, um zum Programm beizutragen Mitwirkung an Rechenleistung und Programmen zur Sicherheitsüberprüfung. Daher ist es in der Anfangsphase des Aufbaus des Prometh-Systems auch notwendig, den Mining-Mechanismus zu nutzen, um Freiwillige zu motivieren. Insbesondere gibt es Entwicklern oder Sicherheitsanalysten die Möglichkeit, neu generierte Token zu erhalten, wenn automatisierte Analyse- und Testverfahren zur Sicherheitsüberprüfung von Software-Quellcode (oder binären Zwischendateien) implementiert werden. Da Prometh gleichzeitig nicht garantieren kann, dass komplexe native Anwendungen fehlerfrei sind, kann sein starkes Audit- und vertrauenswürdiges Rückverfolgbarkeitssystem dazu beitragen, potenzielle Schwachstellen innerhalb einer begrenzten Zeit zu entdecken und Rechenschaft abzulegen. Daher kann der Ausführende des Programms (dh der Rechenleistungsknoten der dritten Ebene von Leviatom) einen Teil der Einnahmen in eine Versicherung umwandeln und im Versicherungsvertrag hinterlegen. Der Versicherungsvertrag kann verwendet werden, um ein Sicherheitsanalyseprogramm zu belohnen, das eine Programmlücke im Prometh-Ökosystem findet, und kann verwendet werden, um Leviatom-Knoten zu entschädigen, die aufgrund der Ausführung eines Prometh-Programms mit potenziellen Lücken Verluste erlitten haben. Daher richtet sich das Versicherungsmodell hauptsächlich an Daten- und Rechenleistungsanbieter, die sich dafür entscheiden können, einen Teil der Einnahmen in Versicherungen umzuwandeln, während sie Einnahmen erzielen, um die Sicherheit lokaler Daten- oder Rechenleistungsplattformen auszugleichen, die durch Lücken verursacht werden, die keine sind rechtzeitig entdecktes Risiko. Der Token im Versicherungsvertrag kann auch als Belohnung für Schwachstellenentdecker verwendet werden, wodurch ein positiver Kreislauf der Cyberspace-Sicherheitsökologie aufgebaut wird.
MagCarta Community
Der MagCarta-Vertrag realisiert die Zahlung für die Leviatom-Rechenleistung und das Prometh-Programm, indem PRICE_STRATEGY in seinem Consensus-Aufruf angegeben wird. Diese Transaktionsmethode wird nach Beendigung des Minings zur Hauptantriebskraft für den Token-Umlauf.
Effizienter Konsens (TPS auf 100.000-Ebene): TRIAS kann schnell den „schwierigsten Punkt zu lügen“ im gesamten Netzwerk lokalisieren und intelligente Vertragsprogramme für eine kleine Anzahl davon verteilen Punkte. Durch die Verwendung des heterogenen Konsensalgorithmus des Trusted Computing reduziert und optimiert die TRIAS-Blockchain daher den Konsensprozess und die Knotenkosten grundlegend und verbessert die Konsensgeschwindigkeit. Bei gleicher Knotengröße und Rechenleistung wird die Konsensgeschwindigkeit von TRIAS das 5000- bis 10000-fache der aktuellen Konsensgeschwindigkeit von Ethereum erreichen, was die meisten aktuellen Anwendungsszenarien der Übertragung und Kommunikation von Unternehmensinformationen erfüllen kann und hoch ist Parallelität für die Fähigkeit zur kommerziellen Nutzung auf Unternehmensebene;
Sehr stabil (gegen fast 90 % der Angriffe auf die Rechenleistung): Die aktuelle Blockchain-Verteidigungsmethode verfolgt eine Strategie, durch Quantität zu gewinnen und die Kosten des Angreifers zu erhöhen hat sich als stärker als herkömmliche Datensicherheit erwiesen. Aber selbst wenn die Blockchain 51 % Angriffsresistenz erreicht, besteht immer noch eine große Chance, erfolgreich angegriffen zu werden. Beispielsweise können Ransomware-ähnliche automatisierte Wurmangriffe sich selbst replizieren, verbreiten und kontinuierlich latente APT-Angriffe (Advanced Persistent Threat) mit hoher Geschwindigkeit verursachen. Wenn die Anzahl der Knoten in der Blockchain nicht ausreicht, sind die Kosten für die Zerstörung immer noch akzeptabel, wenn die Konsensgeschwindigkeit der Internetumgebung die Ausbreitungsgeschwindigkeit automatischer Angriffe übersteigt. TRIAS verwendet den Small-World-Netzwerkalgorithmus zwischen den Konsensknoten, um ein Vertrauensnetzwerk basierend auf der TEE-Vertrauensverifizierungsbeziehung aufzubauen. Die Kosten für das „Lügen“ für jeden Knoten im Netzwerk erfordern fast mehr als 90 % der Knoten im gesamten Netzwerk gleichzeitig mit dem Lügen kooperieren. Daher kann TRIAS im Vergleich zu herkömmlichen Blockchain-Netzwerken, die 51 % Angriffen nicht widerstehen können, fast 90 % der böswilligen Angriffe auf die Rechenleistung widerstehen;
Unbegrenzte Erweiterung (weniger als 1 % Cross-Shard-Kommunikations-Overhead): Jeder Knoten in TRIAS kann an mehreren Shards teilnehmen, jeder Knoten kann an allen Aspekten der Transaktion teilnehmen und die entsprechenden Vorteile erhalten . Der vertrauenswürdige Wert jedes Knotens in TRIAS wird als eine der Sharding-Basen verwendet, an denen er teilnehmen kann, anstatt sich einfach auf die Zustandsfragmentierung zu verlassen. Im Falle der Maximierung der Sicherheit kann es genau über Fragmente hinweg kommunizieren und eine effiziente und zuverlässige unbegrenzte Erweiterung der öffentlichen Kette durchführen;
Native Anwendungen (unterstützt vertrauenswürdige Aufrufe an native Anwendungen auf allen Plattformen): Mit der Unterstützung der TEE-Umgebung können Computer, die mit dem gesamten Netzwerk verbunden sind, eine vertrauenswürdige Ausführungsumgebung auf hoher Ebene A auswählen und überwachen die Kreditaufrufe nativer Anwendungen. Unter diesem Rahmen können Anwendungen auf allen Plattformen vertrauenswürdige Aufrufe vom Quellcode bis zum Anwendungslebenszyklus in der Kette realisieren;
Allgemeines Paradigma (unterstützt den Modus der Zusammenarbeit bei komplexen intelligenten Verträgen): Derzeit zielen die meisten Blockchain-Technologien hauptsächlich auf Finanztransaktionen ab, und solche zugrunde liegenden Datenstrukturen lassen sich nur schwer an die aktuelle Situation anpassen Mainstream-Streaming-Hochleistungsdatenanwendungen in Künstlicher-Intelligenz- und Big-Data-Szenarien können nicht direkt beschrieben werden. Die TRIAS-Blockchain verwendet eine entkoppelte Blockchain-Smart-Contract-Paradigma-Beschreibungsstruktur, die das Mainstream-High-Level-Paradigma auf einheitliche Weise direkt in das Blockchain-Paradigma umwandeln kann, sodass Benutzer verschiedene Mainstream-Anwendungen implementieren können.
Zero-Portierung (Unterstützung von Zero-Refactoring-Portierung von nativen Anwendungen auf allen Plattformen): Der aktuelle Smart Contract übernimmt eine neue Sprache oder eine Hochsprache wie C++ für die Kapselung und stellt eine zu ermöglichende API bereit Benutzer können den Programmausführungsprozess umschreiben, der nicht manipuliert werden kann. Dieser Ansatz macht es für aktuelle Benutzer sehr schwierig, ihre bestehenden Anwendungen in die Kette hochzuladen. Durch die Kombination von Trusted Computing und DevSecOps beginnt TRIAS in der Phase des Software-Quellcodes und führt konsensfähige On-Chain-Analysen und die Speicherung von Beweisen für jedes Änderungsverhalten durch. Unter dem Smart-Contract-Framework von TRIAS können bestehende Programme direkt mit der Kette interagieren, und die Umgebung, in der Smart Contracts ausgeführt werden, ist wie die Beziehung zwischen Containern und Programmen, sodass native Anwendungen auf allen Plattformen nahtlos mit dem TRIAS-System verbunden werden können.
Vertrauenswürdige Datenquelle (glaubwürdige Sammlung und On-Chain von Off-Chain-Daten): Basierend auf vertrauenswürdiger Computertechnologie, dem Zugriff von externen Kettengeräten und dem Datenzugriff auf das traditionelle Mining Art des Software- oder Wallet-Zugriffs wird die Messung und Verifizierung von Trusted Computing für die gesamte Betriebsumgebung des Benutzers durchgeführt, um sicherzustellen, dass der Zustand der Betriebsumgebung des Benutzers innerhalb von 7 x 24 Stunden verifiziert und verifiziert wird, selbst wenn 1 Byte Nicht- weiß Wenn sich die Liste ändert, können das Verhalten und die Knoten ihrer nicht vertrauenswürdigen externen Kette gefunden werden, wodurch das Problem der geringen Zugriffszerstörungskosten der bestehenden Blockchain-Technologie gelöst wird. TRIAS schränkt die Vertrauenswürdigkeit der Ausgabequelle ein, indem vertrauenswürdige Geräte darauf beschränkt werden, Kettendatenquellen zu generieren, um den vertrauenswürdigen Zustand der Datengenerierung und die bei der nachfolgenden Verarbeitung hinzugefügten Standard-TAG-Attribute sicherzustellen. Im gesamten TRIAS-Ökosystem gibt es viele Formen der Datenerfassung: Durch die Schnittstelle von TRIAS oder den nicht manipulierbaren Standardprozess von CLIENT, um die Rechtmäßigkeit und Genauigkeit der Daten im Prozess der Übertragung und des Uplinks sicherzustellen und den strengen Schutz zu gewährleisten Datenschutz zur Gewährleistung der Integrität des Übertragungsprozesses Sicher und zuverlässig. Nachdem die Daten genehmigt wurden, werden sie an die entsprechenden Mehrfachkopie-Knoten ausgegeben, und die TXID und der aktuelle Datenstatus werden aufgezeichnet, um die Bildung des Audits zurückzuverfolgen und aufzurufen, damit die Daten bequem sind verwenden und nicht leicht durchgesickert und illegal verwendet und verbreitet werden;
Zero Data Exchange (kollaborative Verarbeitung privater Daten ohne gemeinsame Nutzung von Daten): Der Schmerzpunkt des bestehenden Data Collaborative Computing besteht darin, dass es schwierig ist, die Sicherheit und den Datenschutz der Daten aller Beteiligten zu gewährleisten. Aktuelle auf Kryptografie basierende Methoden wie z. B. Zero-Knowledge-Beweise, sichere Mehrparteienberechnung und homomorphe Verschlüsselung haben alle erhebliche Anwendungsbeschränkungen. TRIAS nutzt zur Lösung von Sicherheitsproblemen den umgekehrten Ansatz: Austausch von Programmen statt Datenaustausch. Wenn mehrere Parteien kollaboratives Computing implementieren, verbinden sich die beiden Parteien zunächst mit Leviatom, um eine einheitliche vertrauenswürdige Rechenleistungsplattform aufzubauen, und verteilen dann das auf Prometh basierende Datenverarbeitungsprogramm an die vertrauenswürdige Rechenleistungsplattform des Dateneigentümers. MagCarta implementiert eine übergeordnete Programmiermethode, eine Nutzenberechnung basierend auf den Beiträgen aller Parteien und ein Versicherungsmodell zur Absicherung von Risiken. TRIAS realisiert somit Multi-Party Collaborative Computing, bei dem Daten niemals den Computerraum des Benutzers verlassen.
Grünes Mining (Mining mit Sicherheitsüberprüfung):Basierend auf der HCGraph-Technologie berechnet TRIAS den vertrauenswürdigen Wert aller Knoten im gesamten Netzwerk in Echtzeit, kühlt ab und entfernt nicht vertrauenswürdige Knoten und baut eine Sicherheit ist ein Rechenleistungssystem, das Mining durch Sicherheitsüberprüfung ersetzt. Verschiedene intelligente Verträge können Knoten mit unterschiedlichen Glaubwürdigkeitswerten auswählen, die gemäß ihren eigenen wirtschaftlichen Fähigkeiten und Sicherheitsanforderungen ausgeführt werden, und die Knoten werden Vorteile erzielen, indem sie eine sinnlose Verschwendung von Ressourcen und Rechenleistung vermeiden;
Versicherungssystem (Versicherung ist eine Sicherheitsdienstleistung):TRIAS führt ein Versicherungssystem ein, um Risiken abzusichern, die bei der Ausführung von Smart Contracts auftreten können, wie z. B. 0-Day-Schwachstellen in Basissoftware. Intelligente Verträge können Token verwenden, um Versicherungen gemäß ihrer eigenen Risikotoleranz abzuschließen, und wenn ein Sicherheitsrisiko auftritt, können sie Ansprüche geltend machen.
*Der obige Inhalt wird von YouToCoin-Beamten organisiert. Bei Nachdruck geben Sie bitte die Quelle an.