ATRONOCOM MATRIX

ADRACHA 2002/22-8347-39357.12 -00211

NOUVEAU-ÂGE

Lorsque l’Internet a été développé dans les années 1960 et 1970, un processus a été mis en branle qui allait changer nos vies à jamais. A l’origine, le réseau a été développé pour la communication interne de l’armée ainsi que pour le dialogue entre scientifiques afin de transmettre des informations secrètes et de permettre des formes simples d’échange numérique de messages en petits groupes de travail.

Dans les années 1980, le développement a commencé vers ce qui est devenu le World Wide Web au début des années 1990. Les débuts de Google, d’Alibaba et d’Amazon remontent à cette époque, peu de temps après que le monde en ligne se soit précipité dans sa première crise numérique majeure avec la «  »bulle des points com » ».
Les nuages et l’Internet des objets (ITO) représentent les troisième et quatrième étapes du développement de ce monde codé binaire et marquent le début d’une nouvelle ère.

Dès 1996, PGP avait jeté les bases des premiers projets de crypto commercialisés et développé des solutions de paiement sur Internet, telles que «  »DigitCash » », «  »CyberCash » » et «  »First Virtual » ». Ce sont les prédécesseurs du concept PayPal d’aujourd’hui. 12 ans plus tard, Bitcoin a commencé sa marche triomphale comme la première cryptocurrency dans l’histoire d’Internet.

En octobre de la même année, un livre blanc expliquant la technologie et la fonctionnalité de cette monnaie numérique fut publié sous le pseudonyme de Satoshi Nakamoto. Il contenait une liste de liens logiques savamment combinés ainsi que des réalisations techniques des années 90, qui n’avaient pas pu s’affirmer jusque-là pour diverses raisons. En 2011, les premières expériences ont été lancées par les membres de l’équipe Atronocom afin de construire des cas d’utilisation pour les banques et les institutions financières.

Aujourd’hui, ADRACHA est notre réponse aux défis d’une version moderne et à la pointe de la technologie d’une Blockchain, même si ce grand livre est bien plus qu’une simple Blockchain.




SUR CETTE VIDÉO, EDUARDO DONNE AU PUBLIC DES DÉTAILS SUR LA CHAÎNE ADRACHA ET LE FONCTIONNEMENT DU SYSTÈME !

S’IL VOUS PLAÎT COMPRENDRE QUE NOUS AVONS COUPÉ LES INFORMATIONS SENSIBLES DE LA VIDÉO
AFIN DE PROTÉGER NOTRE SYSTÈME CONTRE TOUTE FORME DE CYBER-ATTAQUE !




ADRACHA 2002/22-8347-39357.12 -00211

ADRACHA

ATRONOCOM DPOS DYNAMIC RADIUS CYCLIC-HASHING ALGORITHM

ADRACHA est le fondement d’une économie en temps réel qui donne à des millions d’entreprises et de réseaux la possibilité d’interagir sans problèmes d’échelle et de connecter ces micro-mondes à un nouvel ordre dans le réseau !

classified
cross-app



SHA-3 2002/22-8347-39357.12 -00211

SHA-3

Secure Hash Algorithm 3

SHA-3 est le dernier membre de la famille de normes Secure Hash Algorithm, publiée par le NIST le 5 août 2015. Bien qu’il fasse partie de la même série de normes, le SHA-3 est différent à l’interne de la structure de type MD5 du SHA-1 et du SHA-2.
SHA-3 est un sous-ensemble de la famille primitive cryptographique Keccak conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche, à partir de RadioGatún. Les auteurs de Keccak ont proposé d’autres utilisations de la fonction, non (encore) normalisée par le NIST, notamment un chiffrement de flux, un système de chiffrement authentifié, un schéma de hachage arbre » » pour un hachage plus rapide sur certaines architectures, et les chiffrement AEAD Keyak et Ketje.

cross-app sha-256




DAPP 2002/22-8347-39357.12 -00211

PROCESSUS

La sécurité du système est l’une des principales composantes du réseau ATRONOCOM. Pour la sécurité de la COIN ATROM, la cryptographie à courbe elliptique et le hachage cryptographique sont utilisés. Les paires de clés sécurisées cryptographiquement sont générées par cryptographie à courbe elliptique et se composent de clés privées et publiques. Lors de la création d’un bloc, les délégués ajoutent un numéro de transaction fixe au bloc en tant que charge utile et sont signés par le délégué.

La signature se fait avec la clé secrète du délégué et l’en-tête est haché avec SHA-256. Les nœuds du réseau utilisent les appels de procédure à distance (RPC) et les événements pour communiquer pour le blocage et le transfert des transactions. Les RPC et les événements sont également transmis en tant qu’objets JSON avec des zones supplémentaires, pour traiter l’objet transmis et pour transmettre efficacement l’objet JSON, le réseau utilise également le Web Socket.

Pour le mode de communication avec d’autres réseaux, l’en-tête système est utilisé pour identifier les nœuds et obtenir des informations de base sur le nœud. Les blocs sont générés de manière décentralisée dans le système et renvoyés vers d’autres nœuds. Pour la propagation par blocs, la création de blocs sélectionne un groupe de nœuds dans le réseau et envoie la transaction de manière arbitraire. Ceux qui ont reçu le bloc ajouteront le bloc à leur grand livre et l’enverront à d’autres nœuds aléatoires.

Toutes les transactions des nœuds sont d’abord rassemblées dans un pool de transactions et servent de pool de stockage jusqu’à ce qu’elles soient ajoutées au bloc. La transaction doit être déplacée et transférée d’un nœud à tous les autres nœuds afin qu’elle puisse être incluse dans des blocs et que la file d’attente de diffusion des transactions fonctionne en créant un certain nombre de transactions à partir du pool de transactions et en vérifiant ces transactions.




DAPP 2002/22-8347-39357.12 -00211

UNE ÉTAPE EN AVANT

TRANSACTIONS PAR MINUTE

L’un des objectifs déclarés du mouvement de crypto était de réduire le temps d’attente pour les transactions. Malheureusement, ce problème n’a pas été résolu de manière satisfaisante par les grandes cryptocurrences. Avec ADRACHA, une nouvelle voie a été empruntée qui, grâce à la chaîne de blocs privés individuels opérant sur le grand livre principal, permet de traiter un volume de plusieurs millions de transactions en même temps et rend ce grand livre infiniment évolutif.

ATROM
0.027 sec
XRP
3 sec
ETH
2 min
DASH
15 min
LTC
17 min
BCH
58 min
BTC
66 min



DAPP 2002/22-8347-39357.12 -00211

TOUJOURS CONNECTÉ

KYC CRYPTO ID PROTOCOL

Des clés individuelles et personnelles sont créées pour ces données afin de permettre aux clients d’accéder aux applications et de les utiliser en privé. Les données elles-mêmes ne peuvent pas être consultées ou consultées par des tiers et constituent la base de la propre chaîne Blockchain de l’utilisateur qui fonctionne sur le Masterledger à des fins comptables et de communication sécurisée.

cross-app




DNA 2002/22-8347-39357.12 -00211

DNA

UTILISATEURS BLOC DE GENÈSE SUR L'ÉCOSYSTÈME

L’ID privé individuel de l’utilisateur est, en combinaison avec la signature de la clé individuelle et privée de la Fondation, la base du bloc Genesis créé sur le grand livre privé de l’utilisateur. Toutes les transactions sont enregistrées à partir de ce moment et ne peuvent en aucun cas être modifiées ou altérées de quelque manière que ce soit.

cross-app




RSA

RSA est un système de chiffrement pour le chiffrement à clé publique et est largement utilisé pour sécuriser les données sensibles, en particulier lorsqu’elles sont envoyées sur un réseau non sécurisé comme l’Internet. La RSA a été décrite pour la première fois en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman du Massachusetts Institute of Technology.
La cryptographie à clé publique, également connue sous le nom de cryptographie asymétrique, utilise deux clés différentes mais mathématiquement liées, une publique et une privée. La clé publique peut être partagée avec tout le monde, alors que la clé privée doit rester secrète. Dans la cryptographie RSA, les clés publiques et privées peuvent crypter un message ; la clé opposée à celle utilisée pour crypter un message est utilisée pour le décrypter. Cet attribut est l’une des raisons pour lesquelles RSA est devenu l’algorithme asymétrique le plus largement utilisé : Il fournit une méthode permettant d’assurer la confidentialité, l’intégrité, l’authenticité et la nonresponsabilité des communications électroniques et du stockage des données.

RSA tire sa sécurité de la difficulté d’affacturer de grands nombres entiers qui sont le produit de deux grands nombres premiers. Multiplier ces deux nombres est facile, mais déterminer les nombres premiers originaux à partir du total, c’est-à-dire l’affacturage, est considéré comme irréalisable en raison du temps qu’il faudrait, même avec les superordinateurs actuels.
L’algorithme RSA comporte quatre étapes : génération de la clé, distribution de la clé, cryptage et décryptage. L’algorithme de génération de clés publiques et privées est la partie la plus complexe de la cryptographie RSA et dépasse le cadre de ce poste. Vous pouvez trouver un exemple sur Tech Target.

cross-app rsa




DAPP 2002/22-8347-39357.12 -00211

TOUJOURS CONNECTÉ

DPOS - NOUS ACHETONS VOTRE PUISSANCE DE TRAITEMENT

Les ECOSYSTÈMES D’ATRONCOM’S ADRACHA utilise un «  »Delegated Proof of Stake » » (DPoS) comme protocole de consensus, dans lequel la fonction «  »Staking » » est prévue pour les téléphones mobiles et les smartphones. Le réseau Blockchain est généré par les délégués élus par les parties prenantes. Chaque smartphone représente un nœud et participe pleinement à l’incitation du processus de location proportionnellement à sa puissance de processus vendue à la Fondation.

Les parties prenantes peuvent voter pour les délégués, et le poids de chaque vote dépend du niveau de participation des parties prenantes. Le vote des parties prenantes est ajouté au réseau en tant que «  »transaction de vote » ». Un délégué peut enregistrer une transaction de délégué et générer, valider cette transaction.

Le délégué généré et accepté avec succès par le bloc système gagne la récompense et la récompense est partagée entre les parties prenantes pour sécuriser le réseau. En d’autres termes, nous achetons la puissance de traitement de votre nœud en fonction du rapport et du poids des pièces impliquées.

cross-app




CDN

RÉSEAU DE DIFFUSION DE CONTENU

Un réseau de diffusion de contenu (CDN) désigne un groupe de serveurs géographiquement répartis qui travaillent ensemble pour fournir une diffusion rapide du contenu Internet. Un CDN permet de transférer très rapidement les ressources nécessaires au chargement du contenu Internet, notamment les pages HTML, les fichiers javascript, les feuilles de style, les images et les vidéos. Les services CDN deviennent de plus en plus populaires, et aujourd’hui la majorité du trafic Web est servie par les CDN, y compris le trafic provenant de sites majeurs comme Facebook, Netflix et Amazon.

Quels sont les avantages d’utiliser un CDN ?
Les avantages les plus importants peuvent être divisés en 4 composantes :

– Amélioration des temps de chargement du site Web. En distribuant le contenu plus près des visiteurs du site Web en utilisant un serveur CDN à proximité, les utilisateurs chargent les pages plus rapidement, ce qui augmente le nombre de visiteurs qui restent sur ce site Web.

– Réduire les coûts de bande passante. Les coûts de consommation de bande passante pour l’hébergement de sites Web sont une dépense primaire pour les sites Web. Les CDN réduisent la quantité de données, réduisant ainsi les coûts pour les propriétaires de sites Web.

– Accroître la disponibilité et la redondance du contenu. De grandes quantités de trafic ou de pannes matérielles peuvent interrompre le fonctionnement normal du site Web.

– Améliorer la sécurité des sites Web. Un CDN peut améliorer la sécurité en atténuant les DDoS, en améliorant les certificats de sécurité et en apportant d’autres optimisations.

Un CDN correctement configuré peut également aider à protéger les sites Web contre certaines attaques malveillantes courantes, telles que les attaques par déni de service distribué (DDOS). C’est la raison principale pour laquelle nous utilisons le CDN sur la plate-forme ATRONOCOM.