Kernpunkte
- Zuordnung verwendet die Bitcoin -Blockchain, um die eindeutige Identifizierung digitaler Kunstwerke aufzuzeichnen, und kombiniert die NoSQL -Datenbank (RethinkDB) mit der Blockchain -Ebene, um BigchaNDB zu erstellen. Diese Kombination verbessert die Steuerung, die Verfolgung von Vermögenswerten und die Sicherheitsniveaus und ist für NoSQL -Datenbankbenutzer besonders attraktiv.
- bigChaindb behauptet, aufgrund seiner Blockchain -Schicht vollständig dezentralisiert zu werden. Es fügt auch Transaktionsunterstützung hinzu, eine Funktion, die in NoSQL -Datenbanken häufig fehlt. Diese Unterstützung stellt sicher, dass Datenbankänderungen beim Schreiben in die zugrunde liegende NoSQL -Datenbank über die Blockchain -Schicht aufgetreten sind.
- bigChaindb kann fehlende Lücken in den aktuellen NoSQL und verteilten Datenbanken füllen, die möglicherweise effektive Geschäfts- oder Anwendungsfälle liefern. Für Blockchain -Enthusiasten wird die Herausforderung vollständig dezentraler Anwendungsstapel durchgeführt, die die Entwicklung, Bereitstellung und Aufrechterhaltung von Anwendungen ändern können.
Obwohl die Zukunft von Bitcoin unklar ist, hat die zugrunde liegende Technologie, von der sie abhängt - Blockchain -, viele Branchen und Projekte vollständig verändert, und es werden weitere Anwendungen entstehen.
Zuschreiben ist ein überzeugendes Startup, das die Bitcoin -Blockchain verwendet, um eine begrenzte Anzahl eindeutiger Kennungen für digitale Kunstwerke aufzuzeichnen. Aufgrund dieser begrenzten Anzahl von „Kopien“ sind sie daher nachvollziehbar, rechenschaftspflichtig und (hoffentlich) höherer Wert.
zuschreibe auf technische Probleme bei der Verwendung dieser Methode, die hauptsächlich aus der Bitcoin -Blockchain selbst stammte. Es ist langsam, alles zu schreiben, teuer (derzeit 80 Cent pro Zeit) und begrenzte tägliche Einträge und Gesamtschreibkapazität. Es steht auch im Gegensatz zu typischen skalierbaren Datenbanktechniken, wenn das Hinzufügen von Knoten die Leistung nicht verbessert und es keine wirkliche Abfragesprache gibt. Dies macht die Unternehmenserweiterung auf der Grundlage von Bitcoin -Blockchain zu einer Herausforderung.
Das Blockchain -Konzept ist jedoch ein starkes Konzept, und seine Verwendung und Legitimität haben in den letzten Jahren zugenommen, und selbst große Banken haben angekündigt, dass sie Technologien entwickeln, die vom Konzept inspiriert sind.
zuschreibe beschlossen, die Vorteile der beiden zu kombinieren, wobei eine bewährte NoSQL -Datenbank (RethinkDB) eingenommen und eine Blockchain -Schicht hinzugefügt wird, um die Steuerung, die Verfolgung von Anlagen und zusätzliche Sicherheitsstufen zu verbessern.
Die Kombination dieser Technologie ist für NoSQL -Datenbankbenutzer besonders attraktiv, da die Unterstützung von NoSQL -Datenbank traditionell dazu beigetragen hat, dass die Datenbankänderungen "Transaktionen" aufgetreten sind. BigChaindb fügt die Transaktionsunterstützung hinzu, indem sie über die Blockchain -Schicht in die zugrunde liegende NoSQL -Datenbank schreibt.
bigChaindb behauptet auch, aufgrund der Blockchain -Schicht vollständig dezentralisiert zu sein. Während viele verteilte NoSQL-Datenbanken behaupten, dezentralisiert zu werden, gibt es häufig Pseudo-Master-/Slave-Einstellungen.
installieren BigChaindb und seine Abhängigkeiten
Es gibt verschiedene Möglichkeiten, BigChaindb zu installieren. Zuerst habe ich Docker Image ausprobiert, aber auf einige Verbindungsprobleme gestoßen und stellte fest, dass das Python -Paket am zuverlässigsten ist.
- Installieren von RethinkDB und für andere Mac -Benutzer gibt es auch ein Homebrew -Paket.
- Python 3.4 installieren.
- BigChaindb mit PIP - sudo pip installieren Sie BigChaindb installieren
- Start Rethinkdb mit RethinkDB
- starten Sie BigChaindb mit BigchaNDB -Start, es konfiguriert auch einige Inhalte für Sie.
- öffnen Sie BigChaindb (tatsächlich überdenken UI) unter http: // server_ip: 58080/.
Einfaches Beispiel - Nachrichtenzuweisung und Verfolgung
Einer der Hauptanwendungsfälle von BigChaindb (und warum es geschaffen wurde) ist es, Assets zu verfolgen. Lassen Sie uns also ein einfaches Beispiel in Python erstellen. Führen Sie zuerst den folgenden Befehl in Ihrem Terminal aus.
pip install bigchaindb bigchaindb configure bigchaindb show-config
Erstellen Sie eine neue Datei, app.py und fügen Sie Folgendes hinzu:
from bigchaindb import Bigchain b = Bigchain() print(b)
Importieren Sie die BigChaindb -Bibliothek, erstellen Sie ein neues Objekt und verbinden Sie sie mit der gerade erstellten Einstellungsdatei.
Führen Sie dann die Python -Anwendung aus:
python app.py
Sie sollten so etwas wie <bigchaindb.core.bigchain at></bigchaindb.core.bigchain>
sehen, was uns sagt, dass alles in Ordnung ist.
Fügen Sie Folgendes hinzu:
from bigchaindb import Bigchain import time b = Bigchain() spuser_priv, spuser_pub = b.generate_keys() print("User Created") digital_asset_payload = {'msg': 'This is my special message just for you'} tx = b.create_transaction(b.me, spuser_pub, None, 'CREATE', payload=digital_asset_payload) print("Transaction Written") tx_signed = b.sign_transaction(tx, b.me_private) b.write_transaction(tx_signed) print ("Transaction Written to BC, now waiting") time.sleep(10) tx_retrieved = b.get_transaction(tx_signed['id']) print(tx_retrieved)
Dies erstellt einen Benutzer und zu dem zugeordneten Schlüssel zum Zugriff auf die Datenbank. Denken Sie an die zusätzliche Sicherheitsstufe. Erstellen Sie dann eine Nutzlast zum Schreiben in die Datenbank, weisen Sie den erforderlichen Schlüssel zu und schreiben Sie sie.
Wie viele Sekunden dauert eine neue Transaktion, um von der Blockchain -Schicht in die Datenbank zu gelangen. Der Code wartet zehn Sekunden lang und ruft dann den Datensatz ab und druckt. Sie sollten so etwas wie Folgendes sehen:
{ "signature": '304502205...', "id": "0f442bcf4a42...", "transaction": { "timestamp": "1457104938.430521", "data": { "hash": "b32779e57...", "payload": { "msg": "This is my special message just for you" } }, "operation": "CREATE", "current_owner": "hFJKYk2...", "new_owner": "26pdiQTTx...", "input": None } } }
Sie haben jetzt eine spezielle Nachricht, dass eine Person zugreifen kann:
... print("Now to transfer") spuser2_priv, spuser2_pub = b.generate_keys() print("Second User Created") tx_transfer = b.create_transaction(spuser_pub, spuser2_pub, tx_retrieved['id'], 'TRANSFER') print("Transfer Created") tx_transfer_signed = b.sign_transaction(tx_transfer, spuser_priv) b.write_transaction(tx_transfer_signed) print ("Transaction Written to BC, now waiting") time.sleep(15) tx_transfer_retrieved = b.get_transaction(tx_transfer_signed['id']) print("Transferred") print(tx_transfer_retrieved)
Dies erstellt einen zweiten Benutzer, erstellt dann die Transaktions -ID der speziellen Nachricht und überträgt sie an den zweiten Benutzer. Die Blockchain -Ebene von BigChaindb hindert Benutzer und Ihr Code daran, die gleichen Vorgänge zweimal auszuführen. Wenn Sie versuchen, den obigen Code erneut auszuführen, wird eine doppelte Ausgabenausnahme ausgelöst.
Dieses Beispiel zeigt einen kleinen Teil davon, wie Bigchaindb zu RethinkDB hinzugefügt wird, und hier ist eine vollständige Liste verfügbar.
http Endpoint
Derzeit ist die einzige Clientbibliothek, die für BigChaindb verfügbar ist, Python, und es kann mehr Bibliotheken geben, aber gleichzeitig kann ein begrenzter HTTP -Endpunkt verwendet werden, um vorhandene Transaktionen abzufragen:
https://www.php.cn/link/6eea81fa0417b0068e614074225a9daf
oder schreiben Sie eine neue Transaktion mit der folgenden Methode:
https://www.php.cn/link/f8b64946ebc86a5e23e1605a2943210c
Fügen Sie die folgende Nutzlast hinzu, wobei der Vorgang zu verschiedenen Arten von Transaktionen geändert werden kann, die geschrieben werden können:
{ "id": "", "signature": "", "transaction": { "current_owner": "", "data": { "hash": "", "payload": null }, "input": null, "new_owner": "", "operation": "", "timestamp": "" } }
Komponenten der dezentralen Zukunft
Ignorieren Sie den Ursprung seiner Blockchain vorerst, Bigchaindb bietet eine große Anzahl von Funktionen, die in aktuellen NoSQL und verteilten Datenbanken fehlen. Allein diese Tatsache kann der Grund sein, es zu versuchen, und kann einen gültigen Geschäfts-/Anwendungsfall bereitstellen.
Für Blockchain -Enthusiasten unter Ihnen wird auch das Puzzle eines vollständigen dezentralen Anwendungsstapels vervollständigt. Theoretisch gibt es jetzt Ethereum für Anwendungen, IPFs für Dateisysteme und BigchaNDB für die Datenspeicherung. Diese Komponenten legen die Voraussetzungen für sehr unterschiedliche Methoden für die Entwicklung, Bereitstellung und Wartung von Anwendungen und schaffen eine faszinierende Zukunft, und ich hoffe, Ihre Kommentare in den Kommentaren unten zu hören.
(Der FAQ-Teil wird hier weggelassen, da dieser Teil nur eine einfache Zusammenfassung und Nacherzählung des Inhalts des Artikels ist und nicht in die Kategorie der Pseudooriginalität fällt.)
Das obige ist der detaillierte Inhalt vonVerwalten von Datenspeicher mit Blockchain und Bigchaindb. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Python und C haben jeweils ihre eigenen Vorteile, und die Wahl sollte auf Projektanforderungen beruhen. 1) Python ist aufgrund seiner prägnanten Syntax und der dynamischen Typisierung für die schnelle Entwicklung und Datenverarbeitung geeignet. 2) C ist aufgrund seiner statischen Tipp- und manuellen Speicherverwaltung für hohe Leistung und Systemprogrammierung geeignet.

Die Auswahl von Python oder C hängt von den Projektanforderungen ab: 1) Wenn Sie eine schnelle Entwicklung, Datenverarbeitung und Prototypdesign benötigen, wählen Sie Python. 2) Wenn Sie eine hohe Leistung, eine geringe Latenz und eine schließende Hardwarekontrolle benötigen, wählen Sie C.

Indem Sie täglich 2 Stunden Python -Lernen investieren, können Sie Ihre Programmierkenntnisse effektiv verbessern. 1. Lernen Sie neues Wissen: Lesen Sie Dokumente oder sehen Sie sich Tutorials an. 2. Üben: Schreiben Sie Code und vollständige Übungen. 3. Überprüfung: Konsolidieren Sie den Inhalt, den Sie gelernt haben. 4. Projektpraxis: Wenden Sie an, was Sie in den tatsächlichen Projekten gelernt haben. Ein solcher strukturierter Lernplan kann Ihnen helfen, Python systematisch zu meistern und Karriereziele zu erreichen.

Zu den Methoden zum effizienten Erlernen von Python innerhalb von zwei Stunden gehören: 1. Überprüfen Sie das Grundkenntnis und stellen Sie sicher, dass Sie mit der Python -Installation und der grundlegenden Syntax vertraut sind. 2. Verstehen Sie die Kernkonzepte von Python wie Variablen, Listen, Funktionen usw.; 3.. Master Basic und Advanced Nutzung unter Verwendung von Beispielen; 4.. Lernen Sie gemeinsame Fehler und Debugging -Techniken; 5. Wenden Sie Leistungsoptimierung und Best Practices an, z. B. die Verwendung von Listenfunktionen und dem Befolgen des Pep8 -Stilhandbuchs.

Python ist für Anfänger und Datenwissenschaften geeignet und C für Systemprogramme und Spieleentwicklung geeignet. 1. Python ist einfach und einfach zu bedienen, geeignet für Datenwissenschaft und Webentwicklung. 2.C bietet eine hohe Leistung und Kontrolle, geeignet für Spieleentwicklung und Systemprogrammierung. Die Wahl sollte auf Projektbedürfnissen und persönlichen Interessen beruhen.

Python eignet sich besser für Datenwissenschaft und schnelle Entwicklung, während C besser für Hochleistungen und Systemprogramme geeignet ist. 1. Python -Syntax ist prägnant und leicht zu lernen, geeignet für die Datenverarbeitung und wissenschaftliches Computer. 2.C hat eine komplexe Syntax, aber eine hervorragende Leistung und wird häufig in der Spieleentwicklung und der Systemprogrammierung verwendet.

Es ist machbar, zwei Stunden am Tag zu investieren, um Python zu lernen. 1. Lernen Sie neues Wissen: Lernen Sie in einer Stunde neue Konzepte wie Listen und Wörterbücher. 2. Praxis und Übung: Verwenden Sie eine Stunde, um Programmierübungen durchzuführen, z. B. kleine Programme. Durch vernünftige Planung und Ausdauer können Sie die Kernkonzepte von Python in kurzer Zeit beherrschen.

Python ist leichter zu lernen und zu verwenden, während C leistungsfähiger, aber komplexer ist. 1. Python -Syntax ist prägnant und für Anfänger geeignet. Durch die dynamische Tippen und die automatische Speicherverwaltung können Sie die Verwendung einfach zu verwenden, kann jedoch zur Laufzeitfehler führen. 2.C bietet Steuerung und erweiterte Funktionen auf niedrigem Niveau, geeignet für Hochleistungsanwendungen, hat jedoch einen hohen Lernschwellenwert und erfordert manuellem Speicher und Typensicherheitsmanagement.


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

mPDF
mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.