Education | लेख

Qu’est-ce que le protocole NEAR ? Comment cela fonctionne-t-il ?

द्वारा Ugly Bob | OCT 17, 2022

Qu'est-ce que le protocole NEAR ? Comment cela fonctionne-t-il ? 8:23 मिनट पढ़ें

Qu’est-ce que le protocole NEAR ? Comment cela fonctionne-t-il ?

Le protocole NEAR est une autre option de couche 1 dans l’espace de développement Web3. Il utilise un consensus de type proof-of-stake et un mécanisme propriétaire de sharding pour répartir la charge de calcul entre les validateurs.

Les fondateurs de NEAR, Illia Polosukhin et Alexander Skidanov, voulaient créer une blockchain sécurisée, évolutive et facile à utiliser pour les utilisateurs et les développeurs.

Le protocole, de conception simpliste, est construit comme une couche de base pour le véritable objectif de NEAR : devenir une plateforme de dApps appartenant à la communauté pour concurrencer les entreprises d’infrastructure en nuage telles qu’AWS.

Intéressé par l’achat d’un produit NEAR ?

Buy Now

Bref aperçu de la preuve d’acceptation

L’une des façons les plus simples de sécuriser un réseau pour votre protocole est d’utiliser le mécanisme de consensus Proof-of-Stake. En d’autres termes, la méthode Proof-of-Stake échange la puissance de calcul contre la puissance économique. Pour que les validateurs puissent créer des blocs, ils doivent mettre en jeu une grande quantité du jeton natif.

Les validateurs sont choisis au hasard mais avec un modificateur pondéré en fonction du montant misé. Plus on mise, plus on a de chances d’être choisi pour être un chef de bloc et recevoir des récompenses. Toute tentative malhonnête d’attaquer le réseau entraîne une punition : une réduction du pourcentage de jetons mis en jeu.

Les validateurs qui ne sont pas le chef de bloc votent ensuite sur l’état actuel et réel de la blockchain.

Les utilisateurs qui détiennent le jeton natif mais ne souhaitent pas le placer dans leur propre validateur peuvent le placer dans un validateur existant de leur choix. Ces utilisateurs reçoivent ensuite un pourcentage de la récompense de la part du validateur.

Il s’agit d’une brève explication de la preuve d’acceptation. Chaque protocole en a une version différente. Il est important de noter que NEAR utilise toujours la chaîne la plus longue comme chaîne canon.

Respect de l’environnement

L’un des principaux arguments de vente de NEAR (et de tout protocole de preuve d’échange) est l’utilisation écologique de la preuve d’échange, notamment par rapport au modèle effrayant de la preuve de travail.

Token NEAR

Le jeton NEAR est le jeton natif du protocole NEAR. Comme tout autre réseau Proof-of-Stake, ce jeton est mis en jeu pour sécuriser le réseau. Comme tout autre protocole, le jeton est utilisé comme une unité de compte et un moyen d’échange pour les frais.

Le jeton a une réserve en circulation de ~778.92M NEAR(Buy NEAR) et sera plafonné à 1B NEAR.

Le taux d’inflation de NEAR est d’environ 5% par an. Les validateurs reçoivent 4,5 % par époque, 0,5 % allant à la trésorerie du protocole. Chaque transaction est brûlée à 70% par les frais. Le reste va aux contrats intelligents utilisés par la transaction.

Transactions

Une transaction NEAR comporte deux parties : Actions et Réceptions. Les actions sont des “unités d’opération” qui constituent une transaction. Les reçus sont les objets qui sont appliqués à la blockchain.

Gaz

Chaque blockchain de machine virtuelle nécessite du gaz. Il s’agit non seulement de payer les validateurs mais aussi de contrer les attaques par déni de service. La fonction gaz est généralement la même sur toutes les plateformes. D’autre part, la répartition des frais peut également différer selon les plateformes. Voir la répartition de la distribution de gaz de NEAR
ici
.

Nightshade : L’approche de NEAR en matière de Sharding

Pour que NEAR soit rapide et évolutif, il doit d’abord résoudre les problèmes qui affectent le réseau Ethereum de type Proof-of-Work. L’un de ces problèmes est que l’Ethereum(Buy ETH) doit traiter les transactions sur une seule blockchain.

Cela signifie que chaque nœud doit traiter chaque transaction et que le réseau doit les attendre. Attendre que chaque nœud soit d’accord sur l’état actuel est un inconvénient du consensus de la preuve de travail. C’est un Nakamotor lent, régulier et sûr.

Nightshade est la version de NEAR du sharding. Ethereum 2.0 utilise une méthode de sharding de la chaîne beacon où les shards sont des blockchains séparées à finaliser sur la chaîne beacon (principale). Le débit des transactions est aussi rapide que la chaîne de balises.

Pour éviter ce goulot d’étranglement, NEAR utilise toujours une seule blockchain maître. Mais au lieu de briser cette chaîne, Nightshade brise des blocs. Cela signifie que les transactions ne doivent être finalisées qu’au niveau du bloc et non au niveau de la blockchain. Cela le rend extensible à l’infini, une fonctionnalité prévue pour un déploiement ultérieur.

Phase 0 : Simple Nightshade

Un sharding minimal des états de compte appelé Simple Nightshade a été publié en novembre 2021. Les états des comptes seront divisés en quatre parties mais seront toujours confirmés par chaque validateur.

À ce stade, le réseau n’a pas encore atteint sa capacité, mais les développeurs veulent commencer la transition.

Phase 1 : Producteurs de morceaux seulement

La phase suivante consiste à fournir un rôle moins gourmand en matériel, appelé producteur de morceaux. De la même manière qu’un validateur produit un bloc, ce type de validateur produit un chunk pour un shard.

Phase 2 : Nightshade

Cette phase représente l’implémentation complète d’une quantité fixe de blocs sharded.

Phase 3 : Remise en mémoire dynamique

Au lieu d’un nombre fixe de tessons, cette version entièrement réalisée de NEAR aura un nombre dynamique de tessons en fonction des besoins du protocole.

Modèle de compte

L’objectif principal du protocole NEAR est la facilité d’utilisation. Il y a généralement deux raisons pour lesquelles les débutants abandonnent la crypto :

1) Ils ont été battus

2) Rien n’est facile ou intuitif à utiliser.

Se faire rembarrer est juste une loi immuable de la nature. Cela dit, la création d’une expérience utilisateur intuitive et fluide peut certainement connaître quelques changements.

Comptes nominatifs

Les adresses des portefeuilles au niveau de l’utilisateur utilisent des chaînes de caractères lisibles par l’homme. Ces chaînes se présentent sous la forme d’adresses “.near”. Il s’agit d’un compte nommé qui fonctionne de la même manière que les chaînes aléatoires avec lesquelles les portefeuilles sont généralement étiquetés.

Comptes implicites

La chaîne aléatoire ne va pas disparaître. Le hachage est important pour la sécurité de la cryptographie et “AscendEX.near” n’est pas un très bon hachage. La base d’un compte nominatif est le compte implicite, qui est une chaîne de 64 caractères et doit être considéré comme la clé publique.

Clés d’accès

En général, les portefeuilles stockent à la fois une clé privée et une clé publique pour envoyer et recevoir des transactions. L’approche plus modulaire de NEAR stocke de nombreuses paires de clés, toutes avec différents niveaux d’autorisation dans un compte. Votre compte est une chambre forte de paires de clés privées/publiques.

Il en existe trois types principaux :

Accès complet: Il s’agit d’une clé qui accorde à un utilisateur un accès complet au compte et aux fonds. Ce type de clé peut ajouter/supprimer des comptes ou des sous-comptes. Ajouter/supprimer les clés d’accès et appeler tout contrat ou transfert à proximité.

Clés d’appel de fonction: Différentes clés donnent aux contrats intelligents un accès limité au portefeuille. L’accès aux transactions est limité aux fonctions spécifiques nécessaires pour effectuer des transactions avec un contrat intelligent. Il permet même à l’utilisateur de définir la quantité maximale de gaz dépensée pour appeler une méthode.

Comptes verrouillés: Un compte est verrouillé lorsque toutes les clés sont retirées du compte. L’accès n’est donné qu’au contrat intelligent du compte.

État

Chaque compte a un état indiqué par les métadonnées stockées dans le compte. Ces données sont le code et le stockage du contrat intelligent du compte. Les états de compte peuvent être lus par tout le monde mais ne peuvent être modifiés que par le compte lui-même.

Le compte doit verrouiller et détenir des jetons NEAR proportionnels à la quantité de stockage utilisée. Pour cette raison, le stockage des données est payé à partir du compte.

Interopérabilité

Aurora

Comme NEAR n’est pas compatible avec EVM, Aurora a été développé en tant que couche 2, ajoutant la fonctionnalité Solidity au protocole NEAR. Aurora permet aux développeurs de porter leurs contrats intelligents Solidity vers NEAR. Cela permet aux utilisateurs d’utiliser des applications Ethereum sur le réseau NEAR.

Pont arc-en-ciel

Rainbow Bridge est le moyen utilisé par NEAR pour déplacer les jetons des utilisateurs entre Ethereum(ETH / USDT), Aurora et NEAR(NEAR / USDT).

L’œil sur le prix

NEAR a commencé comme n’importe quelle autre blockchain de type Proof-of-Stake, mais avec la vision de la transformer en son propre type de blockchain évolutive.

Avec Aurora et Rainbow Bridge, l’implémentation de Nightshade cherche toujours à prendre des parts de marché aux développeurs d’Ethereum. Une fois entièrement mise en œuvre, Nightshade devrait fournir une plateforme rapide et fiable aux développeurs de dApps.

Et nous n’avons même pas parlé du réseau Octopus ! C’est pour un autre article.

Author: Ugly Bob

The wily and less old Bob. He does the back-end stuff for the duo and handles the day-to-day while other Bob counts the twenties made from their writing. They make him have his Twitter account, but DMs are open.

Education: U of Rugpulls

Crypto Class of: 2021

Fun Fact: Has never held an important opinion

टैग:

Altcoinsपास

और ढूंढें

क्षमा करें, हम आपकी खोज के लिए कुछ भी नहीं ला सके। कृपया कोई दूसरा शब्द आज़माएं.
This site is registered on wpml.org as a development site.