Alle talen
Een nieuwe generatie van smart contract operating platform, development framework en collaboratieve ecologie die native applicaties ondersteunt op alle platformen (server, pc, mobiel, Internet of Things, etc.), TRIAS streeft naar het definiëren van een nieuwe generatie van full- platform openbaar ketensysteem en bouw betrouwbare intelligente autonome computerapparatuur (betrouwbare en betrouwbare intelligente autonome systemen) zorgen ervoor dat mensen machines vertrouwen.
Succesvolle tokenomics houdt zich bezig met monetaire theorie, financiële economie, internationale macro-economie en speltheorie. Trias bouwt een uniforme, duurzame tokenomics rond de technologie, voortbouwend op interpretaties van traditionele economieën.
Wij zijn van mening dat een solide fundament van de symbolische economie een valuta nodig heeft om economische activiteit te stimuleren, en verschillende economische mechanismen en beleidsmaatregelen om economische activiteit te stimuleren en in stand te houden en te voldoen aan de eisen van economische actoren. In Trias tillen we huidige SaaS naar een hoger niveau met blockchain en slimme contracten.
We hebben DSaaS uitgevonden en de economie van DSaaS ontwikkeld om de productiviteit te verhogen en de kosten van virtuele besturingssystemen en applicatiesoftwareservices te verlagen.
Leviatiom-gemeenschap
In het Leviatom-netwerk graven de rekenkrachtknooppunten van de eerste laag de rekenkrachtknooppunten van de derde laag uit, en herhaalde verificatie met continue hoge frequentie om ervoor te zorgen dat de doelknooppunt bevindt zich altijd in een geloofwaardige staat. De eerste laag rekenkrachtknooppunten vormt de basis van het Leviatom-netwerk, vooral in de beginfase van de netwerkconstructie zullen de schaal en activiteit van de eerste laag knooppunten de robuustheid van het netwerk bepalen. Daarom zal het voor de first-tier nodes mogelijk zijn om nieuwe tokens te minen via dergelijke "veiligheidsverificatie of mining". De tweede laag rekenkrachtknooppunten realiseert de aggregatie, overdracht en routering van de rekenkrachtgeloofwaardigheid van het hele netwerk. Ze ontvangen ook tokenbeloningen voor deze bijdrage. De third-tier nodes voeren de applicaties uit die door MagCarta worden gedistribueerd. Als het resultaat correct is, hebben ze de mogelijkheid om het beloningstoken te verkrijgen dat is gedefinieerd door MagCarta Consensus. Aangezien de uitvoeringsrechten van de knooppunten van het derde niveau worden verkregen door de knooppunten van het eerste en tweede niveau door middel van contributie, opslag en bandbreedte, zullen de knooppunten van het derde niveau een deel van de verkregen tokens gebruiken om actief enkele knooppunten te belonen die deelnemen aan mijnbouw. of verspreiding.
Prometh Community
Om de traceerbare opbouw en automatische beveiligingsanalyse van het applicatieprogramma te realiseren, moet het Prometh-framework ook een beroep doen op de kracht van de community om bij te dragen aan het programma door bijdragen aan rekenkracht en programma's voor beveiligingsverificatie. Daarom is het in de beginfase van de constructie van het Prometh-systeem ook noodzakelijk om het mijnbouwmechanisme te gebruiken om vrijwilligers te motiveren. Met name stelt het ontwikkelaars of beveiligingsanalisten in staat om nieuw gegenereerde tokens te verkrijgen bij het implementeren van geautomatiseerde analyse- en testprocedures voor beveiligingsverificatie op softwarebroncode (of tussenliggende binaire bestanden). Aangezien Prometh niet kan garanderen dat complexe native applicaties foutloos zijn, kan het sterke auditing- en vertrouwde traceerbaarheidssysteem tegelijkertijd helpen potentiële kwetsbaarheden binnen een beperkte tijd te ontdekken en verantwoording af te leggen. Daarom kan de uitvoerder van het programma (dat wil zeggen, het rekenkrachtknooppunt op het derde niveau van Leviatom) een deel van het inkomen omzetten in verzekeringen en dit in het verzekeringscontract deponeren. Het verzekeringscontract kan worden gebruikt om een beveiligingsanalyseprogramma te belonen dat een maas in het Prometh-ecosysteem vindt, en kan worden gebruikt om Leviatom-knooppunten te compenseren die verliezen hebben geleden als gevolg van het uitvoeren van een Prometh-programma met mogelijke mazen in de wet. Daarom is het verzekeringsmodel vooral bedoeld voor data- en rekenkrachtaanbieders, die ervoor kunnen kiezen een deel van de inkomsten om te zetten in verzekeringen terwijl ze inkomsten verwerven, om de beveiliging van lokale data- of rekenkrachtplatforms te compenseren die worden veroorzaakt door mazen in de wet die niet zijn ontdekt in tijdrisico. Het token in het verzekeringscontract kan ook worden gebruikt als beloning voor ontdekkers van kwetsbaarheden, waardoor een deugdzame cyclus van cyberspace-beveiligingsecologie wordt opgebouwd.
MagCarta-gemeenschap
Het MagCarta-contract realiseert de betaling voor de rekenkracht van Leviatom en het Prometh-programma door PRICE_STRATEGY te specificeren in de consensusaanroep. Deze transactiemethode wordt de belangrijkste drijvende kracht achter de tokencirculatie nadat de mijnbouw voorbij is.
Efficiënte consensus (TPS op 100.000 niveaus):TRIAS kan snel het "moeilijkste punt om te liegen" in het hele netwerk lokaliseren en slimme contractprogramma's distribueren voor een klein aantal hiervan punten. Door het heterogene consensusalgoritme van vertrouwd computergebruik te gebruiken, vermindert en optimaliseert de TRIAS-blockchain daarom het consensusproces en de knooppuntkosten fundamenteel, en verbetert het de consensussnelheid. In het geval van dezelfde knooppuntgrootte en rekenkracht, zal de consensussnelheid van TRIAS 5000-10000 keer de huidige consensussnelheid van Ethereum bereiken, die kan voldoen aan de meeste huidige toepassingsscenario's van overdracht en communicatie van bedrijfsinformatie, en heeft een hoge gelijktijdigheid voor commercieel gebruik op bedrijfsniveau;
Zeer stabiel (tegen bijna 90% van de aanvallen met rekenkracht): De huidige blockchain-verdedigingsmethode past een strategie toe om te winnen op kwantiteit en de kosten van de aanvaller te verhogen. is bewezen sterker te zijn dan traditionele gegevensbeveiliging. Maar zelfs als de blockchain 51% aanvalsweerstand bereikt, is er nog steeds een grote kans om succesvol aangevallen te worden. Zo kunnen ransomware-achtige geautomatiseerde wormaanvallen zichzelf met hoge snelheid zelfreplicerende, verspreide en continu latente APT-aanvallen (Advanced Persistent Threat) uitvoeren. Als het aantal knooppunten in de blockchain niet voldoende is, zijn de kosten van vernietiging nog steeds acceptabel als de consensussnelheid van de internetomgeving de voortplantingssnelheid van automatische aanvallen overschrijdt. TRIAS gebruikt het small-world netwerkalgoritme tussen de consensusknooppunten om een vertrouwensnetwerk op te bouwen op basis van de TEE-vertrouwde verificatierelatie. De kosten van "liegen" voor elk knooppunt op het netwerk vereisen bijna meer dan 90% van de knooppunten in het hele netwerk tegelijk meewerken aan liegen. Daarom kan TRIAS, in vergelijking met traditionele blockchain-netwerken die 51% van de aanvallen niet kunnen weerstaan, bijna 90% van de kwaadaardige computerkrachtaanvallen weerstaan;
Onbeperkte uitbreiding (minder dan 1% cross-shard communicatieoverhead): Elk knooppunt in TRIAS kan deelnemen aan meerdere shards, elk knooppunt kan deelnemen aan alle aspecten van de transactie en krijgt de overeenkomstige voordelen . De vertrouwde waarde van elk knooppunt in TRIAS zal worden gebruikt als een van de shardingbases waaraan het kan deelnemen, in plaats van simpelweg te vertrouwen op statusfragmentatie. In het geval van maximale beveiliging kan het nauwkeurig over fragmenten communiceren en een efficiënte en betrouwbare onbeperkte openbare ketenuitbreiding uitvoeren;
Native applicaties (ondersteunt vertrouwde oproepen naar native applicaties op alle platforms): Met de ondersteuning van de TEE-omgeving kunnen machines die op het hele netwerk zijn aangesloten, een vertrouwde uitvoeringsomgeving op hoog niveau kiezen en toezicht houden de kredietoproepen van native applicaties. Onder dit raamwerk kunnen applicaties op alle platforms betrouwbare oproepen realiseren van broncode tot applicatielevenscyclus in de keten;
paradigma op hoog niveau (ondersteuning van complexe slimme contractsamenwerkingsmodus): momenteel zijn de meeste blockchain-technologieën voornamelijk gericht op financiële transacties, en dergelijke onderliggende datastructuren zijn moeilijk aan te passen aan de huidige mainstream Streaming high-performance datatoepassingen in kunstmatige intelligentie en big data-scenario's kunnen niet direct worden beschreven. De TRIAS-blockchain maakt gebruik van een ontkoppelde blockchain-paradigma-beschrijvingsstructuur voor slimme contracten, die het reguliere paradigma op hoog niveau direct op een uniforme manier kan omzetten in het blockchain-paradigma, zodat gebruikers verschillende reguliere toepassingen kunnen implementeren.
Zero-porting (ondersteuning van zero-refactoring-portering van native applicaties op alle platforms): Het huidige slimme contract maakt gebruik van een nieuwe taal of een taal op hoog niveau, zoals C++ voor inkapseling, en biedt een API om gebruikers om het uitvoeringsproces van het programma te herschrijven waarmee niet kan worden geknoeid. Deze aanpak maakt het voor huidige gebruikers erg lastig om hun bestaande applicaties in de keten te uploaden. Door de combinatie van vertrouwd computergebruik en DevSecOps begint TRIAS vanaf het stadium van de softwarebroncode en voert het op basis van consensus traceerbare on-chain-analyse en opslag van bewijsmateriaal uit voor elk veranderingsgedrag. Onder het smart contract framework van TRIAS kunnen bestaande programma's direct communiceren met de keten, en de omgeving waarin smart contracts draaien is als de relatie tussen containers en programma's, zodat native applicaties op alle platformen naadloos kunnen worden aangesloten op het TRIAS-systeem.
Betrouwbare gegevensbron (geloofwaardige verzameling en on-chain van off-chain gegevens): Gebaseerd op vertrouwde computertechnologie, is de toegang van externe ketenapparatuur en gegevenstoegang in de traditionele mijnbouw Gebaseerd op de manier van toegang tot software of portemonnee, wordt de meting en verificatie van vertrouwd computergebruik voor de gehele besturingsomgeving van de gebruiker uitgevoerd om ervoor te zorgen dat de toestand van de besturingsomgeving van de gebruiker binnen 7X24 uur wordt geverifieerd en geverifieerd, zelfs als er 1 byte aan niet- wit Wanneer de lijst verandert, kunnen het gedrag en de knooppunten van de niet-vertrouwde externe keten worden gevonden, wat het probleem van lage toegangsvernietigingskosten van de bestaande blockchain-technologie oplost. TRIAS beperkt de betrouwbaarheid van de uitvoerbron door vertrouwde apparaten te beperken tot het genereren van kettinggegevensbronnen om de vertrouwde staat van gegevensgeneratie en de standaard TAG-attributen die bij daaropvolgende verwerking worden toegevoegd, te waarborgen. In het hele TRIAS-ecosysteem zijn er vele vormen van gegevensverzameling: via de interface van TRIAS of het niet-tampereerbare standaardproces van CLIENT om de wettigheid en nauwkeurigheid van de gegevens in het proces van verzending en uplink te waarborgen, en de strikte bescherming van gegevensprivacy om de integriteit van het transmissieproces te waarborgen Veilig en betrouwbaar. Nadat de gegevens zijn goedgekeurd, worden deze naar de overeenkomstige multi-kopieerknooppunten gedumpt en worden de TXID en de huidige gegevensstatus geregistreerd, om de vorming van de audit te traceren en te bellen, zodat de gegevens handig zijn om gebruiken, en zal niet gemakkelijk worden gelekt en illegaal worden gebruikt en verspreid;
Geen uitwisseling van gegevens (gezamenlijke verwerking van privégegevens zonder delen van gegevens): Het pijnpunt van bestaande gezamenlijke gegevensverwerking is dat het moeilijk is om de veiligheid en privacy van de gegevens van alle betrokken partijen te garanderen. De huidige op cryptografie gebaseerde methoden, zoals zero-knowledge proofs, veilige berekeningen door meerdere partijen en homomorfe codering, hebben allemaal aanzienlijke toepassingsbeperkingen. TRIAS gebruikt de omgekeerde aanpak om beveiligingsproblemen op te lossen: programma's uitwisselen in plaats van gegevens uitwisselen. Wanneer meerdere partijen collaboratief computergebruik implementeren, maken de twee partijen eerst verbinding met Leviatom om een verenigd vertrouwd rekenkrachtplatform te bouwen, en distribueren vervolgens het gegevensverwerkingsprogramma dat is ontwikkeld op basis van Prometh naar het vertrouwde rekenkrachtplatform van de gegevenseigenaar. MagCarta implementeert een programmeermethode op een hoger niveau, berekening van voordelen op basis van de bijdragen van alle partijen en een verzekeringsmodel voor het afdekken van risico's. TRIAS realiseert zo multi-party collaboratieve computing waarbij gegevens de computerruimte van de gebruiker nooit verlaten.
Groene mijnbouw (mijnbouw met beveiligingsverificatie):Op basis van HCGraph-technologie berekent TRIAS in realtime de vertrouwde waarde van alle knooppunten in het gehele netwerk, koelt af en verwijdert niet-vertrouwde knooppunten, en bouwt een Beveiliging is een rekenkrachtsysteem dat mijnbouw vervangt door beveiligingsverificatie. Verschillende slimme contracten kunnen knooppunten kiezen met verschillende geloofwaardigheidswaarden om te werken volgens hun eigen economische mogelijkheden en beveiligingsbehoeften, en de knooppunten zullen voordelen behalen, waardoor zinloze verspilling van middelen en rekenkracht wordt voorkomen;
Verzekeringssysteem (verzekering is een beveiligingsdienst):TRIAS introduceert een verzekeringssysteem om risico's af te dekken die kunnen ontstaan tijdens de uitvoering van slimme contracten, zoals 0-day kwetsbaarheden in basissoftware. Slimme contracten kunnen Token gebruiken om verzekeringen af te sluiten op basis van hun eigen risicotolerantie, en wanneer zich een beveiligingsrisico voordoet, kunnen ze claims verkrijgen.
*Bovenstaande inhoud is georganiseerd door YouToCoin-functionaris. Vermeld bij herdruk de bron.