I、 Jung Popular Science Trend:
Was ist die Schwierigkeit der Korrosion? Die 20-minütige Geschwindigkeitsübertragungsstrategie für Spezialsprachenfunktionen
ist eine Frage zum Krieg auf dem oh2en Bild Zhihu. Veda.
Die letzte Frage könnte bei Ihnen sein: "Ich habe gehört, dass der Zustand des Lernens berühmt für das Stehen ist. Ist es sehr schwierig, ihn zu beginnen?"
Nachteil gegenüber Vorteilen, bei denen es bequeme Orte gibt. Nani-Level-Kompilierungsfehler-Benachrichtigungen, lehren Sie Ihnen, wie Schrittdurch Schritt erfolgreich kompiliert werden kann, sodass Sie die Logik im Zusammenhang mit dem Speicher nicht berücksichtigen müssen. ICes können eine stündliche Korrosionsfehlerbenachrichtigungen schreiben, die nicht übersetzt werden können. Anwesend Der Stapel ist eine regelmäßige Struktur mit der gleichen Größe jedes Blocks und einer Datenstruktur für das erste erste Mal, während die Stapelstruktur relativ locker ist und bei der Verwendung des Raums eine ordnungsgemäße Zuordnung erfordert.
bestimmte Datentypen bestimmter Größen (z. B. int/char), die häufig in Stapeln gespeichert werden.
mit nicht fixierten Größen für bestimmte Datentypen (z. Speicher muss verwendet werden.Die Form wird verschiedene ungewöhnliche Ereignisse erleben.
GC (Garbage Collection)Wenn Sie ein Entwickler mit einer hochrangigen Programmiersprache (JavaScript/Java/Python usw.) sind, wissen Sie nicht viel über den Mechanismus für Abfallsammlung.
Zum Beispiel JavaScript, da JavaScript Engine Ihnen hilft, alles zu tun, müssen Entwickler nicht viel Aufmerksamkeit auf die Auswirkungen des Speicheraufwands auf Codeebene achten.
Der vollständige Name von GC ist Garecollection. Während des Entwicklungsprozesses des Programms werden wir einen Systemspeicher verwenden, und wenn ein bestimmtes Stück Speicher verwendet wird, muss es recycelt werden. Wenn es nicht recycelt wird, wird dieses Gedächtniswerk erfasst und kann nicht wiederverwendet werden.
Die folgende Abbildung, JS Heaps Größe ist hap-artige arohi:
Drei AbfallentsorgungsmethodenVollautomatisches Recycling: JavaScript/Java/Python [Voll eigene Hände] Dies verringert die mentale Belastung der Entwickler der Memory Control.
In den zugrunde liegenden technischen Feldern (z. B. Audio- und Videofeld-/Spiel -Clients), die auf die Systemebene voreingenommen sind, haben wir hohe Anforderungen für den Overhead of Memory -Gebrauch. Das manuelle Speichermanagement gibt uns zu diesem Zeitpunkt, wie gute Räume uns geben.
c/c ++ "Freedom" bringt "Memory Management" ein rücksichtsloses zweischwertes Schwert, und "Freedom" ist auch mit endlosen Fehler und hohen Kosten für das Verständnis von Codeverständnissen. In diesem Zeitpunkt versuchen Sie zu diesem Zeitpunkt, die Entwickler selbst zu implementieren/zu veröffentlichen.Die steuert, wie Speicherprogramme verwaltet werden.
grundlegende RegelJeder Krieg des Krieges hat eine Variable einer Variablen.
kann jeweils nur einen Besitzer haben.
Dieser Wert wird entfernt, wenn der Eigentümer außerhalb des Bereichs liegt.
Erklären Sie diese Regel einfach: Wir haben jeden Band und nur einen Besitzer, und wenn der Eigentümer fehlschlägt, ist dieser Wert nicht mehr vorhanden.
Schauen wir uns den String -Krieg an, der spezieller als int/char und andere Typen
fn ist? hauptsächlich ()? /p>Wenn das oh2e Argument in JS/Java angezeigt wird, ist es nur ein sehr einfacher Zuordnungsprozess und wird reibungslos ausgeführt. Rost erfordert, dass jedes Volumen nur einen Besitzer hat.
beschrieben als folgende Abbildung in der Abbildung: S1 verschiebt das Eigentum von "Hello" in S2 in Stack, und S1 ist ungültig.
Nehmen wir an, wenn der S1 nicht fehlschlägt, wird der Rost bei der Rückgewinnung der Daten während der Kompilierungsphase festgestellt, dass zwei Punkte auf denselben Speicher hinweisen und der Speicher "Index" zweimal ausgestellt wird! Das zweimalige Verlassen des gleichen Speichers kann zu einer Speicherverschmutzung führen, die zu potenziellen Sicherheitsschwächen führen kann.
Wenn wir den S1 normalerweise drucken möchten, müssen wir ein "Hallo" kopieren, wie in der folgenden Abbildung gezeigt:
Rost wird nicht automatisch "Deep Copy" komplexer Datentypen erzeugt, da es für den Speicher sehr teuer ist und wir es manuell anrufen müssen.
Wenn wir Int -Typ -Daten verwenden möchten:
fn? Hauptsächlich ()? , Spät? In einer bestimmten Größe in Stapel gespeichert. DasZeit, der Rest hilft uns, eine Kopie zu kopieren und in den Stapel zu stecken, da das Kopieren im Stapel sehr schnell ist.Wenn unser Eigentum nur eine einfache und einzigartige Qualität sein kann, erhöht dies die Schwierigkeit unserer Codierung im Wesentlichen.
ReferenzReferenz ist in variable Referenzen und irreversible Referenzen unterteilt:
let? Anwesend Hange (seltsam_string: & mut? String)? Anwesend Die Zusammenstellung ist erfolgreich ist unterschiedlich: fn? Hauptsächlich () R1? Anwesend & S; Anwesend R2? Anwesend Old Compiler, R1, R2 und R3 enden hier? Anwesend Im Compiler endet der R3 -Bereich hier. Ich hoffe, dass Schüler, die mehr wissen, später das Lernmaterial lesen können. Lebenszyklus grundlegender RegelLebenszyklus ist kurz gesagt, wirksam. In einigen Fällen müssen wir den Lebenszyklus nicht manuell deklarieren, da der Compiler automatisch schneiden kann.
fn? hauptsächlich ()? Anwesend Lass uns gehen? Anwesend Anwesend Anwesend AnwesendIn Rost, von der Definition von Daten bis zum Ende eines Klammerns, handelt es sich um einen Lebenszyklusbereich ('A und' B 'A A, A,' Bs Lebenszyklus ', Bs Lebenszyklus ist der Lebenszyklus von X, also nachdem sie R = und Xs Lebenszyklus handelte. Wenn nicht vorsichtig, ist der Schlacht Compiler nervöser als wir:
fn? Anwesend Gast? String? Ist? {} ",? Ergebnis);} ? fn? Eine Referenz und "ABCD" String2); Anwesend println !! Anwesend Anwesend Anwesend AnwesendDie meistenDenken Sie zuerst daran: Lebenszyklusanotation ändert nicht den realen Bereich einer Referenz
, da unser Compiler manchmal sehr intelligent ist. Zum Beispiel kann er den Lebenszyklus in einigen einfachen Szenarien verringern (wenn nur ein Eintragsparameter ein Referenztyp ist, wenn er normal kompiliert werden kann, kann der Renditenzyklus nur mit diesem Eintragsparameter zusammenhängen). Es ist unmöglich, die Landschaft abzuschätzen!
Zurück zum vorherigen Beispiel kann unsere Annotation erklärt werden:
Wie generic, unter Verwendung von Lebenszyklusparametern, müssen Sie deklarieren, dass <'a>
x, y und Rückgabewert entitätsfest zu:
Fn? Lang <'a,' b>? (X:? "Jung. https://www.bilibili.com/video/ bv1hp4y1k7sv Referenzhttps://juejin.cn/post/6981588276356317214 106310516744674
https://juejin.cn/post/7099362775621140510II、 Fünf neue Zusammenstellungsprogrammiersprachen
Folgendes Einführung von fünf neuen Sprachprogrammiersprachen:
GO -Sprache:
Entwickler: Google Team. Merkmale: Merkmale C kurze Syntax- und CSP -Parallelismusmodell, wobei die modulare Programmierung und Speichersicherheit betont werden. Anwendung: Es wurde von großen Herstellern wie der B -Station und Douyin häufig verwendet, um den Status C zu bestreiten und eine neue Wahl für C.Rostsprache:
Entwickler: Mozilla Research Institute. Merkmale: Konzentrieren Sie sich auf die Sicherheit des parallelistischen und Speichermanagements. Die Syntax liegt in der Nähe von C ++, bietet jedoch eine höhere Speichersicherheit. Anwendung: Er zeigte seine leistungsstarke Leistung im Bereich der Blockchain -Technologie, und obwohl es schwierig zu lernen ist, hat es eine hervorragende Leistung.D Sprache:
Merkmale: Es wurde erwartet, dass es C ++ ersetzen wird. Nach der Reparatur der Community verfügt es über eine breite Palette von Funktionen mit seiner eleganten Grammatik und den niedrigen Schulungskosten. Bewerben Sie sich für Personen: Besonders für Entwickler, die effektiv und sicher benötigen.ZIG -Sprache:
Merkmale: Das Ziel ist auf die Sprache C gerichtet, und ihr kompilierter Wert und die Eigenschaften der Funktion machen es äußerst ehrgeizig bei der Optimierung der Wirksamkeit. Kriminalität: Der Wunsch nach Programmierung auf Systemebene ist attraktiv, obwohl die Grammatik relativ kompliziert ist.v Sprache:
Funktionen: Der Autor behauptet, dass er einfach und einfach zu studieren ist und kraftvoll. Streit: Tatsächliche Arbeit und frühe Probleme machen Menschen, die für ihre Zukunft reserviert sind, was sehr kontrovers ist.Diese aufstrebenden kompilierten Sprachen brachten neue Gedanken in Designkonzepte und Optimierung der Leistung ein, bereicherten die Wahl der Programmiersprachen und freuten sich darauf, die Revolution der Programmiersprache in Zukunft zu leiten.
ProgrammierspracheWeb3, für die die Technologie (das Konzept von Web30) erforderlich ist, die Web3 benötigt, erfordert eine Rost -Programmiersprache. Rust ist eine relativ junge Programmiersprache, hat sich jedoch in der Blockchain -Branche als Effizienz erwiesen. Vor nicht allzu langer Zeit erhielt ich die Aufmerksamkeit der Parität, die den relevanten Äther -Leeum -Kunden entwickelte.
Verwandte Fälle:
Solana-hohe Verschmutzungsblockchain, das am schnellsten wachsende Ökosystem unter Kryptowährungen. Es bietet niedrige Kosten (weniger als 0,01 USD für Entwickler und Benutzer) und schnelle Transaktionen (400 Millisekunden).
Substrat -Dies ist ein Blockchain -Framework, mit dem Entwickler eine benutzerdefinierte Blockchain schnell und einfach für alle Jugendfälle erstellen können.
in der Nähe von -a volles Ökosystem, Steak -Beweis für Trümmer, Blockchain, Foundation und Entwickler, Business und Creative Creators Network.
parity.io - Blockchain -Infrastruktur für das verteilte Web bietet ein perfekt operatives Protokoll und ermöglicht es den Menschen, in die Welt von Web3.0 einzutreten.
Polkadot-verteiltes Web3.0-Blockchain-Netzwerk, das die Interoperabilität und Expansion von Cross-Chains unterstützt.
Web3 betont diesen Inhalt und ihre Werte gehören dem Benutzer.
Web3 integriert jede Eigenschaften von Web1 und Web2, aber der größte Unterschied zwischen Web3 und dem ersten besteht darin, dass Web3 eine "Dezentralisierung" vorschlägt. Web2 -Benutzer können ihren eigenen Einfluss haben, aber echte Stimme ist immer noch die Plattform und sieEs wird von einem abhängigen großen Unternehmen kontrolliert.
Web3 ist ein neues Internetmodell, das auf Blockchain -Technologie basiert und tatsächlich die grundlegende Ebene der Web3 oder der Kernarchitektur ist. Web3 basiert auf Blockchain -Architektur und verteilt Anwendungscodes und Daten für teilnehmende Knoten im verteilten Netzwerk, um die Verbreitung von Informationen sowie das Recht zu gewährleisten, mit dem Benutzer zu spre chen.
Die vollständigste Abdeckung! Die Überprüfung der Nachfrage nach Risikokapital und Humanressourcen von Web3.0wird ein großes Unternehmertum sein.
Repräsentatives Unternehmen: Ethereum, Solana, Avalanche, in der Nähe, Polkadot, Kosmos.
2
Das heutige Internetunternehmen muss Ihr Konto bei Ihrem Benutzer registrieren. In der Web3 -Ära haben Benutzer ihre eigenen Informationen vollständig und ihre eigenen Informationen durch ihre eigene Identität.
In der Technologiearchitektur des Web3 zahlt der Benutzer das Recht auf die Daten, da der Benutzer die Betriebsgebühr für den Zugriff und die Nutzung der Website zahlt. In Zukunft wird jeder einen Domain -Namen und eine Webseite in der verteilten IPF haben.
theoretisch benötigen wir keine Mehrfachkoexistenz -Systeme von Web3.0. Aber aus vielen Gründen haben andere Blockchain -Ökosysteme unterschiedliche Systeme und kurzfristig keine integrierten DID -Systeme.
In diesem Fall wird das Identitätsaggregationsprojekt, das kompatibel und in die meisten DID -Standards integriert werden kann, dem Benutzer eine große Bequemlichkeit verleihen. Das Identitätsaggregationsprojekt unterstützt Benutzer, die Identitätsinformationen in mehreren Ökosystemen verbinden, und hilft den Benutzern dabei, ihre Statusinformationen in einer Vielzahl von Blockchal -Netzwerken zu sehen, zu verwalten und konkret zu betrachten. Gleichzeitig kann das Identitätsaggregationsprojekt mit Datenindexprojekten, Anwendungsprojekten usw. kombiniert werden, um weitere Rollen zu spielen.
Repräsentative Firma: Ens.
Speicher und Zugriff von 3 verteilten Daten
Web3 Der Benutzer hat seine eigenen Daten und muss die Datenspeicherkosten bezahlen. Zum Beispiel muss der gekaufte Benutzer NFT an einem Ort gespeichert werden, an dem Sie dauerhaft zugreifen können. Der praktische Zugriff erfordert auch Datenübertragungs- und Indizierungsdienste.
Repräsentative Firma: Filecoin, Arweave, TheGraph, Livepeer, BytTorrent.
4 müssen möglicherweise mit anderen Blockketten in anderen Blockchains mit intelligenten Verträgen in anderen Blockchains aufgrund technischer Einschränkungen kommunizieren.
Repräsentatives Unternehmen: XCMP, EPNS, XMTP.
5 zeigt mehr Assets, Speicherressourcen und Vermögenswerte mit der Entstehung der Cloud -Computing -Ära und der digitalen Informationstechnologie. Als wissenschaftliche Werttauschtheorie im Laufe der Zeit und des Raums wird die Finanzierung auf eine diversifizierte Netzwerkzusammenarbeit angewendet.
Web3 verteilte und persönliche digitale Vermögenswerte in der Welt benötigen mehr Zusammenarbeit mit mehr Netzwerkressourcen. Repräsentative Firma: UNISWAP, COMBEL, AAVE
6
Der Vermittler benötigt kein soziales Netzwerk für Ihre Identität. Repräsentatives Unternehmen: Kontext, CyberConnect, DESO, RSS3
7.NFT
Die größere Rolle sollte eine Programmiereinheit sein.
Wenn der intelligente Vertrag eine Klasse von Objekt -orientierten Programmierungen ist, ist das NFT ein ObjektorientierterEinzelton in der Programmierung.
8.Wallet
ASWeb1.0 und Web2.0 sind Browser und die Brieftasche ist ein Browser von Web3.0, der die Möglichkeit bietet, auf Benutzerinformationsmanagement und Dapp zuzugreifen.
Repräsentatives Unternehmen: Argent, Metamask
9. Wie beim P2P -Netzwerk sind Netzwerkbenutzer im Gegensatz zu P2P Netzwerkdiensteanbieter. Repräsentatives Unternehmen: Helium, Dipnet
10
Web3 Der Benutzer hat seinen eigenen kreativen Inhalt und seine Leser und verlässt sich auf der Plattform, um Verkehrs- und Werbebühren zu entfernen. Repräsentatives Unternehmen: Mirror
Genaue Datenanalyse kann das Geschäftsmodell des Blockchain -Projekts rekonstruieren.
Die Erhöhung der Blockchain -Benutzer hat die Menge an warm -Chain -Daten exponentiell erhöht. Diese Daten spielen eine wichtige Rolle bei der Analyse von Benutzerporträts und bieten zuverlässige Dateneingaben für andere Projekte, um das Upgrade der industriellen Rekonstruktion und anderer Projekte abzuschließen.
Sie können effektive Daten wie eine genaue Datenanalyse abrufen und verschiedene Anwendungsszenarien erweitern. Nehmen Sie zum Beispiel das Defi -Projekt. Gegenwärtig verwenden viele Mangelprojekte Hypothekendarlehen anstelle von Kreditkrediten, und eine niedrige Kapitalauslastung war schon immer ein Problem, um viele defekte Projekte zu stören. Wenn es in Eingabe
genaue Kettendaten entspre chend den vergangenen Daten und den Indizes und Aggregaten sowie genaue Bildschirme und genaue Bildschirme sowie genaue Bildschirme und Kreditkredite von benutzerbezogenen Daten wie Identität, Kredit-, Benutzer -Porträts usw., Guthaben und genaue Bildschirme und genaue Identitätsdaten gibt, enthält, können Sie durch Kredit -LOANs ausführlich implementiert werden. Es kann verbessert werden.
12. Sie lassen immer mehr Werbeinformationen in der Kette und haben ein Sicherheitsrisiko, das jeder ohne Erlaubnis überprüfen kann.
Web3.0 lässt Menschen das Bewusstsein für Daten und persönliche Informationen schärfen, und Benutzer erhalten keine Komfort mehr zum Schutz persönlicher Informationen. Insbesondere nach dem Auftreten von Defi möchten viele Benutzer nicht, dass andere die Transaktion der Kette überwachen.
Die Verstärkungstechnologie für persönliche Informationen kann die Vertraulichkeit und den personenbezogenen Datenschutz von Transaktionsinformationen beheben und die nicht autorisierten Benutzer daran hindern, Transaktionsinformationen zu erhalten. Die Verstärkungstechnologie für persönliche Informationen kann Daten sicher teilen, sammeln und analysieren, ohne die Sicherheits- und persönliche Informationen zu beschädigen.
Middleware von 13 Web2 und Web3.0
Viele Benutzer konzentrieren sich immer noch auf die zentralisierte Plattform, die auf diesen Plattformen fixiert und eine Benutzergewohnheit gebildet wurden. Mit Middleware -Projekten können Benutzer von Web2 nach Web3.0 migrieren. Durch die Entwicklung einer Reihe von Tools auf der Web2 -Plattform kann der Benutzer verschlüsselte Informationen und digitale Anrufe auf einer vertrauten Plattform senden, sodass Sie den Schwellenwert des Benutzers für die Verwendung des Web3.0 -Projekts senken können.
2. Der Bitcoin -Bergmann, der Etherriium Miner und der Bergmann, der am bekanntesten bekannt ist, sind die bekanntesten. Netzwerkewartungsmanager führen wichtige Aufgaben aus, um die Sicherheit und Fairness sowie die nächste Generation in der Infrastruktur aufrechtzuerhalten.Es wird eine Rolle im Internet, im Internet der Dinge, Edge Computing und 5G spielen.
2 ist ein Moderator, genannt Mod, eine wesentliche Aufgabe von NFT-, GameFi-, Defi- und Dao -Projekten. Die Modi gehören im Allgemeinen den aktivsten Community -Mitgliedern, aber die Projektparteien sind nicht von der Rekrutierung durch Outsourcing ausgeschlossen. Mod ist aufgrund der Möglichkeit, an der Gewinnbeteiligung des Teams teilzunehmen, der wettbewerbsfähigste Job in der Branche.
3.
nft, päpsen, jugalabs, fang lijun und andere Künstler und Studios haben NFT -Werke veröffentlicht. Unter ihnen ist die NFT, die von Top -Künstlern und Prominenten veröffentlicht wurde, sehr beliebt. Die NFT hat neue Möglichkeiten zur Verfügung gestellt, um Künstlern Geld zu verdienen, um traditionelle Galerien und Auktionen zu überspringen.
iv
Sie müssen nach der Entwicklung virtueller Weltprojekte wie Sandboxen, Tal Centland und Cryptobosel ein virtuelles Hauptquartier erstellen. Metaverse -Architekten sind auch ein staatlicher Auftrag.
. Spieldesigner können nicht nur ihre eigene NFT auf der Plattform erstellen, sondern auch an der Bereitschaft des Spiels in der Plattform-, Level- und dem Kampfmodus -Design und über ihre eigenen Voxel -Spiele verfügen.
vi. Gamer
In einigen Kettenspielindustrien sind Goldspieler und Goldspielguilds zu einem sehr wichtigen Teil der Ökologie geworden. Aufgrund anderer Kategorien von Kettenspielen sind einige von Krypton -orientiert und einige game -orientiert, sodass die Gamer -Gruppe sehr unterschiedlich ist. Der AxieInfinity -Spieler muss vor dem Geldverdienen teureres Spielvermögen kaufen. Daher spenden Gildenspieler Geld in den ersten P2E -Modus. In Sandbox und Skyweaver können nur Spieler mit weicher Arbeit und reichhaltiger Erfahrung Goldbelohnungen erhalten.
7. Defi/CEFI -Miner
Defi/CEFI -Miner erwähnt eine Gruppe, die dem Defi -Protokoll/Central Exchange Fonds zuteilt, um Geld zu verdienen. Sie haben häufig Einblicke in Defi -Produktmodelle und -sicherheit und können zunächst neue Verträge mit höchster Rentabilität finden. Das Verhalten von Defi/CEFI -Bergleuten hat das Verhalten individueller Investitionen übertroffen und systematische Forschung und einen scharfen industriellen Sinn erfordert.
8. Blockchain -Entwicklung, Produkt- und Forschungsort.
- Blockchain -Anwendungsarchitekt;
;
-Der Ingenieur der Blockchain Supply Network Industry -Inouser der Blockchain -Regierung; Unterteilen Sie in vier Kategorien: umfassende Fähigkeiten, Fachkenntnisse, Technologie und technische Fähigkeiten, zum Beispiel für die Mainstream -Verantwortlichkeiten und -anforderungen des aktuellen Marktes. Entwicklungsingenieure sind wie folgt.
—— Eine solide Programmierungstechnologie, die in Programmiersprachen wie Java, Node.js, JavaScript usw. qualifiziert ist.
- Beherrschen Sie die häufig verwendete Blockchain -Plattform undBasierend auf der Grundlage können Sie intelligente Verträge schreiben und optimieren.
Die zentralisierte Plattform bietet Menschen Bequemlichkeit und hat viele Probleme. Die heutige Dynamik von Web3.0 hat die Aufmerksamkeit vieler großer Unternehmen auf sich gezogen, darunter Twitter und Reddit, und einige Unternehmen integrieren das Konzept von Web3.0 in die Plattform. Sie motivieren die wirtschaftliche und zentrale Identitätsverbesserung der Produzenten.
Web3.0 bringt dem Benutzer unterschiedliche Erlebnisse und verändert grundlegend den Beziehungs- und Interaktionsmodus zwischen dem Benutzer und dem Internet.
Die Informationen stammen aus dem Internet
Bearbeiten und Bearbeiten | Lingluyuan