TRY_Trias_TRY intercambio_TRY moneda
Hora de lanzamiento: 2019-05-14
Documento técnico: https://www.trias.one/whitepaper
Suministro máximo:
Suministro total:
Algoritmo central:
Mecanismo de incentivos:
Una nueva generación de plataforma operativa de contrato inteligente, marco de desarrollo y ecología colaborativa que admite aplicaciones nativas en todas las plataformas (servidor, PC, móvil, Internet de las cosas, etc.), TRIAS tiene como objetivo definir una nueva generación de cadena pública de plataforma completa sistema y construir una autonomía inteligente confiable Los dispositivos informáticos (Sistemas Autónomos Inteligentes Confiables y Confiables) hacen que la gente crea en las máquinas.
Project Vision Success Token Economics tiene en cuenta la teoría monetaria, la economía financiera, la macroeconomía internacional y la teoría de juegos. Trias construye una tokenómica unificada y sostenible en torno a la tecnología, basándose en interpretaciones de las economías tradicionales. Creemos que una base sólida de economía simbólica requiere una moneda para impulsar la actividad económica y varios mecanismos y políticas económicas para estimular y sostener la actividad económica y cumplir con los requisitos de los agentes económicos. En Trias, llevamos el SaaS actual al siguiente nivel con blockchain y contratos inteligentes. Inventamos DSaaS y desarrollamos la economía de DSaaS para aumentar la productividad y reducir el costo del sistema operativo virtual y los servicios de software de aplicación.
Sistema Económico Leviatación Comunidad
En la red Leviatom, la primera capa de nodos de potencia de cómputo excava la tercera capa de nodos de potencia de cómputo mediante la verificación continua del estado de confianza de TEE de los nodos circundantes (de una a tres capas), y utiliza una verificación repetida continua de alta frecuencia para garantizar que el objetivo el nodo está siempre en el estado creíble. La primera capa de nodos de potencia informática es la base de la red Leviatom, especialmente en la etapa inicial de construcción de la red, la escala y la actividad de la primera capa de nodos determinarán la solidez de la red. Por lo tanto, será posible que los nodos de primer nivel extraigan nuevos Tokens a través de dicha "verificación de seguridad o minería". La segunda capa de nodos de potencia informática realiza la agregación, la transferencia y el enrutamiento de la credibilidad de la potencia informática de toda la red. También recibirán recompensas de tokens por esta contribución. Los nodos de tercer nivel ejecutan las aplicaciones distribuidas por MagCarta, si el resultado es correcto, tendrán la oportunidad de obtener el Token de recompensa definido por MagCarta Consensus. Dado que los derechos de ejecución de los nodos de tercer nivel los obtienen los nodos de primer y segundo nivel a través de la contribución informática, el almacenamiento y el ancho de banda, los nodos de tercer nivel utilizarán parte de los tokens obtenidos para recompensar activamente a algunos nodos que participan en la minería. o difusión. Comunidad Prometh
Para realizar la construcción rastreable y el análisis de seguridad automático del programa de aplicación, el marco Prometh también necesita recurrir al poder de la comunidad para respaldar la seguridad del programa contribuyendo con potencia informática y programas de verificación de seguridad. Por lo tanto, en la etapa inicial de la construcción del sistema Prometh, también es necesario utilizar el mecanismo de minería para motivar a los voluntarios. Específicamente, permite a los desarrolladores o analistas de seguridad tener la oportunidad de obtener Tokens recién generados al implementar procedimientos automatizados de análisis y prueba para la verificación de seguridad en el código fuente del software (o archivos binarios intermedios). Al mismo tiempo, dado que Prometh no puede garantizar que las aplicaciones nativas complejas sean impecables, su sólido sistema de auditoría y trazabilidad confiable puede ayudar a descubrir posibles vulnerabilidades en un tiempo limitado y lograr la rendición de cuentas. Por lo tanto, el ejecutor del programa (es decir, el nodo de poder de cómputo de tercer nivel de Leviatom) puede convertir parte de los ingresos en seguros y depositarlos en el contrato de seguro. El contrato de seguro se puede usar para recompensar un programa de análisis de seguridad que encuentre una laguna en el programa en el ecosistema de Prometh, y se puede usar para compensar los nodos de Leviatom que han sufrido pérdidas debido a la ejecución de un programa de Prometh con lagunas potenciales. Por lo tanto, el modelo de seguro es principalmente para proveedores de datos y energía informática, que pueden optar por convertir parte de los ingresos en seguros mientras obtienen ingresos, para compensar la seguridad de los datos locales o las plataformas de energía informática causadas por lagunas que no son descubierto en el riesgo de tiempo. El Token en el contrato de seguro también se puede utilizar como recompensa para los descubridores de vulnerabilidades, construyendo así un ciclo virtuoso de ecología de seguridad en el ciberespacio. Comunidad MagCarta
El contrato de MagCarta realiza el pago por la potencia informática de Leviatom y el programa Prometh especificando PRICE_STRATEGY en su Consensus call. Este método de transacción se convertirá en la principal fuerza impulsora de la circulación de tokens una vez que finalice la extracción.
Características técnicas Consenso eficiente (TPS de 100.000 niveles): TRIAS puede ubicar rápidamente el "punto más difícil de mentir" en toda la red y distribuir programas de contrato inteligente para una pequeña cantidad de estos puntos. Por lo tanto, al utilizar el algoritmo de consenso heterogéneo de la computación confiable, la cadena de bloques TRIAS reduce y optimiza fundamentalmente el proceso de consenso y los costos del nodo, y mejora la velocidad del consenso. En el caso del mismo tamaño de nodo y potencia informática, la velocidad de consenso de TRIAS alcanzará 5000-10000 veces la velocidad de consenso actual de Ethereum, que puede cumplir con la mayoría de los escenarios de aplicación actuales de transmisión y comunicación de información empresarial, y tiene alta concurrencia para uso comercial a nivel empresarial Habilidad, altamente estable (contra casi el 90% de los ataques de poder de cómputo): El medio actual de defensa de blockchain contra ataques adopta una estrategia de ganar por cantidad y aumentar el costo de los atacantes. El efecto de este método ha ha demostrado ser más fuerte que la seguridad de datos tradicional. Pero incluso si la cadena de bloques logra una resistencia a los ataques del 51 %, todavía hay una gran posibilidad de que la ataquen con éxito. Por ejemplo, los ataques de gusanos automatizados similares al ransomware pueden autorreplicarse, propagarse y ataques APT (amenazas persistentes avanzadas) continuamente latentes a alta velocidad. Si la cantidad de nodos en la cadena de bloques no es suficiente, el costo de ser destruido sigue siendo aceptable si la velocidad de consenso del entorno de Internet supera la velocidad de propagación de los ataques automáticos. TRIAS utiliza el algoritmo de red de mundo pequeño entre los nodos de consenso para construir una red de confianza basada en la relación de verificación de confianza de TEE. El costo de "mentir" para cualquier nodo en la red requiere casi más del 90% de los nodos en toda la red. cooperar con la mentira al mismo tiempo. Por lo tanto, en comparación con las redes de cadena de bloques tradicionales que no pueden resistir el 51 % de los ataques, TRIAS puede resistir casi el 90 % de los ataques maliciosos de potencia informática; expansión ilimitada (menos del 1 % de sobrecarga de comunicación entre fragmentos): cada nodo en TRIAS puede participar con múltiples fragmentos, cada nodo puede participar en todos los aspectos de la transacción y obtener los beneficios correspondientes. El valor de confianza de cada nodo en TRIAS se utilizará como una de las bases de fragmentación en las que puede participar, en lugar de depender simplemente de la fragmentación del estado. En el caso de maximizar la seguridad, puede comunicarse con precisión a través de fragmentos y realizar una expansión de cadena pública ilimitada eficiente y confiable; aplicaciones nativas (admite llamadas confiables a aplicaciones nativas en todas las plataformas): a través del soporte del entorno TEE, toda la red interconectada las máquinas pueden elegir un entorno de ejecución altamente creíble a través de la red de potencia informática confiable patentada de TRIAS y supervisar las llamadas de crédito de las aplicaciones nativas. Bajo este marco, las aplicaciones en todas las plataformas pueden implementarse en la cadena desde el código fuente hasta la aplicación Llamadas confiables a lo largo del ciclo de vida Paradigma de alto nivel (que admite modelos complejos de colaboración de contratos inteligentes): la mayoría de las tecnologías de cadena de bloques actuales están destinadas principalmente a transacciones financieras, y una estructura de datos subyacente de este tipo es difícil de adaptar a la inteligencia artificial convencional actual, Streaming de aplicaciones de datos de alto rendimiento en escenarios de big data no se puede describir directamente. La cadena de bloques TRIAS adopta una estructura de descripción de paradigma de contrato inteligente de cadena de bloques desacoplada, que puede convertir directamente el paradigma principal de alto nivel en el paradigma de cadena de bloques de manera unificada, para que los usuarios puedan implementar varias aplicaciones principales. Cero portabilidad (compatible con la portabilidad de cero refactorización de aplicaciones nativas en todas las plataformas): el contrato inteligente actual adopta un nuevo lenguaje o un lenguaje de alto nivel como C++ para la encapsulación y proporciona una API para que los usuarios la reescriban por sí mismos Flujo de ejecución del programa que no puede ser manipulado. Este enfoque hace que sea muy difícil para los usuarios actuales cargar sus aplicaciones existentes en la cadena. A través de la combinación de computación confiable y DevSecOps, TRIAS comienza desde la etapa del código fuente del software y realiza un análisis en cadena trazable por consenso y almacenamiento de evidencia para cada comportamiento de cambio. Bajo el marco de contrato inteligente de TRIAS, los programas existentes pueden interactuar directamente con la cadena, y el entorno en el que se ejecutan los contratos inteligentes es como la relación entre contenedores y programas, de modo que las aplicaciones nativas en todas las plataformas pueden conectarse sin problemas al sistema TRIAS. Fuente de datos confiable (recopilación confiable de datos fuera de la cadena y confiable en la cadena): basado en tecnología informática confiable, el acceso a dispositivos de cadena externos y el acceso a datos se basa en software de minería tradicional o métodos de acceso a billeteras. todo el entorno operativo del usuario para garantizar que el estado del entorno operativo del usuario se verifique y verifique en 7X24 horas Incluso si hay un cambio de 1 byte que no está en la lista blanca, se puede encontrar que no es de confianza El comportamiento y los nodos de la cadena externa resuelve el problema del bajo costo de destrucción de acceso de la tecnología blockchain existente. TRIAS limita la confiabilidad de la fuente de salida al restringir los dispositivos confiables para generar fuentes de datos en cadena para garantizar el estado confiable de generación de datos y los atributos TAG estándar agregados en el procesamiento posterior. En todo el ecosistema TRIAS existen muchas formas de recolección de datos, a través de la interfaz de TRIAS o el proceso estándar inalterable de CLIENTE se garantiza la legalidad y exactitud de los datos en el proceso de transmisión y uplink. , la estricta protección de la privacidad de los datos garantiza la integridad del proceso de transmisión.Seguro y fiable. Una vez que se aprueben los datos, se descargarán en los nodos de copias múltiples correspondientes, y se registrarán el TXID y el estado actual de los datos, para rastrear y llamar a la formación de la auditoría, para que los datos sean convenientes para uso, y no se filtrarán fácilmente ni se usarán y difundirán ilegalmente; Intercambio de datos cero (procesamiento colaborativo de datos privados sin compartir datos): El problema de la computación colaborativa de datos existente es que es difícil garantizar la seguridad y privacidad de los datos de todas las partes involucradas. Los métodos actuales basados en criptografía, como las pruebas de conocimiento cero, el cálculo seguro de múltiples partes y el cifrado homomórfico, tienen importantes limitaciones de aplicación. TRIAS utiliza el enfoque inverso para resolver problemas de seguridad: intercambiar programas en lugar de intercambiar datos. Cuando varias partes implementan la computación colaborativa, las dos partes primero se conectan a Leviatom para construir una plataforma de poder de cómputo confiable unificada y luego distribuyen el programa de procesamiento de datos desarrollado en base a Prometh a la plataforma de poder de cómputo confiable del propietario de los datos. MagCarta implementa un método de programación de alto nivel, cálculo de beneficios basado en las contribuciones de todas las partes y un modelo de seguro para la cobertura de riesgos. TRIAS, por lo tanto, realiza una informática colaborativa multipartita en la que los datos nunca salen de la sala de ordenadores del usuario. Minería verde (minería con verificación de seguridad): basada en la tecnología HCGraph, TRIAS calcula el valor confiable de todos los nodos en toda la red en tiempo real, enfría y elimina los nodos no confiables y crea un sistema donde la seguridad es poder de cómputo, usando verificación de seguridad Alternativa a la minería. Diferentes contratos inteligentes pueden elegir nodos con diferentes valores de credibilidad para ejecutarse de acuerdo con sus propias capacidades económicas y necesidades de seguridad, y los nodos obtendrán beneficios, evitando el desperdicio sin sentido de recursos y poder de cómputo; sistema de seguro (el seguro es un servicio de seguridad): TRIAS introduce el sistema de seguros, para cubrir los riesgos que puedan surgir durante la ejecución de los contratos inteligentes, como las vulnerabilidades de 0-Day en el software básico. Los contratos inteligentes pueden usar Token para comprar seguros de acuerdo con su propia tolerancia al riesgo, y cuando ocurre un riesgo de seguridad, pueden obtener reclamaciones.
*El contenido anterior está organizado por el sitio web oficial de Feixiaohao. Si lo reimprime, indique la fuente.
Los precios de los tokens de Ethereum y DeFi continúan mostrando debilidad a medida que la actividad en la cadena principal DeFi se paraliza.
Título ▌El FBI emitió una seria advertencia sobre criptomonedas como BitcoinJinse Finance informó que la Oficina Federal de Investigaciones (FBI) de EE. UU.
El 8 de julio, el mercado de criptoactivos volvió a caer. En ausencia de malas noticias sustanciales.
El CEO de Coinbase, Brian Armstrong, mencionó la autocustodia y DeFi como una prioridad para Coinbase. Armstrong declaró que DeFi es "el futuro de la industria". En una publicación de blog el martes.
Después de casi un año de desarrollo, DeFi ha entrado gradualmente en un estado de desarrollo constante. Se ha considerado un fuerte oponente que desafía la lógica financiera tradicional más de una vez.
Cuando Satoshi Nakamoto inventó Bitcoin en 2009, comenzamos a visualizar DeFi como una alternativa a la banca tradicional. Más de una década después.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.