-
Kryptowaluty
-
Giełdy
-
Głoska bezdźwięczna
Wszystkie języki
Kryptowaluty
Giełdy
Głoska bezdźwięczna
Nowa generacja platformy operacyjnej inteligentnego kontraktu, ramy programistyczne i ekologia współpracy, która obsługuje natywne aplikacje na wszystkich platformach (serwer, komputer PC, telefon komórkowy, Internet rzeczy itp.), TRIAS ma na celu zdefiniowanie nowej generacji w pełni- platformę systemu łańcucha publicznego i zbuduj godne zaufania inteligentne autonomiczne urządzenia komputerowe (godne zaufania i niezawodne inteligentne systemy autonomiczne) sprawiają, że ludzie ufają maszynom.
Skuteczna tokenomika uwzględnia teorię monetarną, ekonomię finansową, międzynarodową makroekonomię i teorię gier. Trias buduje ujednoliconą, zrównoważoną tokenomikę wokół technologii, opierając się na interpretacjach tradycyjnych ekonomii.
Wierzymy, że solidny fundament ekonomii symbolicznej wymaga waluty napędzającej działalność gospodarczą oraz różnych mechanizmów i polityk ekonomicznych, aby stymulować i utrzymywać aktywność gospodarczą oraz spełniać wymagania podmiotów gospodarczych. W Trias przenosimy obecny SaaS na wyższy poziom dzięki blockchain i inteligentnym kontraktom.
Wymyśliliśmy DSaaS i rozwinęliśmy ekonomię DSaaS, aby zwiększyć produktywność i obniżyć koszty usług związanych z wirtualnym systemem operacyjnym i aplikacjami.
Społeczność Leviatiom
W sieci Leviatom węzły mocy obliczeniowej pierwszego poziomu odkopują węzły mocy obliczeniowej trzeciej warstwy i powtarzają weryfikację z ciągłą wysoką częstotliwością, aby zapewnić, że węzeł docelowy jest zawsze w stanie wiarygodnym. Pierwsza warstwa węzłów mocy obliczeniowej to fundament sieci Leviatom, zwłaszcza w początkowej fazie budowy sieci, skala i aktywność węzłów pierwszej warstwy będzie decydowała o wytrzymałości sieci. W związku z tym węzły pierwszego poziomu będą mogły wydobywać nowe Tokeny poprzez taką „weryfikację bezpieczeństwa lub wydobywanie”. Druga warstwa węzłów mocy obliczeniowej realizuje agregację, transfer i trasowanie wiarygodności mocy obliczeniowej całej sieci. Otrzymają również nagrody w postaci żetonów za ten wkład. Węzły trzeciego poziomu wykonują aplikacje dystrybuowane przez MagCarta.Jeśli wynik będzie poprawny, będą miały możliwość zdobycia Tokena nagrody określonego przez MagCarta Consensus. Ponieważ prawa wykonywania węzłów trzeciego poziomu są uzyskiwane przez węzły pierwszego i drugiego poziomu poprzez przetwarzanie danych, przechowywanie i przepustowość, węzły trzeciego poziomu wykorzystają część uzyskanych tokenów do aktywnego nagradzania niektórych węzłów uczestniczących w wydobyciu lub rozpowszechnianie.
Społeczność Prometh
W celu realizacji identyfikowalnej konstrukcji i automatycznej analizy bezpieczeństwa programu aplikacyjnego, ramy Prometh muszą również wykorzystywać moc społeczności do udziału w programie poprzez dostarczanie programów do weryfikacji mocy obliczeniowej i zabezpieczeń. Dlatego w początkowej fazie budowy systemu Prometh konieczne jest również wykorzystanie mechanizmu wydobywczego do motywowania ochotników. W szczególności umożliwia programistom lub analitykom bezpieczeństwa uzyskanie nowo wygenerowanych tokenów podczas wdrażania zautomatyzowanych procedur analizy i testowania w celu weryfikacji bezpieczeństwa kodu źródłowego oprogramowania (lub pośrednich plików binarnych). Jednocześnie, ponieważ firma Prometh nie może zagwarantować, że złożone aplikacje natywne będą bezbłędne, jej silne audyty i zaufany system identyfikowalności mogą pomóc w wykryciu potencjalnych luk w zabezpieczeniach w ograniczonym czasie i uzyskaniu odpowiedzialności. Dlatego wykonawca programu (czyli węzeł mocy obliczeniowej trzeciego poziomu Leviatomu) może część dochodu przeznaczyć na ubezpieczenie i wpłacić do umowy ubezpieczenia. Umowa ubezpieczenia może zostać wykorzystana do wynagradzania programu analizy bezpieczeństwa, który znajdzie lukę programową w ekosystemie Prometh, i może zostać wykorzystana do zrekompensowania węzłów Leviatom, które poniosły straty z powodu uruchomienia programu Prometh z potencjalnymi lukami. W związku z tym model ubezpieczenia jest przeznaczony głównie dla dostawców danych i mocy obliczeniowej, którzy mogą zdecydować się na zamianę części przychodów na ubezpieczenie, jednocześnie uzyskując dochód, tak aby zrekompensować bezpieczeństwo lokalnych danych lub platform mocy obliczeniowej spowodowane lukami, które nie są odkryte w czasie ryzyko. Token w umowie ubezpieczenia może być również wykorzystany jako nagroda dla odkrywców luk w zabezpieczeniach, budując w ten sposób pozytywny cykl ekologii bezpieczeństwa cyberprzestrzeni.
Społeczność MagCarta
Umowa MagCarta realizuje płatność za moc obliczeniową Leviatom i program Prometh poprzez określenie PRICE_STRATEGY w swoim wezwaniu do konsensusu. Ta metoda transakcji stanie się główną siłą napędową obiegu Tokenów po zakończeniu wydobycia.
Wydajny konsensus (TPS na poziomie 100 000):TRIAS może szybko zlokalizować „najtrudniejszy do zlokalizowania punkt” w całej sieci i dystrybuować programy inteligentnych kontraktów dla niewielkiej ich liczby zwrotnica. Dlatego też, wykorzystując heterogeniczny algorytm konsensusu zaufanego przetwarzania, łańcuch blokowy TRIAS zasadniczo zmniejsza i optymalizuje proces konsensusu i koszty węzłów oraz poprawia szybkość konsensusu. W przypadku tej samej wielkości węzła i mocy obliczeniowej konsensusowa prędkość TRIAS osiągnie 5000-10000 razy większą niż obecnie konsensusowa prędkość Ethereum, która może sprostać większości obecnych scenariuszy aplikacji transmisji i komunikacji informacji w przedsiębiorstwie i ma wysoką współbieżność umożliwiająca komercyjne wykorzystanie na poziomie przedsiębiorstwa;
Wysoka stabilność (przed prawie 90% ataków mocy obliczeniowej): Obecna metoda obrony łańcucha bloków przyjmuje strategię wygrywania ilościowo i zwiększania kosztów atakującego. Efekt tej metody To okazała się silniejsza niż tradycyjne zabezpieczenia danych. Ale nawet jeśli blockchain osiągnie 51% odporności na atak, nadal istnieje duża szansa na skuteczny atak. Na przykład zautomatyzowane ataki robaków typu ransomware mogą samoreplikować się, rozprzestrzeniać i stale ukrywać ataki APT (Advanced Persistent Threat) z dużą szybkością. Jeśli liczba węzłów w łańcuchu bloków jest niewystarczająca, koszt zniszczenia jest nadal akceptowalny, jeśli konsensusowa prędkość środowiska internetowego przekracza prędkość propagacji ataków automatycznych. TRIAS wykorzystuje algorytm sieci małego świata wśród węzłów konsensusu, aby zbudować sieć zaufania opartą na zaufanej relacji weryfikacyjnej TEE.Koszt „kłamstwa” dla dowolnego węzła w sieci wymaga prawie 90% węzłów w całej sieci współpracować z kłamstwem w tym samym czasie. Dlatego w porównaniu z tradycyjnymi sieciami blockchain, które nie są w stanie oprzeć się atakom 51%, TRIAS może oprzeć się prawie 90% złośliwych ataków mocy obliczeniowej;
Nieograniczona ekspansja (mniej niż 1% kosztów komunikacji między fragmentami): każdy węzeł w TRIAS może uczestniczyć w wielu fragmentach, każdy węzeł może uczestniczyć we wszystkich aspektach transakcji i uzyskać odpowiednie korzyści . Zaufana wartość każdego węzła w systemie TRIAS będzie używana jako jedna z baz dzielenia na fragmenty, w których może on uczestniczyć, zamiast po prostu polegać na fragmentacji stanu. W przypadku maksymalizacji bezpieczeństwa może dokładnie komunikować się między fragmentami oraz wykonywać wydajną i niezawodną nieograniczoną ekspansję łańcucha publicznego;
Aplikacje natywne (obsługują zaufane wywołania aplikacji natywnych na wszystkich platformach): Dzięki wsparciu środowiska TEE maszyny podłączone do całej sieci mogą wybrać zaufane środowisko wykonawcze wysokiego poziomu i nadzorować wywołania kredytowe aplikacji natywnych. W ramach tych ram aplikacje na wszystkich platformach mogą realizować zaufane wywołania od kodu źródłowego do cyklu życia aplikacji w łańcuchu;
Paradygmat wysokiego poziomu (obsługujący złożony tryb inteligentnej współpracy kontraktowej): Obecnie większość technologii blockchain jest ukierunkowana głównie na transakcje finansowe, a takie leżące u ich podstaw struktury danych są trudne do dostosowania do obecnych mainstream Streaming aplikacji danych o wysokiej wydajności w scenariuszach sztucznej inteligencji i dużych zbiorów danych nie można bezpośrednio opisać. Blockchain TRIAS przyjmuje oddzieloną strukturę opisu paradygmatu inteligentnego kontraktu blockchain, która może bezpośrednio przekształcić główny paradygmat wysokiego poziomu w paradygmat blockchain w ujednolicony sposób, dzięki czemu użytkownicy mogą wdrażać różne główne aplikacje.
Zerowe przenoszenie (obsługa przenoszenia bez refaktoryzacji natywnych aplikacji na wszystkie platformy): Obecna inteligentna umowa przyjmuje nowy język lub język wysokiego poziomu, taki jak C++ do enkapsulacji, zapewniając interfejs API umożliwiający użytkowników do przepisania procesu wykonywania programu, przy którym nie można manipulować. Takie podejście bardzo utrudnia aktualnym użytkownikom przesyłanie istniejących aplikacji do łańcucha. Dzięki połączeniu zaufanego przetwarzania i DevSecOps, TRIAS zaczyna od etapu kodu źródłowego oprogramowania i przeprowadza identyfikowalną analizę konsensusu w łańcuchu oraz przechowuje dowody dla każdego zachowania związanego ze zmianą. W ramach inteligentnych kontraktów TRIAS istniejące programy mogą bezpośrednio wchodzić w interakcje z łańcuchem, a środowisko, w którym działają inteligentne kontrakty, przypomina relację między kontenerami i programami, dzięki czemu natywne aplikacje na wszystkich platformach mogą być bezproblemowo podłączone do systemu TRIAS.
Zaufane źródło danych (wiarygodne gromadzenie i łańcuch danych poza łańcuchem): W oparciu o zaufaną technologię komputerową, dostęp do zewnętrznego sprzętu łańcuchowego i dostęp do danych odbywa się w tradycyjnym górnictwie. sposób dostępu do oprogramowania lub portfela przeprowadzany jest pomiar i weryfikacja zaufanych obliczeń dla całego środowiska operacyjnego użytkownika, aby upewnić się, że stan środowiska operacyjnego użytkownika zostanie zweryfikowany i zweryfikowany w ciągu 7X24 godzin, nawet jeśli występuje 1 bajt nie- biały Kiedy lista się zmienia, można znaleźć zachowanie i węzły jej niezaufanego łańcucha zewnętrznego, co rozwiązuje problem niskiego kosztu zniszczenia dostępu do istniejącej technologii blockchain. TRIAS ogranicza wiarygodność źródła danych wyjściowych, ograniczając zaufane urządzenia do generowania łańcuchów źródeł danych, aby zapewnić zaufany stan generowania danych i standardowe atrybuty TAG dodawane w późniejszym przetwarzaniu. W całym ekosystemie TRIAS istnieje wiele form gromadzenia danych. Poprzez interfejs TRIAS lub niepodlegający manipulacjom standardowy proces KLIENTA w celu zapewnienia legalności i dokładności danych w procesie transmisji i uplinku oraz ścisłej ochrony prywatność danych w celu zapewnienia integralności procesu transmisji Bezpieczny i niezawodny. Po zatwierdzeniu danych zostaną one zrzucone do odpowiednich węzłów z wieloma kopiami, a TXID i aktualny stan danych zostaną zarejestrowane, aby prześledzić wstecz i wywołać formację audytu, aby dane były wygodne używać i nie będzie łatwo wyciekać oraz nielegalnie wykorzystywać i rozpowszechniać;
Zerowa wymiana danych (wspólne przetwarzanie danych prywatnych bez udostępniania danych): Bolesnym punktem istniejącego wspólnego przetwarzania danych jest to, że trudno jest zagwarantować bezpieczeństwo i prywatność danych wszystkich zaangażowanych stron. Obecne metody oparte na kryptografii, takie jak dowód wiedzy zerowej, bezpieczne obliczenia wielostronne i szyfrowanie homomorficzne, mają znaczne ograniczenia aplikacji. TRIAS stosuje odwrotne podejście do rozwiązywania problemów bezpieczeństwa: wymianę programów zamiast wymiany danych. Kiedy wiele stron wdraża wspólne przetwarzanie danych, obie strony najpierw łączą się z Leviatomem, aby zbudować ujednoliconą, zaufaną platformę mocy obliczeniowej, a następnie rozpowszechniają program przetwarzania danych opracowany w oparciu o Prometh na zaufanej platformie mocy obliczeniowej właściciela danych. MagCarta wdraża metodę programowania wyższego poziomu, kalkulację świadczeń w oparciu o składki wszystkich stron oraz model ubezpieczeniowy do zabezpieczania ryzyka. W ten sposób TRIAS realizuje wielostronne wspólne przetwarzanie danych, w którym dane nigdy nie opuszczają pokoju komputerowego użytkownika.
Green mining (wydobywanie z weryfikacją bezpieczeństwa):W oparciu o technologię HCGraph, TRIAS oblicza zaufaną wartość wszystkich węzłów w całej sieci w czasie rzeczywistym, schładza i usuwa niezaufane węzły oraz buduje Bezpieczeństwo to system mocy obliczeniowej, zastępujący kopanie weryfikacją bezpieczeństwa. Różne inteligentne kontrakty mogą wybierać węzły o różnych wartościach wiarygodności do działania zgodnie z własnymi możliwościami ekonomicznymi i potrzebami w zakresie bezpieczeństwa, a węzły uzyskają korzyści, unikając bezsensownego marnowania zasobów i mocy obliczeniowej;
System ubezpieczeniowy (ubezpieczenie to usługa bezpieczeństwa):TRIAS wprowadza system ubezpieczeniowy w celu zabezpieczenia ryzyka, które może pojawić się podczas realizacji inteligentnych kontraktów, takich jak luki 0-day w podstawowym oprogramowaniu. Inteligentne kontrakty mogą wykorzystywać Token do zakupu ubezpieczenia zgodnie z własną tolerancją ryzyka, a gdy wystąpi zagrożenie bezpieczeństwa, mogą uzyskać roszczenia.
*Powyższa treść jest zorganizowana przez oficjalnego przedstawiciela YouToCoin. W przypadku przedruku proszę podać źródło.