Tutte le lingue
Una nuova generazione di piattaforma operativa per smart contract, framework di sviluppo ed ecologia collaborativa che supporta applicazioni native su tutte le piattaforme (server, PC, mobile, Internet of Things, ecc.), TRIAS mira a definire una nuova generazione di full- piattaforma sistema di catena pubblica e costruire un affidabile Dispositivi informatici autonomi intelligenti (sistemi autonomi intelligenti affidabili e affidabili) fanno sì che le persone si fidino delle macchine.
La tokenomics di successo considera la teoria monetaria, l'economia finanziaria, la macroeconomia internazionale e la teoria dei giochi. Trias costruisce una tokenomica unificata e sostenibile attorno alla tecnologia, basandosi sulle interpretazioni delle economie tradizionali.
Riteniamo che una solida base di token economy richieda una valuta per guidare l'attività economica e vari meccanismi e politiche economiche per stimolare e mantenere l'attività economica e soddisfare i requisiti degli agenti economici. In Trias, portiamo l'attuale SaaS al livello successivo con blockchain e contratti intelligenti.
Abbiamo inventato DSaaS e sviluppato l'economia di DSaaS per aumentare la produttività e ridurre il costo del sistema operativo virtuale e dei servizi software applicativi.
Leviatiom Community
Nella rete Leviatom, i nodi di potenza di calcolo di primo livello scavano i nodi di potenza di calcolo di terzo livello e ripetute verifiche con alta frequenza continua per garantire che il il nodo di destinazione è sempre in uno stato credibile. Il primo strato di nodi di potenza di calcolo è il fondamento della rete Leviatom, specialmente nella fase iniziale della costruzione della rete, la scala e l'attività del primo strato di nodi determineranno la robustezza della rete. Pertanto, sarà possibile per i nodi di primo livello estrarre nuovi Token attraverso tale "verifica di sicurezza o estrazione". Il secondo livello di nodi di potenza di calcolo realizza l'aggregazione, il trasferimento e l'instradamento della credibilità della potenza di calcolo dell'intera rete. Riceveranno anche premi in token per questo contributo. I nodi di terzo livello eseguono le applicazioni distribuite da MagCarta e, se il risultato è corretto, avranno la possibilità di ottenere il token premio definito da MagCarta Consensus. Poiché i diritti di esecuzione dei nodi di terzo livello sono ottenuti dai nodi di primo e secondo livello tramite calcolo di contribuzione, archiviazione e larghezza di banda, i nodi di terzo livello utilizzeranno parte dei Token ottenuti per premiare attivamente alcuni nodi che partecipano al mining o diffusione.
Prometh Community
Per realizzare la costruzione tracciabile e l'analisi automatica della sicurezza del programma applicativo, il framework Prometh deve anche fare appello al potere della comunità per contribuire al programma contributo alla potenza di calcolo e ai programmi di verifica della sicurezza. Pertanto, nella fase iniziale della costruzione del sistema Prometh, è necessario utilizzare anche il meccanismo del mining per motivare i volontari. In particolare, consente agli sviluppatori o agli analisti della sicurezza di avere l'opportunità di ottenere token appena generati durante l'implementazione di procedure automatizzate di analisi e test per la verifica della sicurezza sul codice sorgente del software (o file binari intermedi). Allo stesso tempo, poiché Prometh non può garantire che le applicazioni native complesse siano impeccabili, il suo solido sistema di controllo e tracciabilità affidabile può aiutare a scoprire potenziali vulnerabilità entro un tempo limitato e ottenere responsabilità. Pertanto, l'esecutore del programma (ovvero il nodo di potenza di calcolo di terzo livello di Leviatom) può trasformare parte del reddito in assicurazione e depositarlo nel contratto di assicurazione. Il contratto assicurativo può essere utilizzato per premiare un programma di analisi della sicurezza che trova una scappatoia del programma nell'ecosistema Prometh e può essere utilizzato per risarcire i nodi Leviatom che hanno subito perdite a causa dell'esecuzione di un programma Prometh con potenziali scappatoie. Pertanto, il modello assicurativo è principalmente per i fornitori di dati e potenza di calcolo, che possono scegliere di convertire parte dei ricavi in assicurazioni guadagnando reddito, in modo da sopperire alla sicurezza dei dati locali o delle piattaforme di potenza di calcolo causate da scappatoie che non sono scoperto nel rischio temporale. Il token nel contratto di assicurazione può anche essere utilizzato come ricompensa per gli scopritori di vulnerabilità, costruendo così un circolo virtuoso dell'ecologia della sicurezza del cyberspazio.
MagCarta Community
Il contratto MagCarta realizza il pagamento per la potenza di calcolo Leviatom e il programma Prometh specificando PRICE_STRATEGY nella sua chiamata di consenso. Questo metodo di transazione diventerà la principale forza trainante per la circolazione dei token dopo che il mining sarà terminato.
Consenso efficiente (100.000 livelli TPS):TRIAS può individuare rapidamente il "punto più difficile in cui mentire" nell'intera rete e distribuire programmi di smart contract per un piccolo numero di questi punti. Pertanto, utilizzando l'algoritmo di consenso eterogeneo del trusted computing, la blockchain TRIAS riduce e ottimizza sostanzialmente il processo di consenso e i costi dei nodi e migliora la velocità di consenso. Nel caso della stessa dimensione del nodo e della stessa potenza di calcolo, la velocità di consenso di TRIAS raggiungerà 5000-10000 volte l'attuale velocità di consenso di Ethereum, che può soddisfare la maggior parte degli attuali scenari applicativi di trasmissione e comunicazione di informazioni aziendali e ha un'elevata concorrenza per capacità di utilizzo commerciale a livello aziendale;
Altamente stabile (contro quasi il 90% degli attacchi di potenza di calcolo): l'attuale metodo di difesa della catena di blocchi adotta una strategia di vincita per quantità e aumento del costo dell'attaccante. L'effetto di questo metodo ha dimostrato di essere più forte della tradizionale sicurezza dei dati. Ma anche se la blockchain raggiunge il 51% di resistenza agli attacchi, c'è ancora una grande possibilità di essere attaccata con successo. Ad esempio, gli attacchi di worm automatizzati simili a ransomware possono auto-replicarsi, diffondere e continuamente latenti attacchi APT (Advanced Persistent Threat) ad alta velocità. Se il numero di nodi nella blockchain non è sufficiente, il costo della distruzione è ancora accettabile se la velocità di consenso dell'ambiente Internet supera la velocità di propagazione degli attacchi automatici. TRIAS utilizza l'algoritmo di rete del piccolo mondo tra i nodi di consenso per costruire una rete di fiducia basata sulla relazione di verifica attendibile TEE.Il costo di "mentire" per qualsiasi nodo della rete richiede quasi più del 90% dei nodi dell'intera rete cooperare con la menzogna allo stesso tempo. Pertanto, rispetto alle tradizionali reti blockchain che non possono resistere agli attacchi del 51%, TRIAS può resistere a quasi il 90% degli attacchi di potenza di calcolo dannosi;
Espansione illimitata (meno dell'1% di overhead di comunicazione cross-shard): ogni nodo in TRIAS può partecipare a più shard, ogni nodo può partecipare a tutti gli aspetti della transazione e ottenere i vantaggi corrispondenti . Il valore attendibile di ciascun nodo in TRIAS verrà utilizzato come una delle basi di sharding a cui può partecipare, piuttosto che affidarsi semplicemente alla frammentazione dello stato. Nel caso di massimizzare la sicurezza, può comunicare accuratamente attraverso i frammenti ed eseguire un'espansione della catena pubblica illimitata efficiente e affidabile;
Applicazioni native (supporta chiamate attendibili ad applicazioni native su tutte le piattaforme): con il supporto dell'ambiente TEE, le macchine connesse all'intera rete possono scegliere un ambiente di esecuzione attendibile di alto livello e supervisionare le chiamate di credito delle applicazioni native. In questo framework, le applicazioni su tutte le piattaforme possono realizzare chiamate attendibili dal codice sorgente al ciclo di vita dell'applicazione sulla catena;
Paradigma di alto livello (che supporta la complessa modalità di collaborazione del contratto intelligente): Attualmente, la maggior parte delle tecnologie blockchain è principalmente finalizzata alle transazioni finanziarie e tali strutture di dati sottostanti sono difficili da adattare all'attuale mainstream Streaming applicazioni di dati ad alte prestazioni in scenari di intelligenza artificiale e big data non possono essere descritti direttamente. La blockchain TRIAS adotta una struttura di descrizione del paradigma del contratto intelligente blockchain disaccoppiato, che può convertire direttamente il paradigma mainstream di alto livello nel paradigma blockchain in modo unificato, in modo che gli utenti possano implementare varie applicazioni mainstream.Descrizione del paradigma.
Zero porting (che supporta il porting zero refactoring di applicazioni native su tutte le piattaforme): l'attuale smart contract adotta un nuovo linguaggio o un linguaggio di alto livello come C++ per l'incapsulamento, fornendo un'API per consentire utenti di riscrivere il processo di esecuzione del programma che non può essere manomesso. Questo approccio rende molto difficile per gli utenti attuali caricare le loro applicazioni esistenti nella catena. Attraverso la combinazione di trusted computing e DevSecOps, TRIAS parte dalla fase del codice sorgente del software e conduce un'analisi sulla catena tracciabile del consenso e l'archiviazione delle prove per ogni comportamento di modifica. Nel quadro del contratto intelligente di TRIAS, i programmi esistenti possono interagire direttamente con la catena e l'ambiente in cui vengono eseguiti i contratti intelligenti è come la relazione tra contenitori e programmi, in modo che le applicazioni native su tutte le piattaforme possano essere connesse senza problemi al sistema TRIAS.
Fonte di dati attendibile (raccolta credibile e on-chain di dati off-chain): sulla base di una tecnologia informatica affidabile, l'accesso di apparecchiature a catena esterne e l'accesso ai dati avviene nel mining tradizionale modo di accesso al software o al portafoglio, viene eseguita la misurazione e la verifica del trusted computing per l'intero ambiente operativo dell'utente per garantire che lo stato dell'ambiente operativo dell'utente sia verificato e verificato in 7X24 ore, anche se è presente 1 byte di non- bianco Quando l'elenco cambia, è possibile trovare il comportamento e i nodi della sua catena esterna non attendibile, il che risolve il problema del basso costo di distruzione dell'accesso della tecnologia blockchain esistente. TRIAS limita l'attendibilità dell'origine dell'output limitando i dispositivi attendibili a generare origini dati a catena per garantire lo stato attendibile della generazione dei dati e gli attributi TAG standard aggiunti nell'elaborazione successiva. Nell'intero ecosistema TRIAS, ci sono molte forme di raccolta dei dati.Attraverso l'interfaccia di TRIAS o il processo standard non alterabile di CLIENT per garantire la legalità e l'accuratezza dei dati nel processo di trasmissione e uplink e la rigorosa protezione di riservatezza dei dati per garantire l'integrità del processo di trasmissione Sicuro e affidabile. Dopo che i dati sono stati approvati, verranno scaricati nei corrispondenti nodi multi-copia e verranno registrati il TXID e lo stato corrente dei dati, in modo da risalire e chiamare la formazione dell'audit, in modo che i dati siano convenienti per utilizzare e non sarà facilmente trapelato e utilizzato e diffuso illegalmente;
Zero scambio di dati (elaborazione collaborativa di dati privati senza condivisione di dati): il punto dolente dell'elaborazione collaborativa di dati esistente è che è difficile garantire la sicurezza e la privacy dei dati di tutte le parti coinvolte. Gli attuali metodi basati sulla crittografia, come le prove a conoscenza zero, il calcolo multipartitico sicuro e la crittografia omomorfica, hanno tutti limiti applicativi significativi. TRIAS utilizza l'approccio inverso per risolvere i problemi di sicurezza: scambio di programmi invece di scambio di dati. Quando più parti implementano il calcolo collaborativo, le due parti si connettono prima a Leviatom per creare una piattaforma di potenza di calcolo affidabile unificata, quindi distribuiscono il programma di elaborazione dei dati sviluppato sulla base di Prometh alla piattaforma di potenza di calcolo affidabile del proprietario dei dati. MagCarta implementa un metodo di programmazione di livello superiore, calcolo delle prestazioni basato sui contributi di tutte le parti e un modello assicurativo per la copertura dei rischi. TRIAS realizza così il calcolo collaborativo tra più parti in cui i dati non lasciano mai la stanza del computer dell'utente.
Green mining (mining con verifica della sicurezza):basato sulla tecnologia HCGraph, TRIAS calcola in tempo reale il valore attendibile di tutti i nodi dell'intera rete, raffredda e rimuove i nodi non attendibili e crea un La sicurezza è un sistema di potenza di calcolo, che sostituisce il mining con la verifica della sicurezza. Diversi contratti intelligenti possono scegliere nodi con diversi valori di credibilità da eseguire in base alle proprie capacità economiche e alle proprie esigenze di sicurezza, e i nodi otterranno vantaggi, evitando inutili sprechi di risorse e potenza di calcolo;
Sistema assicurativo (l'assicurazione è un servizio di sicurezza):TRIAS introduce un sistema assicurativo per coprire i rischi che possono sorgere durante l'esecuzione di contratti intelligenti, come le vulnerabilità 0-day nel software di base. I contratti intelligenti possono utilizzare Token per acquistare assicurazioni in base alla propria tolleranza al rischio e, quando si verifica un rischio per la sicurezza, possono ottenere reclami.
*Il contenuto di cui sopra è organizzato da YouToCoin ufficiale. Se ristampato, indicare la fonte.