-
Crypto-monnaies
-
Plateformes d'échange
-
Médias
Toutes les langues
Crypto-monnaies
Plateformes d'échange
Médias
Une nouvelle génération de plate-forme d'exploitation de contrats intelligents, un cadre de développement et une écologie collaborative prenant en charge les applications natives sur toutes les plates-formes (serveur, PC, mobile, Internet des objets, etc.), TRIAS vise à définir une nouvelle génération de système de chaîne publique de plate-forme et construire un dispositif informatique autonome intelligent digne de confiance (Systèmes autonomes intelligents dignes de confiance et fiables) incite les gens à faire confiance aux machines.
Une tokénomique réussie tient compte de la théorie monétaire, de l'économie financière, de la macroéconomie internationale et de la théorie des jeux. Trias construit une tokenomics unifiée et durable autour de la technologie, en s'appuyant sur les interprétations des économies traditionnelles.
Nous pensons qu'une base solide d'économie symbolique nécessite une monnaie pour stimuler l'activité économique, et divers mécanismes et politiques économiques pour stimuler et maintenir l'activité économique et répondre aux exigences des agents économiques. Chez Trias, nous faisons passer le SaaS actuel au niveau supérieur avec la blockchain et les contrats intelligents.
Nous avons inventé le DSaaS et développé l'économie du DSaaS pour augmenter la productivité et réduire le coût des services de système d'exploitation virtuel et de logiciels d'application.
Communauté Leviatiom
Dans le réseau Leviatom, les nœuds de puissance de calcul de premier niveau déterrent les nœuds de puissance de calcul de troisième couche, et une vérification répétée à haute fréquence continue pour s'assurer que le le nœud cible est toujours dans un état crédible. La première couche de nœuds de puissance de calcul est la base du réseau Leviatom, en particulier dans la phase initiale de construction du réseau, l'échelle et l'activité de la première couche de nœuds détermineront la robustesse du réseau. Par conséquent, il sera possible pour les nœuds de premier niveau d'exploiter de nouveaux jetons grâce à une telle "vérification de la sécurité ou extraction". La deuxième couche de nœuds de puissance de calcul réalise l'agrégation, le transfert et le routage de la crédibilité de la puissance de calcul de l'ensemble du réseau. Ils recevront également des récompenses Token pour cette contribution. Les nœuds de troisième niveau exécutent les applications distribuées par MagCarta.Si le résultat est correct, ils auront la possibilité d'obtenir le jeton de récompense défini par MagCarta Consensus. Étant donné que les droits d'exécution des nœuds de troisième niveau sont obtenus par les nœuds de premier et deuxième niveaux grâce au calcul de contribution, au stockage et à la bande passante, les nœuds de troisième niveau utiliseront une partie des jetons obtenus pour récompenser activement certains nœuds qui participent à l'exploitation minière. ou diffusion.
Communauté Prometh
Afin de réaliser la construction traçable et l'analyse de sécurité automatique du programme applicatif, le framework Prometh doit également faire appel à la puissance de la communauté pour contribuer au programme en contribuer à la puissance de calcul et aux programmes de vérification de la sécurité. Par conséquent, dans la phase initiale de la construction du système Prometh, il est également nécessaire d'utiliser le mécanisme minier pour motiver les volontaires. Plus précisément, il permet aux développeurs ou aux analystes de sécurité d'avoir la possibilité d'obtenir des jetons nouvellement générés lors de la mise en œuvre de procédures d'analyse et de test automatisées pour la vérification de la sécurité sur le code source du logiciel (ou les fichiers binaires intermédiaires). Dans le même temps, étant donné que Prometh ne peut garantir que les applications natives complexes sont sans faille, son solide système d'audit et de traçabilité fiable peut aider à découvrir les vulnérabilités potentielles dans un délai limité et à rendre des comptes. Par conséquent, l'exécuteur du programme (c'est-à-dire le nœud de puissance de calcul de troisième niveau de Leviatom) peut transformer une partie des revenus en assurance et la déposer dans le contrat d'assurance. Le contrat d'assurance peut être utilisé pour récompenser un programme d'analyse de sécurité qui trouve une faille de programme dans l'écosystème Prometh, et peut être utilisé pour compenser les nœuds Leviatom qui ont subi des pertes en raison de l'exécution d'un programme Prometh avec des failles potentielles. Ainsi, le modèle d'assurance s'adresse principalement aux fournisseurs de données et de puissance de calcul, qui peuvent choisir de convertir une partie des revenus en assurance tout en gagnant des revenus, afin de pallier la sécurité des plateformes locales de données ou de puissance de calcul causée par des failles qui ne sont pas découvert dans le risque de temps. Le jeton dans le contrat d'assurance peut également être utilisé comme récompense pour les découvreurs de vulnérabilités, construisant ainsi un cycle vertueux d'écologie de la sécurité du cyberespace.
Communauté MagCarta
Le contrat MagCarta réalise le paiement de la puissance de calcul Leviatom et du programme Prometh en spécifiant PRICE_STRATEGY dans son appel à consensus. Cette méthode de transaction deviendra le principal moteur de la circulation des jetons une fois l'exploitation minière terminée.
Consensus efficace (TPS de niveau 100 000) : TRIAS peut rapidement localiser le "point le plus difficile à mentir" dans l'ensemble du réseau et distribuer des programmes de contrats intelligents pour un petit nombre d'entre eux points. Par conséquent, en utilisant l'algorithme de consensus hétérogène de l'informatique de confiance, la blockchain TRIAS réduit et optimise fondamentalement le processus de consensus et les coûts des nœuds, et améliore la vitesse de consensus. Dans le cas de la même taille de nœud et de la même puissance de calcul, la vitesse consensuelle de TRIAS atteindra 5000 à 10000 fois la vitesse consensuelle actuelle d'Ethereum, qui peut répondre à la plupart des scénarios d'application actuels de transmission et de communication d'informations d'entreprise, et a une haute simultanéité pour une capacité d'utilisation commerciale au niveau de l'entreprise ;
Très stable (contre près de 90 % des attaques de puissance de calcul) : La méthode actuelle de défense de la chaîne de blocs adopte une stratégie de gain par quantité et d'augmentation du coût de l'attaquant. L'effet de cette méthode Il s'est avérée plus solide que la sécurité des données traditionnelle. Mais même si la blockchain atteint 51% de résistance aux attaques, il y a encore de grandes chances d'être attaqué avec succès. Par exemple, les attaques de vers automatisés de type ransomware peuvent s'auto-répliquer, propager et latentes en permanence des attaques APT (Advanced Persistent Threat) à grande vitesse. Si le nombre de nœuds dans la blockchain n'est pas suffisant, le coût de destruction reste acceptable si la vitesse consensuelle de l'environnement Internet dépasse la vitesse de propagation des attaques automatiques. TRIAS utilise l'algorithme de réseau du petit monde parmi les nœuds de consensus pour construire un réseau de confiance basé sur la relation de vérification de confiance TEE. Le coût du "mentir" pour n'importe quel nœud du réseau nécessite presque plus de 90 % des nœuds de l'ensemble du réseau coopérer avec le mensonge en même temps. Par conséquent, par rapport aux réseaux blockchain traditionnels qui ne peuvent pas résister à 51 % des attaques, TRIAS peut résister à près de 90 % des attaques de puissance de calcul malveillantes ;
Extension illimitée (moins de 1 % de surcharge de communication inter-fragments) : Chaque nœud de TRIAS peut participer à plusieurs fragments, chaque nœud peut participer à tous les aspects de la transaction et obtenir les avantages correspondants . La valeur de confiance de chaque nœud dans TRIAS sera utilisée comme l'une des bases de partitionnement auxquelles il peut participer, plutôt que de simplement compter sur la fragmentation d'état. Dans le cas d'une sécurité maximale, il peut communiquer avec précision entre les fragments et effectuer une expansion de chaîne publique illimitée efficace et fiable ;
Applications natives (prend en charge les appels fiables aux applications natives sur toutes les plates-formes) : avec la prise en charge de l'environnement TEE, les machines connectées à l'ensemble du réseau peuvent choisir un environnement d'exécution fiable de haut niveau et superviser les appels de crédit des applications natives. Dans ce cadre, les applications sur toutes les plates-formes peuvent réaliser des appels de confiance du code source au cycle de vie de l'application sur la chaîne ;
Paradigme de haut niveau (prise en charge du mode de collaboration de contrats intelligents complexes) : à l'heure actuelle, la plupart des technologies de blockchain sont principalement destinées aux transactions financières, et ces structures de données sous-jacentes sont difficiles à adapter au contexte actuel Les applications de données hautes performances en streaming grand public dans les scénarios d'intelligence artificielle et de mégadonnées ne peuvent pas être directement décrites. La chaîne de blocs TRIAS adopte une structure de description de paradigme de contrat intelligent de chaîne de blocs découplée, qui peut convertir directement le paradigme de haut niveau principal en paradigme de chaîne de blocs de manière unifiée, afin que les utilisateurs puissent mettre en œuvre diverses applications principales.
Zéro portage (prise en charge du portage sans refactorisation des applications natives sur toutes les plates-formes) : Le contrat intelligent actuel adopte un nouveau langage ou un langage de haut niveau tel que C++ pour l'encapsulation, fournissant une API pour permettre aux utilisateurs de réécrire le processus d'exécution du programme qui ne peut pas être altéré. Cette approche rend très difficile pour les utilisateurs actuels de télécharger leurs applications existantes sur la chaîne. Grâce à la combinaison de l'informatique de confiance et de DevSecOps, TRIAS commence à partir de l'étape du code source du logiciel et effectue une analyse consensuelle traçable en chaîne et le stockage des preuves pour chaque changement de comportement. Dans le cadre des contrats intelligents de TRIAS, les programmes existants peuvent interagir directement avec la chaîne, et l'environnement dans lequel les contrats intelligents s'exécutent ressemble à la relation entre les conteneurs et les programmes, de sorte que les applications natives sur toutes les plates-formes peuvent être connectées de manière transparente au système TRIAS.
Source de données fiable (collecte crédible et en chaîne de données hors chaîne) : Basé sur une technologie informatique fiable, l'accès aux équipements de la chaîne externe et l'accès aux données se font dans l'exploitation minière traditionnelle Basé sur le manière d'accéder au logiciel ou au portefeuille, la mesure et la vérification de l'informatique de confiance pour l'ensemble de l'environnement d'exploitation de l'utilisateur sont effectuées pour garantir que l'état de l'environnement d'exploitation de l'utilisateur est vérifié et vérifié en 7X24 heures, même s'il y a 1 octet de non- Lorsque la liste change, le comportement et les nœuds de sa chaîne externe non fiable peuvent être trouvés, ce qui résout le problème du faible coût de destruction d'accès de la technologie blockchain existante. TRIAS limite la fiabilité de la source de sortie en limitant les dispositifs de confiance pour générer des sources de données en chaîne afin de garantir l'état de confiance de la génération de données et les attributs TAG standard ajoutés lors du traitement ultérieur. Dans l'ensemble de l'écosystème TRIAS, il existe de nombreuses formes de collecte de données.Par l'interface de TRIAS ou le processus standard infalsifiable du CLIENT pour assurer la légalité et l'exactitude des données dans le processus de transmission et de liaison montante, et la protection stricte des confidentialité des données pour assurer l'intégrité du processus de transmission Sûr et fiable. Une fois les données approuvées, elles seront transférées vers les nœuds multicopies correspondants, et le TXID et l'état actuel des données seront enregistrés, afin de retracer et d'appeler la formation de l'audit, afin que les données soient pratiques pour utiliser, et ne seront pas facilement divulgués et utilisés et diffusés illégalement ;
Échange de données zéro (traitement collaboratif de données privées sans partage de données) : le problème de l'informatique collaborative de données existante est qu'il est difficile de garantir la sécurité et la confidentialité des données de toutes les parties concernées. Les méthodes actuelles basées sur la cryptographie, telles que les preuves à connaissance nulle, le calcul multipartite sécurisé et le chiffrement homomorphe, ont toutes des limites d'application importantes. TRIAS utilise l'approche inverse pour résoudre les problèmes de sécurité : échanger des programmes au lieu d'échanger des données. Lorsque plusieurs parties mettent en œuvre l'informatique collaborative, les deux parties se connectent d'abord à Leviatom pour créer une plate-forme de puissance informatique de confiance unifiée, puis distribuent le programme de traitement de données développé sur la base de Prometh à la plate-forme de puissance informatique de confiance du propriétaire des données. MagCarta met en œuvre une méthode de programmation de niveau supérieur, un calcul des prestations basé sur les contributions de toutes les parties et un modèle d'assurance pour la couverture des risques. TRIAS réalise ainsi une informatique collaborative multipartite où les données ne quittent jamais la salle informatique de l'utilisateur.
Exploitation minière verte (exploitation minière avec vérification de sécurité) :Basé sur la technologie HCGraph, TRIAS calcule la valeur de confiance de tous les nœuds de l'ensemble du réseau en temps réel, refroidit et supprime les nœuds non fiables, et construit un La sécurité est un système de puissance informatique, remplaçant l'exploitation minière par la vérification de la sécurité. Différents contrats intelligents peuvent choisir des nœuds avec des valeurs de crédibilité différentes pour fonctionner en fonction de leurs propres capacités économiques et besoins de sécurité, et les nœuds gagneront en avantages, évitant un gaspillage inutile de ressources et de puissance de calcul ;
Système d'assurance (l'assurance est un service de sécurité) :TRIAS introduit un système d'assurance pour couvrir les risques pouvant survenir lors de l'exécution de contrats intelligents, tels que les vulnérabilités 0-day dans les logiciels de base. Les contrats intelligents peuvent utiliser Token pour souscrire une assurance en fonction de leur propre tolérance au risque, et lorsqu'un risque de sécurité survient, ils peuvent obtenir des réclamations.
*Le contenu ci-dessus est organisé par l'officiel de YouToCoin. En cas de réimpression, veuillez indiquer la source.