-
Criptomonedas
-
Intercambios
-
Medios de comunicación
Todos los idiomas
Criptomonedas
Intercambios
Medios de comunicación
Una nueva generación de plataforma operativa de contrato inteligente, marco de desarrollo y ecología colaborativa que admite aplicaciones nativas en todas las plataformas (servidor, PC, móvil, Internet de las cosas, etc.), TRIAS tiene como objetivo definir una nueva generación de sistema de cadena pública de plataforma y construir dispositivos informáticos autónomos inteligentes confiables (Sistemas autónomos inteligentes confiables y confiables) hacen que las personas confíen en las máquinas.
La tokenómica exitosa considera la teoría monetaria, la economía financiera, la macroeconomía internacional y la teoría de juegos. Trias construye una tokenómica unificada y sostenible en torno a la tecnología, basándose en interpretaciones de las economías tradicionales.
Creemos que una base sólida de economía simbólica requiere una moneda para impulsar la actividad económica y varios mecanismos y políticas económicas para estimular y mantener la actividad económica y cumplir con los requisitos de los agentes económicos. En Trias, llevamos el SaaS actual al siguiente nivel con blockchain y contratos inteligentes.
Inventamos DSaaS y desarrollamos la economía de DSaaS para aumentar la productividad y reducir el costo de los servicios de software de aplicaciones y sistemas operativos virtuales.
Comunidad Leviatiom
En la red Leviatom, los nodos de potencia informática de primer nivel extraen los nodos de potencia informática de la tercera capa y la verificación repetida con alta frecuencia continua para garantizar que el nodo de destino está siempre en un estado creíble. La primera capa de nodos de potencia informática es la base de la red Leviatom, especialmente en la etapa inicial de construcción de la red, la escala y la actividad de la primera capa de nodos determinarán la solidez de la red. Por lo tanto, será posible que los nodos de primer nivel extraigan nuevos Tokens a través de dicha "verificación de seguridad o minería". La segunda capa de nodos de potencia informática realiza la agregación, la transferencia y el enrutamiento de la credibilidad de la potencia informática de toda la red. También recibirán recompensas de tokens por esta contribución. Los nodos de tercer nivel ejecutan las aplicaciones distribuidas por MagCarta, si el resultado es correcto, tendrán la oportunidad de obtener el Token de recompensa definido por MagCarta Consensus. Dado que los derechos de ejecución de los nodos de tercer nivel los obtienen los nodos de primer y segundo nivel a través de la contribución informática, el almacenamiento y el ancho de banda, los nodos de tercer nivel utilizarán parte de los tokens obtenidos para recompensar activamente a algunos nodos que participan en la minería. o difusión.
Comunidad de Prometh
Para realizar la construcción trazable y el análisis de seguridad automático del programa de aplicación, el marco de Prometh también necesita recurrir al poder de la comunidad para contribuir al programa mediante aportando potencia de cómputo y programas de verificación de seguridad. Por lo tanto, en la etapa inicial de la construcción del sistema Prometh, también es necesario utilizar el mecanismo de minería para motivar a los voluntarios. Específicamente, permite a los desarrolladores o analistas de seguridad tener la oportunidad de obtener Tokens recién generados al implementar procedimientos automatizados de análisis y prueba para la verificación de seguridad en el código fuente del software (o archivos binarios intermedios). Al mismo tiempo, dado que Prometh no puede garantizar que las aplicaciones nativas complejas sean impecables, su sólido sistema de auditoría y trazabilidad confiable puede ayudar a descubrir posibles vulnerabilidades en un tiempo limitado y lograr la rendición de cuentas. Por lo tanto, el ejecutor del programa (es decir, el nodo de poder de cómputo de tercer nivel de Leviatom) puede convertir parte de los ingresos en seguros y depositarlos en el contrato de seguro. El contrato de seguro se puede usar para recompensar un programa de análisis de seguridad que encuentre una laguna en el programa en el ecosistema de Prometh, y se puede usar para compensar los nodos de Leviatom que han sufrido pérdidas debido a la ejecución de un programa de Prometh con lagunas potenciales. Por lo tanto, el modelo de seguro es principalmente para proveedores de datos y energía informática, que pueden optar por convertir parte de los ingresos en seguros mientras obtienen ingresos, para compensar la seguridad de los datos locales o las plataformas de energía informática causadas por lagunas que no son descubierto en el riesgo de tiempo. El Token en el contrato de seguro también se puede utilizar como recompensa para los descubridores de vulnerabilidades, construyendo así un ciclo virtuoso de ecología de seguridad en el ciberespacio.
Comunidad MagCarta
El contrato MagCarta realiza el pago por la potencia informática de Leviatom y el programa Prometh especificando PRICE_STRATEGY en su Consensus call. Este método de transacción se convertirá en la principal fuerza impulsora de la circulación de tokens una vez que finalice la extracción.
Consenso eficiente (TPS de 100 000 niveles): TRIAS puede ubicar rápidamente el "punto más difícil de mentir" en toda la red y distribuir programas de contratos inteligentes para una pequeña cantidad de estos puntos. Por lo tanto, al utilizar el algoritmo de consenso heterogéneo de la computación confiable, la cadena de bloques TRIAS reduce y optimiza fundamentalmente el proceso de consenso y los costos del nodo, y mejora la velocidad del consenso. En el caso del mismo tamaño de nodo y potencia informática, la velocidad de consenso de TRIAS alcanzará 5000-10000 veces la velocidad de consenso actual de Ethereum, que puede cumplir con la mayoría de los escenarios de aplicación actuales de transmisión y comunicación de información empresarial, y tiene alta simultaneidad para la capacidad de uso comercial a nivel empresarial;
Altamente estable (contra casi el 90 % de los ataques de potencia informática): El método actual de defensa de la cadena de bloques adopta una estrategia de ganar por cantidad y aumentar el costo del atacante. El efecto de este método es ha demostrado ser más fuerte que la seguridad de datos tradicional. Pero incluso si la cadena de bloques logra una resistencia a los ataques del 51 %, todavía hay una gran posibilidad de que la ataquen con éxito. Por ejemplo, los ataques de gusanos automatizados similares al ransomware pueden autorreplicarse, propagarse y ataques APT (amenazas persistentes avanzadas) continuamente latentes a alta velocidad. Si la cantidad de nodos en la cadena de bloques no es suficiente, el costo de ser destruido sigue siendo aceptable si la velocidad de consenso del entorno de Internet supera la velocidad de propagación de los ataques automáticos. TRIAS utiliza el algoritmo de red de mundo pequeño entre los nodos de consenso para construir una red de confianza basada en la relación de verificación de confianza de TEE. El costo de "mentir" para cualquier nodo en la red requiere casi más del 90% de los nodos en toda la red. cooperar con la mentira al mismo tiempo. Por lo tanto, en comparación con las redes de cadena de bloques tradicionales que no pueden resistir el 51 % de los ataques, TRIAS puede resistir casi el 90 % de los ataques maliciosos de potencia informática;
Expansión ilimitada (menos del 1 % de sobrecarga de comunicación entre fragmentos): cada nodo en TRIAS puede participar en múltiples fragmentos, cada nodo puede participar en todos los aspectos de la transacción y obtener los beneficios correspondientes . El valor de confianza de cada nodo en TRIAS se utilizará como una de las bases de fragmentación en las que puede participar, en lugar de depender simplemente de la fragmentación del estado. En el caso de maximizar la seguridad, puede comunicarse con precisión a través de fragmentos y realizar una expansión de cadena pública ilimitada eficiente y confiable;
Aplicaciones nativas (admite llamadas confiables a aplicaciones nativas en todas las plataformas): Con el soporte del entorno TEE, las máquinas conectadas a toda la red pueden elegir un entorno de ejecución confiable de alto nivel y supervisar las llamadas de crédito de las aplicaciones nativas. Bajo este marco, las aplicaciones en todas las plataformas pueden realizar llamadas confiables desde el código fuente hasta el ciclo de vida de la aplicación en la cadena;
Paradigma de alto nivel (compatible con el modo de colaboración de contratos inteligentes complejos): En la actualidad, la mayoría de las tecnologías de cadena de bloques están dirigidas principalmente a transacciones financieras, y tales estructuras de datos subyacentes son difíciles de adaptar a la actual Las principales aplicaciones de transmisión de datos de alto rendimiento en escenarios de inteligencia artificial y big data no se pueden describir directamente. La cadena de bloques TRIAS adopta una estructura de descripción de paradigma de contrato inteligente de cadena de bloques desacoplada, que puede convertir directamente el paradigma principal de alto nivel en el paradigma de cadena de bloques de manera unificada, para que los usuarios puedan implementar varias aplicaciones principales.
Cero portabilidad (compatible con la portabilidad de cero refactorización de aplicaciones nativas en todas las plataformas): El contrato inteligente actual adopta un nuevo lenguaje o un lenguaje de alto nivel como C++ para la encapsulación, proporcionando una API para permitir usuarios para reescribir el proceso de ejecución del programa que no puede ser manipulado. Este enfoque hace que sea muy difícil para los usuarios actuales cargar sus aplicaciones existentes en la cadena. A través de la combinación de computación confiable y DevSecOps, TRIAS comienza desde la etapa del código fuente del software y realiza un análisis en cadena trazable por consenso y almacenamiento de evidencia para cada comportamiento de cambio. Bajo el marco de contrato inteligente de TRIAS, los programas existentes pueden interactuar directamente con la cadena, y el entorno en el que se ejecutan los contratos inteligentes es como la relación entre contenedores y programas, de modo que las aplicaciones nativas en todas las plataformas pueden conectarse sin problemas al sistema TRIAS.
Fuente de datos confiable (recopilación confiable y datos dentro de la cadena o fuera de la cadena): Basado en tecnología informática confiable, el acceso a equipos de cadena externos y acceso a datos se realiza en la minería tradicional Basado en la forma de software o acceso a la billetera, la medición y verificación de la informática confiable para todo el entorno operativo del usuario se lleva a cabo para garantizar que el estado del entorno operativo del usuario se verifique y verifique en 7X24 horas, incluso si hay 1 byte de no- white Cuando la lista cambia, se pueden encontrar el comportamiento y los nodos de su cadena externa no confiable, lo que resuelve el problema del bajo costo de destrucción de acceso de la tecnología blockchain existente. TRIAS limita la confiabilidad de la fuente de salida al restringir los dispositivos confiables para generar fuentes de datos en cadena para garantizar el estado confiable de generación de datos y los atributos TAG estándar agregados en el procesamiento posterior. En todo el ecosistema TRIAS, existen muchas formas de recopilación de datos, a través de la interfaz de TRIAS o el proceso estándar inalterable de CLIENTE para garantizar la legalidad y precisión de los datos en el proceso de transmisión y enlace ascendente, y la protección estricta de Privacidad de datos para garantizar la integridad del proceso de transmisión Seguro y fiable. Una vez que se aprueben los datos, se descargarán en los nodos de copias múltiples correspondientes, y se registrarán el TXID y el estado actual de los datos, para rastrear y llamar a la formación de la auditoría, para que los datos sean convenientes para uso, y no se filtrará fácilmente ni se usará y difundirá ilegalmente;
Cero intercambio de datos (procesamiento colaborativo de datos privados sin compartir datos): El problema de la computación colaborativa de datos existente es que es difícil garantizar la seguridad y privacidad de los datos de todas las partes involucradas. Los métodos actuales basados en criptografía, como las pruebas de conocimiento cero, el cálculo seguro de múltiples partes y el cifrado homomórfico, tienen importantes limitaciones de aplicación. TRIAS utiliza el enfoque inverso para resolver problemas de seguridad: intercambiar programas en lugar de intercambiar datos. Cuando varias partes implementan la computación colaborativa, las dos partes primero se conectan a Leviatom para construir una plataforma de poder de cómputo confiable unificada y luego distribuyen el programa de procesamiento de datos desarrollado en base a Prometh a la plataforma de poder de cómputo confiable del propietario de los datos. MagCarta implementa un método de programación de alto nivel, cálculo de beneficios basado en las contribuciones de todas las partes y un modelo de seguro para la cobertura de riesgos. TRIAS, por lo tanto, realiza una informática colaborativa multipartita en la que los datos nunca salen de la sala de ordenadores del usuario.
Minería verde (minería con verificación de seguridad):Basada en la tecnología HCGraph, TRIAS calcula el valor de confianza de todos los nodos en toda la red en tiempo real, enfría y elimina los nodos que no son de confianza, y construye un La seguridad es un sistema de potencia informática que reemplaza la minería con verificación de seguridad. Diferentes contratos inteligentes pueden elegir nodos con diferentes valores de credibilidad para ejecutarse de acuerdo con sus propias capacidades económicas y necesidades de seguridad, y los nodos obtendrán beneficios, evitando el desperdicio sin sentido de recursos y poder de cómputo;
Sistema de seguros (el seguro es un servicio de seguridad):TRIAS introduce un sistema de seguros para cubrir los riesgos que puedan surgir durante la ejecución de contratos inteligentes, como vulnerabilidades de día 0 en el software básico. Los contratos inteligentes pueden usar Token para comprar seguros de acuerdo con su propia tolerancia al riesgo, y cuando ocurre un riesgo de seguridad, pueden obtener reclamaciones.
*El contenido anterior está organizado por el funcionario de YouToCoin. Si se reimprime, indique la fuente.