Всі мови
Нове покоління операційної платформи смарт-контрактів, інфраструктури розробки та спільної екології, яка підтримує рідні програми на всіх платформах (сервер, ПК, мобільний пристрій, Інтернет речей тощо), TRIAS має на меті визначити нове покоління повноцінних платформи системи загального ланцюга та створення надійних інтелектуальних автономних обчислювальних пристроїв (надійні та надійні інтелектуальні автономні системи) змушують людей довіряти машинам.
Успішна токеноміка розглядає монетарну теорію, фінансову економіку, міжнародну макроекономіку та теорію ігор. Trias будує уніфіковану, стійку токеноміку навколо технології, спираючись на інтерпретації традиційної економіки.
Ми вважаємо, що міцна основа економіки токенів вимагає валюти для стимулювання економічної активності, а також різноманітних економічних механізмів і політики для стимулювання та підтримки економічної діяльності та задоволення вимог економічних агентів. У Trias ми виводимо поточний SaaS на новий рівень за допомогою блокчейну та смарт-контрактів.
Ми винайшли DSaaS і розробили економіку DSaaS, щоб підвищити продуктивність і знизити вартість послуг віртуальної операційної системи та прикладного програмного забезпечення.
Спільнота Leviatiom
У мережі Leviatom вузли обчислювальної потужності першого рівня відривають вузли обчислювальної потужності третього рівня та повторюють перевірку з постійною високою частотою, щоб переконатися, що цільовий вузол завжди знаходиться в надійному стані. Перший рівень вузлів обчислювальної потужності є основою мережі Левіатом, особливо на початковому етапі побудови мережі, масштаб і активність першого рівня вузлів визначатиме надійність мережі. Таким чином, вузли першого рівня зможуть видобувати нові токени за допомогою такої «перевірки безпеки або видобутку». Другий рівень вузлів обчислювальної потужності реалізує агрегацію, передачу та маршрутизацію надійності обчислювальної потужності всієї мережі. Вони також отримають жетони за цей внесок. Вузли третього рівня виконують програми, які розповсюджує MagCarta. Якщо результат правильний, вони матимуть можливість отримати токен винагороди, визначений MagCarta Consensus. Оскільки права на виконання вузлів третього рівня отримують вузли першого та другого рівнів через обчислення, зберігання та пропускну здатність, вузли третього рівня використовуватимуть частину отриманих жетонів для активної винагороди деяких вузлів, які беруть участь у майнінгу. або поширення.
Спільнота Prometh
Щоб реалізувати відстежувану конструкцію та автоматичний аналіз безпеки прикладної програми, фреймворк Prometh також має залучити силу спільноти, щоб зробити внесок у програму надання обчислювальної потужності та програм перевірки безпеки. Тому на початковому етапі побудови системи Prometh також необхідно використовувати механізм майнінгу для мотивації волонтерів. Зокрема, це дозволяє розробникам або аналітикам безпеки мати можливість отримувати щойно згенеровані токени під час реалізації автоматизованих процедур аналізу та тестування для перевірки безпеки вихідного коду програмного забезпечення (або проміжних двійкових файлів). У той же час, оскільки Prometh не може гарантувати бездоганність складних нативних програм, його потужна система аудиту та надійної системи відстеження може допомогти виявити потенційні вразливості протягом обмеженого часу та досягти відповідальності. Тому виконавець програми (тобто вузол обчислювальної потужності третього рівня «Левіатома») може частину доходу перетворити на страховку і внести її в договір страхування. Договір страхування може бути використаний для винагороди програми аналізу безпеки, яка знаходить програмну лазівку в екосистемі Prometh, і може використовуватися для компенсації вузлів Leviatom, які зазнали збитків через запуск програми Prometh із потенційними лазівками. Таким чином, модель страхування в основному призначена для постачальників даних і обчислювальної потужності, які можуть перетворити частину доходу на страхування під час отримання доходу, щоб компенсувати безпеку локальних даних або платформ обчислювальної потужності, викликану лазівками, які не виявлений у часі ризик. Токен у страховому контракті також можна використовувати як винагороду для тих, хто відкриває вразливості, таким чином будуючи доброчесний цикл екологічної безпеки кіберпростору.
Спільнота MagCarta
Контракт MagCarta реалізує плату за обчислювальну потужність Leviatom і програму Prometh шляхом вказівки PRICE_STRATEGY у своєму виклику консенсусу. Цей метод транзакцій стане основною рушійною силою для обігу токенів після завершення майнінгу.
Ефективний консенсус (100 000 рівнів TPS):TRIAS може швидко знайти «найважчу точку для брехні» в усій мережі та розповсюдити програми розумних контрактів для невеликої кількості з них балів. Таким чином, використовуючи гетерогенний консенсус-алгоритм довірених обчислень, блокчейн TRIAS істотно зменшує та оптимізує процес консенсусу та витрати на вузли, а також покращує швидкість консенсусу. У разі однакового розміру вузла та обчислювальної потужності консенсусна швидкість TRIAS сягатиме 5000-10000 разів поточної консенсусної швидкості Ethereum, що може відповідати більшості поточних сценаріїв застосування корпоративної інформації та зв’язку та має високу паралелізм для комерційного використання на рівні підприємства;
Висока стабільність (проти майже 90% атак на обчислювальну потужність): Поточний метод захисту ланцюга блоків використовує стратегію перемоги за допомогою кількості та збільшення вартості зловмисника. Ефект цього методу Це було доведено, що він сильніший за традиційний захист даних. Але навіть якщо блокчейн досягне 51% стійкості до атак, все ще є великі шанси на успішну атаку. Наприклад, автоматичні атаки хробаків, подібні до програм-вимагачів, можуть самовідтворюватися, поширюватися та постійно приховано атаки APT (Advanced Persistent Threat) з високою швидкістю. Якщо кількість вузлів у блокчейні недостатня, вартість знищення все ще прийнятна, якщо консенсусна швидкість Інтернет-середовища перевищує швидкість розповсюдження автоматичних атак. TRIAS використовує алгоритм мережі малого світу серед консенсусних вузлів для побудови довірчої мережі на основі зв’язку довіреної перевірки TEE. Вартість «брехні» для будь-якого вузла в мережі майже вимагає понад 90% вузлів у всій мережі. співпрацювати з брехнею одночасно. Таким чином, у порівнянні з традиційними блокчейн-мережами, які не можуть протистояти атакам 51%, TRIAS може протистояти майже 90% атак зловмисного комп’ютера;
Необмежене розширення (менше 1% накладних витрат на зв’язок між фрагментами): кожен вузол у TRIAS може брати участь у кількох шардах, кожен вузол може брати участь у всіх аспектах транзакції та отримувати відповідні переваги . Довірене значення кожного вузла в TRIAS використовуватиметься як одна з баз шардингу, в якій він може брати участь, а не просто покладатися на фрагментацію стану. У випадку максимізації безпеки він може точно обмінюватися даними між фрагментами та здійснювати ефективне й надійне необмежене розширення публічного ланцюга;
Рідні програми (підтримують довірені виклики рідних програм на всіх платформах): Завдяки підтримці середовища TEE комп’ютери, підключені до всієї мережі, можуть вибирати довірене середовище виконання високого рівня A та контролювати кредитні виклики власних програм. За цією структурою програми на всіх платформах можуть здійснювати довірені виклики від вихідного коду до життєвого циклу програми в ланцюжку;
Парадигма високого рівня (підтримка складного режиму співпраці смарт-контрактів): Наразі більшість технологій блокчейну в основному спрямовані на фінансові транзакції, і такі базові структури даних важко адаптувати до поточних основні потокові високопродуктивні програми даних у штучному інтелекті та сценарії великих даних неможливо описати безпосередньо. Блокчейн TRIAS використовує структуру опису парадигми смарт-контракту з роз’єднаною блокчейном, яка може безпосередньо перетворювати основну парадигму високого рівня в парадигму блокчейну в уніфікований спосіб, щоб користувачі могли впроваджувати різні основні програми.
Нульове перенесення (підтримка перенесення нативних програм без рефакторингу на всі платформи): поточний смарт-контракт використовує нову мову або мову високого рівня, як-от C++ для інкапсуляції, надаючи API, що дозволяє користувачам переписати процес виконання програми, який неможливо змінити. Такий підхід дуже ускладнює поточним користувачам завантаження наявних програм у ланцюг. Завдяки поєднанню довірених обчислень і DevSecOps TRIAS починає роботу зі стадії вихідного коду програмного забезпечення та проводить консенсусний аналіз у ланцюжку та зберігає докази для кожної зміни. Відповідно до структури смарт-контрактів TRIAS існуючі програми можуть безпосередньо взаємодіяти з ланцюжком, а середовище, в якому працюють смарт-контракти, схоже на взаємозв’язок між контейнерами та програмами, так що рідні програми на всіх платформах можуть бути легко підключені до системи TRIAS.
Надійне джерело даних (надійний збір і ланцюжок даних поза ланцюгом): На основі надійної обчислювальної технології доступ до зовнішнього ланцюжкового обладнання та доступ до даних здійснюється в традиційному майнінгу. шляхом доступу до програмного забезпечення або гаманця, вимірювання та перевірка довіреного обчислення для всього операційного середовища користувача виконується, щоб гарантувати, що стан операційного середовища користувача перевіряється та підтверджується протягом 7X24 годин, навіть якщо є 1 байт не- білий Коли список змінюється, можна знайти поведінку та вузли його ненадійного зовнішнього ланцюга, що вирішує проблему низької вартості знищення доступу існуючої технології блокчейн. TRIAS обмежує достовірність джерела вихідних даних, обмежуючи довірені пристрої генерувати ланцюгові джерела даних, щоб забезпечити довірений стан генерації даних і стандартних атрибутів TAG, доданих у подальшій обробці. У всій екосистемі TRIAS існує багато форм збору даних. Через інтерфейс TRIAS або стандартний процес КЛІЄНТА, який не піддається втручанню, щоб забезпечити законність і точність даних у процесі передачі та висхідної лінії зв’язку, а також суворий захист конфіденційність даних для забезпечення цілісності процесу передачі Безпечний і надійний. Після схвалення даних їх буде скинуто на відповідні вузли з кількома копіями, а TXID і поточний статус даних будуть записані, щоб відстежити назад і викликати формування аудиту, щоб дані було зручно використовувати використання та не буде легко витоку, незаконного використання та поширення;
Нульовий обмін даними (спільна обробка приватних даних без спільного доступу): Проблема існуючих спільних обчислень даних полягає в тому, що важко гарантувати безпеку та конфіденційність даних усіх залучених сторін. Поточні методи, засновані на криптографії, такі як докази з нульовим знанням, безпечне багатостороннє обчислення та гомоморфне шифрування, мають значні обмеження щодо застосування. TRIAS використовує зворотний підхід для вирішення проблем безпеки: обмін програмами замість обміну даними. Коли кілька сторін впроваджують спільні обчислення, дві сторони спочатку підключаються до Leviatom для створення уніфікованої надійної обчислювальної потужної платформи, а потім поширюють програму обробки даних, розроблену на основі Prometh, на надійну обчислювальну потужну платформу власника даних. MagCarta реалізує метод програмування більш високого рівня, розрахунок виплат на основі внесків усіх сторін і модель страхування для хеджування ризиків. Таким чином, TRIAS реалізує багатосторонню спільну роботу, коли дані ніколи не залишають комп’ютерну кімнату користувача.
Екологічний майнінг (майнінг із перевіркою безпеки): На основі технології HCGraph TRIAS обчислює довірене значення всіх вузлів у всій мережі в режимі реального часу, охолоджує та видаляє ненадійні вузли, а також створює Безпека — це система обчислювальної потужності, яка замінює майнінг перевіркою безпеки. Різні смарт-контракти можуть вибирати вузли з різними значеннями надійності для роботи відповідно до власних економічних можливостей і потреб у безпеці, і вузли отримають переваги, уникаючи безглуздої витрати ресурсів і обчислювальної потужності;
Система страхування (страхування є послугою безпеки):TRIAS запроваджує систему страхування для хеджування ризиків, які можуть виникнути під час виконання розумних контрактів, як-от уразливості 0-денного періоду в базовому програмному забезпеченні. Смарт-контракти можуть використовувати токени для придбання страховки відповідно до власної толерантності до ризику, а коли виникає ризик безпеки, вони можуть отримати претензії.
*Наведений вище вміст організовано офіційною особою YouToCoin. У разі повторного друку вкажіть джерело.