Auteur: Marco González
Editeur: Randall Roland
Traducteur: Vincent Davoine
Les opérateurs de nœuds, les développeurs du noyau Antelope et les membres de la communauté se réunissent chaque semaine pour discuter des questions captivantes du jour. L'objectif principal de chaque table ronde des opérateurs de nœuds est le suivant :
“...pour améliorer le protocole Antelope (en particulier) pour les opérateurs de nœuds”.
Les réunions ont lieu tous les mercredis de 14h UTC à 15 UTCh (de 13h UTC à 14h UTC pendant l'heure d'été). Pour ceux qui souhaitent apprendre les bases du fonctionnement des nœuds EOS, l'EOS Network Foundation propose des tutoriels et de la documentation.
Vous trouverez ci-dessous la liste des deux tables rondes contenues dans ce résumé bimensuel :
5 juillet : Efficacité et stabilité : Trafic, taille des blocs/temps et SHiP
12 juillet : Solutions conviviales pour les autorisations multi-actions et 5.0
Des notes de réunion et des commentaires supplémentaires sont disponibles sur GitHub. Les vidéos sont disponibles sur le site YT de l'ENF.
Table ronde du 5 juillet:
Efficacité et stabilité : Trafic, taille des blocs/temps, 5.0 et SHiP
À l'approche du Leap 5.0, les tables rondes prennent la forme de discussions ouvertes. Aligner les opérations des nœuds avec la sortie de la version 5.0 est un défi. Le suivi du sentiment de la communauté, le partage des mises à jour de développement et la communication détermineront probablement le bon déroulement de la mise à niveau annuelle du consensus cet automne (2023).
Le 5 juillet, les intérêts de la communauté se sont concentrés sur la taille des blocs et les horaires.
Aperçu
L'efficacité et la stabilité caractérisent la discussion sur le trafic élevé (sur la version 4.0 de Leap), la taille et le temps des blocs, la version 5.0 et les questions relatives au SHiP. Un sentiment d'harmonie persiste à l'approche de Leap 5.0.
Mises à jour
patch à venir avec des détails bientôt
Thème communautaire : Efficacité et stabilité
La discussion s'est largement concentrée sur l'efficacité et la stabilité. Les détails examinés comprennent les performances et le trafic du réseau, le SHiP, la taille des blocs, le temps de traitement et les améliorations de Leap 5.0. Notez également le lien inclus concernant la prévention des pannes lors du traitement des API.
Trafic
Bien que le réseau EOS soit au centre des tables rondes des opérateurs de nœuds, les réunions sont ouvertes aux discussions sur toutes les chaînes AntelopeIO publiques. WAX est l'une des chaînes les plus fréquentées.
L'énorme trafic sur WAX pousse les opérateurs de nœuds à leurs limites. Les discussions sur les problèmes de trafic WAX contribuent au développement de nouvelles versions du logiciel AntelopeIO. Les futures itérations d'EOS, de WAX et d'autres chaînes AntelopeIO seront certainement améliorées grâce aux enquêtes sur le trafic.
WAX a du mal à mettre en œuvre la version 4.03 de Leap en raison de certains problèmes existants. Les tests se poursuivent au fur et à mesure que des bogues sont signalés. Des tests de charge en conditions réelles sont également envisagés. Il est à noter que la version 5.0 de Leap prévoit des capacités de performance bien supérieures à ce qui est actuellement possible dans les environnements 4.0.
Taille des blocs/temps et Leap 5.0
La taille des blocs reste un sujet d'intérêt majeur. Lors du lancement initial d'EOS, le temps de blocage maximal de l'unité centrale était fixé à 100 millisecondes. Les temps ont augmenté jusqu'à 250 millisecondes, mais en réponse à certains problèmes initiaux, le réseau s'est fixé à 200 millisecondes, ce qui est encore le cas aujourd'hui. Leap 5.0 reviendra prudemment à 250 millisecondes, avec la capacité de gérer des vitesses beaucoup plus rapides.
D'autres sujets et préoccupations ont été soulevés :
configuration variable de la taille des blocs
goulets d'étranglement
les temps d'échec et d'évaluation des transactions
débit du réseau
les listes blanches et les niveaux de compte
les temps de réglage par rapport au pourcentage de temps
Leap 5.0 modifiera les opérations des nœuds grâce à des tours plus rapides et aux avantages découlant de l'achèvement précoce des blocs. Les détails concernant les rondes plus rapides se décomposent comme suit :
choisit toujours le plus petit bloc de temps
décalages en millisecondes et ensembles de blocs
L'achèvement anticipé des blocs consiste à permettre le démarrage anticipé des blocs, même si l'heure de fin reste inchangée.
Bien que la version 5.0 permette des démarrages de blocs plus rapides (par rapport à la version 4.0), l'équipe de développement souhaite toujours bénéficier des capacités existantes de la version 4.0.
Le besoin d'accéder à un thread principal et de perturber les transactions en cours est résolu dans 5.0. La possibilité d'intercession demeure. Il a ensuite été fait mention de la planification et du souhait de commencer les tests rapidement, avant la sortie de la version d'automne.
Questions relatives à SHiP
Une nouvelle version du patch devrait résoudre les problèmes récents avec SHiP (State History Plugin). Un rapport a identifié qu'il n'y avait pas de retour d'information de la part de SHiP en l'absence de connexions entre pairs. Les snapshots peuvent être utiles dans de tels cas. Les correctifs concernent la synchronisation d'EOS à partir de Genesis. Un autre problème identifié concernait la non-réception des données ABI. Le flux de données s'est arrêté lors de la déconnexion du SHiP. Tous ces problèmes semblent faciles à résoudre.
Surveillez les prochaines versions des patchs.
Table ronde du 12 juillet :
Solutions conviviales pour les autorisations multi-actions et 5.0
La réunion du 12 juillet a exploré les applications dynamiques pour les autorisations des utilisateurs. Les correctifs de sécurité ont été abordés. Les premiers préparatifs pour Leap 5.0 pourraient commencer dans les semaines à venir.
Aperçu
Les applications dynamiques doivent tenir compte des utilisateurs. Des solutions ont été envisagées à la fois du côté du portefeuille et des modifications de code spécifiques aux opérateurs de nœuds. Les solutions de portefeuille pour l'autorisation d'actions multiples peuvent s'avérer les plus intéressantes pour diverses raisons.
Mises à jour
Les versions corrigent une faille de sécurité. Voir les liens des versions associées pour plus d'informations sur chaque correction (y compris une solution de stabilité).
Solutions conviviales pour les autorisations multi-actions
La table ronde d'aujourd'hui a analysé un sujet brûlant. Les utilisateurs de la blockchain doivent conserver le contrôle de leurs actifs tout en bénéficiant de fonctionnalités familières de type web2. Les autorisations dynamiques qui prennent en compte les solutions de portefeuille en premier lieu s'avèrent probablement la meilleure ligne de conduite.
Voici quelques-unes des combinaisons d'autorisations examinées au cours de cette table ronde :
une option d'expiration
reçu (jeton) pour l'autorisation sauvegardée sur la chaîne, spécifique aux utilisateurs
autorisations déléguées pour les contrats intelligents
normes communes pour les options variables
liste blanche
demande d'autorisation (RFP)
Les options d'expiration et l'inscription sur liste blanche attirent le plus l'attention. Bien que des solutions puissent exister par le biais de modifications du code de base, des solutions de portefeuille de confiance semblent être une première étape prudente.
Par exemple, les appels d'offres peuvent bien fonctionner avec une solution de porte-monnaie d'abord, similaire aux anciennes fonctionnalités de Scatter. Cependant, des inquiétudes ont été soulevées concernant la planification des transactions et les fermetures asynchrones des portefeuilles/applications (en particulier les jeux).
Un participant à la réunion a mentionné dans le chat la différence entre "whitelisting" et "listing permission". Le participant a décrit une solution dans laquelle un opérateur peut incorporer :
"un espace de noms (.ra), puis vous utilisez la clé publique de l'utilisateur pour enregistrer un nouveau compte"
Une approche générale pour toute solution est de considérer comment les perspectives de l'utilisateur diffèrent de l'aspect technique. Des comparaisons ont été faites entre la rationalisation des autorisations traditionnelles sur le web et les attentes des utilisateurs. Les utilisateurs peuvent souhaiter conserver un seul compte blockchain même si la réalité est plus compliquée au niveau des développeurs. Les caractéristiques des portefeuilles ont été à nouveau suggérées.
Le modérateur a suggéré des sujets liés à Leap 5.0, à savoir la finalité instantanée (IF) et les problèmes de rupture de consensus. Les principaux sujets abordés dans le reste de la table ronde sont les suivants :
la coordination d'une mise à jour consensuelle du protocole
plus d'informations sur la liste blanche par rapport aux autorisations de compte (aspects temporels)
une nouvelle clé publique pour les options d'expiration (problème de sécurité soulevé) par rapport à la reconnaissance de l'identifiant du portefeuille
une remarque a été faite sur le fait que les portefeuilles stockent actuellement les clés et non les applications
les applications mobiles peuvent avoir besoin d'options d'expiration uniques et de limites de contrôle au niveau de l'eosio (par exemple, les autorisations de noms premium pour les ventes sur le marché).
question posée dans le chat : "...permission de supprimer sa propre permission..." ou une clé de propriétaire est-elle toujours nécessaire ?
Quelques idées ont clôturé la réunion. Parmi les sujets à prendre en considération, citons la compréhension des aspirations, la nécessité de rester à jour (par exemple, les gestionnaires de paquets), la facilitation des outils de développement personnalisés et l'importance de la documentation de base.