Összes nyelv
Az intelligens szerződéses operációs platform, a fejlesztési keretrendszer és a kollaboratív ökológia új generációja, amely támogatja a natív alkalmazásokat minden platformon (szerver, PC, mobil, Internet of Things, stb.), a TRIAS célja, hogy meghatározza a teljes körű szolgáltatások új generációját. platform nyilvános láncrendszerét és megbízható építését. Az intelligens autonóm számítástechnikai eszközök (Trustworthy and Reliable intelligens autonóm rendszerek) arra késztetik az embereket, hogy megbízzanak a gépekben.
A sikeres tokenomika a monetáris elméletet, a pénzügyi közgazdaságtant, a nemzetközi makroökonómiát és a játékelméletet veszi figyelembe. A Trias egységes, fenntartható tokenomikát épít a technológia köré, a hagyományos gazdaságok értelmezéseire építve.
Meggyőződésünk, hogy a szilárd jelképes gazdaság alapjaihoz valutára van szükség a gazdasági tevékenység ösztönzéséhez, valamint különféle gazdasági mechanizmusokra és politikákra a gazdasági tevékenység ösztönzésére és fenntartására, valamint a gazdasági szereplők igényeinek kielégítésére. A Triasban a jelenlegi SaaS-t a következő szintre emeljük blokklánccal és intelligens szerződésekkel.
Feltaláltuk a DSaaS-t, és kifejlesztettük a DSaaS gazdaságosságát, hogy növeljük a termelékenységet és csökkentsük a virtuális operációs rendszer és az alkalmazásszoftver-szolgáltatások költségeit.
Leviatiom közösség
A Leviatom hálózatban az első szintű számítási teljesítmény csomópontok kiássák a harmadik réteg számítási teljesítménycsomópontjait, és folyamatos, nagy gyakorisággal ismételt ellenőrzést végeznek annak biztosítására, hogy a célcsomópont mindig hiteles állapotban van. A számítási teljesítmény csomópontjainak első rétege a Leviatom hálózat alapja, különösen a hálózatépítés kezdeti szakaszában, az első csomóponti réteg mérete és aktivitása határozza meg a hálózat robusztusságát. Ezért az első szintű csomópontok új tokeneket bányászhatnak ilyen "biztonsági ellenőrzés vagy bányászat" révén. A számítási teljesítmény-csomópontok második rétege a teljes hálózat számítási teljesítményének hitelességének összesítését, átvitelét és útválasztását valósítja meg. Ezen hozzájárulásért Token jutalmakat is kapnak. A harmadik szintű csomópontok a MagCarta által terjesztett alkalmazásokat hajtják végre, és megfelelő eredmény esetén lehetőségük nyílik a MagCarta Consensus által meghatározott jutalom Token megszerzésére. Mivel a harmadik szintű csomópontok végrehajtási jogait az első és a második szintű csomópontok szerzik meg a hozzájárulás számítása, tárolása és sávszélessége révén, a harmadik szintű csomópontok a megszerzett Tokenek egy részét arra fogják használni, hogy aktívan jutalmazzák a bányászatban részt vevő csomópontokat. vagy terjesztése.
Prometh közösség
Az alkalmazásprogram nyomon követhető felépítésének és automatikus biztonsági elemzésének megvalósítása érdekében a Prometh keretrendszernek a közösség erejét is fel kell hívnia a programhoz való hozzájárulásra. számítási teljesítmény és biztonsági ellenőrző programok közreműködése Biztonsági jóváhagyás. Ezért a Prometh rendszer kiépítésének kezdeti szakaszában az önkéntesek motiválására is szükséges a bányászati mechanizmus alkalmazása. Pontosabban, lehetővé teszi a fejlesztők vagy biztonsági elemzők számára, hogy újonnan generált tokeneket szerezzenek, amikor automatizált elemzési és tesztelési eljárásokat hajtanak végre a szoftverforráskódon (vagy köztes bináris fájlok) végzett biztonsági ellenőrzés céljából. Ugyanakkor, mivel a Prometh nem tudja garantálni, hogy az összetett natív alkalmazások hibátlanok legyenek, erős auditálási és megbízható nyomonkövetési rendszere segíthet a lehetséges sebezhetőségek korlátozott időn belüli felfedezésében és az elszámoltathatóság elérésében. Ezért a program végrehajtója (vagyis a Leviatom harmadik szintű számítási teljesítmény csomópontja) a bevétel egy részét biztosításba fordíthatja és a biztosítási szerződésben elhelyezheti. A biztosítási szerződéssel jutalmazható a Prometh ökoszisztémában programhézagot találó biztonsági elemző program, illetve kárpótolható a Leviatom csomópontok, amelyek a potenciális kiskapukat tartalmazó Prometh program futtatása miatt veszteséget szenvedtek el. Ezért a biztosítási modell elsősorban az adat- és számítástechnikai áramszolgáltatóknak szól, akik dönthetnek úgy, hogy a bevétel egy részét biztosításba konvertálják, miközben bevételre tesznek szert, hogy ezzel pótolják a helyi adatok vagy számítási teljesítményplatformok biztonságát, amelyeket a nem megfelelő kiskapuk okoztak. időkockázatban fedezték fel. A biztosítási szerződésben szereplő Token a sebezhetőséget felfedezők jutalmazásaként is felhasználható, és ezáltal a kibertér biztonságának erényes ciklusát építheti fel.
MagCarta közösség
A MagCarta szerződés a Leviatom számítási teljesítmény és a Prometh program kifizetését realizálja a PRICE_STRATEGY megadásával a konszenzusos felhívásban. Ez a tranzakciós módszer lesz a Token-forgalom fő hajtóereje a bányászat befejezése után.
Hatékony konszenzus (100 000 szintű TPS):A TRIAS gyorsan meg tudja találni a "legnehezebb hazugságot" a teljes hálózatban, és intelligens szerződéses programokat terjeszthet ezek közül néhányhoz. pontokat. Ezért a megbízható számítástechnika heterogén konszenzus algoritmusának használatával a TRIAS blokklánc alapvetően csökkenti és optimalizálja a konszenzusos folyamat és csomópont költségeit, valamint javítja a konszenzus sebességét. Azonos csomópontméret és számítási teljesítmény esetén a TRIAS konszenzussebessége eléri az Ethereum jelenlegi konszenzussebességének 5000-10 000-szeresét, amely megfelel a legtöbb jelenlegi vállalati információátviteli és kommunikációs alkalmazási forgatókönyvnek, és magas. párhuzamosság a vállalati szintű kereskedelmi felhasználáshoz;
Nagyon stabil (a számítási teljesítmény támadásainak közel 90%-a ellen): A jelenlegi blokklánc-védelmi módszer a mennyiség alapján nyer, és növeli a támadó költségeit. A módszer hatása a hagyományos adatbiztonságnál erősebbnek bizonyult. De még ha a blokklánc eléri is az 51%-os támadási ellenállást, akkor is nagy esély van a sikeres támadásra. Például a ransomware-szerű automatizált féregtámadások nagy sebességgel képesek önreplikálni, terjedni és folyamatosan látens APT (Advanced Persistent Threat) támadásokat. Ha a blokklánc csomópontjainak száma nem elegendő, a megsemmisítés költsége továbbra is elfogadható, ha az internetes környezet konszenzussebessége meghaladja az automatikus támadások terjedési sebességét. A TRIAS a konszenzus csomópontok között a kisvilágú hálózati algoritmust használja a TEE megbízható ellenőrzési kapcsolaton alapuló bizalmi hálózat kiépítéséhez. A hálózat bármely csomópontjának „hazudozásának” költsége a teljes hálózat csomópontjainak több mint 90%-át igényli. hogy egyúttal együttműködjön a hazugsággal. Ezért a hagyományos blokklánc-hálózatokhoz képest, amelyek nem tudnak ellenállni az 51%-os támadásoknak, a TRIAS képes ellenállni a rosszindulatú számítástechnikai támadások közel 90%-ának;
Korlátlan bővítés (kevesebb, mint 1% keresztszilánkok közötti kommunikációs többlet): A TRIAS minden csomópontja több shardban is részt vehet, mindegyik csomópont részt vehet a tranzakció minden aspektusában, és élvezheti a megfelelő előnyöket . A TRIAS minden egyes csomópontjának megbízható értéke a felosztási alapok egyikeként lesz használva, amelyben részt vehet, ahelyett, hogy egyszerűen az állapottöredezettségre hagyatkozna. A biztonság maximalizálása esetén pontosan tud kommunikálni a töredékek között, és hatékony és megbízható, korlátlan nyilvános láncbővítést hajt végre;
Natív alkalmazások (minden platformon támogatja a natív alkalmazások megbízható hívását): A TEE-környezet támogatásával a teljes hálózatra csatlakoztatott gépek magas szintű A megbízható végrehajtási környezetet választhatnak, és felügyelhetik a natív alkalmazások hitelhívásai. Ebben a keretrendszerben az összes platformon lévő alkalmazások megbízható hívásokat hajthatnak végre a forráskódtól az alkalmazás életciklusáig a láncon;
Magas szintű paradigma (komplex intelligens szerződéses együttműködési mód támogatása): Jelenleg a legtöbb blokklánc-technológia elsősorban pénzügyi tranzakciókra irányul, és az ilyen mögöttes adatstruktúrák nehezen adaptálhatók a jelenlegi mainstream A nagy teljesítményű adatalkalmazások streamelése a mesterséges intelligencia és a big data forgatókönyveiben nem írható le közvetlenül. A TRIAS blokklánc egy leválasztott blokklánc intelligens szerződéses paradigma leírási struktúrát alkalmaz, amely a mainstream magas szintű paradigmát közvetlenül blokklánc paradigmává alakítja egységes módon, így a felhasználók különféle mainstream alkalmazásokat implementálhatnak.
Zéró portolás (a natív alkalmazások nulla újrafaktorálású portolásának támogatása minden platformon): A jelenlegi intelligens szerződés egy új nyelvet vagy egy magas szintű nyelvet, például a C++-t alkalmaz a beágyazáshoz, és egy API-t biztosít. a felhasználókat, hogy átírják a programvégrehajtási folyamatot, amelyet nem lehet megváltoztatni. Ez a megközelítés nagyon megnehezíti a jelenlegi felhasználók számára, hogy meglévő alkalmazásaikat feltöltsék a láncba. A megbízható számítástechnika és a DevSecOps kombinációja révén a TRIAS a szoftver forráskód szakaszától indul, és konszenzusos, nyomon követhető on-chain elemzést és bizonyítéktárolást végez minden változási viselkedéshez. A TRIAS intelligens szerződéses keretrendszere értelmében a meglévő programok közvetlenül kölcsönhatásba léphetnek a lánccal, az okosszerződések futásának környezete pedig olyan, mint a konténerek és a programok közötti kapcsolat, így minden platformon natív alkalmazások zökkenőmentesen kapcsolódhatnak a TRIAS rendszerhez.
Megbízható adatforrás (a láncon kívüli adatok hiteles gyűjtése és láncon belüli gyűjtése): A megbízható számítástechnika alapján a külső láncberendezések és az adatok elérése a hagyományos bányászatban történik. szoftveres vagy pénztárca elérésének módja, a megbízható számítástechnika mérése és ellenőrzése a felhasználó teljes működési környezetére vonatkozóan történik annak érdekében, hogy a felhasználó működési környezetének állapota 7X24 órán belül megtörténjen, még akkor is, ha 1 bájt nem fehér A lista megváltozásakor a nem megbízható külső lánc viselkedése és csomópontjai megtalálhatók, ami megoldja a meglévő blokklánc technológia alacsony hozzáférés-megsemmisítési költségének problémáját. A TRIAS korlátozza a kimeneti forrás megbízhatóságát azáltal, hogy korlátozza a megbízható eszközöket lánc-adatforrások generálására, hogy biztosítsa az adatgenerálás megbízható állapotát és a későbbi feldolgozás során hozzáadott szabványos TAG attribútumokat. A teljes TRIAS ökoszisztémában az adatgyűjtésnek számos formája létezik, a TRIAS interfészén vagy az ÜGYFÉL nem manipulálható szabványos folyamatán keresztül biztosítva az adatok jogszerűségét és pontosságát az átvitel és a felfelé irányuló kapcsolat folyamatában, valamint az adatok szigorú védelmét. adatvédelem az átviteli folyamat integritásának biztosítása érdekében Biztonságos és megbízható. Az adatok jóváhagyása után a megfelelő többpéldányos csomópontokba kerülnek, és a TXID és az aktuális adatállapot rögzítésre kerül, hogy vissza lehessen követni és lehívni az audit létrehozását, hogy az adatok kényelmesen kezelhetők legyenek. felhasználásra, és nem lesz könnyen kiszivárogva, valamint illegálisan felhasználva és elterjedve;
Zéró adatcsere (együttműködő privát adatfeldolgozás adatmegosztás nélkül): A meglévő adat-kooperatív számítástechnika fájdalmas pontja, hogy nehéz garantálni az összes érintett fél adatainak biztonságát és magánéletét. A jelenlegi kriptográfiai alapú módszerek, mint például a nulla tudásalapú bizonyítások, a biztonságos többoldalú számítások és a homomorf titkosítás, mind jelentős alkalmazási korlátokkal rendelkeznek. A TRIAS fordított megközelítést alkalmaz a biztonsági problémák megoldására: adatcsere helyett programcserét alkalmaz. Amikor több fél valósítja meg a kollaboratív számítástechnikát, a két fél először csatlakozik a Leviatomhoz, hogy egységes megbízható számítási teljesítményplatformot építsen fel, majd a Prometh alapján kifejlesztett adatfeldolgozó programot elterjeszti az adattulajdonos megbízható számítási teljesítményplatformjára. A MagCarta magasabb szintű programozási módszert, valamennyi fél hozzájárulásán alapuló haszonszámítást és biztosítási modellt valósít meg a kockázatok fedezésére. A TRIAS így több fél együttműködésén alapuló számítástechnikát valósít meg, ahol az adatok soha nem hagyják el a felhasználó számítógéptermét.
Zöld bányászat (bányászat biztonsági ellenőrzéssel):A HCGraph technológia alapján a TRIAS valós időben kiszámítja a teljes hálózat összes csomópontjának megbízható értékét, lehűti és eltávolítja a nem megbízható csomópontokat, valamint A Security egy számítástechnikai energiarendszer, amely a bányászatot a biztonsági ellenőrzéssel helyettesíti. A különböző intelligens szerződések különböző hitelességi értékű csomópontokat választhatnak, hogy saját gazdasági képességeiknek és biztonsági igényeiknek megfelelően működjenek, és a csomópontok előnyökhöz jutnak, elkerülve az erőforrások és a számítási teljesítmény értelmetlen pazarlását;
Biztosítási rendszer (a biztosítás egy biztonsági szolgáltatás):A TRIAS egy biztosítási rendszert vezet be az intelligens szerződések végrehajtása során felmerülő kockázatok – például az alapszoftverek 0 napos sebezhetőségei – fedezésére. Az intelligens szerződések a Token segítségével biztosítást vásárolhatnak saját kockázati tűrőképességük szerint, és ha biztonsági kockázat jelentkezik, kárigényt szerezhetnek.
*A fenti tartalmat a YouToCoin tisztviselője szervezte. Ha újranyomtatja, kérjük, adja meg a forrást.