Grundlegende Konzepte der Blockchain-Programmierung und -Entwicklungstechnologie: Ein Leitfaden für Anfänger

Was sind die grundlegenden Konzepte der Blockchain -Programmierung und Entwicklungstechnologie?

Mit der kontinuierlichen Entwicklung des Internets wird die Entwicklung und Anwendung der Blockchain -Technologie auch auf die Tagesordnung mit der kontinuierlichen Entwicklung des Internets gestellt. Heute erfahren wir die grundlegenden Konzepte der Blockchain -Programmierung und Entwicklungstechnologie.

1. Die Blockchain -Technik

Kettendatenstruktur, der Hauptrückerknoten jedes Blocks, hält den Hash -Wert und ist nacheinander verbunden.

P2P, basierend auf dem Netzwerk, behält der verteilte Knoten einstimmigem Algorithmusdaten bei und aktualisiert die Daten, um sicherzustellen, dass die Daten "nicht betroffen" sind.

Verwenden Sie Kryptographieprinzipien, um die Datenübertragung und Sicherheit des Zugriffs zu gewährleisten.

, um das automatische Skript (intelligente Verträge) in Programmen und Daten zu manipulieren.

Essenz ist eine dezentrale Datenbank, und was wir lösen müssen, ist ein Vertrauensproblem bei der Internetübertragung.

2. Dezentralisierung

Das gesamte Netzwerk wird von jedem Knoten gemeinsam teilgenommen und von jedem Knoten gepflegt. Es hängt nicht vom zentralen Verarbeitungsknoten ab und jeder Knoten ist ein Zentrum.

Die Datenspeicherung und Aktualisierung werden verteilt und die Vermittler- und Vertrauensstruktur erfordern keine Unterstützung.

3. Private Serien, öffentliche Kette und Koalitionskette

Private Serien:

Die Qualifikationen der Laufknoten sind begrenzt und kontrolliert und das Lesen und Schreiben sind begrenzt.

Waste-Medicine, Lösung des Vertrauensproblems zwischen "Teamkollegen des Teams" (Institutionen).

öffentlichSerie:

Öffnen kann jeder Daten über die Serie lesen und an der Transaktion teilnehmen.

Die vollständige dezentrale On-Ketten-Daten werden von keiner oder Institution manipuliert.

Teilnehmer werden ermutigt, durch den Belohnungsmechanismus um das Buchhaltungssystem zu konkurrieren.

Lösen Sie das Problem der "Menschheit" (alle Menschen).

verbundene Serie:

wurde von vielen Institutionen gemeinsam teilgenommen, gewartet und verwaltet. On-Chain-Daten dürfen nur in Institutionen innerhalb des Systems lesen, schreiben und handeln.

teilweise dezentralisiert, jede Institution führt einen oder mehrere Knoten aus.

Lösen Sie das Problem der "Organisation" (Inter-Agency).

Biga Blung Blue Power Brother-Blue Power Blue Power:

Was sind die grundlegenden Konzepte von Bestimam und Entwicklungstechnologie? Internet Nächste Entwicklung, technologisch -technologisch -Entwicklung und Implementierung standen ebenfalls auf der Tagesordnung. Javp Trading https: //www.kbmdqnq.cnc wird die grundlegenden Konzepte des Ingrical Program and Development Technology lernen. 1. Die Struktur der Bolensin -Technologiekette enthält eine Gefahr eines jeden Blocks, der mit dem Umzug verbunden ist. Laut dem P2P -Netzwerk wird der Knoten nach Daten gesungen, um zu überprüfen, ob die Daten nicht vertrauenswürdig sind. Verwenden Sie Cryptrapry -Prinzipien, um die Sicherheit von Informationen und Zugriff auf die Sicherheit zu gewährleisten. Wenden Sie das Programm und die Daten automatisch für automatische Skripte. Die Identität der Identität ist eine beispiellose Datenbank, und die Dinge, die zur Lösung erforderlich sind, sind ein Problem in der Internetverteilung. 2. Das gesamte Netzwerk ist Teil jedes Knotens, der an gemeinsamen Teilnehmern der gemeinsamen Beteiligung teilnimmt und jeden Knoten geschützt hat. Nicht überall im zentralen Prozess ist das Zentrum jedes Knotens. Datenspeicher und -aktualisierungen werden gelöscht und Sie möchten keine Medium- und Vertrauensstruktur. 3. Personalkette, öffentliche Ketten, kooperative Ketten und die persönliche Kette und Gewerkschaft der Gewerkschaft sind begrenzt und begrenzt und schreiben. Schlechte Zentralisierung "öffentliche Kette: Offen, jeder kann die Informationen über Kette lesen und an den Messen teilnehmen. Unbegrenzt, unbegrenzt, wurde die Kette der Kette von irgendjemandem oder einer Institution nicht ausgewählt. Die Teilnehmer werden ermutigt, die Installateurrechte durch die Einkaufssymbolisierungsmethode zu verwalten." Der Sohn des Menschen "(alle Menschen) sind nicht vertrauenswürdige Kombinationsketten. Angepasst und jede Institution einen oder mehrere Kandidaten ausführt.

Wie erstelle ich eine Blockchain in Java?

Peking Bluebird Java Training: Was ist die Organisationsstruktur, die die grundlegenden Computerfunktionen von Blockchain ausmacht?

Ohne das Internet nimmt auch das Bewusstsein der Verbraucher für Blockchain -Technologie und digitale virtuelle Währungen zu.

Lassen Sie uns heute die grundlegenden Computermethoden der Blockchain -Technologie kennenlernen.

Lassen Sie uns die spezifische Situation in den folgenden Java -Kursen kennenlernen.

Die grundlegenden Elemente, aus denen die Computertechnologie besteht, sind Speicher, Verarbeitung und Kommunikation.

Haupthosts, PCs, mobile Geräte und Cloud-Dienste präsentieren diese Elemente auf ihre jeweilige Weise.

Es gibt spezielle Bausteine ​​in jedem Element, um Ressourcen zuzuweisen.

Dieser Artikel konzentriert sich auf den großen Framework von Blockchain: Einführt Module jedes Computerelements in der Blockchain und einiger Implementierungsfälle jedes Moduls und bevorzugt eher eine Einführung als eine detaillierte Erklärung.

Die Komponenten von Blockchain sind die folgenden Komponenten jedes Computerelements in der Dezentralisierungstechnologie: Speicher: Token-Speicher, Datenbank, Dateisystem/Blob-Verarbeitung: Statistische Geschäftslogik, staatsfreundliche Geschäftslogik, Hochleistungs-Computing-Kommunikation: Daten, Wert und Zustandsnetzwerkspeicher als grundlegende Computerelemente enthält die folgenden Komponentenblöcke.

Token -Speicher.

Token sind Speichermedien des Wertes (z. B. Vermögenswerte, Wertpapiere usw.), und der Wert kann das Urheberrecht von Bitcoin, Flugmeilen oder digitalen Arbeiten sein.

Die Hauptfunktion des Token -Speichersystems besteht darin, Token auszugeben und zu übertragen (es gibt mehrere Varianten), während Ereignisse wie mehrere Zahlungen verhindert werden.

Bitcoin und ZCash sind zwei "reine" Systeme, die sich nur auf das Token selbst konzentrieren.

Ethereum hat begonnen, Token für verschiedene Dienste zu nutzen, um sein Ideal als globales Computerzentrum zu verwirklichen.

In diesen Beispielen werden Token als interne Anreize für den Betrieb der gesamten Netzwerkarchitektur verwendet.

Einige Token sind keine internen Tools, die vom Netzwerk für ihre eigenen Vorgänge verwendet werden, sondern werden als Anreize für Netzwerke auf höherer Ebene verwendet, aber ihre Token werden tatsächlich in der zugrunde liegenden Architektur gespeichert.

Ein Beispiel ist ein ERC20 -Token wie Golem, das auf der Ethereum -Netzwerkschicht ausgeführt wird.

Ein weiteres Beispiel ist das IP -Autorisierungs -Token von Envoke, das auf der IPDB -Netzwerkschicht ausgeführt wird.

Datenbank.

Datenbanken werden speziell zum Speichern strukturierter Metadaten wie Datentabellen (relationale Datenbanken), Dokumentspeicher (wie JSON), Schlüsselwertspeicher, Zeitreihen oder Grafikdatenbanken verwendet.

Die Datenbank kann Abfragen wie SQL verwenden, um Daten schnell abzurufen.

traditionelle verteilte (aber zentrale) Datenbanken wie MongoDB und Cassandra speichern normalerweise Hunderte von Terabyte oder sogar Petabyte von Daten, wobei die Leistung Millionen von Schreibvorgängen pro Sekunde erreicht.

Eine Abfragesprache wie SQL ist sehr leistungsfähig, da sie die Implementierung von den Spezifikationen unterscheidet, so dass sie nicht an eine bestimmte Anwendung gebunden ist.

SQL wird seit Jahrzehnten als Standard verwendet, sodass das gleiche Datenbanksystem in vielen verschiedenen Branchen verwendet werden kann.

Mit anderen Worten, um die Allgemeinheit außerhalb von Bitcoin zu diskutieren, müssen Sie nicht über die Vollständigkeit der Turing spre chen.

Sie benötigen nur eine Datenbank, die sowohl präzise als auch bequem zu skalieren ist.

Manchmal ist die Vollständigkeit der Turing auch sehr nützlich, und wir werden sie im Abschnitt "Dezentraler Verarbeitung" ausführlich bespre chen.

h2Chaindb ist eine dezentrale Datenbanksoftware und ein spezielles Dokumentspeichersystem.

Es basiert auf MongoDB (oder RethinkDB), wodurch die Abfrage- und Erweiterungslogik des letzteren erbt.

verfügt jedoch auch über Blockchain-Funktionen wie dezentrale Steuerung, manipulationssichere und Token-Unterstützung.

IPDB ist eine regulierte öffentliche Instanz von Bigchaindb.

in derDas Feld von Blockchain und IOTA kann auch als eine Zeitreihendatenbank bezeichnet werden.

Dateisystem/BLOB -Datenspeicher.

Diese Systeme speichern große Dateien (Filme, Musik, Big Data -Sets) in einer Hierarchie von Verzeichnissen und Dateien.

IPFs und Tahoe-LAFs sind dezentrale Dateisysteme, die dezentrale oder zentralisierte Blob-Speicher enthalten.

Filecoin, Storj, SIA und Tieron sind dezentrale Blob -Speichersysteme, ebenso wie die alten und ausgezeichneten BitTorrent, obwohl letztere eher ein P2P -System als Token verwendet.

Ethereum Swarm, DAT und Swarm-Js unterstützen die beiden oben genannten Methoden im Wesentlichen.

Datenmarkt.

Dieses System vergleicht die Datenbesitzer (z. B. Unternehmen) mit Datennutzern (AI -Startups) sind miteinander verbunden.

Sie befinden sich auf der oberen Ebene des Datenbank- und Dateisystems, sind jedoch immer noch die Kernarchitektur, da unzählige Anwendungen, die Daten (z. B. AI) erfordern, auf solchen Diensten beruhen.

Ozean ist ein Beispiel für Protokolle und Netzwerke, basierend auf den Datenmärkten.

Es gibt auch einige anwendungsspezifische Datenmärkte: Der Enigmacatalysator wird für den kryptografischen Markt verwendet, DataUM wird für private Daten verwendet, und DatenbankdrokerDao wird für IoT-Datenströme verwendet.

Verarbeitung als nächstes diskutieren Sie den Umgang mit diesem grundlegenden Computerelement.

"Smart Contract" -System bezieht sich normalerweise auf ein System, das Daten in dezentraler Form verarbeitet [3].

Es verfügt tatsächlich über zwei Teilmengen völlig unterschiedlicher Eigenschaften: die staatenlose (kombinierte) Geschäftslogik und staatliche (sequentielle) Geschäftslogik.

Staatelos und staatlich variieren in Bezug auf Komplexität, Überprüfbarkeit usw.

Die drei dezentralen Verarbeitungsmodule sind Hochleistungs -Computing (HPC).

Geschäftslogik (Kombination).

Dies ist eine Art willkürliche Logik und behält den Zustand nicht intern bei.

In Elektrotechnik kann es als kombinierter digitaler Logikkreis verstanden werden.

Diese Logik kann sich als Wahrheitstabelle, als schematisches Diagramm oder als Code mit bedingten Aussagen (eine Kombination von Urteilen wie IF/dann, und, oder, nicht usw.) manifestieren.

Da sie keinen Zustand haben, ist es einfach, große staatenlose intelligente Verträge zu überprüfen und große, überprüfbare Sicherheitssysteme zu schaffen.

n Eingänge und ein Ausgang müssen o (2^n) Berechnungen überprüft werden.

Das Cross-Lease-Protokoll (ILP) enthält das Crypto-Konditionen (CC) -Protokoll, um die kombinierte Schaltung klar zu markieren.

CC ist gut verstanden, da es über IETFs zu einem Internetstandard wurde, während ILP in verschiedenen zentralen und dezentralen Zahlungsnetzwerken häufig verwendet wird (z. B. Ripple, die von mehr als 75 Banken verwendet werden).

CC verfügt über viele unabhängige Implementierungsversionen, darunter JavaScript, Python, Java usw.

BigChaindb, Ripple und andere Systeme verwenden CC auch, um kombinierte Geschäftslogik/Smart -Verträge zu unterstützen.

Peking Blue Bird Java Training: Was sind die grundlegenden Konzepte der Blockchain-Programmierung und -entwicklungstechnologie?

Mit der kontinuierlichen Entwicklung des Internets wurde auch die Entwicklung und Anwendung der Blockchain -Technologie auf die Tagesordnung gesetzt. Heute erfahren wir die grundlegenden Konzepte der Blockchain -Programmierung und Entwicklungstechnologie.

1. Die Blockchain -Technologiekettendatenstruktur, der Kopf jedes Blocks hält den Hash -Wert auf den vorherigen Knoten und ist wiederum verbunden.

Basierend auf dem P2P -Netzwerk verwaltet und aktualisiert der verteilte Knoten -Konsensusalgorithmus Daten, um sicherzustellen, dass die Daten "nicht veröffentlicht" sind.

Verwenden Sie Kryptographieprinzipien, um die Sicherheit der Datenübertragung und des Zugriffs zu gewährleisten.

automatisierte Skripte (intelligente Verträge) zum Programmieren und Manipulieren von Daten.

Die Essenz ist eine dezentrale Datenbank, und wir müssen das Vertrauensproblem bei der Internetübertragung lösen.

2. Das gesamte Netzwerk wird von jedem Knoten gemeinsam teilgenommen und von jedem Knoten gepflegt. Es tut nichtVerlassen Sie sich auf den zentralen Verarbeitungsknoten, und jeder Knoten ist ein Zentrum.

Die Speicherung und Aktualisierung von Daten werden verteilt und erfordern keine Vermittlung von Vermittlungs- und Vertrauensstruktur.

3. Private Kette, öffentliche Kette und Allianzkette Privatkette: Die Qualifikationen der teilnehmenden Knoten sind begrenzt und kontrollierbar, und das Lesen und Schreiben sind begrenzt.

Schwache Zentralisierung, Lösung des Vertrauensproblems zwischen "Teamkollegen" (Institutionen).

Öffentliche Kette: Offen kann jeder die Daten in der Kette lesen und an Transaktionen teilnehmen.

voll dezentrale, On-Chain-Daten werden von niemandem oder einer Institution manipuliert.

Teilnehmer werden ermutigt, durch den Belohnungsmechanismus um die Buchhaltung zu konkurrieren.

Lösen Sie das Problem der "Menschlichkeit" (alle Menschen) nicht vertrauenswürdig.

Partnerkette: Sie wird gemeinsam von mehreren Institutionen teilgenommen, gepflegt und verwaltet. On-Chain-Daten dürfen nur in Institutionen innerhalb des Systems lesen, schreiben und handeln.

teilweise dezentralisiert und jede Institution führt einen oder mehrere Knoten aus.

Lösen Sie das Problem der "Organisation" (Inter-Agency) Unzuverlässigkeit.

Wie füge ich Javaweb

blockchain -Technologie hinzu

Was ist Blockchain? Anwendung der Blockchain -Technologie?

Was ist Blockchain? Blockchain ist im Wesentlichen eine dezentrale verteilte Ledger -Datenbank, die die zugrunde liegende Technologie von Bitcoin ist und in einer Beziehung zu Bitcoin steht. Die Blockchain selbst ist tatsächlich eine Reihe von Datenblöcken, die von Kryptographie -Assoziationen generiert werden, und jeder Datenblock enthält Informationen zur gültigen Bestätigung mehrerer Bitcoin -Netzwerktransaktionen.

Wann immer verschlüsselte Transaktionen generiert werden, beginnen Bergarbeiter mit starker Rechenleistung im Netzwerk mithilfe von Algorithmen zum Entschlüsseln und Überprüfung von Transaktionen und erstellen neue Blöcke, um die neuesten Transaktionen aufzuzeichnen. Die neuen Blöcke werden in chronologischer Reihenfolge linear zum ursprünglichen Blockchain -Ende ergänzt, und das Kontobuch wird weiter wachsen und sich erstrecken.

Durch komplexe Einstellungen von öffentlichen und privaten Schlüssel überträgt das Blockchain -Netzwerk das Hauptbuch aller Transaktionen im gesamten Finanznetz in Echtzeit und verteilt Transaktionsunterlagen in Echtzeit und stellt sicher, dass jeder seine eigene Eigenschaft nur ändern kann. Natürlich gibt es im Hauptbuch die Transaktionsaufzeichnungen anderer Personen. Obwohl Sie die Werte und die entspre chende Handelsadresse sehen können (im Grunde genommen besteht dies aus einer längeren Auswahl an Auftragsbuchstaben und Zahlen), können Sie die wahre Identität des Händlers nicht kennen, ohne andere technische Mittel zu leihen.

Was ist Blockchain? Seit letztes Jahr ist das Konzept der Blockchain begonnen, insbesondere in einigen Industrieländern, die bei Prominenten beliebt waren, beliebt zu sein. Blockchain wurde auch subversiv genannt und ist weltweit sehr beliebt. Blockchain wird sich zunächst auf die Finanzindustrie auswirken, was wiederum ein breiteres wirtschaftliches Gebiet beeinflussen wird. Die Vorhersage basiert auf mehreren Kernmerkmalen der Blockchain: Dezentralisierung, verteiltes Ledger, Punkt-zu-Punkt-Übertragung und Nichtbekämpfung. Da die Geburt von Blockchain ziemlich magisch ist, hat seine Entwicklung auch die Aufmerksamkeit mit dem Aufstieg von Bitcoin auf der ganzen Welt auf sich gezogen, so viele Menschen werden die Beziehung zwischen Blockchain und Bitcoin verwirren. Einige Leute glauben, dass Blockchain und Bitcoin Vater-Sohn-Beziehungen sind, während andere glauben, dass Blockchain nach Bitcoin geboren wurde. Tatsächlich ist Blockchain tatsächlich die zugrunde liegende Support -Technologie von Bitcoin, die mit dem TCP/IP -Protokoll im Internet verglichen werden kann. Aus einer bestimmten Perspektive kann Bitcoin als erste praktische Anwendung von Blockchain angesehen werden, die gleichzeitig mit Blockchain erzeugt wird.

Anwendung der Blockchain -Technologie? Seit seiner Gründung konzentriert sich Bubi Blockchain auf die Forschung und Entwicklung und Innovation von BlockchainTechnologie und Produkte. Es verfügt über eine Reihe von Kerntechnologien und hat in vielen Aspekten erhebliche Innovationen erzielt und eine Reihe von technischen Kernleistungen bildet, wie z. und eröffnete die Punkte zusammen, um Punkte auszugeben und umzutauschen, um die Zirkulation von Punkten zu fördern. Alle kooperativen Institutionen können gemeinsam an der Transaktionsüberprüfung, der Ledger-Speicherung und der Echtzeit-Siedlung teilnehmen. Die Zahlungsplattform der Drittanbieter des Emittenten der Enterprise Points macht die Punkte flexibler. Bubi hat eine eigene grundlegende Blockchain -Service -Plattform entwickelt, die in Aktien, Lieferkette, Punkten, Krediten und anderen Feldern angewendet wurde. Bubi hat sich immer dafür verpflichtet, ein offenes Value Circulations-Netzwerk mit dem DE-Multi-Center-Trust als Kern aufzubauen, damit digitale Vermögenswerte frei fließen können.

Was ist Blockchain? Anwendung der Blockchain -Technologie? Wir können Bitcoin ausleihen, um mehrere Anwendungsaussichten von Blockchain zu beschreiben. Bitcoin kann als dezentrale Währung oder Vermögenswert sein. Jedes Bitcoin kann jederzeit von allen verfolgt und befragt werden. Diese Anwendungsaussicht bedeutet, dass, wenn Transaktionen zwischen Personen an die ursprüngliche Form des Warenaustauschs aus der aktuellen Währungsmethode als Wertmessung zurückkehren können, das Wertmaß nicht mehr gesetzliche Währung mehr ist, sondern nach Bitcoin oder anderen virtuellen Währungen oder virtuellen Vermögenswerten gemessen wird, die durch Blockchain generiert werden. Die Vorteile der derzeitigen Sharing Economy für uns sind nur die Spitze des Eisbergs. Wenn diese nachvollziehbare, abnehmbare und manipulationsfreie Funktion von Bitcoin auf ein Kredit-Record-System, ein Identitätsauthentifizierungssystem oder ein Eigentumsauthentifizierungssystem angewendet wird, ist viele Schwierigkeiten wie das Beweisen, dass "ist dieses Haus mein Eigentum?" "Bin ich unverheiratet oder verheiratet" wird nicht mehr existieren. Nach dem aktuellen Entwicklungstrend wird Blockchain nicht nur alle Aspekte des Geldmarktes, Zahlungssysteme, Finanzdienstleistungen und wirtschaftlichen Formen neu verändern, sondern auch jeden Bereich des menschlichen Lebens verändern.

So entwickeln Sie die Blockchain -Technologie? Wenn Sie Blockchain lernen möchten, haben Sie immer noch einen guten Vorteil beim Lernen von Blockchain.

GO -Sprache + Blockchain -Trainingskurse können gelernt werden:

Aus den Eigenschaften der Sprache selbst ist GO eine sehr effiziente Sprache, die die Parallelität stark unterstützt. Die GO -Sprache selbst konzentriert sich mehr auf verteilte Systeme, und die Verarbeitung von Parallelität ist relativ gut, wie Werbung und Suche sowie einen hochverträglichen Server.

GO -Sprache Vorteile:

Ausgezeichnete Leistung, kann direkt in den Maschinencode zusammengestellt werden und nicht auf andere Bibliotheken beruht, Go ist extrem schnell. Seine Leistung ähnelt Java oder C ++.

Die Sprachebene unterstützt die Parallelität, was das größte Merkmal von GO ist. Es wird von Natur aus durch Parallelität unterstützt. Go ist die im Gen unterstützte Parallelität. Es kann die volle Verwendung von Multi-Cores nutzen und einfach die Parallelität verwenden.

Eingebaute Laufzeit und unterstützt die Müllsammlung, die eines der Merkmale dynamischer Sprachen ist. Obwohl GC derzeit nicht perfekt ist, reicht es aus, um mit den meisten Situationen fertig zu werden, denen wir begegnen können, insbesondere GC nach Go1.1.

Einfach und leicht zu lernen. Die Autoren von Go Language haben C -Gene, also gehen Sie alsoNatürlich hat C -Gene. Es gibt 25 GO-Schlüsselwörter, aber ihre Ausdrucksfähigkeit ist sehr stark und unterstützt die meisten Funktionen, die Sie in anderen Sprachen gesehen haben, fast: Erbschaft, Überladung, Objekte usw.

integrierte leistungsstarke Tools, Go Language hat viele Werkzeugketten integriert. Das beste sollte das GOFMT-Tool sein, das den Code automatisch formatiert, was das Team-Review so einfach machen kann, und das Code-Format ist genau das gleiche und es ist schwierig, an verschiedene Dinge zu denken.

plattformübergreifende Zusammenstellung, schnelle Zusammenstellung. Im Vergleich zur langweiligen Kompilierungsgeschwindigkeit von Java und C ++ ist die schnelle Kompilierungszeit von Go ein wichtiger Effizienzvorteil

GO -Sprache Nachteile:

Paketverwaltung: Das Softwarepaketverwaltung der GO -Sprache ist definitiv nicht perfekt. Standardmäßig kann es keine Möglichkeit haben, eine bestimmte Version der Abhängigkeitsbibliothek zu formulieren, und es kann auch nicht umschreibbare Builds erstellen. Im Vergleich dazu haben Python, Node und Ruby bessere Paketmanagementsysteme. Mit den richtigen Tools kann das Paketmanagement von GO jedoch auch eine gute Leistung erbringen.

Fehlende Entwicklungsrahmen: GO -Sprache hat keinen großen Rahmen wie Rubys Rails -Framework, Pythons Django -Framework oder Laravel von PHP. Dies ist eine heiße Diskussion in der GO -Sprachgemeinschaft, da viele Leute denken, wir sollten nicht mit Frameworks beginnen. Dies gilt in vielen Fallszenarien, aber wenn Sie nur einen einfachen Crudapi bauen möchten, wäre es viel einfacher, Django/DJRF zu verwenden, Railslaravel oder Phoenix.

Ausnahmefehlerhandhabung: GO -Sprache hilft Entwicklern, Kompilierfehler zu behandeln, indem sie einfach Fehler zurückgeben (oder zum Anrufstapel zurückkehren) mit Funktionen und dem erwarteten Anrufcode. Obwohl dieser Ansatz effektiv ist, ist es einfach, den Fehler um den Fehler zu verlieren. Daher ist es für uns schwierig, dem Benutzer aussagekräftige Fehlerinformationen bereitzustellen. Mit einem Fehlerpaket können wir Kontext- und Stapelspuren hinzufügen, die Fehler zurückgeben, um das Problem zu lösen.

Ein weiteres Problem ist, dass wir vergessen können, den Fehler zu bewältigen. Statische Analysewerkzeuge wie Errcheck und Megacheck können diese Fehler vermeiden. Obwohl diese Lösungen sehr effektiv sind, sind sie möglicherweise nicht der richtige Ansatz.