 Golang 101(Go语言101 中文版)  v1.21.a个更大的内存空间来容 纳插入完成后所有的元素。 对于元素个数不多的切片来说,这些可能并不是 严重的问题;但是在元素个数很多的切片上进行如上的插入操作常常是耗时 的。所以如果元素个数很多,最好使用链表来实现元素插入操作。 关于上面各种切片操控的例子 在实践中,需求是各种各样的。对于某些特定的情形,上面的例子中的代码实 现可能并非是最优化的,甚至是不满足要求的。 所以,请在实践中根据具体 道只能传送它的(通道类型的)元素类型的值。 通道可以是双向的,也可以是单向的。 字面形式chan T表示一个元素类型为T的双向通道类型。 编译器允许从此 类型的值中接收和向此类型的值中发送数据。 字面形式chan<- T表示一个元素类型为T的单向发送通道类型。 编译器不 允许从此类型的值中接收数据。 字面形式<-chan T表示一个元素类型为T的单向接收通道类型。 编译器不 允许向此类型的值中发送数据。 允许向此类型的值中发送数据。 双向通道chan T的值可以被隐式转换为单向通道类型chan<- T和<-chan T,但 反之不行(即使显式也不行)。 类型chan<- T和<-chan T的值也不能相互转 换。 每个通道值有一个容量属性。此属性的意义将在下一节中得到解释。 一个容 量为0的通道值称为一个非缓冲通道(unbuffered channel),一个容量不为0的 通道值称为一个缓冲通道(buffered channel)。0 码力 | 821 页 | 956.82 KB | 1 年前3 Golang 101(Go语言101 中文版)  v1.21.a个更大的内存空间来容 纳插入完成后所有的元素。 对于元素个数不多的切片来说,这些可能并不是 严重的问题;但是在元素个数很多的切片上进行如上的插入操作常常是耗时 的。所以如果元素个数很多,最好使用链表来实现元素插入操作。 关于上面各种切片操控的例子 在实践中,需求是各种各样的。对于某些特定的情形,上面的例子中的代码实 现可能并非是最优化的,甚至是不满足要求的。 所以,请在实践中根据具体 道只能传送它的(通道类型的)元素类型的值。 通道可以是双向的,也可以是单向的。 字面形式chan T表示一个元素类型为T的双向通道类型。 编译器允许从此 类型的值中接收和向此类型的值中发送数据。 字面形式chan<- T表示一个元素类型为T的单向发送通道类型。 编译器不 允许从此类型的值中接收数据。 字面形式<-chan T表示一个元素类型为T的单向接收通道类型。 编译器不 允许向此类型的值中发送数据。 允许向此类型的值中发送数据。 双向通道chan T的值可以被隐式转换为单向通道类型chan<- T和<-chan T,但 反之不行(即使显式也不行)。 类型chan<- T和<-chan T的值也不能相互转 换。 每个通道值有一个容量属性。此属性的意义将在下一节中得到解释。 一个容 量为0的通道值称为一个非缓冲通道(unbuffered channel),一个容量不为0的 通道值称为一个缓冲通道(buffered channel)。0 码力 | 821 页 | 956.82 KB | 1 年前3
 Golang 101(Go语言101 中文版)  v1.21.a一个更大的内存空间来容 纳插入完成后所有的元素。 对于元素个数不多的切片来说,这些可能并不是严 重的问题;但是在元素个数很多的切片上进行如上的插入操作常常是耗时的。 所以如果元素个数很多,最好使用链表来实现元素插入操作。 关于上面各种切片操控的例子 在实践中,需求是各种各样的。对于某些特定的情形,上面的例子中的代码实 现可能并非是最优化的,甚至是不满足要求的。 所以,请在实践中根据具体情 况 只能传送它的(通道类型的)元素类型的值。 通道可以是双向的,也可以是单向的。 字面形式chan T表示一个元素类型为T的双向通道类型。 编译器允许从此 类型的值中接收和向此类型的值中发送数据。 字面形式chan<- T表示一个元素类型为T的单向发送通道类型。 编译器不 允许从此类型的值中接收数据。 字面形式<-chan T表示一个元素类型为T的单向接收通道类型。 编译器不 允许向此类型的值中发送数据。 双向通道chan T的值可以被隐式转换为单向通道类型chan<- T和<-chan T,但 反之不行(即使显式也不行)。 类型chan<- T和<-chan T的值也不能相互转 换。 每个通道值有一个容量属性。此属性的意义将在下一节中得到解释。 一个容量 为0的通道值称为一个非缓冲通道(unbuffered channel),一个容量不为0的通 道值称为一个缓冲通道(buffered channel)。0 码力 | 608 页 | 1.08 MB | 1 年前3 Golang 101(Go语言101 中文版)  v1.21.a一个更大的内存空间来容 纳插入完成后所有的元素。 对于元素个数不多的切片来说,这些可能并不是严 重的问题;但是在元素个数很多的切片上进行如上的插入操作常常是耗时的。 所以如果元素个数很多,最好使用链表来实现元素插入操作。 关于上面各种切片操控的例子 在实践中,需求是各种各样的。对于某些特定的情形,上面的例子中的代码实 现可能并非是最优化的,甚至是不满足要求的。 所以,请在实践中根据具体情 况 只能传送它的(通道类型的)元素类型的值。 通道可以是双向的,也可以是单向的。 字面形式chan T表示一个元素类型为T的双向通道类型。 编译器允许从此 类型的值中接收和向此类型的值中发送数据。 字面形式chan<- T表示一个元素类型为T的单向发送通道类型。 编译器不 允许从此类型的值中接收数据。 字面形式<-chan T表示一个元素类型为T的单向接收通道类型。 编译器不 允许向此类型的值中发送数据。 双向通道chan T的值可以被隐式转换为单向通道类型chan<- T和<-chan T,但 反之不行(即使显式也不行)。 类型chan<- T和<-chan T的值也不能相互转 换。 每个通道值有一个容量属性。此属性的意义将在下一节中得到解释。 一个容量 为0的通道值称为一个非缓冲通道(unbuffered channel),一个容量不为0的通 道值称为一个缓冲通道(buffered channel)。0 码力 | 608 页 | 1.08 MB | 1 年前3
 FISCO BCOS 1.3 中文文档叉树,在树底包含了源数据的大量叶子节点, 父节点是两个子节点的Hash 值,一直到根节点。 Blockchain和HeaderChain, Blockchain管理所有的Block, 让其组成一个单向链表。Headerchain管理所有的Header,也形成一个单向链表, Headerchain是Blockchain里面的一部,Transaction是Body的重要数据结构,一 个交易就是被外部拥有账户生成的加密签名的一段指令,序列化,然后提交给0 码力 | 491 页 | 5.72 MB | 1 年前3 FISCO BCOS 1.3 中文文档叉树,在树底包含了源数据的大量叶子节点, 父节点是两个子节点的Hash 值,一直到根节点。 Blockchain和HeaderChain, Blockchain管理所有的Block, 让其组成一个单向链表。Headerchain管理所有的Header,也形成一个单向链表, Headerchain是Blockchain里面的一部,Transaction是Body的重要数据结构,一 个交易就是被外部拥有账户生成的加密签名的一段指令,序列化,然后提交给0 码力 | 491 页 | 5.72 MB | 1 年前3
 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2649 页 | 201.08 MB | 1 年前3 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2649 页 | 201.08 MB | 1 年前3
 FISCO BCOS 2.7.2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2520 页 | 211.87 MB | 1 年前3 FISCO BCOS 2.7.2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2520 页 | 211.87 MB | 1 年前3
 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2534 页 | 212.43 MB | 1 年前3 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2534 页 | 212.43 MB | 1 年前3
 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2649 页 | 201.08 MB | 1 年前3 FISCO BCOS 2.9.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2649 页 | 201.08 MB | 1 年前3
 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2534 页 | 212.43 MB | 1 年前3 FISCO BCOS 2.8.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2534 页 | 212.43 MB | 1 年前3
 FISCO BCOS 2.7.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2538 页 | 212.43 MB | 1 年前3 FISCO BCOS 2.7.0 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2538 页 | 212.43 MB | 1 年前3
 FISCO BCOS 3.0.0-rc2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2569 页 | 166.06 MB | 1 年前3 FISCO BCOS 3.0.0-rc2 中文文档创建和使用账户 标签:创建账户 国密账户 密钥文件 FISCO BCOS使用账户来标识和区分每一个独立的用户。在采用公私钥体系 的区块链系统里,每一个账户对应着一对公钥和私钥。其中,由公钥经哈希 等安全的单向性算法计算后得到地址字符串被用作该账户的账户名,即账户 地址,为了与智能合约的地址相区别和一些其他的历史原因,账户地址也常 被称之外部账户地址。而仅有用户知晓的私钥则对应着传统认证模型中的密 码。用 conf/nginx.conf,在http中添加以下内 容,指向已部署的两个 Proxy 服务,并指定负载均衡策略。 在server中添加以下内容,指定 Nginx 监听端口、启用 SSL 服务、单向验证 (不需启动双向验证)证书位置。 cd /data/home/app/nginx/ && mkdir ssl && cd ssl openssl genrsa -des3 -out nginx 程中,从对方节点 提供的证书中获取对方节点的nodeID,检查该nodeID是否在自身的CA黑名 单。如存在,关闭该connection,如不在,建立session。 CA黑名单机制也支持SSL单向认证的场景,作用时机是:节点在session建立 后,可从session中获取对方节点的nodeID进行判断,如果nodeID在自身的CA 黑名单中,将已建立的session断连。 节点相关类型及其转换操作0 码力 | 2569 页 | 166.06 MB | 1 年前3
共 33 条
- 1
- 2
- 3
- 4














