Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > Cripto > Moneda digital > PRUEBA,Trias

TRY_Trias_TRY intercambio_TRY moneda

TRY_Trias_TRY intercambio_TRY moneda

TRYTriasTRY intercambioTRY moneda

https://www.trias.one

Comprometido con la investigación de políticas en los campos de las nuevas finanzas, las finanzas internacionales y los mercados financieros.
PRUEBA,Trias

Hora de lanzamiento: 2019-05-14

Documento técnico: https://www.trias.one/whitepaper

Suministro máximo:

Suministro total:

Algoritmo central:

Mecanismo de incentivos:

Una nueva generación de plataforma operativa de contrato inteligente, marco de desarrollo y ecología colaborativa que admite aplicaciones nativas en todas las plataformas (servidor, PC, móvil, Internet de las cosas, etc.), TRIAS tiene como objetivo definir una nueva generación de cadena pública de plataforma completa sistema y construir una autonomía inteligente confiable Los dispositivos informáticos (Sistemas Autónomos Inteligentes Confiables y Confiables) hacen que la gente crea en las máquinas.

Project Vision Success Token Economics tiene en cuenta la teoría monetaria, la economía financiera, la macroeconomía internacional y la teoría de juegos. Trias construye una tokenómica unificada y sostenible en torno a la tecnología, basándose en interpretaciones de las economías tradicionales. Creemos que una base sólida de economía simbólica requiere una moneda para impulsar la actividad económica y varios mecanismos y políticas económicas para estimular y sostener la actividad económica y cumplir con los requisitos de los agentes económicos. En Trias, llevamos el SaaS actual al siguiente nivel con blockchain y contratos inteligentes. Inventamos DSaaS y desarrollamos la economía de DSaaS para aumentar la productividad y reducir el costo del sistema operativo virtual y los servicios de software de aplicación.

Sistema Económico Leviatación Comunidad

En la red Leviatom, la primera capa de nodos de potencia de cómputo excava la tercera capa de nodos de potencia de cómputo mediante la verificación continua del estado de confianza de TEE de los nodos circundantes (de una a tres capas), y utiliza una verificación repetida continua de alta frecuencia para garantizar que el objetivo el nodo está siempre en el estado creíble. La primera capa de nodos de potencia informática es la base de la red Leviatom, especialmente en la etapa inicial de construcción de la red, la escala y la actividad de la primera capa de nodos determinarán la solidez de la red. Por lo tanto, será posible que los nodos de primer nivel extraigan nuevos Tokens a través de dicha "verificación de seguridad o minería". La segunda capa de nodos de potencia informática realiza la agregación, la transferencia y el enrutamiento de la credibilidad de la potencia informática de toda la red. También recibirán recompensas de tokens por esta contribución. Los nodos de tercer nivel ejecutan las aplicaciones distribuidas por MagCarta, si el resultado es correcto, tendrán la oportunidad de obtener el Token de recompensa definido por MagCarta Consensus. Dado que los derechos de ejecución de los nodos de tercer nivel los obtienen los nodos de primer y segundo nivel a través de la contribución informática, el almacenamiento y el ancho de banda, los nodos de tercer nivel utilizarán parte de los tokens obtenidos para recompensar activamente a algunos nodos que participan en la minería. o difusión. Comunidad Prometh

La compañía minera de Bitcoin, CleanSpark, invertirá $145 millones para construir una mina de Bitcoin neutral en carbono: el 17 de septiembre, la compañía minera de Bitcoin, CleanSpark, anunció que cooperará con el condado de Gwinnett, Georgia, y se espera que opere en el estado dentro de los próximos cinco años. Invertir 145 millones de dólares estadounidenses en minas, equipos de hardware, electricidad, carbono neutralidad, etc. para establecer una mina 100% neutral en carbono, de los cuales 132 millones de dólares estadounidenses se invertirán en equipos de hardware. (globenewswire) [2021/9/17 23:31:40]

Para realizar la construcción rastreable y el análisis de seguridad automático del programa de aplicación, el marco Prometh también necesita recurrir al poder de la comunidad para respaldar la seguridad del programa contribuyendo con potencia informática y programas de verificación de seguridad. Por lo tanto, en la etapa inicial de la construcción del sistema Prometh, también es necesario utilizar el mecanismo de minería para motivar a los voluntarios. Específicamente, permite a los desarrolladores o analistas de seguridad tener la oportunidad de obtener Tokens recién generados al implementar procedimientos automatizados de análisis y prueba para la verificación de seguridad en el código fuente del software (o archivos binarios intermedios). Al mismo tiempo, dado que Prometh no puede garantizar que las aplicaciones nativas complejas sean impecables, su sólido sistema de auditoría y trazabilidad confiable puede ayudar a descubrir posibles vulnerabilidades en un tiempo limitado y lograr la rendición de cuentas. Por lo tanto, el ejecutor del programa (es decir, el nodo de poder de cómputo de tercer nivel de Leviatom) puede convertir parte de los ingresos en seguros y depositarlos en el contrato de seguro. El contrato de seguro se puede usar para recompensar un programa de análisis de seguridad que encuentre una laguna en el programa en el ecosistema de Prometh, y se puede usar para compensar los nodos de Leviatom que han sufrido pérdidas debido a la ejecución de un programa de Prometh con lagunas potenciales. Por lo tanto, el modelo de seguro es principalmente para proveedores de datos y energía informática, que pueden optar por convertir parte de los ingresos en seguros mientras obtienen ingresos, para compensar la seguridad de los datos locales o las plataformas de energía informática causadas por lagunas que no son descubierto en el riesgo de tiempo. El Token en el contrato de seguro también se puede utilizar como recompensa para los descubridores de vulnerabilidades, construyendo así un ciclo virtuoso de ecología de seguridad en el ciberespacio. Comunidad MagCarta

El contrato de MagCarta realiza el pago por la potencia informática de Leviatom y el programa Prometh especificando PRICE_STRATEGY en su Consensus call. Este método de transacción se convertirá en la principal fuerza impulsora de la circulación de tokens una vez que finalice la extracción.

Características técnicas Consenso eficiente (TPS de 100.000 niveles): TRIAS puede ubicar rápidamente el "punto más difícil de mentir" en toda la red y distribuir programas de contrato inteligente para una pequeña cantidad de estos puntos. Por lo tanto, al utilizar el algoritmo de consenso heterogéneo de la computación confiable, la cadena de bloques TRIAS reduce y optimiza fundamentalmente el proceso de consenso y los costos del nodo, y mejora la velocidad del consenso. En el caso del mismo tamaño de nodo y potencia informática, la velocidad de consenso de TRIAS alcanzará 5000-10000 veces la velocidad de consenso actual de Ethereum, que puede cumplir con la mayoría de los escenarios de aplicación actuales de transmisión y comunicación de información empresarial, y tiene alta concurrencia para uso comercial a nivel empresarial Habilidad, altamente estable (contra casi el 90% de los ataques de poder de cómputo): El medio actual de defensa de blockchain contra ataques adopta una estrategia de ganar por cantidad y aumentar el costo de los atacantes. El efecto de este método ha ha demostrado ser más fuerte que la seguridad de datos tradicional. Pero incluso si la cadena de bloques logra una resistencia a los ataques del 51 %, todavía hay una gran posibilidad de que la ataquen con éxito. Por ejemplo, los ataques de gusanos automatizados similares al ransomware pueden autorreplicarse, propagarse y ataques APT (amenazas persistentes avanzadas) continuamente latentes a alta velocidad. Si la cantidad de nodos en la cadena de bloques no es suficiente, el costo de ser destruido sigue siendo aceptable si la velocidad de consenso del entorno de Internet supera la velocidad de propagación de los ataques automáticos. TRIAS utiliza el algoritmo de red de mundo pequeño entre los nodos de consenso para construir una red de confianza basada en la relación de verificación de confianza de TEE. El costo de "mentir" para cualquier nodo en la red requiere casi más del 90% de los nodos en toda la red. cooperar con la mentira al mismo tiempo. Por lo tanto, en comparación con las redes de cadena de bloques tradicionales que no pueden resistir el 51 % de los ataques, TRIAS puede resistir casi el 90 % de los ataques maliciosos de potencia informática; expansión ilimitada (menos del 1 % de sobrecarga de comunicación entre fragmentos): cada nodo en TRIAS puede participar con múltiples fragmentos, cada nodo puede participar en todos los aspectos de la transacción y obtener los beneficios correspondientes. El valor de confianza de cada nodo en TRIAS se utilizará como una de las bases de fragmentación en las que puede participar, en lugar de depender simplemente de la fragmentación del estado. En el caso de maximizar la seguridad, puede comunicarse con precisión a través de fragmentos y realizar una expansión de cadena pública ilimitada eficiente y confiable; aplicaciones nativas (admite llamadas confiables a aplicaciones nativas en todas las plataformas): a través del soporte del entorno TEE, toda la red interconectada las máquinas pueden elegir un entorno de ejecución altamente creíble a través de la red de potencia informática confiable patentada de TRIAS y supervisar las llamadas de crédito de las aplicaciones nativas. Bajo este marco, las aplicaciones en todas las plataformas pueden implementarse en la cadena desde el código fuente hasta la aplicación Llamadas confiables a lo largo del ciclo de vida Paradigma de alto nivel (que admite modelos complejos de colaboración de contratos inteligentes): la mayoría de las tecnologías de cadena de bloques actuales están destinadas principalmente a transacciones financieras, y una estructura de datos subyacente de este tipo es difícil de adaptar a la inteligencia artificial convencional actual, Streaming de aplicaciones de datos de alto rendimiento en escenarios de big data no se puede describir directamente. La cadena de bloques TRIAS adopta una estructura de descripción de paradigma de contrato inteligente de cadena de bloques desacoplada, que puede convertir directamente el paradigma principal de alto nivel en el paradigma de cadena de bloques de manera unificada, para que los usuarios puedan implementar varias aplicaciones principales. Cero portabilidad (compatible con la portabilidad de cero refactorización de aplicaciones nativas en todas las plataformas): el contrato inteligente actual adopta un nuevo lenguaje o un lenguaje de alto nivel como C++ para la encapsulación y proporciona una API para que los usuarios la reescriban por sí mismos Flujo de ejecución del programa que no puede ser manipulado. Este enfoque hace que sea muy difícil para los usuarios actuales cargar sus aplicaciones existentes en la cadena. A través de la combinación de computación confiable y DevSecOps, TRIAS comienza desde la etapa del código fuente del software y realiza un análisis en cadena trazable por consenso y almacenamiento de evidencia para cada comportamiento de cambio. Bajo el marco de contrato inteligente de TRIAS, los programas existentes pueden interactuar directamente con la cadena, y el entorno en el que se ejecutan los contratos inteligentes es como la relación entre contenedores y programas, de modo que las aplicaciones nativas en todas las plataformas pueden conectarse sin problemas al sistema TRIAS. Fuente de datos confiable (recopilación confiable de datos fuera de la cadena y confiable en la cadena): basado en tecnología informática confiable, el acceso a dispositivos de cadena externos y el acceso a datos se basa en software de minería tradicional o métodos de acceso a billeteras. todo el entorno operativo del usuario para garantizar que el estado del entorno operativo del usuario se verifique y verifique en 7X24 horas Incluso si hay un cambio de 1 byte que no está en la lista blanca, se puede encontrar que no es de confianza El comportamiento y los nodos de la cadena externa resuelve el problema del bajo costo de destrucción de acceso de la tecnología blockchain existente. TRIAS limita la confiabilidad de la fuente de salida al restringir los dispositivos confiables para generar fuentes de datos en cadena para garantizar el estado confiable de generación de datos y los atributos TAG estándar agregados en el procesamiento posterior. En todo el ecosistema TRIAS existen muchas formas de recolección de datos, a través de la interfaz de TRIAS o el proceso estándar inalterable de CLIENTE se garantiza la legalidad y exactitud de los datos en el proceso de transmisión y uplink. , la estricta protección de la privacidad de los datos garantiza la integridad del proceso de transmisión.Seguro y fiable. Una vez que se aprueben los datos, se descargarán en los nodos de copias múltiples correspondientes, y se registrarán el TXID y el estado actual de los datos, para rastrear y llamar a la formación de la auditoría, para que los datos sean convenientes para uso, y no se filtrarán fácilmente ni se usarán y difundirán ilegalmente; Intercambio de datos cero (procesamiento colaborativo de datos privados sin compartir datos): El problema de la computación colaborativa de datos existente es que es difícil garantizar la seguridad y privacidad de los datos de todas las partes involucradas. Los métodos actuales basados ​​en criptografía, como las pruebas de conocimiento cero, el cálculo seguro de múltiples partes y el cifrado homomórfico, tienen importantes limitaciones de aplicación. TRIAS utiliza el enfoque inverso para resolver problemas de seguridad: intercambiar programas en lugar de intercambiar datos. Cuando varias partes implementan la computación colaborativa, las dos partes primero se conectan a Leviatom para construir una plataforma de poder de cómputo confiable unificada y luego distribuyen el programa de procesamiento de datos desarrollado en base a Prometh a la plataforma de poder de cómputo confiable del propietario de los datos. MagCarta implementa un método de programación de alto nivel, cálculo de beneficios basado en las contribuciones de todas las partes y un modelo de seguro para la cobertura de riesgos. TRIAS, por lo tanto, realiza una informática colaborativa multipartita en la que los datos nunca salen de la sala de ordenadores del usuario. Minería verde (minería con verificación de seguridad): basada en la tecnología HCGraph, TRIAS calcula el valor confiable de todos los nodos en toda la red en tiempo real, enfría y elimina los nodos no confiables y crea un sistema donde la seguridad es poder de cómputo, usando verificación de seguridad Alternativa a la minería. Diferentes contratos inteligentes pueden elegir nodos con diferentes valores de credibilidad para ejecutarse de acuerdo con sus propias capacidades económicas y necesidades de seguridad, y los nodos obtendrán beneficios, evitando el desperdicio sin sentido de recursos y poder de cómputo; sistema de seguro (el seguro es un servicio de seguridad): TRIAS introduce el sistema de seguros, para cubrir los riesgos que puedan surgir durante la ejecución de los contratos inteligentes, como las vulnerabilidades de 0-Day en el software básico. Los contratos inteligentes pueden usar Token para comprar seguros de acuerdo con su propia tolerancia al riesgo, y cuando ocurre un riesgo de seguridad, pueden obtener reclamaciones.

*El contenido anterior está organizado por el sitio web oficial de Feixiaohao. Si lo reimprime, indique la fuente.

Tags:TRYTriasTRY intercambioTRY moneda

oficial
  • Facebook
  • Twitter
  • Weibo
  • YouTube
PRUEBA,Trias
¿Cómo se desempeñará BTC en varios indicadores en 2021?

Bitcoin ha recibido mucha atención en los últimos meses. Alcanzó un máximo histórico de $ 41.

Principios, modelos y tecnologías clave de la identidad digital distribuida

El 15 de enero de 2021, la Alianza de la Industria de Tecnología Financiera de Beijing celebró con éxito el "Seminario de Aplicación de Tecnología de Identidad Digital Distribuida Financiera basada en Blockchain". Est.

Banco de Pagos Internacionales: Aún faltan años para la emisión generalizada de moneda digital del banco central

Si bien las monedas fiduciarias eventualmente se volverán digitales, para la gran mayoría de las personas en el planeta, eso probablemente no sucederá pronto.

El atractivo de DeFi conlleva grandes riesgos, los exploradores de seguros descentralizados todavía están en camino

Con el auge y el desarrollo de DeFi, los problemas de seguridad siempre han sido la espada de Damocles que pende sobre la cabeza. Muchos protocolos DeFi han sufrido varios ataques.Según el "Informe anual contra el lav.

El mercado se ha disparado de nuevo, es hora de volver.

Madman escribe cada artículo de análisis con una actitud responsable, enfocada y sincera, con rasgos distintivos.

Golden Outpost|ENS publica la hoja de ruta de 2021 e implementa L2 para fines de 2021

Brantly Millegan, director de operaciones de Ethereum Domain Name Service (ENS).

ads