在本系列的上一篇文章中我们看到了Solidity是如何在EVM存储器中表示复杂数据结构的。但是如果无法交互,数据就是没有意义的。智能合约就是数据和外界的中间体。

在这篇文章中我们将会看到Solidity和EVM可以让外部程序来调用合约的方法并改变它的状态。

“外部程序”不限于DApp/JavaScript。任何可以使用HTTP RPC与以太坊节点通信的程序,都可以通过创建一个交易与部署在区块链上的任何合约进行交互。

创建一个交易就像发送一个HTTP请求。Web的服务器会接收你的HTTP请求,然后改变数据库。交易会被网络接收,底层的区块链会扩展到包含改变的状态。

交易对于智能合约就像HTTP请求对于Web服务器。

如果对EVM汇编和Solidity数据表示陌生,请阅读该系列的前几篇文章:
本系列文章其他部分译文链接:

合约交易

让我们来看一下将状态变量设置在0x1位置上的交易。我们想要交互的合约有一个对变量a的设置者和获取者:

  1. pragma solidity ^0.4.11;
  2. contract C {
  3. uint256 a;
  4. function setA(uint256 _a) {
  5. a = _a;
  6. }
  7. function getA() returns(uint256) {
  8. return a;
  9. }
  10. }

这个合约部署在Rinkeby测试网上。可以随意使用Etherscan,并搜索地址 0x62650ae5…进行查看。

我创建了一个可以调用setA(1)的交易,可以在地址0x7db471e5...上查看该交易。

 
 

交易的输出数据是:

  1. 0xee919d500000000000000000000000000000000000000000000000000000000000000001

对于EVM而言,这只是36字节的元数据。它对元数据不会进行处理,会直接将元数据作为calldata传递给智能合约。如果智能合约是个Solidity程序,那么它会将这些输入字节解释为方法调用,并为setA(1)执行适当的汇编代码。

输入数据可以分成两个子部分:

  1. # 方法选择器(4字节)
  2. 0xee919d5
  3. #第一个参数(32字节)
  4. 00000000000000000000000000000000000000000000000000000000000000001

前面的4个字节是方法选择器,剩下的输入数据是方法的参数,32个字节的块。在这个例子中,只有一个参数,值是0x1

方法选择器是方法签名的 kecccak256 哈希值。在这个例子中方法的签名是setA(uint256),也就是方法名称和参数的类型。

让我们用Python来计算方法选择器。首先,哈希方法签名:

  1. # 安装pyethereum [https://github.com/ethereum/pyethereum/#installation](https://github.com/ethereum/pyethereum/#installation)> from ethereum.utils import sha3> sha3("setA(uint256)").hex()'ee919d50445cd9f463621849366a537968fe1ce096894b0d0c001528383d4769'

然后获取哈希值的前4字节:

  1. > sha3("setA(uint256)")[0:4].hex()
  2. 'ee919d50'

应用二进制接口(ABI)

对于EVM而言,交易的输入数据(calldata)只是一个字节序列。EVM内部不支持调用方法。

智能合约可以选择通过以结构化的方式处理输入数据来模拟方法调用,就像前面所说的那样。

如果EVM上的所有语言都同意相同的方式解释输入数据,那么它们就可以很容易进行交互。 合约应用二进制接口(ABI)指定了一个通用的编码模式。

我们已经看到了ABI是如何编码一个简单的方法调用,例如SetA(1)。在后面章节中我们将会看到方法调用和更复杂的参数是如何编码的。

调用一个获取者

如果你调用的方法改变了状态,那么整个网络必须要同意。这就需要有交易,并消耗gas。

一个获取者如getA()不会改变任何东西。我们可以将方法调用发送到本地的以太坊节点,而不用请求整个网络来执行计算。一个eth_callRPC请求可以允许你在本地模拟交易。这对于只读方法或gas使用评估比较有帮助。

一个eth_call就像一个缓存的HTTP GET请求。

  • 它不改变全球的共识状态
  • 本地区块链("缓存")可能会有点稍微过时

制作一个eth_call来调用 getA方法,通过返回值来获取状态a。首先,计算方法选择器:

  1. >>> sha3("getA()")[0:4].hex()
  2. 'd46300fd'

由于没有参数,输入数据就只有方法选择器了。我们可以发送一个eth_call请求给任意的以太坊节点。对于这个例子,我们依然将请求发送给 infura.io的公共以太坊节点:

  1. $ curl -X POST \-H "Content-Type: application/json" \"[https://rinkeby.infura.io/YOUR_INFURA_TOKEN](https://rinkeby.infura.io/YOUR_INFURA_TOKEN)" \--data '{"jsonrpc": "2.0","id": 1,"method": "eth_call","params": [{"to": "0x62650ae5c5777d1660cc17fcd4f48f6a66b9a4c2","data": "0xd46300fd"},"latest"]}'

EVM执行了计算并将元字节作为结果返回:

  1. {
  2. "jsonrpc":"2.0",
  3. "id":1,
  4. "result":"0x0000000000000000000000000000000000000000000000000000000000000001"
  5. }

根据ABI,该字节应该会解释为0x1数值。

外部方法调用的汇编

现在来看看编译的合约是如何处理源输入数据的,并以此来制作一个方法调用。思考一个定义了setA(uint256)的合约:

  1. pragma solidity ^0.4.11;
  2. contract C {
  3. uint256 a;
  4. // 注意: `payable` 让汇编简单一点点
  5. function setA(uint256 _a) payable {
  6. a = _a;
  7. }
  8. }

编译:

  1. solc --bin --asm --optimize call.sol

调用方法的汇编代码在合约内部,在sub_0标签下:

  1. sub_0: assembly {
  2. mstore(0x40, 0x60)
  3. and(div(calldataload(0x0), 0x100000000000000000000000000000000000000000000000000000000), 0xffffffff)
  4. 0xee919d50
  5. dup2
  6. eq
  7. tag_2
  8. jumpi
  9. tag_1:
  10. 0x0
  11. dup1
  12. revert
  13. tag_2:
  14. tag_3
  15. calldataload(0x4)
  16. jump(tag_4)
  17. tag_3:
  18. stop
  19. tag_4:
  20. /* "call.sol":95:96 a */
  21. 0x0
  22. /* "call.sol":95:101 a = _a */
  23. dup2
  24. swap1
  25. sstore
  26. tag_5:
  27. pop
  28. jump // 跳出
  29. auxdata: 0xa165627a7a7230582016353b5ec133c89560dea787de20e25e96284d67a632e9df74dd981cc4db7a0a0029
  30. }

这里有两个样板代码与此讨论是无关的,但是仅供参考:

  • 最上面的mstore(0x40, 0x60)为sha3哈希保留了内存中的前64个字节。不管合约是否需要,这个都会存在的。
  • 最下面的auxdata用来验证发布的源码与部署的字节码是否相同的。这个是可选择的,但是嵌入到了编译器中。

将剩下的汇编代码分成两个部分,这样容易分析一点:

  • 匹配选择器并跳掉方法处
  • 加载参数、执行方法,并从方法返回

首先,匹配选择器的注释汇编代码:

  1. // 加载前4个字节作为方法选择器
  2. and(div(calldataload(0x0), 0x100000000000000000000000000000000000000000000000000000000), 0xffffffff)
  3. // 如果选择器匹配`0xee919d50`, 跳转到 setA
  4. 0xee919d50
  5. dup2
  6. eq
  7. tag_2
  8. jumpi
  9. // 匹配失败,返回并还原
  10. tag_1:
  11. 0x0
  12. dup1
  13. revert
  14. // setA函数
  15. tag_2:
  16. ...

除了开始从调用数据里面加载4字节时的位转移,其他的都是非常清晰明朗的。为了清晰可见,给出了汇编逻辑的低级伪代码:

  1. methodSelector = calldata[0:4]
  2. if methodSelector == "0xee919d50":
  3. goto tag_2 // 跳转到setA
  4. else:
  5. // 匹配失败,返回并还原
  6. revert

实际方法调用的注释汇编代码:

  1. // setA
  2. tag_2:
  3. // 方法调用之后跳转的地方
  4. tag_3
  5. // 加载第一个参数(数值0x1).
  6. calldataload(0x4)
  7. // 执行方法
  8. jump(tag_4)
  9. tag_4:
  10. // sstore(0x0, 0x1)
  11. 0x0
  12. dup2
  13. swap1
  14. sstore
  15. tag_5:
  16. pop
  17. //程序的结尾,将会跳转到 tag_3并停止
  18. jump
  19. tag_3:
  20. // 程序结尾
  21. stop

在进入方法体之前,汇编代码做了两件事情:

  1. 保存了一个位置,方法调用之后返回此位置
  2. 从调用数据里面加载参数到栈中

低级的伪代码:

  1. // 保存位置,方法调用结束后返回此位置
  2. @returnTo = tag_3
  3. tag_2: // setA
  4. // 从调用数据里面加载参数到栈中
  5. @arg1 = calldata[4:4+32]
  6. tag_4: // a = _a
  7. sstore(0x0, @arg1)
  8. tag_5 // 返回
  9. jump(@returnTo)
  10. tag_3:
  11. stop

将这两部分组合起来:

  1. methodSelector = calldata[0:4]
  2. if methodSelector == "0xee919d50":
  3. goto tag_2 // goto setA
  4. else:
  5. // 无匹配方法。失败
  6. revert
  7. @returnTo = tag_3
  8. tag_2: // setA(uint256 _a)
  9. @arg1 = calldata[4:36]
  10. tag_4: // a = _a
  11. sstore(0x0, @arg1)
  12. tag_5 // 返回
  13. jump(@returnTo)
  14. tag_3:
  15. stop

有趣的小细节:revert的操作码是fd。但是在黄皮书中你不会找到它的详细说明,或者在代码中找到它的实现。实际上,fd不是确实存在的!这是个无效的操作。当EVM遇到了一个无效的操作,它会放弃并且会有还原状态的副作用。

处理多个方法

Solidity编译器是如何为有多个方法的合约产生汇编代码的?

  1. pragma solidity ^0.4.11;
  2. contract C {
  3. uint256 a;
  4. uint256 b;
  5. function setA(uint256 _a) {
  6. a = _a;
  7. }
  8. function setB(uint256 _b) {
  9. b = _b;
  10. }
  11. }

简单,只要一些if-else分支就可以了:

  1. // methodSelector = calldata[0:4]
  2. and(div(calldataload(0x0), 0x100000000000000000000000000000000000000000000000000000000), 0xffffffff)
  3. // if methodSelector == 0x9cdcf9b
  4. 0x9cdcf9b
  5. dup2
  6. eq
  7. tag_2 // SetB
  8. jumpi
  9. // elsif methodSelector == 0xee919d50
  10. dup1
  11. 0xee919d50
  12. eq
  13. tag_3 // SetA
  14. jumpi

伪代码:

  1. methodSelector = calldata[0:4]
  2. if methodSelector == "0x9cdcf9b":
  3. goto tag_2
  4. elsif methodSelector == "0xee919d50":
  5. goto tag_3
  6. else:
  7. // Cannot find a matching method. Fail.
  8. revert

ABI为复杂方法调用进行编码

 
不用担心零,这些零都没关系

对于一个方法调用,交易输入数据的前4个字节总是方法选择器。跟在后面的32字节块就是方法参数。 ABI编码规范显示了更加复杂的参数类型是如何被编码的,但是阅读起来非常的痛苦。

另一个学习ABI编码的方式是使用 pyethereum的ABI编码函数 来研究不同数据类型是如何编码的。我们会从简单的例子开始,然后建立更复杂的类型。

首先,导出encode_abi函数:

  1. from ethereum.abi import encode_abi

对于一个有3个uint256类型参数的方法(例如foo(uint256 a, uint256 b, uint256 c)),编码参数只是简单的依次对uint256数值进行编码:

  1. # 第一个数组列出了参数的类型
  2. # 第二个数组列出了参数的值
  3. > encode_abi(["uint256", "uint256", "uint256"],[1, 2, 3]).hex()
  4. 0000000000000000000000000000000000000000000000000000000000000001
  5. 0000000000000000000000000000000000000000000000000000000000000002
  6. 0000000000000000000000000000000000000000000000000000000000000003

小于32字节的类型会被填充到32字节:

  1. > encode_abi(["int8", "uint32", "uint64"],[1, 2, 3]).hex()
  2. 0000000000000000000000000000000000000000000000000000000000000001
  3. 0000000000000000000000000000000000000000000000000000000000000002
  4. 0000000000000000000000000000000000000000000000000000000000000003

对于定长数组,元素还是32字节的块(如果必要的话会填充0),依次排列:

  1. > encode_abi(
  2. ["int8[3]", "int256[3]"],
  3. [[1, 2, 3], [4, 5, 6]]
  4. ).hex()
  5. // int8[3]. Zero-padded to 32 bytes.
  6. 0000000000000000000000000000000000000000000000000000000000000001
  7. 0000000000000000000000000000000000000000000000000000000000000002
  8. 0000000000000000000000000000000000000000000000000000000000000003
  9. // int256[3].
  10. 0000000000000000000000000000000000000000000000000000000000000004
  11. 0000000000000000000000000000000000000000000000000000000000000005
  12. 0000000000000000000000000000000000000000000000000000000000000006

ABI为动态数组编码

ABI介绍了一种间接的编码动态数组的方法,遵循一个叫做头尾编码的模式。

该模式其实就是动态数组的元素被打包到交易的调用数据尾部,参数(“头”)会被引用到调用数据里,这里就是数组元素。

如果我们调用的方法有3个动态数组,参数的编码就会像这样(添加注释和换行为了更加的清晰):

  1. > encode_abi(
  2. ["uint256[]", "uint256[]", "uint256[]"],
  3. [[0xa1, 0xa2, 0xa3], [0xb1, 0xb2, 0xb3], [0xc1, 0xc2, 0xc3]]
  4. ).hex()
  5. /************* HEAD (32*3 bytes) *************/
  6. // 参数1: 数组数据在0x60位置
  7. 0000000000000000000000000000000000000000000000000000000000000060
  8. // 参数2:数组数据在0xe0位置
  9. 00000000000000000000000000000000000000000000000000000000000000e0
  10. // 参数3: 数组数据在0x160位置
  11. 0000000000000000000000000000000000000000000000000000000000000160
  12. /************* TAIL (128**3 bytes) *************/
  13. // 0x60位置。参数1的数据
  14. // 长度后跟这元素
  15. 0000000000000000000000000000000000000000000000000000000000000003
  16. 00000000000000000000000000000000000000000000000000000000000000a1
  17. 00000000000000000000000000000000000000000000000000000000000000a2
  18. 00000000000000000000000000000000000000000000000000000000000000a3
  19. // 0xe0位置。参数2的数据
  20. 0000000000000000000000000000000000000000000000000000000000000003
  21. 00000000000000000000000000000000000000000000000000000000000000b1
  22. 00000000000000000000000000000000000000000000000000000000000000b2
  23. 00000000000000000000000000000000000000000000000000000000000000b3
  24. //0x160位置。参数3的数据
  25. 0000000000000000000000000000000000000000000000000000000000000003
  26. 00000000000000000000000000000000000000000000000000000000000000c1
  27. 00000000000000000000000000000000000000000000000000000000000000c2
  28. 00000000000000000000000000000000000000000000000000000000000000c3

HEAD部分有32字节参数,指出TAIL部分的位置,TAIL部分包含了3个动态数组的实际数据。

举个例子,第一个参数是0x60,指出调用数据的第96个(0x60)字节。如果你看一下第96个字节,它是数组的开始地方。前32字节是长度,后面跟着的是3个元素。

混合动态和静态参数是可能的。这里有个(staticdynamicstatic)参数。静态参数按原样编码,而第二个动态数组的数据放到了尾部:

  1. > encode_abi(
  2. ["uint256", "uint256[]", "uint256"],
  3. [0xaaaa, [0xb1, 0xb2, 0xb3], 0xbbbb]
  4. ).hex()
  5. /************* HEAD (32*3 bytes) *************/
  6. // 参数1: 0xaaaa
  7. 000000000000000000000000000000000000000000000000000000000000aaaa
  8. // 参数2:数组数据在0x60位置
  9. 0000000000000000000000000000000000000000000000000000000000000060
  10. // 参数3: 0xbbbb
  11. 000000000000000000000000000000000000000000000000000000000000bbbb
  12. /************* TAIL (128 bytes) *************/
  13. // 0x60位置。参数2的数据
  14. 0000000000000000000000000000000000000000000000000000000000000003
  15. 00000000000000000000000000000000000000000000000000000000000000b1
  16. 00000000000000000000000000000000000000000000000000000000000000b2
  17. 00000000000000000000000000000000000000000000000000000000000000b3

有很多的0,不过没关系。

编码字节数组

字符串和字节数组同样是头尾编码。唯一的区别是字节数组会被紧密的打包成一个32字节的块,就像:

  1. > encode_abi(
  2. ["string", "string", "string"],
  3. ["aaaa", "bbbb", "cccc"]
  4. ).hex()
  5. // 参数1: 字符串数据在0x60位置
  6. 0000000000000000000000000000000000000000000000000000000000000060
  7. // 参数2:字符串数据在0xa0位置
  8. 00000000000000000000000000000000000000000000000000000000000000a0
  9. // 参数3:字符串数据在0xe0位置
  10. 00000000000000000000000000000000000000000000000000000000000000e0
  11. // 0x60 (96)。 参数1的数据
  12. 0000000000000000000000000000000000000000000000000000000000000004
  13. 6161616100000000000000000000000000000000000000000000000000000000
  14. // 0xa0 (160)。参数2的数据
  15. 0000000000000000000000000000000000000000000000000000000000000004
  16. 6262626200000000000000000000000000000000000000000000000000000000
  17. // 0xe0 (224)。参数3的数据
  18. 0000000000000000000000000000000000000000000000000000000000000004
  19. 6363636300000000000000000000000000000000000000000000000000000000

对于每个字符串/字节数组,前面的32字节是编码长度,后面跟着才是字符串/字节数组的内容。

如果字符串大于32字节,那么多个32字节块就会被使用:

  1. // 编码字符串的48字节
  2. ethereum.abi.encode_abi(
  3. ["string"],
  4. ["a" * (32+16)]
  5. ).hex()
  6. 0000000000000000000000000000000000000000000000000000000000000020
  7. //字符串的长度为0x30 (48)
  8. 0000000000000000000000000000000000000000000000000000000000000030
  9. 6161616161616161616161616161616161616161616161616161616161616161
  10. 6161616161616161616161616161616100000000000000000000000000000000

嵌套数组

嵌套数组中每个嵌套有一个间接寻址。

  1. > encode_abi(
  2. ["uint256[][]"],
  3. [[[0xa1, 0xa2, 0xa3], [0xb1, 0xb2, 0xb3], [0xc1, 0xc2, 0xc3]]]
  4. ).hex()
  5. //参数1:外层数组在0x20位置上
  6. 0000000000000000000000000000000000000000000000000000000000000020
  7. // 0x20。每个元素都是里层数组的位置
  8. 0000000000000000000000000000000000000000000000000000000000000003
  9. 0000000000000000000000000000000000000000000000000000000000000060
  10. 00000000000000000000000000000000000000000000000000000000000000e0
  11. 0000000000000000000000000000000000000000000000000000000000000160
  12. // array[0]在0x60位置上
  13. 0000000000000000000000000000000000000000000000000000000000000003
  14. 00000000000000000000000000000000000000000000000000000000000000a1
  15. 00000000000000000000000000000000000000000000000000000000000000a2
  16. 00000000000000000000000000000000000000000000000000000000000000a3
  17. // array[1] 在0xe0位置上
  18. 0000000000000000000000000000000000000000000000000000000000000003
  19. 00000000000000000000000000000000000000000000000000000000000000b1
  20. 00000000000000000000000000000000000000000000000000000000000000b2
  21. 00000000000000000000000000000000000000000000000000000000000000b3
  22. // array[2]在0x160位置上
  23. 0000000000000000000000000000000000000000000000000000000000000003
  24. 00000000000000000000000000000000000000000000000000000000000000c1
  25. 00000000000000000000000000000000000000000000000000000000000000c2
  26. 00000000000000000000000000000000000000000000000000000000000000c3

很多的0!

Gas成本和ABI编码设计

为什么ABI将方法选择器截断到4个字节?如果我们不使用sha256的整个32字节,会不会不幸的碰到不同方法发生冲突的情况? 如果这个截断是为了节省成本,那么为什么在用更多的0来进行填充时,而仅仅只为了节省方法选择器中的28字节而截断呢?

这种设计看起来互相矛盾......直到我们考虑到一个交易的gas成本。

  • 每笔交易需要支付 21000 gas
  • 每笔交易的0字节或代码需要支付 4 gas
  • 每笔交易的非0字节或代码需要支付 68 gas

啊哈!0要便宜17倍,0填充现在看起来没有那么不合理了。

方法选择器是一个加密哈希值,是个伪随机。一个随机的字符串倾向于拥有很多的非0字节,因为每个字节只有0.3%(1/255)的概率是0。

  • 0x1填充到32字节成本是192 gas
    4*31 (0字节) + 68 (1个非0字节)
  • sha256可能有32个非0字节,成本大概2176 gas
    32 * 68
  • sha256截断到4字节,成本大概272 gas
    32*4

ABI展示了另外一个底层设计的奇特例子,通过gas成本结构进行激励。

负整数....

一般使用叫做 补码的方式来表达负整数。int8类型-1的数值编码会都是1。1111 1111

ABI用1来填充负整数,所以-1会被填充为:

  1. ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

越大的负整数(-1大于-2)1越多,会花费相当多的gas。

总结

与智能合约交互,你需要发送原始字节。它会进行一些计算,可能会改变自己的状态,然后会返回给你原始字节。方法调用实际上不存在,这是ABI创造的集体假象。

ABI被指定为一个低级格式,但是在功能上更像一个跨语言RPC框架的序列化格式。

我们可以在DApp和Web App的架构层面之间进行类比:

  • 区块链就是一个备份数据库
  • 合约就像web服务器
  • 交易就像请求
  • ABI是数据交换格式,就像Protocol Buffer

本系列文章其他部分译文链接:

原文地址:Diving Into The Ethereum VM Part Four

深入了解以太坊虚拟机第4部分——ABI编码外部方法调用的方式的更多相关文章

  1. 以太坊虚拟机(EVM)

    转载链接:https://ethfans.org/posts/solidity-chapter1-introduciton-to-smart-contracts 概括总览: 以太坊虚拟机(EVM)是以 ...

  2. 【以太坊剖析】以太坊虚拟机(EVM)之基本定义

    以太坊虚拟机(EVM) 以太坊虚拟机(Ethereum Virtual Machine,简称EVM)是一个基于栈的虚拟机,基于特定的环境数据,执行一系列的字节代码形式的指令,以修改系统状态.EVM目前 ...

  3. 谈一谈以太坊虚拟机EVM的缺陷与不足

    首先,EVM的设计初衷是什么?它为什么被设计成目前我们看的样子呢?根据以太坊官方提供的设计原理说明,EVM的设计目标主要针对以下方面: 简单性(Simplicity) 确定性(Determinism) ...

  4. 以太坊虚拟机EVM 和EOS 虚拟机的劣势!

     EVM: 01 智能合约设计层面 缺乏标准库支持:EVM缺少完善的标准库支持,甚至最基本的string类型支持,在EVM中都很鸡肋,例如字符串拼接.切割.查找等等都需要开发者自己实现.带来的后果就是 ...

  5. 以太坊系列之十七: 使用web3进行合约部署调用以及监听

    以太坊系列之十七: 使用web3进行智能合约的部署调用以及监听事件(Event) 上一篇介绍了使用golang进行智能合约的部署以及调用,但是使用go语言最大的一个问题是没法持续监听事件的发生. 比如 ...

  6. [以太坊源代码分析] I.区块和交易,合约和虚拟机

    最近在看以太坊(Ethereum)的源代码, 初初看出点眉目. 区块链是近年热点之一,面向大众读者介绍概念的文章无数,有兴趣的朋友可自行搜索.我会从源代码实现入手,较系统的介绍一下以太坊的系统设计和协 ...

  7. 区块链入门到实战(23)之以太坊(Ethereum) – 虚拟机架构

    以太坊(Ethereum)网络中,定义了一组通用协议用于支持智能合约的运行,其核心便是以太坊(Ethereum)虚拟机. 下图解释了该架构: 开发人员使用Solidity等开发语言开发智能合约 源程序 ...

  8. 使用 Go-Ethereum 1.7.2搭建以太坊私有链

    目录 [toc] 1.什么是Ethereum(以太坊) 以太坊(Ethereum)并不是一个机构,而是一款能够在区块链上实现智能合约.开源的底层系统,以太坊从诞生到2017年5月,短短3年半时间,全球 ...

  9. 以太坊开发DApp入门教程——区块链投票系统(一)

    概述 对初学者,首先要了解以太坊开发相关的基本概念.   学习以太坊开发的一般前序知识要求,最好对以下技术已经有一些基本了解: 一种面向对象的开发语言,例如:Python,Ruby,Java... 前 ...

随机推荐

  1. Haproxy配置文件详解

    #/usr/local/sbin/haproxy -f /etc/haproxy/haproxy.cfg -st `cat /var/run/haproxy.pid` ################ ...

  2. hdu3376 Matrix Again

    最大费用最大流 咋写?取个相反数就可以了-- #include <iostream> #include <cstring> #include <cstdio> #i ...

  3. 大数据学习——hadoop集群搭建2.X

    1.准备Linux环境 1.0先将虚拟机的网络模式选为NAT 1.1修改主机名 vi /etc/sysconfig/network NETWORKING=yes HOSTNAME=itcast ### ...

  4. python模块以及导入出现ImportError: No module named ‘xxx‘问题

    python中,每个py文件被称之为模块,每个具有__init__.py文件的目录被称为包.只要模块或者包所在的目录在sys.path中,就可以使用import 模块或import 包来使用如果你要使 ...

  5. Leetcode 306.累加数

    累加数 累加数是一个字符串,组成它的数字可以形成累加序列. 一个有效的累加序列必须至少包含 3 个数.除了最开始的两个数以外,字符串中的其他数都等于它之前两个数相加的和. 给定一个只包含数字 '0'- ...

  6. 【HTML/XML 4】实例分析HTML和XML的不同

    导读:上回书说到,XML和HTML有着各自的不同点,综合表现在:1,HTML只是Web显示数据的通用方法,而XML提供了直接处理Web数据的通用方法.2,HTML着重描述Web页面的显示格式,而XML ...

  7. PTA 01-复杂度2 Maximum Subsequence Sum (25分)

    题目地址 https://pta.patest.cn/pta/test/16/exam/4/question/663 5-1 Maximum Subsequence Sum   (25分) Given ...

  8. SpringBoot自定义Filter

    SpringBoot自定义Filter SpringBoot自动添加了OrderedCharacterEncodingFilter和HiddenHttpMethodFilter,当然我们可以自定 义F ...

  9. Codeforces932D. Tree

    n<=400000个在线操作:树上插入一个某点权.父亲为某点的点:查询这样的最长点序列:序列的某个数必须是上一个数的祖先之一:序列的点权和不能超过x:序列的某个点的点权必须不小于上一个,且相邻两 ...

  10. poj 1236+hdu2767 有向图 缩点+看度数(tarjan)

    1236题意:一个有向图,1,求至少从几个点出发可以遍历该图,2:,求至少添加多少边,使强连通.而,HDU的只有后面一问. 解;先缩点,第一问只需找所有入度为0的点即可.,第2问,max(入度为0的点 ...