Comprendre le réseau de pod

Débutant3/17/2025, 8:15:10 AM
Le réseau Pod, soutenu par a16z CSX et 1kx, a obtenu 10 millions de dollars de financement de démarrage. Il introduit pod-core, un nouveau concept de consensus qui vise à rendre Web3 aussi rapide et simple que la recherche Google. Avec un TPS de niveau blockchain à son apogée, son testnet devrait bientôt être lancé.

Qu'est-ce que le réseau Pod ?

Pod Network est un protocole décentralisé qui simplifie le développement d'applications Web3 grâce à une technologie modulaire et inter-chaînes. Il ne comporte pas de blocs, pas de leaders et adopte une approche détendue de l'ordre total des transactions.

Le projet a été créé pour relever un défi clé dans le Web3 : la complexité du développement d'applications blockchain et les coûts opérationnels élevés. En permettant le partage de ressources et l'interopérabilité transparente des données entre les blockchains, le réseau Pod fournit aux développeurs une solution efficace, sécurisée et évolutive.

Contexte du projet

L'équipe de Pod Network est composée d'ingénieurs et de développeurs ayant une vaste expérience de la technologie blockchain et de l'industrie. Les membres de l'équipe issus de grandes entreprises mondiales telles que a16z, Google, Amazon et Twitter apportent une expertise technique approfondie et des capacités d'innovation.

Shresth Agrawal est le co-fondateur et PDG de Pod Network et travaille également en tant que conseiller chez Common Prefix. Haris Karavasilis, co-fondateur et COO, a travaillé précédemment chez Amazon. Dionysis Zindros, directeur de la stratégie, a une expérience antérieure chez Google et Twitter. Kelly Buzby, membre essentiel de Pod Network, a travaillé précédemment chez Bloomberg et a16z.

En janvier 2025, Pod Network a terminé une levée de fonds de 10 millions de dollars, dirigée par a16z Crypto CSX et 1kx Network. La participation est venue de Flashbots, Blockchain Builders Fund, Protagonist, Nick White, Sergey Gorbunov, David Tse, Waikit Lau et d'autres sociétés de capital-risque et investisseurs providentiels bien connus. Même avant la levée de fonds, Pod Network avait déjà obtenu le soutien d'investisseurs stratégiques et de sponsors providentiels, garantissant le financement de la recherche et du développement au stade précoce.

Ensembles de données partiellement ordonnés

La conception de base du système de réseau Pod est extrêmement simple : les transactions sont diffusées à un ensemble de validateurs, qui les vérifient et les horodatent, sans blocs, blockchain, protocoles de consensus complexes ou algorithmes cryptographiques.

Pod agit comme une primitive de couche 1 conçue pour prendre des transactions en entrée et produire un journal (une liste séquentielle de transactions) en sortie. Contrairement aux blockchains traditionnelles qui imposent un strict ordre total des transactions, Pod introduit un protocole de consensus faible où les transactions ne sont que partiellement ordonnées. Cela signifie que bien que les transactions suivent une séquence, leurs positions exactes peuvent légèrement changer avec le temps - un concept souvent appelé "espace d'influence".


Illustration de l'espace "Sway" (Source: pod.network)

En tirant parti de la flexibilité de l'espace "mouvement", Pod atteint des performances optimales en termes de latence et de débit. Il élimine le besoin de communication entre les validateurs, permettant aux clients de soumettre directement des transactions au réseau. Les transactions sont ensuite ordonnées de manière efficace et évolutive. Cette conception fait de Pod un backend puissant pour les applications décentralisées, fournissant des données vérifiables à haute vitesse sans être limité par les goulets d'étranglement du consensus traditionnel.

pod-core

Le réseau Pod introduit pod-core, un nouveau concept de consensus conçu pour atteindre une latence physiquement optimale. Les transactions peuvent être écrites et lues avec un seul aller-retour sur le réseau, ce qui signifie que la confirmation se produit en environ 200 millisecondes. Cette latence optimisée permet au débit de correspondre à la capacité physique du réseau, atteignant des vitesses comparables à la recherche Google.


Référence de comparaison des données TPS

Remarque : Les chiffres ci-dessus sont approximatifs. Les performances réelles peuvent varier en fonction des conditions du réseau et des configurations du système.

Le diagramme ci-dessous illustre comment les transactions passent du client à un ensemble de nœuds validateurs et reviennent au client, se terminant en un seul aller-retour réseau. Tout le processus est simple, l'infrastructure étant constituée d'un ensemble actif de validateurs chargés d'enregistrer les transactions. Les validateurs ne communiquent pas directement entre eux, ce qui est la principale raison de la grande vitesse de Pod.

Les clients connaissent l'ensemble de validateurs actifs. Ils se connectent à ces validateurs et envoient des transactions, qui sont finalement confirmées. Les clients peuvent ensuite interroger les journaux des validateurs pour découvrir les transactions confirmées et leur « plage d'influence » associée.


Flux de transaction (Source: pod.network)

Avantages de conception

Optimisation de la latence : les transactions sont confirmées dans un seul aller-retour sur le réseau (environ 200 millisecondes). Cela permet d'atteindre une vitesse proche des limites physiques de la lumière, rendant ainsi Web3 aussi rapide et simple que la recherche Google.

Architecture basée sur le streaming : Chaque aspect du système Pod est basé sur la poussée plutôt que sur la traction, éliminant ainsi le besoin de blocs. Les blockchains traditionnelles obligent les utilisateurs à attendre qu'un nouveau bloc soit créé avant de confirmer les transactions, introduisant des retards artificiels. La conception basée sur le streaming de Pod permet aux utilisateurs de confirmer les transactions immédiatement après avoir reçu suffisamment de signatures.

Simplicité : pod-core adopte un design minimaliste, ce qui rend l'audit et l'analyse formelle simples. Son mécanisme de consensus ne consiste qu'en quelques centaines de lignes de code Rust, évitant les techniques cryptographiques complexes telles que les preuves de connaissance nulle ou le calcul multipartite. Bien que Pod exploite des méthodes cryptographiques avancées pour une fonctionnalité renforcée, sa structure de base reste simple.

Modularité et flexibilité : Malgré sa simplicité, Pod est un système riche en fonctionnalités. Pour maintenir cet équilibre, chaque composant est conçu de manière indépendante avec des interfaces claires pour l'interopérabilité. Cette architecture hautement modulaire permet aux développeurs de personnaliser et de construire des composants d'application selon leurs besoins, améliorant ainsi l'efficacité du développement.

Scalabilité : Inspiré par les systèmes traditionnels de gestion de base de données relationnelles (SGBDR), Pod applique des techniques de scalabilité éprouvées pour atteindre des performances à l'échelle d'Internet. Celles-ci incluent la séparation des validateurs d'écriture et de lecture (architecture maître-esclave), le caching et l'indexation efficaces, l'équilibrage de charge et le remplacement à chaud. De plus, Pod intègre la Transparence des Certificats (CT), un mécanisme de sécurité fondamental derrière X.509/HTTPS, lui permettant de gérer le débit des transactions à l'échelle d'Internet.

Résistance à la censure : Alors que Pod garantit des confirmations de transactions à haute performance, il impose également une résistance à la censure dans le même laps de temps de confirmation court. Cela garantit que les transactions honnêtes ne peuvent pas être censurées de manière sélective ; toute attaque de censure devrait soit bloquer l'ensemble du système, soit permettre la confirmation de toutes les transactions honnêtes. Comme Pod fonctionne sans leaders ni blocs, aucun blocage à l'échelle du système ne se produit, garantissant à la fois la viabilité et la résistance à la censure.

Traçabilité : Chaque déclaration des validateurs au sein de Pod est entièrement traçable, des confirmations de transactions individuelles aux requêtes des clients légers concernant les contrats intelligents, et même des rapports complets de grand livre pour les nœuds complets. Ce mécanisme de responsabilité permet de pénaliser les validateurs malveillants, garantissant une forte sécurité économique.

Sur l’exécution

Dans les systèmes blockchain, les transactions confirmées sont disposées séquentiellement, et l'état final est dérivé en appliquant chaque transaction individuellement. Ce processus est connu sous le nom de réplication de machine d'état. Dans Pod, cependant, le système peut traiter plus efficacement les transactions non conflictuelles. Chaque transaction ne verrouille que la partie de l'état qu'elle affecte, plutôt que d'appliquer un verrou global sur l'ensemble de la machine d'état comme dans les systèmes traditionnels. Cela signifie que les transactions n'ont pas à attendre que les précédentes soient entièrement exécutées avant d'être traitées. En termes simples, si deux transactions ou plus n'ont pas un ordre d'exécution strict et peuvent être échangées (c'est-à-dire que leurs effets sur l'état du système restent les mêmes quel que soit l'ordre dans lequel elles sont confirmées), elles peuvent être exécutées simultanément.

Pour les applications qui nécessitent un ordre strict, Pod permet aux développeurs de construire des outils de commande personnalisés qui héritent des garanties de sécurité de Pod. Cela permet aux applications sensibles à l'EMV de contrôler la gestion de l'ordre tout en bénéficiant de la vitesse et de la composabilité du système sous-jacent.

Pod prend en charge EVMx, une version étendue de la machine virtuelle Ethereum (EVM). Avec EVMx, les développeurs peuvent continuer à utiliser leur chaîne d'outils Solidity familière tout en bénéficiant de la rapidité de finalité et de l'exécution de Pod. EVMx est conçu pour minimiser l'effort de développement nécessaire pour exploiter les capacités d'exécution à grande vitesse de Pod.

Sur la scalabilité

S'appuyant sur pod-core, Pod Network optimise et améliore plusieurs fonctionnalités de scalabilité en utilisant des techniques cryptographiques. Ces améliorations suivent le principe de minimisation de la confiance, ce qui signifie que la sécurité de Pod Network repose uniquement sur la sécurité de pod-core.

Noeuds secondaires

Le pod sépare les nœuds de traitement de l'écriture des nœuds de traitement de la lecture. Les nœuds secondaires sont des nœuds en lecture seule non fiables conçus pour réduire la charge de travail des validateurs, qui ne gèrent que les opérations d'écriture. Chaque validateur signe et transmet de nouvelles transactions aux nœuds secondaires. Ces nœuds secondaires mettent en cache les mises à jour signées et les transmettent aux nœuds abonnés pertinents, déchargeant les demandes de lecture fréquentes des validateurs et empêchant la surcharge des validateurs.

Étant donné que les nœuds secondaires ne signent pas les réponses, ils ne nécessitent pas de confiance supplémentaire. Si un nœud secondaire cesse de répondre, les utilisateurs peuvent simplement passer à un autre nœud secondaire du même validateur. Les validateurs peuvent mettre à l'échelle les opérations de lecture de manière efficace en ajoutant plusieurs nœuds secondaires au besoin.


Schéma de flux de nœud secondaire (Source: pod.network)

Validateurs Légers

Pod n'a pas besoin de validateurs actifs pour stocker les journaux passés afin d'améliorer davantage la décentralisation du réseau, réduisant ainsi considérablement leurs besoins de stockage. Cela est réalisé grâce à la gamme de montagnes Merkle (MMR), où chaque nœud feuille dans l'arbre représente une transaction associée à son horodatage correspondant.

Les validateurs n'ont besoin de conserver que les pics les plus récents du MMR au lieu de stocker l'intégralité de l'historique. Lorsqu'un validateur ajoute une nouvelle transaction au journal, il met à jour le MMR en conséquence et envoie la racine de certification du nœud secondaire mise à jour et l'horodatage. Les validateurs n'ont besoin de conserver que la pente la plus à droite du MMR, et à chaque fois qu'une nouvelle transaction arrive, la pente existante est suffisante pour calculer la nouvelle pente du MMR et sa racine.


Illustration de l'arbre de Merkle (Source: pod.network)

Clients Légers

Pod dispose d'une prise en charge intégrée pour les clients légers, utilisant une structure de données simple et efficace appelée Merkle Segment Mountain Range (MSMR). MSMR combine des arbres de Merkle avec des arbres de segments, permettant à un client léger d'être traçable.

Les clients légers peuvent récupérer de manière vérifiable les informations sur les contrats intelligents qui les intéressent tout en veillant à ce qu'aucune donnée ne soit omise. Cette structure permet aux clients légers de fonctionner sans avoir besoin de faire confiance aux serveurs intermédiaires, garantissant ainsi efficacité et sécurité.

Analyse de sécurité

Dans l'analyse de sécurité du pod-core, deux paramètres clés sont pris en compte :

Seuil de quorum (α) : Nombre minimum de validateurs requis pour maintenir la vivacité du système.

Seuil de récupération de la sécurité (β) : Le nombre minimum de validateurs requis pour garantir la sécurité du système.

Dans les systèmes de consensus traditionnels, ces paramètres sont généralement définis à 1/3, mais dans Pod, ils peuvent être ajustés selon les besoins, offrant ainsi une plus grande flexibilité dans l'équilibre entre sécurité et efficacité.

Vivacité traçable

Pod garantit que les transactions honnêtes seront finalement confirmées. Lorsqu'un client voit au moins α validateurs signer une transaction, il prend la médiane de ces horodatages comme temps de confirmation. Si le délai du réseau est δ, la transaction sera confirmée dans les 2δ. Si un validateur ne parvient pas à confirmer une transaction à temps, les adversaires contrôlant moins de n - α validateurs seront tenus pour responsables.

Sécurité traçable

Pod garantit l'immutabilité des transactions en veillant à ce qu'une fois qu'un validateur honnête confirme une transaction, tous les autres validateurs fourniront la même plage horaire. Peu importe ce que les validateurs malveillants tentent, ils ne peuvent pas modifier l'horodatage. Si un attaquant modifie les horodatages et contrôle plus de β validateurs, ils seront tenus pour responsables. Cela garantit que même en présence de validateurs malveillants, le temps de confirmation des transactions reste cohérent et inviolable.

Développement futur & Conclusion

Pod, un nouveau réseau blockchain programmable de couche 1 utilisant un mécanisme innovant de Proof-of-Stake (PoS), est conçu pour optimiser les performances de latence des systèmes décentralisés au niveau fondamental. Il offre aux développeurs une plateforme pour construire des applications du monde réel tout en abordant les problèmes inhérents de latence élevée dans la technologie blockchain et les défis de scalabilité faible des protocoles de consensus traditionnels. Avec la croissance rapide de l'écosystème Web3, la demande de Pod augmente. Selon les informations officielles publiées par Pod, un réseau de développeurs devrait être lancé dans les semaines à venir, offrant aux développeurs des outils et un support technique supplémentaires. Le projet introduira une trousse à outils pour les développeurs comprenant des modèles de contrats intelligents, des SDK et des interfaces API, permettant aux développeurs de construire et déployer rapidement des applications. De plus, Pod proposera des solutions de compatibilité pour assurer une intégration transparente avec les systèmes Web2 existants. Le testnet est prévu pour être lancé au troisième trimestre 2025, et le lancement du mainnet est prévu pour le premier trimestre 2026.

En résumé, Pod Network fournit aux développeurs une plateforme d'application décentralisée puissante et évolutive grâce à sa conception innovante et son architecture de protocole flexible. Alors que la technologie continue d'évoluer, Pod Network est prêt à sécuriser une position significative dans l'espace Web3 et à devenir une force motrice clé dans l'avancement des applications décentralisées.

Autor: Wildon
Tradutor(a): Michael Shao
Revisor(es): Pow、Piccolo、Elisa
Revisor(es) de tradução: Ashley、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Comprendre le réseau de pod

Débutant3/17/2025, 8:15:10 AM
Le réseau Pod, soutenu par a16z CSX et 1kx, a obtenu 10 millions de dollars de financement de démarrage. Il introduit pod-core, un nouveau concept de consensus qui vise à rendre Web3 aussi rapide et simple que la recherche Google. Avec un TPS de niveau blockchain à son apogée, son testnet devrait bientôt être lancé.

Qu'est-ce que le réseau Pod ?

Pod Network est un protocole décentralisé qui simplifie le développement d'applications Web3 grâce à une technologie modulaire et inter-chaînes. Il ne comporte pas de blocs, pas de leaders et adopte une approche détendue de l'ordre total des transactions.

Le projet a été créé pour relever un défi clé dans le Web3 : la complexité du développement d'applications blockchain et les coûts opérationnels élevés. En permettant le partage de ressources et l'interopérabilité transparente des données entre les blockchains, le réseau Pod fournit aux développeurs une solution efficace, sécurisée et évolutive.

Contexte du projet

L'équipe de Pod Network est composée d'ingénieurs et de développeurs ayant une vaste expérience de la technologie blockchain et de l'industrie. Les membres de l'équipe issus de grandes entreprises mondiales telles que a16z, Google, Amazon et Twitter apportent une expertise technique approfondie et des capacités d'innovation.

Shresth Agrawal est le co-fondateur et PDG de Pod Network et travaille également en tant que conseiller chez Common Prefix. Haris Karavasilis, co-fondateur et COO, a travaillé précédemment chez Amazon. Dionysis Zindros, directeur de la stratégie, a une expérience antérieure chez Google et Twitter. Kelly Buzby, membre essentiel de Pod Network, a travaillé précédemment chez Bloomberg et a16z.

En janvier 2025, Pod Network a terminé une levée de fonds de 10 millions de dollars, dirigée par a16z Crypto CSX et 1kx Network. La participation est venue de Flashbots, Blockchain Builders Fund, Protagonist, Nick White, Sergey Gorbunov, David Tse, Waikit Lau et d'autres sociétés de capital-risque et investisseurs providentiels bien connus. Même avant la levée de fonds, Pod Network avait déjà obtenu le soutien d'investisseurs stratégiques et de sponsors providentiels, garantissant le financement de la recherche et du développement au stade précoce.

Ensembles de données partiellement ordonnés

La conception de base du système de réseau Pod est extrêmement simple : les transactions sont diffusées à un ensemble de validateurs, qui les vérifient et les horodatent, sans blocs, blockchain, protocoles de consensus complexes ou algorithmes cryptographiques.

Pod agit comme une primitive de couche 1 conçue pour prendre des transactions en entrée et produire un journal (une liste séquentielle de transactions) en sortie. Contrairement aux blockchains traditionnelles qui imposent un strict ordre total des transactions, Pod introduit un protocole de consensus faible où les transactions ne sont que partiellement ordonnées. Cela signifie que bien que les transactions suivent une séquence, leurs positions exactes peuvent légèrement changer avec le temps - un concept souvent appelé "espace d'influence".


Illustration de l'espace "Sway" (Source: pod.network)

En tirant parti de la flexibilité de l'espace "mouvement", Pod atteint des performances optimales en termes de latence et de débit. Il élimine le besoin de communication entre les validateurs, permettant aux clients de soumettre directement des transactions au réseau. Les transactions sont ensuite ordonnées de manière efficace et évolutive. Cette conception fait de Pod un backend puissant pour les applications décentralisées, fournissant des données vérifiables à haute vitesse sans être limité par les goulets d'étranglement du consensus traditionnel.

pod-core

Le réseau Pod introduit pod-core, un nouveau concept de consensus conçu pour atteindre une latence physiquement optimale. Les transactions peuvent être écrites et lues avec un seul aller-retour sur le réseau, ce qui signifie que la confirmation se produit en environ 200 millisecondes. Cette latence optimisée permet au débit de correspondre à la capacité physique du réseau, atteignant des vitesses comparables à la recherche Google.


Référence de comparaison des données TPS

Remarque : Les chiffres ci-dessus sont approximatifs. Les performances réelles peuvent varier en fonction des conditions du réseau et des configurations du système.

Le diagramme ci-dessous illustre comment les transactions passent du client à un ensemble de nœuds validateurs et reviennent au client, se terminant en un seul aller-retour réseau. Tout le processus est simple, l'infrastructure étant constituée d'un ensemble actif de validateurs chargés d'enregistrer les transactions. Les validateurs ne communiquent pas directement entre eux, ce qui est la principale raison de la grande vitesse de Pod.

Les clients connaissent l'ensemble de validateurs actifs. Ils se connectent à ces validateurs et envoient des transactions, qui sont finalement confirmées. Les clients peuvent ensuite interroger les journaux des validateurs pour découvrir les transactions confirmées et leur « plage d'influence » associée.


Flux de transaction (Source: pod.network)

Avantages de conception

Optimisation de la latence : les transactions sont confirmées dans un seul aller-retour sur le réseau (environ 200 millisecondes). Cela permet d'atteindre une vitesse proche des limites physiques de la lumière, rendant ainsi Web3 aussi rapide et simple que la recherche Google.

Architecture basée sur le streaming : Chaque aspect du système Pod est basé sur la poussée plutôt que sur la traction, éliminant ainsi le besoin de blocs. Les blockchains traditionnelles obligent les utilisateurs à attendre qu'un nouveau bloc soit créé avant de confirmer les transactions, introduisant des retards artificiels. La conception basée sur le streaming de Pod permet aux utilisateurs de confirmer les transactions immédiatement après avoir reçu suffisamment de signatures.

Simplicité : pod-core adopte un design minimaliste, ce qui rend l'audit et l'analyse formelle simples. Son mécanisme de consensus ne consiste qu'en quelques centaines de lignes de code Rust, évitant les techniques cryptographiques complexes telles que les preuves de connaissance nulle ou le calcul multipartite. Bien que Pod exploite des méthodes cryptographiques avancées pour une fonctionnalité renforcée, sa structure de base reste simple.

Modularité et flexibilité : Malgré sa simplicité, Pod est un système riche en fonctionnalités. Pour maintenir cet équilibre, chaque composant est conçu de manière indépendante avec des interfaces claires pour l'interopérabilité. Cette architecture hautement modulaire permet aux développeurs de personnaliser et de construire des composants d'application selon leurs besoins, améliorant ainsi l'efficacité du développement.

Scalabilité : Inspiré par les systèmes traditionnels de gestion de base de données relationnelles (SGBDR), Pod applique des techniques de scalabilité éprouvées pour atteindre des performances à l'échelle d'Internet. Celles-ci incluent la séparation des validateurs d'écriture et de lecture (architecture maître-esclave), le caching et l'indexation efficaces, l'équilibrage de charge et le remplacement à chaud. De plus, Pod intègre la Transparence des Certificats (CT), un mécanisme de sécurité fondamental derrière X.509/HTTPS, lui permettant de gérer le débit des transactions à l'échelle d'Internet.

Résistance à la censure : Alors que Pod garantit des confirmations de transactions à haute performance, il impose également une résistance à la censure dans le même laps de temps de confirmation court. Cela garantit que les transactions honnêtes ne peuvent pas être censurées de manière sélective ; toute attaque de censure devrait soit bloquer l'ensemble du système, soit permettre la confirmation de toutes les transactions honnêtes. Comme Pod fonctionne sans leaders ni blocs, aucun blocage à l'échelle du système ne se produit, garantissant à la fois la viabilité et la résistance à la censure.

Traçabilité : Chaque déclaration des validateurs au sein de Pod est entièrement traçable, des confirmations de transactions individuelles aux requêtes des clients légers concernant les contrats intelligents, et même des rapports complets de grand livre pour les nœuds complets. Ce mécanisme de responsabilité permet de pénaliser les validateurs malveillants, garantissant une forte sécurité économique.

Sur l’exécution

Dans les systèmes blockchain, les transactions confirmées sont disposées séquentiellement, et l'état final est dérivé en appliquant chaque transaction individuellement. Ce processus est connu sous le nom de réplication de machine d'état. Dans Pod, cependant, le système peut traiter plus efficacement les transactions non conflictuelles. Chaque transaction ne verrouille que la partie de l'état qu'elle affecte, plutôt que d'appliquer un verrou global sur l'ensemble de la machine d'état comme dans les systèmes traditionnels. Cela signifie que les transactions n'ont pas à attendre que les précédentes soient entièrement exécutées avant d'être traitées. En termes simples, si deux transactions ou plus n'ont pas un ordre d'exécution strict et peuvent être échangées (c'est-à-dire que leurs effets sur l'état du système restent les mêmes quel que soit l'ordre dans lequel elles sont confirmées), elles peuvent être exécutées simultanément.

Pour les applications qui nécessitent un ordre strict, Pod permet aux développeurs de construire des outils de commande personnalisés qui héritent des garanties de sécurité de Pod. Cela permet aux applications sensibles à l'EMV de contrôler la gestion de l'ordre tout en bénéficiant de la vitesse et de la composabilité du système sous-jacent.

Pod prend en charge EVMx, une version étendue de la machine virtuelle Ethereum (EVM). Avec EVMx, les développeurs peuvent continuer à utiliser leur chaîne d'outils Solidity familière tout en bénéficiant de la rapidité de finalité et de l'exécution de Pod. EVMx est conçu pour minimiser l'effort de développement nécessaire pour exploiter les capacités d'exécution à grande vitesse de Pod.

Sur la scalabilité

S'appuyant sur pod-core, Pod Network optimise et améliore plusieurs fonctionnalités de scalabilité en utilisant des techniques cryptographiques. Ces améliorations suivent le principe de minimisation de la confiance, ce qui signifie que la sécurité de Pod Network repose uniquement sur la sécurité de pod-core.

Noeuds secondaires

Le pod sépare les nœuds de traitement de l'écriture des nœuds de traitement de la lecture. Les nœuds secondaires sont des nœuds en lecture seule non fiables conçus pour réduire la charge de travail des validateurs, qui ne gèrent que les opérations d'écriture. Chaque validateur signe et transmet de nouvelles transactions aux nœuds secondaires. Ces nœuds secondaires mettent en cache les mises à jour signées et les transmettent aux nœuds abonnés pertinents, déchargeant les demandes de lecture fréquentes des validateurs et empêchant la surcharge des validateurs.

Étant donné que les nœuds secondaires ne signent pas les réponses, ils ne nécessitent pas de confiance supplémentaire. Si un nœud secondaire cesse de répondre, les utilisateurs peuvent simplement passer à un autre nœud secondaire du même validateur. Les validateurs peuvent mettre à l'échelle les opérations de lecture de manière efficace en ajoutant plusieurs nœuds secondaires au besoin.


Schéma de flux de nœud secondaire (Source: pod.network)

Validateurs Légers

Pod n'a pas besoin de validateurs actifs pour stocker les journaux passés afin d'améliorer davantage la décentralisation du réseau, réduisant ainsi considérablement leurs besoins de stockage. Cela est réalisé grâce à la gamme de montagnes Merkle (MMR), où chaque nœud feuille dans l'arbre représente une transaction associée à son horodatage correspondant.

Les validateurs n'ont besoin de conserver que les pics les plus récents du MMR au lieu de stocker l'intégralité de l'historique. Lorsqu'un validateur ajoute une nouvelle transaction au journal, il met à jour le MMR en conséquence et envoie la racine de certification du nœud secondaire mise à jour et l'horodatage. Les validateurs n'ont besoin de conserver que la pente la plus à droite du MMR, et à chaque fois qu'une nouvelle transaction arrive, la pente existante est suffisante pour calculer la nouvelle pente du MMR et sa racine.


Illustration de l'arbre de Merkle (Source: pod.network)

Clients Légers

Pod dispose d'une prise en charge intégrée pour les clients légers, utilisant une structure de données simple et efficace appelée Merkle Segment Mountain Range (MSMR). MSMR combine des arbres de Merkle avec des arbres de segments, permettant à un client léger d'être traçable.

Les clients légers peuvent récupérer de manière vérifiable les informations sur les contrats intelligents qui les intéressent tout en veillant à ce qu'aucune donnée ne soit omise. Cette structure permet aux clients légers de fonctionner sans avoir besoin de faire confiance aux serveurs intermédiaires, garantissant ainsi efficacité et sécurité.

Analyse de sécurité

Dans l'analyse de sécurité du pod-core, deux paramètres clés sont pris en compte :

Seuil de quorum (α) : Nombre minimum de validateurs requis pour maintenir la vivacité du système.

Seuil de récupération de la sécurité (β) : Le nombre minimum de validateurs requis pour garantir la sécurité du système.

Dans les systèmes de consensus traditionnels, ces paramètres sont généralement définis à 1/3, mais dans Pod, ils peuvent être ajustés selon les besoins, offrant ainsi une plus grande flexibilité dans l'équilibre entre sécurité et efficacité.

Vivacité traçable

Pod garantit que les transactions honnêtes seront finalement confirmées. Lorsqu'un client voit au moins α validateurs signer une transaction, il prend la médiane de ces horodatages comme temps de confirmation. Si le délai du réseau est δ, la transaction sera confirmée dans les 2δ. Si un validateur ne parvient pas à confirmer une transaction à temps, les adversaires contrôlant moins de n - α validateurs seront tenus pour responsables.

Sécurité traçable

Pod garantit l'immutabilité des transactions en veillant à ce qu'une fois qu'un validateur honnête confirme une transaction, tous les autres validateurs fourniront la même plage horaire. Peu importe ce que les validateurs malveillants tentent, ils ne peuvent pas modifier l'horodatage. Si un attaquant modifie les horodatages et contrôle plus de β validateurs, ils seront tenus pour responsables. Cela garantit que même en présence de validateurs malveillants, le temps de confirmation des transactions reste cohérent et inviolable.

Développement futur & Conclusion

Pod, un nouveau réseau blockchain programmable de couche 1 utilisant un mécanisme innovant de Proof-of-Stake (PoS), est conçu pour optimiser les performances de latence des systèmes décentralisés au niveau fondamental. Il offre aux développeurs une plateforme pour construire des applications du monde réel tout en abordant les problèmes inhérents de latence élevée dans la technologie blockchain et les défis de scalabilité faible des protocoles de consensus traditionnels. Avec la croissance rapide de l'écosystème Web3, la demande de Pod augmente. Selon les informations officielles publiées par Pod, un réseau de développeurs devrait être lancé dans les semaines à venir, offrant aux développeurs des outils et un support technique supplémentaires. Le projet introduira une trousse à outils pour les développeurs comprenant des modèles de contrats intelligents, des SDK et des interfaces API, permettant aux développeurs de construire et déployer rapidement des applications. De plus, Pod proposera des solutions de compatibilité pour assurer une intégration transparente avec les systèmes Web2 existants. Le testnet est prévu pour être lancé au troisième trimestre 2025, et le lancement du mainnet est prévu pour le premier trimestre 2026.

En résumé, Pod Network fournit aux développeurs une plateforme d'application décentralisée puissante et évolutive grâce à sa conception innovante et son architecture de protocole flexible. Alors que la technologie continue d'évoluer, Pod Network est prêt à sécuriser une position significative dans l'espace Web3 et à devenir une force motrice clé dans l'avancement des applications décentralisées.

Autor: Wildon
Tradutor(a): Michael Shao
Revisor(es): Pow、Piccolo、Elisa
Revisor(es) de tradução: Ashley、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!