Education | Artikel

Was ist das NEAR-Protokoll? Wie funktioniert es?

Unter Ugly Bob | OCT 17, 2022

Was ist das NEAR-Protokoll? Wie funktioniert es? 6:49 Min gelesen

Was ist das NEAR-Protokoll? Wie funktioniert es?

Das NEAR-Protokoll ist eine weitere Option im Bereich der Web3-Entwicklung. Es verwendet einen Proof-of-Stake-Konsens und einen proprietären Sharding-Mechanismus, um die Rechenlast auf die Validierer zu verteilen.

Die Gründer von NEAR, Illia Polosukhin und Alexander Skidanov, wollten eine Blockchain entwickeln, die sowohl für Nutzer als auch für Entwickler sicher, skalierbar und einfach zu bedienen ist.

Das Protokoll ist vom Design her sehr einfach gehalten und dient als Grundlage für das eigentliche Ziel von NEAR: Eine dApp-Plattform in Gemeinschaftsbesitz zu werden, die mit Cloud-basierten Infrastrukturunternehmen wie AWS konkurrieren kann.

Sind Sie am Kauf von NEAR interessiert?

Buy Now

Kurzer Überblick über den Proof-of-Stake

Eine der einfachsten Möglichkeiten, ein Netzwerk für Ihr Protokoll zu sichern, ist die Verwendung des Proof-of-Stake-Konsensmechanismus. Einfach ausgedrückt: Proof-of-Stake tauscht Rechenleistung gegen Wirtschaftskraft. Damit Validierer Blöcke erstellen können, müssen sie eine große Menge des nativen Tokens einsetzen.

Die Validatoren werden nach dem Zufallsprinzip ausgewählt, jedoch mit einem gewichteten Modifikator, der sich nach der Höhe des Einsatzes richtet. Je mehr Einsätze man hat, desto größer ist die Chance, zum Blockführer gewählt zu werden und Belohnungen zu erhalten. Jeder unredliche Versuch, das Netzwerk anzugreifen, wird bestraft: der Prozentsatz der eingesetzten Token wird gekürzt.

Validatoren, die nicht der Blockführer sind, stimmen dann über den aktuellen und wahren Stand der Blockchain ab.

Nutzer, die den nativen Token besitzen, ihn aber nicht in ihren eigenen Validator einbringen wollen, können ihn in einen bestehenden Validator ihrer Wahl einbringen. Diese Nutzer erhalten dann einen prozentualen Anteil der Prämie vom Validierer.

Dies ist eine kurze Erklärung von Proof-of-Stake, und jedes Protokoll hat eine andere Version davon. Es ist wichtig zu beachten, dass NEAR weiterhin die längste Kette als Kanon-Kette verwendet.

Umweltschonend

Eines der Hauptargumente für NEAR (und jedes andere Proof-of-Stake-Protokoll) ist die umweltfreundliche Verwendung von Proof-of-Stake, insbesondere im Vergleich zum gespenstischen Proof-of-Work-Modell.

NEAR Token

Das NEAR-Token ist das native Token des NEAR-Protokolls. Wie jedes andere Proof-of-Stake-Netzwerk wird dieser Token zur Sicherung des Netzwerks eingesetzt. Wie bei jedem anderen Protokoll wird der Token als Rechnungseinheit und als Tauschmittel für Gebühren verwendet.

Der Token hat einen zirkulierenden Vorrat von ~778.92M NEAR(Buy NEAR) und wird bei 1B NEAR gedeckelt sein.

Der Inflationsplan von NEAR beträgt etwa 5 % pro Jahr. Die Prüfer erhalten 4,5 % pro Epoche, 0,5 % gehen in die Protokollkasse. Bei jeder Transaktion fallen 70 % der Gebühren an. Der Rest geht an intelligente Verträge, die bei der Transaktion verwendet werden.

Transaktionen

Eine NEAR-Transaktion besteht aus zwei Teilen: Aktionen und Quittungen. Aktionen sind „Operationseinheiten“, die eine Transaktion ausmachen. Belege sind die Objekte, die auf die Blockchain angewendet werden.

Gas

Jede Blockchain für virtuelle Maschinen benötigt Gas. Dies dient nicht nur der Bezahlung von Validierern, sondern auch der Abwehr von Denial-of-Service-Angriffen. Die Gasfunktion ist im Allgemeinen auf allen Plattformen gleich. Andererseits kann die Verteilung der Gebühren auch von Plattform zu Plattform unterschiedlich sein. Siehe die Aufschlüsselung der Gasverteilung von NEAR
hier
.

Nachtschatten: NEARs Ansatz für Sharding

Damit NEAR schnell und skalierbar ist, muss es zunächst die Probleme lösen, die das Proof-of-Work-Netzwerk von Ethereum plagen. Eines dieser Probleme ist, dass Ethereum(ETH kaufen) Transaktionen auf einer Blockchain verarbeiten muss.

Das bedeutet, dass jeder Knoten jede Transaktion verarbeiten muss und das Netzwerk auf sie warten muss. Der Nachteil des Proof-of-Work-Konsenses besteht darin, dass man darauf warten muss, dass jeder Knoten dem aktuellen Status zustimmt. Es ist ein langsamer, gleichmäßiger und sicherer Nakamotor.

Nightshade ist NEARs Auffassung von Sharding. Ethereum 2.0 verwendet eine Beacon-Chain-Sharding-Methode, bei der Shards separate Blockchains sind, die auf der Beacon-Chain (Hauptkette) finalisiert werden. Der Transaktionsdurchsatz ist nur so schnell wie die Beacon-Kette.

Um diesen Engpass zu vermeiden, verwendet NEAR weiterhin eine einzige Master-Blockchain. Anstatt diese Kette zu zerreißen, bricht Nightshade jedoch Blöcke auseinander. Das bedeutet, dass Transaktionen nur auf Blockebene und nicht auf der Ebene der Blockchain abgeschlossen werden müssen. Dies macht es unbegrenzt skalierbar, eine Funktion, die für eine spätere Einführung geplant ist.

Phase 0: Einfache Nachtschattengewächse

Ein minimales Sharding von Kontoständen namens Simple Nightshade wurde im November 2021 veröffentlicht. Der Kontostand wird in vier Bereiche aufgeteilt, aber dennoch von jedem Prüfer bestätigt.

Zum jetzigen Zeitpunkt hat das Netz seine Kapazität noch nicht erreicht, aber die Entwickler wollen den Übergang einleiten.

Phase 1: Chunk-Only-Produzenten

Die nächste Phase ist die Bereitstellung einer weniger hardwareintensiven Rolle, des so genannten Chunk-Producers. Ähnlich wie ein Validator, der einen Block erzeugt, erzeugt diese Art von Validator einen Chunk für einen Shard.

Phase 2: Nachtschatten

In dieser Phase ist die Implementierung einer festen Anzahl von Sharded-Blöcken abgeschlossen.

Phase 3: Dynamisches Resharden

Anstelle einer festen Anzahl von Scherben wird diese vollständig realisierte Version von NEAR eine dynamische Anzahl von Scherben haben, die sich nach dem Bedarf des Protokolls richtet.

Kontomodell

Der Schwerpunkt des NEAR-Protokolls liegt auf der Benutzerfreundlichkeit. Es gibt in der Regel zwei Gründe, warum absolute Anfänger aus der Kryptowährung aussteigen:

1) Sie wurden verprügelt

2) Nichts ist einfach oder intuitiv zu bedienen.

Es ist ein unveränderliches Naturgesetz, geschlagen zu werden. Die Schaffung eines intuitiven und reibungslosen Benutzererlebnisses kann jedoch durchaus eine Veränderung bewirken.

Benannte Konten

Brieftaschenadressen auf der Benutzerebene verwenden menschenlesbare Zeichenfolgen. Diese Zeichenfolgen haben die Form von „.near“-Adressen. Dies wird als benanntes Konto bezeichnet und funktioniert genauso wie die zufälligen Zeichenfolgen, mit denen Geldbörsen normalerweise gekennzeichnet sind.

Implizite Konten

Die zufällige Zeichenfolge wird nicht verschwinden. Hashing ist wichtig für die Sicherheit von Krypto und ‚AscendEX.near‘ ist kein sehr guter Hash. Die Grundlage eines benannten Kontos ist das implizite Konto, eine 64-stellige Zeichenkette, die als öffentlicher Schlüssel betrachtet werden sollte.

Zugangstasten

Im Allgemeinen speichern Wallets sowohl einen privaten als auch einen öffentlichen Schlüssel, um Transaktionen zu senden und zu empfangen. Der modularere Ansatz von NEAR speichert viele Schlüsselpaare mit unterschiedlichen Berechtigungsstufen in einem Konto. Ihr Konto ist ein Tresor für private/öffentliche Schlüsselpaare.

Es gibt drei Haupttypen:

Voller Zugang: Dies ist ein Schlüssel, der einem Benutzer vollen Zugriff auf das Konto und die Mittel gewährt. Diese Art von Schlüssel kann Konten oder Unterkonten hinzufügen/entfernen. Hinzufügen/Entfernen von Zugangsschlüsseln und Aufrufen von Verträgen oder Überweisungen NEAR.

Funktionsaufruf-Schlüssel: Verschiedene Schlüssel ermöglichen Smart Contracts einen begrenzten Zugriff auf die Wallet. Der Zugriff auf die Transaktionen ist auf bestimmte Funktionen beschränkt, die für Transaktionen mit einem intelligenten Vertrag erforderlich sind. Der Benutzer kann sogar den maximalen Gasverbrauch für den Aufruf einer Methode festlegen.

Gesperrte Konten: Ein Konto ist gesperrt, wenn alle Schlüssel aus dem Konto entfernt wurden. Der Zugriff ist nur auf den Smart Contract des Kontos möglich.

Staat

Jedes Konto hat einen Status, der durch die im Konto gespeicherten Metadaten angegeben wird. Bei diesen Daten handelt es sich um den Code und die Speicherung des Smart Contracts des Kontos. Der Kontostatus ist für jeden einsehbar, kann aber nur vom Konto selbst geändert werden.

Das Konto muss NEAR-Token sperren und halten, und zwar proportional zur Menge des verwendeten Speichers. Aus diesem Grund wird die Speicherung von Daten vom Konto bezahlt.

Interoperabilität

Aurora

Da NEAR nicht EVM-kompatibel ist, wurde Aurora als Layer-2 entwickelt, der dem NEAR-Protokoll Solidity-Funktionen hinzufügt. Aurora ermöglicht es Entwicklern, ihre Solidity-Smart Contracts auf NEAR zu portieren. Dies ermöglicht es den Nutzern, stattdessen Ethereum-Anwendungen im NEAR-Netzwerk zu verwenden.

Regenbogenbrücke

Rainbow Bridge ist NEARs Weg, die Token der Nutzer zwischen Ethereum(ETH / USDT), Aurora und NEAR(NEAR / USDT) zu bewegen.

Den Preis im Blick

NEAR begann wie jede andere Proof-of-Stake-Blockchain, jedoch mit der Vision, sie in eine eigene Art von skalierbarer Blockchain zu verwandeln.

Mit Aurora und Rainbow Bridge versucht die Nightshade-Implementierung immer noch, Marktanteile von Ethereum-Entwicklern zu gewinnen. Sobald Nightshade vollständig implementiert ist, sollte es eine schnelle und zuverlässige Plattform für dApp-Entwickler sein.

Und dabei haben wir noch nicht einmal das Octopus Network kennengelernt! Das ist ein Thema für einen anderen Artikel.

Author: Ugly Bob

The wily and less old Bob. He does the back-end stuff for the duo and handles the day-to-day while other Bob counts the twenties made from their writing. They make him have his Twitter account, but DMs are open.

Education: U of Rugpulls

Crypto Class of: 2021

Fun Fact: Has never held an important opinion

Mehr entdecken

Es tut uns leid, wir haben nichts für Ihre Suche gefunden. Bitte versuchen Sie einen anderen Begriff.
This site is registered on wpml.org as a development site.