[TL؛DR]
تم تأسيس "مؤسسة NEAR Foundation" التي تتخذ من سويسرا مقرا لها والتي هي قيد التطوير لمدة غير معلن عنها من الوقت قبل بدء التشغيل، وتم تشغيل سلسلة النسخ المركزية "NEAR MAINNET" في أبريل 2020.
ما هو البروتوكول NEAR ؟
"NEAR" هي شبكة لا مركزية تعمل على سلسلة النسخ القريبة من البروتوكول، وبالتالي فهي مشروع تشفير من المستوى الأول. وهي تستخدم توافقا محددا مسبقا في الآراء بين جميع التطبيقات في الشبكة، مما يزيد الأمن في نظامها الإيكولوجي اللامركزي مع كفالة آلية عادلة لتوزيع المكافآت. وتتضمن هذه الشبكة بعض الموارد المبتكرة مثل أسماء المستخدمين مقروءة للمستخدمين التي تحل محل عنوان التشفير المعتاد للمحافظ الرقمية.
كيف يعمل البروتوكول NEAR ؟
وتستخدم شركة NEAR الطريقة المبتكرة لتقييد سلسلة الارتباط، والتي يتم إستخدامها لتقليل التحميل الزائد على أجهزة الكمبيوتر في الشبكة، مما يسمح للعقد بتشغيل سلسلة الحظر بأقل جهد. ومن خلال تقسيم العمليات إلى شظايا من العقد، يصبح من الأسهل بكثير بالنسبة لكل عقدة العمل في أجزاء محددة.
ما هو الرمز المميز NEAR ؟
يستخدم Near Protocol تشفير أصلي - الرمز المميز NEAR - لحركاته. وتستخدم هذه الشبكة أيضا كضمان لحماية البيانات في سلسلة المحاصرة، أو مهام الحوكمة، أو حصة في مجمعات السيولة أو حقول الغلة. كما يتم إستخدام الرمز المميز لتعويض المدققين والمطورين الذين ينفذون العقود الذكية في سلسلة النسخ.
إدارة البروتوكول NEAR
فبرنامج NEAR له إعداد فريد على نحو مثير للاهتمام في الإدارة، لأن توزيع موارده لا يخضع لسيطرة "المنظمة اللامركزية المستقلة" للمنصة كما يحدث عادة مع مشاريع الطبقة الأولى. وبدلا من ذلك، تتولى المؤسسة القريبة المسؤولية عن هذا الالتزام. المؤسسة هي منظمة غير ربحية تأسست في سويسرا وتتحكم في مهام صيانة البروتوكول وإدارته.
الكلمات الأساسية: ما هو أقرب للبروتوكول؟، PoS، Tpos، إثبات على الرهان، التوضيح، كيف يعمل بالقرب من البروتوكول؟، ما هو الرمز المميز القريب؟، سلسلة اتصال الطبقة 1، قرب إدارة البروتوكول، تشفير أصلي، قرب الرمز المميز
[المادة الكاملة]
يعتبر DeFi و dApps من قبل الكثيرين مستقبل العقود الذكية، و DeFi و DApps Protocol عبارة عن سلسلة اتصال من المستوى الأول تستخدم ميزات فريدة لأمان الشبكة وإدارتها وقابلية تطويرها لإنشاء نظام محكم يهدف إلى تسهيل إستخدام النظام البيئي وسهولة تطويره.
تقدم هذه المقالة لمحة عما هو "البروتوكول القريب"، وكيف يعمل، والسمات الفريدة التي تجعل هذا المشروع مثيرا للاهتمام لمستقبل فئة الأصول الرقمية.
ما هو البروتوكول NEAR؟
"NEAR" هي شبكة لا مركزية تعمل على سلسلة النسخ القريبة من البروتوكول، وبالتالي فهي مشروع تشفير من المستوى الأول. وتستخدم آلية إثبات الحصة المعروفة باسم "عمليات إثبات المخاطر عند العتبات" أو "عمليات إثبات المخاطر". ومثل إثيريوم وسولانا وكاردانو وغيرها من مشاريع الطبقة الأولى، تم إنشاء "سلسلة المحاصرة" لتلائم التطبيقات اللامركزية، المعروفة باسم DApps.
تم تأسيس "مؤسسة NEAR Foundation" التي تتخذ من سويسرا مقرا لها والتي هي قيد التطوير لمدة غير معلن عنها من الوقت قبل بدء التشغيل، وتم تشغيل سلسلة النسخ المركزية "NEAR MAINNET" في أبريل 2020.
وخلافا للشبكات الأخرى التي تدعم تطبيقات العقود الذكية من خلال عمليات الشراء، يستخدم إطار عمل الشراكات بين القطاعين العام والخاص توافق آراء محدد مسبقا بين جميع التطبيقات في الشبكة، مما يزيد من الأمن في نظامها الإيكولوجي اللامركزي مع ضمان آلية عادلة لتوزيع المكافآت.
ولهذا السبب، تسعى المنصة لأن تصبح أكثر كفاءة من شبكة EtherUm من خلال قابلية توسع أفضل وسهولة تطوير وسهولة إستخدام.
بالإضافة إلى برامجه، يتضمن برنامج NEAR Protocol موارد مبتكرة مثل أسماء مستخدمي النظام يمكن قراءتها، التي تحل محل عنوان التشفير المعتاد للمحفظة الرقمية. كما يسمح البروتوكول للمستخدمين بالتفاعل مع DApps والعقود الذكية دون الحاجة إلى توصيل محافظهم الخاصة بهم.
وهو مشروع طموح يسعى المطورون إلى تحويل بروتوكول NEAR PROTOCOL إلى سلسلة حظر في العالم يمكن للمطورين والمستخدمين يوميا الوصول إليها.
كيف يعمل البروتوكولNEAR ؟
لفهم كيفية عمل البروتوكول القريب، من الضروري أن تضع في عين الاعتبار أن سلاسل الطبقة الأولى تواجه دائما تحديات كبيرة من قابلية التطوير. مثلا، ربما يكون الثيوم افضل مثال متوفر. وفي هذا السياق، تشير قابلية التوسع إلى قدرة سلسلة المقاصة على معالجة العديد من المعاملات مع توفير رسوم وسرعات عادلة لهذه المعالجة.
وفي حين تم زيادة الضغط على كتل الطبقة الأولى مثل EtherUm بسبب إرتفاع الطلب على الشبكة، والتي أصبحت غير محتملة تقريبا لمعظم التطبيقات التي حاولت توسيع نطاق الشبكة، فقد بدأ المطورون في الدفاع عن حلول قابلية التطوير التي تم إنشاؤها.
وبينما تحاول Ethereum الامتثال لمثل هذه الطلبات من خلال تحديثها 2.0، أنشأت مشاريع أخرى مثل NEAR Protocol شبكات منفصلة ذات بنى تحتية مختلفة إختلافا جوهريا لحل المشكلة. واقترحت شركة "NEAR" آلية لفرز البيانات، تقسم قاعدة بيانات شبكة سلسلة الاتصال لحل مشكلة قابلية التوسع.
وبقدر أكبر من الدقة، يتم إستخدام ميزة تحديد النقاط لتقليل الأحمال الزائدة التي تثقل كاهل الشبكة عن طريق الحوسبة، مما يسمح للعقد بتشغيل سلسلة الاتصال دون بذل مجهود يذكر. ومن خلال تقسيم العمليات إلى شظايا من العقد، يصبح من الأسهل بكثير بالنسبة لكل عقدة العمل في أجزاء محددة. بعبارة أخرى، لا تحتاج كل عقدة إلى تشغيل شفرة الشبكة بأكملها للتحقق من المعاملات، فقط ما يتعلق بالشظايا الموزعة.
ما هو الرمز المميز NEAR ؟
كما هو متوقع من مشروع الطبقة الأولى، يستخدم بروتوكول NEAR تشفير أصلي - الرمز المميز NEAR - لحركاته. وتستخدم هذه الشبكة أيضا كضمان لحماية البيانات في سلسلة المحاصرة، أو مهام الحوكمة، أو حصة في مجمعات السيولة أو حقول الغلة. كما يتم إستخدام الرمز المميز لتعويض المدققين والمطورين الذين ينفذون العقود الذكية في سلسلة النسخ.
وفي وقت كتابة هذا التقرير، كان لدى الشركة توريد متداول قدره 618 مليون رمز مميز بحد أقصى قدره بليون رمز، مما يعني أن 39 في المائة من جميع الرموز لم تكن قد أطلقت بعد من خلال محفزات مذكورة سابقا.
إدارة البروتوكول NEAR
فبرنامج NEAR له إعداد فريد على نحو مثير للاهتمام في الإدارة، لأن توزيع موارده لا يخضع لسيطرة "المنظمة اللامركزية المستقلة" للمنصة كما يحدث عادة مع مشاريع الطبقة الأولى. وبدلا من ذلك، تتولى المؤسسة القريبة المسؤولية عن هذا الالتزام.
المؤسسة هي منظمة غير ربحية تأسست في سويسرا وتتحكم في مهام صيانة البروتوكول وإدارته. على عكس معظم المشاريع، حيث تصوت العقد على أعمال صيانة وتحديثات مختلفة، يتولى مجلس المؤسسة إدارة العملية والإشراف عليها.
وتبذل المؤسسة في الوقت الراهن جهودا لوضع معيار للحوكمة وتنفيذ الشبكة لمطوري الهياكل الأساسية فيما يتعلق بمشاريع الشبكة 3.0. وهو يسعى إلى توفير موارد حصرية يسهل تطويرها واستخدامها، شأنها شأن ملامحه السابقة.
الكاتب: الباحث Gate.io: فيكتور باستوس
* لا تمثل هذه المادة سوى آراء الباحث ولا تشكل أي اقتراحات إستثمارية.
*يحتفظ Gate.io بكافة الحقوق في هذه المادة. سيتم السماح بإعادة نشر المادة بشرط الإشارة إلى Gate.io. وفي جميع الحالات الأخرى، ستتخذ الإجراءات القانونية بسبب انتهاك حقوق التأليف.