Alle språk
En ny generasjon smart kontraktsdriftsplattform, utviklingsrammeverk og samarbeidsøkologi som støtter native applikasjoner på alle plattformer (server, PC, mobil, Internet of Things, etc.), TRIAS har som mål å definere en ny generasjon full- plattform offentlig kjedesystem og bygge en pålitelig Intelligente autonome dataenheter (pålitelige og pålitelige intelligente autonome systemer) får folk til å stole på maskiner.
Vellykket tokenomics tar for seg monetær teori, finansiell økonomi, internasjonal makroøkonomi og spillteori. Trias bygger en enhetlig, bærekraftig tokenomics rundt teknologien, og bygger på tolkninger av tradisjonelle økonomier.
Vi tror at et solid tokenøkonomisk fundament krever en valuta for å drive økonomisk aktivitet, og ulike økonomiske mekanismer og politikk for å stimulere og opprettholde økonomisk aktivitet og møte kravene til økonomiske aktører. I Trias tar vi nåværende SaaS til neste nivå med blokkjede og smarte kontrakter.
Vi oppfant DSaaS og utviklet økonomien til DSaaS for å øke produktiviteten og redusere kostnadene for virtuelle operativsystem- og applikasjonsprogramvaretjenester.
Leviatiom-fellesskap
I Leviatom-nettverket graver førstelags datakraftnodene ut datakraftnodene i det tredje laget, og gjentatt verifisering med kontinuerlig høy frekvens for å sikre at målnoden er alltid i en troverdig tilstand. Det første laget av datakraftnoder er grunnlaget for Leviatom-nettverket, spesielt i den innledende fasen av nettverkskonstruksjonen vil skalaen og aktiviteten til det første laget av noder bestemme nettverkets robusthet. Derfor vil det være mulig for første-tier-nodene å gruve nye Tokens gjennom slik "sikkerhetsverifisering eller mining". Det andre laget av datakraftnoder realiserer aggregeringen, overføringen og rutingen av datakrafttroverdigheten til hele nettverket. De vil også motta Token-belønninger for dette bidraget. Nodene på tredje nivå kjører applikasjonene distribuert av MagCarta. Hvis resultatet er riktig, vil de ha muligheten til å få belønningstoken definert av MagCarta Consensus. Siden utførelsesrettighetene til tredjelagsnodene oppnås av første- og andrelagsnodene gjennom bidragsdatabehandling, lagring og båndbredde, vil tredjelagsnodene bruke deler av tokenene som er oppnådd for å aktivt belønne noen noder som deltar i gruvedrift eller formidling.
Prometh-fellesskap
For å realisere den sporbare konstruksjonen og den automatiske sikkerhetsanalysen av applikasjonsprogrammet, må Prometh-rammeverket også kalle på kraften til fellesskapet til å bidra til programmet ved å bidra med datakraft og sikkerhetsverifiseringsprogrammer. Sikkerhetsgodkjenning. Derfor, i den innledende fasen av konstruksjonen av Prometh-systemet, er det også nødvendig å bruke gruvemekanismen for å motivere frivillige. Spesifikt lar det utviklere eller sikkerhetsanalytikere ha muligheten til å skaffe nygenererte tokens når de implementerer automatiserte analyse- og testprosedyrer for sikkerhetsverifisering på programvarekildekode (eller mellomliggende binære filer). Samtidig, siden Prometh ikke kan garantere at komplekse native applikasjoner er feilfrie, kan dets sterke revisjons- og pålitelige sporbarhetssystem hjelpe potensielle sårbarheter med å oppdages innen en begrenset tid og oppnå ansvarlighet. Derfor kan den som utfører programmet (det vil si tredje-nivå datakraftnoden til Leviatom) gjøre en del av inntekten om til forsikring og sette den inn i forsikringskontrakten. Forsikringskontrakten kan brukes til å belønne et sikkerhetsanalyseprogram som finner et programsmutthull i Prometh-økosystemet, og kan brukes til å kompensere Leviatom-noder som har lidd tap på grunn av å kjøre et Prometh-program med potensielle smutthull. Derfor er forsikringsmodellen hovedsakelig for leverandører av data og datakraft, som kan velge å konvertere deler av inntekten til forsikring samtidig som de får inntekter, for å gjøre opp for sikkerheten til lokale data eller datakraftplattformer forårsaket av smutthull som ikke er oppdaget i tidsrisiko. Tokenet i forsikringskontrakten kan også brukes som en belønning for sårbarhetsoppdagere, og dermed konstruere en god syklus av cyberspace-sikkerhetsøkologi.
MagCarta-fellesskap
MagCarta-kontrakten realiserer betalingen for Leviatom-datakraften og Prometh-programmet ved å spesifisere PRICE_STRATEGY i konsensusoppfordringen. Denne transaksjonsmetoden vil bli den viktigste drivkraften for Token-sirkulasjon etter at gruvedriften er over.
Effektiv konsensus (100 000-nivå TPS):TRIAS kan raskt lokalisere det "vanskeligste punktet å ligge" i hele nettverket, og distribuere smarte kontraktsprogrammer for et lite antall av disse poeng. Derfor, ved å bruke den heterogene konsensusalgoritmen for pålitelig databehandling, reduserer og optimerer TRIAS-blokkjeden fundamentalt konsensusprosessen og nodekostnadene, og forbedrer konsensushastigheten. Når det gjelder samme nodestørrelse og datakraft, vil konsensushastigheten til TRIAS nå 5000-10000 ganger den nåværende konsensushastigheten til Ethereum, som kan møte de fleste gjeldende applikasjonsscenariene for overføring og kommunikasjon av bedriftsinformasjon, og har høy samtidighet for kommersiell bruk på bedriftsnivå;
Svært stabil (mot nesten 90 % av datakraftangrep): Den nåværende blokkjedeforsvarsmetoden tar i bruk en strategi for å vinne etter kvantitet og øke kostnadene til angriperen. Effekten av denne metoden har vist seg å være sterkere enn tradisjonell datasikkerhet. Men selv om blokkjeden oppnår 51 % angrepsmotstand, er det fortsatt stor sjanse for å bli vellykket angrepet. For eksempel kan løsepengevarelignende automatiserte ormeangrep selvreplisere, spre og kontinuerlig latente APT-angrep (Advanced Persistent Threat) i høy hastighet. Hvis antall noder i blokkjeden ikke er nok, er kostnadene ved å bli ødelagt fortsatt akseptable hvis konsensushastigheten til Internett-miljøet overstiger forplantningshastigheten til automatiske angrep. TRIAS bruker small-world-nettverksalgoritmen blant konsensusnodene for å bygge et tillitsnettverk basert på TEE trusted verification-relasjonen Kostnaden for å "lyve" for enhver node på nettverket krever nesten mer enn 90 % av nodene i hele nettverket å samarbeide med løgn samtidig. Derfor, sammenlignet med tradisjonelle blokkjedenettverk som ikke kan motstå 51 % angrep, kan TRIAS motstå nesten 90 % av ondsinnede datakraftangrep;
Ubegrenset utvidelse (mindre enn 1 % kommunikasjonsoverhead på tvers av shard): Hver node i TRIAS kan delta i flere shards, hver node kan delta i alle aspekter av transaksjonen, og få de tilsvarende fordelene . Den pålitelige verdien til hver node i TRIAS vil bli brukt som en av sharding-basene den kan delta i, i stedet for bare å stole på tilstandsfragmentering. Når det gjelder å maksimere sikkerheten, kan den kommunisere nøyaktig på tvers av fragmenter og utføre effektiv og pålitelig ubegrenset utvidelse av offentlig kjede;
Native applikasjoner (støtter klarerte anrop til native applikasjoner på alle plattformer): Med støtte fra TEE-miljøet kan maskiner koblet til hele nettverket velge høyt nivå A-betrodd utførelsesmiljø og overvåke kredittsamtalene til opprinnelige applikasjoner. Under dette rammeverket kan applikasjoner på alle plattformer realisere pålitelige anrop fra kildekode til applikasjonslivssyklus i kjeden;
Høynivåparadigme (støtter kompleks smart kontraktssamarbeidsmodus): For tiden er de fleste blokkjedeteknologiene hovedsakelig rettet mot finansielle transaksjoner, og slike underliggende datastrukturer er vanskelige å tilpasse til dagens mainstream Streaming av høyytelses dataapplikasjoner i kunstig intelligens og big data-scenarier kan ikke beskrives direkte. TRIAS blockchain tar i bruk en frakoblet blockchain smart kontrakt paradigme beskrivelse struktur, som direkte kan konvertere mainstream høynivå paradigmet til blockchain paradigmet på en enhetlig måte, slik at brukere kan implementere ulike mainstream applikasjoner. Paradigme beskrivelse.
Nullportering (støtter null refactoring-portering av native applikasjoner på alle plattformer): Den nåværende smarte kontrakten tar i bruk et nytt språk eller et høynivåspråk som C++ for innkapsling , og gir et API for å tillate brukere til å omskrive programkjøringsprosessen som ikke kan tukles med. Denne tilnærmingen gjør det svært vanskelig for nåværende brukere å laste opp sine eksisterende applikasjoner til kjeden. Gjennom kombinasjonen av pålitelig databehandling og DevSecOps, starter TRIAS fra programvarekildekodestadiet, og gjennomfører konsensussporbare kjedeanalyse og lagring av bevis for hver endringsatferd. Under det smarte kontraktsrammeverket til TRIAS kan eksisterende programmer samhandle direkte med kjeden, og miljøet der smarte kontrakter kjøres er som forholdet mellom containere og programmer, slik at native applikasjoner på alle plattformer kan kobles sømløst til TRIAS-systemet.
Pålitelig datakilde (troverdig innsamling og kjede av data utenfor kjeden): Basert på pålitelig datateknologi, er tilgangen til eksternt kjedeutstyr og datatilgang i tradisjonell gruvedrift. måte for programvare- eller lommeboktilgang, måling og verifisering av pålitelig databehandling for brukerens hele driftsmiljø utføres for å sikre at tilstanden til brukerens driftsmiljø blir verifisert og verifisert i løpet av 7X24 timer, selv om det er 1 byte med ikke- hvit Når listen endres, kan oppførselen og nodene til dens upålitelige eksterne kjede bli funnet, noe som løser problemet med lav tilgangsdestruksjonskostnad for den eksisterende blokkjedeteknologien. TRIAS begrenser påliteligheten til utdatakilden ved å begrense pålitelige enheter for å generere kjededatakilder for å sikre den pålitelige tilstanden til datagenerering og standard TAG-attributter som legges til i etterfølgende behandling. I hele TRIAS-økosystemet er det mange former for datainnsamling. Gjennom grensesnittet til TRIAS eller den ikke-manipulerbare standardprosessen til KLIENT for å sikre lovligheten og nøyaktigheten av dataene i prosessen med overføring og oppkobling, og streng beskyttelse av personvern for å sikre integriteten til overføringsprosessen Sikker og pålitelig. Etter at dataene er godkjent, vil de bli dumpet til de tilsvarende multi-kopi-nodene, og TXID og gjeldende datastatus vil bli registrert, for å spore tilbake og kalle dannelsen av revisjonen, slik at dataene er praktiske å bruk, og vil ikke lett bli lekket og ulovlig brukt og spredt;
Null datautveksling (privat datasamarbeid uten datadeling): Problemet med eksisterende datasamarbeid er at det er vanskelig å garantere sikkerheten og personvernet til dataene til alle involverte parter. Nåværende kryptografibaserte metoder, slik som bevis uten kunnskap, sikker flerpartsberegning og homomorf kryptering, har alle betydelige applikasjonsbegrensninger. TRIAS bruker omvendt tilnærming for å løse sikkerhetsproblemer: utveksling av programmer i stedet for datautveksling. Når flere parter implementerer kollaborativ databehandling, kobler de to partene seg først til Leviatom for å bygge en enhetlig pålitelig datakraftplattform, og distribuerer deretter databehandlingsprogrammet utviklet basert på Prometh til den pålitelige datakraftplattformen til dataeieren. MagCarta implementerer en programmeringsmetode på høyere nivå, beregning av fordeler basert på bidrag fra alle parter, og en forsikringsmodell for sikring av risiko. TRIAS realiserer dermed multi-party collaborative computing der data aldri forlater brukerens datarom.
Grønn mining (gruvedrift med sikkerhetsverifisering):Basert på HCGraph-teknologi, beregner TRIAS den pålitelige verdien av alle noder i hele nettverket i sanntid, kjøler ned og fjerner uklarerte noder, og bygger en Sikkerhet er et datakraftsystem som erstatter gruvedrift med sikkerhetsverifisering. Ulike smarte kontrakter kan velge noder med forskjellige troverdighetsverdier for å kjøre i henhold til deres egne økonomiske evner og sikkerhetsbehov, og nodene vil oppnå fordeler, og unngå meningsløst sløsing med ressurser og datakraft;
Forsikringssystem (forsikring er en sikkerhetstjeneste):TRIAS introduserer et forsikringssystem for å sikre risiko som kan oppstå under utførelsen av smarte kontrakter, for eksempel 0-dagers sårbarheter i grunnleggende programvare. Smarte kontrakter kan bruke Token til å kjøpe forsikring i henhold til deres egen risikotoleranse, og når det oppstår en sikkerhetsrisiko, kan de få krav.
*Innholdet ovenfor er organisert av YouToCoin-offisielle. Hvis det skrives ut på nytt, vennligst oppgi kilden.