-
क्रिप्टोकरेंसी
-
एक्सचेंजों
-
मीडिया
सारी भाषाएँ
क्रिप्टोकरेंसी
एक्सचेंजों
मीडिया
स्मार्ट कॉन्ट्रैक्ट ऑपरेटिंग प्लेटफॉर्म, डेवलपमेंट फ्रेमवर्क, और सहयोगी पारिस्थितिकी की एक नई पीढ़ी जो सभी प्लेटफॉर्म (सर्वर, पीसी, मोबाइल, इंटरनेट ऑफ थिंग्स, आदि) पर देशी अनुप्रयोगों का समर्थन करती है, TRIAS का उद्देश्य पूर्ण की एक नई पीढ़ी को परिभाषित करना है- प्लेटफ़ॉर्म पब्लिक चेन सिस्टम और एक भरोसेमंद इंटेलिजेंट ऑटोनॉमस कंप्यूटिंग डिवाइस (भरोसेमंद और विश्वसनीय इंटेलिजेंट ऑटोनॉमस सिस्टम) का निर्माण लोगों को मशीन पर भरोसा करते हैं।
<घंटा>
सफल टोकेनोमिक्स मौद्रिक सिद्धांत, वित्तीय अर्थशास्त्र, अंतर्राष्ट्रीय मैक्रोइकॉनॉमिक्स और गेम थ्योरी पर विचार करता है। Trias पारंपरिक अर्थव्यवस्थाओं की व्याख्याओं पर निर्माण करते हुए, प्रौद्योगिकी के चारों ओर एक एकीकृत, स्थायी टोकन अर्थशास्त्र बनाता है।
हम मानते हैं कि एक ठोस टोकन अर्थव्यवस्था नींव को आर्थिक गतिविधि को चलाने के लिए एक मुद्रा की आवश्यकता होती है, और आर्थिक गतिविधि को प्रोत्साहित करने और बनाए रखने और आर्थिक एजेंटों की आवश्यकताओं को पूरा करने के लिए विभिन्न आर्थिक तंत्र और नीतियों की आवश्यकता होती है। ट्रायस में, हम मौजूदा सास को ब्लॉकचेन और स्मार्ट कॉन्ट्रैक्ट्स के साथ अगले स्तर पर ले जाते हैं।
हमने DSaaS का आविष्कार किया और उत्पादकता बढ़ाने और वर्चुअल ऑपरेटिंग सिस्टम और एप्लिकेशन सॉफ़्टवेयर सेवाओं की लागत कम करने के लिए DSaaS का अर्थशास्त्र विकसित किया।
<घंटा>
Leviatom समुदाय
Leviatom नेटवर्क में, प्रथम-स्तरीय कंप्यूटिंग पावर नोड्स तीसरी परत कंप्यूटिंग पावर नोड्स खोदते हैं, और यह सुनिश्चित करने के लिए निरंतर उच्च आवृत्ति के साथ बार-बार सत्यापन करते हैं कि लक्ष्य नोड हमेशा विश्वसनीय स्थिति में होता है। कंप्यूटिंग पावर नोड्स की पहली परत लेविएटॉम नेटवर्क की नींव है, विशेष रूप से नेटवर्क निर्माण के प्रारंभिक चरण में, नोड्स की पहली परत का पैमाना और गतिविधि नेटवर्क की मजबूती का निर्धारण करेगी। इसलिए, प्रथम-स्तरीय नोड्स के लिए इस तरह के "सुरक्षा सत्यापन या खनन" के माध्यम से नए टोकन को माइन करना संभव होगा। कंप्यूटिंग पावर नोड्स की दूसरी परत पूरे नेटवर्क की कंप्यूटिंग पावर विश्वसनीयता के एकत्रीकरण, स्थानांतरण और रूटिंग का एहसास करती है। उन्हें इस योगदान के लिए टोकन पुरस्कार भी प्राप्त होंगे। तृतीय-स्तरीय नोड MagCarta द्वारा वितरित अनुप्रयोगों को निष्पादित करते हैं। यदि परिणाम सही है, तो उनके पास MagCarta सहमति द्वारा परिभाषित इनाम टोकन प्राप्त करने का अवसर होगा। चूंकि तृतीय-स्तरीय नोड्स के निष्पादन अधिकार प्रथम और द्वितीय-स्तरीय नोड्स द्वारा योगदान कंप्यूटिंग, भंडारण और बैंडविड्थ के माध्यम से प्राप्त किए जाते हैं, इसलिए तृतीय-स्तरीय नोड्स खनन में भाग लेने वाले कुछ नोड्स को सक्रिय रूप से पुरस्कृत करने के लिए प्राप्त टोकन के हिस्से का उपयोग करेंगे। या प्रसार।
प्रोमेथ कम्युनिटी
एप्लिकेशन प्रोग्राम के ट्रेस करने योग्य निर्माण और स्वचालित सुरक्षा विश्लेषण को महसूस करने के लिए, प्रोमेथ फ्रेमवर्क को प्रोग्राम में योगदान करने के लिए समुदाय की शक्ति पर कॉल करने की भी आवश्यकता है कंप्यूटिंग शक्ति और सुरक्षा सत्यापन कार्यक्रमों का योगदान। सुरक्षा समर्थन। इसलिए, प्रोमेथ प्रणाली के निर्माण के प्रारंभिक चरण में, स्वयंसेवकों को प्रेरित करने के लिए खनन तंत्र का उपयोग करना भी आवश्यक है। विशेष रूप से, यह डेवलपर्स या सुरक्षा विश्लेषकों को सॉफ़्टवेयर स्रोत कोड (या इंटरमीडिएट बाइनरी फ़ाइलों) पर सुरक्षा सत्यापन के लिए स्वचालित विश्लेषण और परीक्षण प्रक्रियाओं को लागू करते समय नए उत्पन्न टोकन प्राप्त करने का अवसर देता है। उसी समय, चूंकि प्रोमेथ यह गारंटी नहीं दे सकता है कि जटिल देशी अनुप्रयोग त्रुटिहीन हैं, इसकी मजबूत ऑडिटिंग और विश्वसनीय ट्रैसेबिलिटी सिस्टम सीमित समय के भीतर संभावित कमजोरियों की खोज करने और जवाबदेही हासिल करने में मदद कर सकते हैं। इसलिए, कार्यक्रम के निष्पादक (अर्थात, लेविएटॉम का तीसरा स्तर कंप्यूटिंग पावर नोड) आय का हिस्सा बीमा में बदल सकता है और इसे बीमा अनुबंध में जमा कर सकता है। बीमा अनुबंध का उपयोग एक सुरक्षा विश्लेषण कार्यक्रम को पुरस्कृत करने के लिए किया जा सकता है जो प्रोमेथ इकोसिस्टम में एक प्रोग्राम खामी ढूंढता है, और इसका उपयोग लेविएटॉम नोड्स की भरपाई के लिए किया जा सकता है जो संभावित खामियों के साथ प्रोमेथ प्रोग्राम चलाने के कारण नुकसान हुआ है। इसलिए, बीमा मॉडल मुख्य रूप से डेटा और कंप्यूटिंग शक्ति प्रदाताओं के लिए है, जो आय प्राप्त करते समय राजस्व के हिस्से को बीमा में परिवर्तित करने का विकल्प चुन सकते हैं, ताकि स्थानीय डेटा या कंप्यूटिंग शक्ति प्लेटफार्मों की सुरक्षा के लिए तैयार हो सकें जो कमियों के कारण नहीं हैं। समय जोखिम में खोजा गया। बीमा अनुबंध में टोकन का उपयोग भेद्यता खोजकर्ताओं के लिए एक पुरस्कार के रूप में भी किया जा सकता है, जिससे साइबरस्पेस सुरक्षा पारिस्थितिकी का एक पुण्य चक्र का निर्माण होता है।
MagCarta समुदाय
MagCarta अनुबंध अपनी आम सहमति कॉल में PRICE_STRATEGY निर्दिष्ट करके Leviatom कंप्यूटिंग शक्ति और Prometh प्रोग्राम के लिए भुगतान प्राप्त करता है। खनन समाप्त होने के बाद यह लेन-देन विधि टोकन संचलन के लिए मुख्य प्रेरक शक्ति बन जाएगी।
<घंटा>
कुशल सहमति (100,000-स्तरीय TPS):TRIAS पूरे नेटवर्क में "झूठ बोलने के लिए सबसे कठिन बिंदु" का तुरंत पता लगा सकता है, और इनमें से कुछ के लिए स्मार्ट अनुबंध कार्यक्रम वितरित कर सकता है अंक। इसलिए, विश्वसनीय कंप्यूटिंग के विषम आम सहमति एल्गोरिथ्म का उपयोग करके, TRIAS ब्लॉकचेन आम सहमति प्रक्रिया और नोड लागत को मौलिक रूप से कम और अनुकूलित करता है, और सर्वसम्मति की गति में सुधार करता है। समान नोड आकार और कंप्यूटिंग शक्ति के मामले में, TRIAS की सर्वसम्मति की गति एथेरियम की वर्तमान सर्वसम्मति की गति के 5000-10000 गुना तक पहुंच जाएगी, जो उद्यम सूचना प्रसारण और संचार के अधिकांश वर्तमान अनुप्रयोग परिदृश्यों को पूरा कर सकती है, और उच्च है एंटरप्राइज़-स्तर के व्यावसायिक उपयोग की क्षमता के लिए संगामिति;
अत्यधिक स्थिर (कंप्यूटिंग पावर हमलों के लगभग 90% के खिलाफ): वर्तमान ब्लॉक श्रृंखला रक्षा पद्धति मात्रा से जीतने और हमलावर की लागत बढ़ाने की रणनीति अपनाती है। इस पद्धति का प्रभाव यह पारंपरिक डेटा सुरक्षा से अधिक मजबूत साबित हुई है। लेकिन भले ही ब्लॉकचेन 51% हमले के प्रतिरोध को हासिल कर ले, फिर भी सफलतापूर्वक हमला किए जाने का एक बड़ा मौका है। उदाहरण के लिए, रैंसमवेयर-जैसे स्वचालित वर्म हमले उच्च गति से आत्म-दोहराव, प्रसार और लगातार अव्यक्त एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) हमले कर सकते हैं। यदि ब्लॉकचैन में नोड्स की संख्या पर्याप्त नहीं है, तो नष्ट होने की लागत अभी भी स्वीकार्य है यदि इंटरनेट वातावरण की आम सहमति गति स्वचालित हमलों की प्रसार गति से अधिक हो जाती है। TRIAS TEE विश्वसनीय सत्यापन संबंध के आधार पर एक ट्रस्ट नेटवर्क बनाने के लिए सर्वसम्मति के नोड्स के बीच छोटे-दुनिया के नेटवर्क एल्गोरिदम का उपयोग करता है। नेटवर्क पर किसी भी नोड के लिए "झूठ बोलना" की लागत लगभग पूरे नेटवर्क में 90% से अधिक नोड्स की आवश्यकता होती है। एक ही समय में झूठ बोलने में सहयोग करना। इसलिए, पारंपरिक ब्लॉकचेन नेटवर्क की तुलना में जो 51% हमलों का विरोध नहीं कर सकता, TRIAS लगभग 90% दुर्भावनापूर्ण कंप्यूटिंग शक्ति हमलों का विरोध कर सकता है;
असीमित विस्तार (1% से कम क्रॉस-शार्क संचार ओवरहेड): TRIAS में प्रत्येक नोड कई टुकड़ों में भाग ले सकता है, प्रत्येक नोड लेन-देन के सभी पहलुओं में भाग ले सकता है, और संबंधित लाभ प्राप्त कर सकता है . TRIAS में प्रत्येक नोड के विश्वसनीय मूल्य का उपयोग एक शार्डिंग आधार के रूप में किया जाएगा, जिसमें वह केवल राज्य के विखंडन पर निर्भर रहने के बजाय भाग ले सकता है। सुरक्षा को अधिकतम करने के मामले में, यह टुकड़ों में सटीक रूप से संचार कर सकता है, और कुशल और विश्वसनीय असीमित सार्वजनिक श्रृंखला विस्तार कर सकता है;
नेटिव एप्लिकेशन (सभी प्लेटफॉर्म पर नेटिव एप्लिकेशन के लिए विश्वसनीय कॉल का समर्थन करता है): TEE वातावरण के समर्थन से, पूरे नेटवर्क से जुड़ी मशीनें उच्च-स्तरीय विश्वसनीय निष्पादन वातावरण का चुनाव कर सकती हैं और पर्यवेक्षण कर सकती हैं देशी अनुप्रयोगों की क्रेडिट कॉल। इस ढांचे के तहत, सभी प्लेटफार्मों पर आवेदन श्रृंखला पर स्रोत कोड से आवेदन जीवन चक्र तक विश्वसनीय कॉल का एहसास कर सकते हैं;
उच्च-स्तरीय प्रतिमान (जटिल स्मार्ट अनुबंध सहयोग मोड का समर्थन): वर्तमान में, अधिकांश ब्लॉकचेन प्रौद्योगिकियां मुख्य रूप से वित्तीय लेनदेन के उद्देश्य से हैं, और ऐसी अंतर्निहित डेटा संरचनाएं वर्तमान के अनुकूल होना मुश्किल हैं आर्टिफिशियल इंटेलिजेंस और बड़े डेटा परिदृश्यों में मुख्यधारा स्ट्रीमिंग उच्च-प्रदर्शन डेटा अनुप्रयोगों को सीधे वर्णित नहीं किया जा सकता है। TRIAS ब्लॉकचैन एक विघटित ब्लॉकचेन स्मार्ट कॉन्ट्रैक्ट प्रतिमान विवरण संरचना को अपनाता है, जो सीधे मुख्यधारा के उच्च-स्तरीय प्रतिमान को एकीकृत तरीके से ब्लॉकचेन प्रतिमान में परिवर्तित कर सकता है, ताकि उपयोगकर्ता विभिन्न मुख्यधारा के अनुप्रयोगों को लागू कर सकें।
जीरो पोर्टिंग (सभी प्लेटफॉर्म पर नेटिव एप्लिकेशन के जीरो रीफैक्टरिंग पोर्टिंग का समर्थन): मौजूदा स्मार्ट कॉन्ट्रैक्ट एनकैप्सुलेशन के लिए एक नई भाषा या उच्च-स्तरीय भाषा जैसे C++ को अपनाता है, अनुमति देने के लिए एक एपीआई प्रदान करता है उपयोगकर्ता प्रोग्राम निष्पादन प्रक्रिया को फिर से लिखने के लिए जिसके साथ छेड़छाड़ नहीं की जा सकती। यह दृष्टिकोण वर्तमान उपयोगकर्ताओं के लिए अपने मौजूदा एप्लिकेशन को श्रृंखला में अपलोड करना बहुत कठिन बना देता है। विश्वसनीय कंप्यूटिंग और DevSecOps के संयोजन के माध्यम से, TRIAS सॉफ़्टवेयर स्रोत कोड चरण से शुरू होता है, और प्रत्येक परिवर्तन व्यवहार के लिए ऑन-चेन विश्लेषण और साक्ष्य के भंडारण पर आम सहमति का संचालन करता है। TRIAS के स्मार्ट कॉन्ट्रैक्ट फ्रेमवर्क के तहत, मौजूदा प्रोग्राम सीधे चेन के साथ इंटरैक्ट कर सकते हैं, और जिस वातावरण में स्मार्ट कॉन्ट्रैक्ट चलते हैं, वह कंटेनर और प्रोग्राम के बीच संबंध की तरह होता है, ताकि सभी प्लेटफॉर्म पर नेटिव एप्लिकेशन को TRIAS सिस्टम से सहजता से जोड़ा जा सके।
विश्वसनीय डेटा स्रोत (विश्वसनीय संग्रह और ऑफ-चेन डेटा का ऑन-चेन): विश्वसनीय कंप्यूटिंग तकनीक के आधार पर, बाहरी श्रृंखला उपकरण और डेटा एक्सेस की पहुंच पारंपरिक खनन के आधार पर होती है सॉफ्टवेयर या वॉलेट एक्सेस का तरीका, उपयोगकर्ता के संपूर्ण ऑपरेटिंग वातावरण के लिए विश्वसनीय कंप्यूटिंग का मापन और सत्यापन यह सुनिश्चित करने के लिए किया जाता है कि उपयोगकर्ता के ऑपरेटिंग वातावरण की स्थिति 7X24 घंटों में सत्यापित और सत्यापित हो, भले ही 1 बाइट गैर- सफेद जब सूची बदलती है, तो इसकी अविश्वसनीय बाहरी श्रृंखला का व्यवहार और नोड पाया जा सकता है, जो मौजूदा ब्लॉकचेन प्रौद्योगिकी की कम पहुंच विनाश लागत की समस्या को हल करता है। TRIAS डेटा उत्पादन की विश्वसनीय स्थिति और बाद के प्रसंस्करण में जोड़े गए मानक TAG विशेषताओं को सुनिश्चित करने के लिए श्रृंखला डेटा स्रोतों को उत्पन्न करने के लिए विश्वसनीय उपकरणों को प्रतिबंधित करके आउटपुट के स्रोत की विश्वसनीयता को सीमित करता है। संपूर्ण TRIAS पारिस्थितिकी तंत्र में, डेटा संग्रह के कई रूप हैं। ट्रांसमिशन और अपलिंक की प्रक्रिया में डेटा की वैधता और सटीकता सुनिश्चित करने के लिए TRIAS के इंटरफ़ेस या क्लाइंट की गैर-छेड़छाड़ वाली मानक प्रक्रिया के माध्यम से, और सख्त सुरक्षा डेटा गोपनीयता संचरण प्रक्रिया की अखंडता को सुरक्षित और विश्वसनीय सुनिश्चित करने के लिए। डेटा स्वीकृत होने के बाद, इसे संबंधित मल्टी-कॉपी नोड्स में डंप किया जाएगा, और TXID और वर्तमान डेटा स्थिति रिकॉर्ड की जाएगी, ताकि वापस ट्रेस किया जा सके और ऑडिट के गठन को कॉल किया जा सके, ताकि डेटा सुविधाजनक हो उपयोग, और आसानी से लीक नहीं होगा और अवैध रूप से उपयोग और फैलाया नहीं जाएगा;
शून्य डेटा एक्सचेंज (डेटा साझा किए बिना निजी डेटा सहयोगी प्रसंस्करण): मौजूदा डेटा सहयोगी कंप्यूटिंग का दर्द बिंदु यह है कि इसमें शामिल सभी पक्षों के डेटा की सुरक्षा और गोपनीयता की गारंटी देना मुश्किल है। वर्तमान क्रिप्टोग्राफी-आधारित विधियाँ, जैसे कि शून्य-ज्ञान प्रमाण, सुरक्षित बहु-पक्ष संगणना और होमोमोर्फिक एन्क्रिप्शन, सभी में महत्वपूर्ण अनुप्रयोग सीमाएँ हैं। TRIAS सुरक्षा समस्याओं को हल करने के लिए विपरीत दृष्टिकोण का उपयोग करता है: डेटा का आदान-प्रदान करने के बजाय कार्यक्रमों का आदान-प्रदान करना। जब कई पार्टियां सहयोगी कंप्यूटिंग को लागू करती हैं, तो दोनों पार्टियां पहले एक एकीकृत विश्वसनीय कंप्यूटिंग पावर प्लेटफॉर्म बनाने के लिए लेविएटॉम से जुड़ती हैं, और फिर प्रोमेथ के आधार पर विकसित डेटा प्रोसेसिंग प्रोग्राम को डेटा मालिक के विश्वसनीय कंप्यूटिंग पावर प्लेटफॉर्म पर वितरित करती हैं। मैगकार्टा एक उच्च-स्तरीय प्रोग्रामिंग पद्धति, सभी पक्षों के योगदान के आधार पर लाभों की गणना और हेजिंग जोखिमों के लिए एक बीमा मॉडल को लागू करता है। TRIAS इस प्रकार बहु-पक्षीय सहयोगी कंप्यूटिंग का एहसास करता है जहाँ डेटा उपयोगकर्ता के कंप्यूटर कक्ष को कभी नहीं छोड़ता है।
हरित खनन (सुरक्षा सत्यापन के साथ खनन):HCGraph तकनीक के आधार पर, TRIAS वास्तविक समय में पूरे नेटवर्क में सभी नोड्स के विश्वसनीय मूल्य की गणना करता है, ठंडा करता है और अविश्वसनीय नोड्स को हटाता है, और एक बनाता है सुरक्षा एक कंप्यूटिंग शक्ति प्रणाली है, जो सुरक्षा सत्यापन के साथ खनन की जगह लेती है। अलग-अलग स्मार्ट अनुबंध अपनी आर्थिक क्षमताओं और सुरक्षा आवश्यकताओं के अनुसार चलाने के लिए अलग-अलग विश्वसनीयता मूल्यों के साथ नोड्स चुन सकते हैं, और संसाधनों और कंप्यूटिंग शक्ति के अर्थहीन अपशिष्ट से बचने के लिए नोड्स लाभ प्राप्त करेंगे;
बीमा प्रणाली (बीमा एक सुरक्षा सेवा है): TRIAS स्मार्ट अनुबंधों के निष्पादन के दौरान उत्पन्न होने वाले जोखिमों से बचाव के लिए एक बीमा प्रणाली की शुरुआत करता है, जैसे बुनियादी सॉफ्टवेयर में 0-दिन की कमजोरियाँ। स्मार्ट अनुबंध अपने स्वयं के जोखिम सहनशीलता के अनुसार बीमा खरीदने के लिए टोकन का उपयोग कर सकते हैं, और जब कोई सुरक्षा जोखिम होता है, तो वे दावे प्राप्त कर सकते हैं।
*उपरोक्त सामग्री YouToCoin के अधिकारी द्वारा आयोजित की गई है। यदि पुनर्मुद्रित किया गया है, तो कृपया स्रोत का संकेत दें।