နာကျင်မှုမရှိဘဲ IPFS (ဒါပေမယ့် ဒါက မတိကျဘူး)

နာကျင်မှုမရှိဘဲ IPFS (ဒါပေမယ့် ဒါက မတိကျဘူး)

ဟာဘရီ ရှိနေသော်လည်း၊ IPFS အကြောင်း ဆောင်းပါးတစ်ခုထက်ပိုသည်။.

ကျွန်ုပ်သည် ဤနယ်ပယ်တွင် ကျွမ်းကျင်သူမဟုတ်ကြောင်း ချက်ခြင်းရှင်းလင်းပြောပြပါမည်။ သို့သော် ဤနည်းပညာကို တစ်ကြိမ်ထက်ပို၍ စိတ်ဝင်စားခဲ့သည်၊ သို့သော် ၎င်းနှင့်ကစားရန်ကြိုးစားခြင်းသည် မကြာခဏ နာကျင်စေပါသည်။ ဒီနေ့ ကျွန်တော် ထပ်ပြီး စမ်းသပ်ကြည့်တော့ ကျွန်တော် မျှဝေလိုတဲ့ ရလဒ်တချို့ ရခဲ့ပါတယ်။ အတိုချုပ်အားဖြင့်၊ IPFS တပ်ဆင်ခြင်းလုပ်ငန်းစဉ်နှင့် အချို့သောအင်္ဂါရပ်များကို ဖော်ပြပါမည် (အရာရာကို ubuntu တွင် လုပ်ဆောင်ခဲ့ပြီး၊ အခြားပလပ်ဖောင်းများတွင် ကျွန်ုပ်မစမ်းကြည့်ရသေးပါ)။

IPFS ဆိုတာကို သင် လွတ်သွားပါက၊ ၎င်းကို ဤနေရာတွင် အသေးစိတ် ရေးသားထားသည်။ habr.com/en/post/314768

ustanovka

စမ်းသပ်မှု၏ သန့်ရှင်းသပ်ရပ်မှုအတွက်၊ ၎င်းကို ပြင်ပဆာဗာအချို့တွင် ချက်ချင်းထည့်သွင်းရန် အကြံပြုလိုသည်၊ အဘယ်ကြောင့်ဆိုသော် ကျွန်ုပ်တို့သည် local mode နှင့် remote တွင်အလုပ်လုပ်ခြင်းအတွက် ချို့ယွင်းချက်အချို့ကို သုံးသပ်မည်ဖြစ်ပါသည်။ ဆန္ဒရှိလျှင် အချိန်အကြာကြီး ဖြိုချပစ်မည် မဟုတ်ပေ။

Install သွားလိုက်ပါ။

တရားဝင်စာရွက်စာတမ်း
လက်ရှိဗားရှင်းကို ကြည့်ပါ။ golang.org/dl

မှတ်ချက်- IPFS ကို အသုံးအများဆုံး အသုံးပြုသူ ကိုယ်စား တပ်ဆင်တာက ပိုကောင်းပါတယ်။ အမှန်မှာ အောက်တွင် ကျွန်ုပ်တို့သည် တစ်ဆင့်ခံ တပ်ဆင်ခြင်း၏ ရွေးချယ်မှုကို ထည့်သွင်းစဉ်းစားမည် ဖြစ်သည်။ ဖျူး ပရိယာယ်တွေရှိတယ်။

cd ~
curl -O https://dl.google.com/go/go1.12.9.linux-amd64.tar.gz
tar xvf go1.12.9.linux-amd64.tar.gz
sudo chown -R root:root ./go
sudo mv go /usr/local
rm go1.12.9.linux-amd64.tar.gz

ထို့နောက် ပတ်ဝန်းကျင်ကို အပ်ဒိတ်လုပ်ရန် လိုအပ်သည် (အသေးစိတ်အသေးစိတ်ကို ဤနေရာတွင်- golang.org/doc/code.html#GOPATH).

echo 'export GOPATH=$HOME/work' >> ~/.bashrc
echo 'export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin' >> ~/.bashrc
source ~/.bashrc

သွားစစ်ဆေးခြင်းကို ထည့်သွင်းထားသည်။

go version

IPFS ကို install လုပ်ပါ။

တပ်ဆင်နည်းကို ကျွန်တော် အနှစ်သက်ဆုံးပါ။ ipfs အပ်ဒိတ်.

၎င်းကို command ဖြင့် install လုပ်ပါ။

go get -v -u github.com/ipfs/ipfs-update

၎င်းနောက်၊ သင်သည်အောက်ပါ command များကို run နိုင်သည်။

ipfs-update ဗားရှင်းများ - ဒေါင်းလုဒ်လုပ်ရန်ရရှိနိုင်သောဗားရှင်းအားလုံးကိုကြည့်ရှုရန်။
ipfs-update ဗားရှင်း - လက်ရှိထည့်သွင်းထားသည့်ဗားရှင်းကိုကြည့်ရှုရန် (ကျွန်ုပ်တို့ IPFS မထည့်သွင်းမချင်း၊ ၎င်းသည် မည်သည့်အရာမျှဖြစ်မည်မဟုတ်)။
ipfs-update ကို နောက်ဆုံးပေါ် install လုပ်ပါ။ - IPFS ၏နောက်ဆုံးထွက်ဗားရှင်းကိုထည့်သွင်းပါ။ နောက်ဆုံးထွက်အစား၊ အသီးသီး၊ ရရှိနိုင်သည့်စာရင်းမှ နှစ်သက်သောဗားရှင်းကို သတ်မှတ်နိုင်သည်။

ipfs ကို ထည့်သွင်းခြင်း။

ipfs-update install latest

ယင်းစစ်ဆေး

ipfs --version

အထွေထွေစည်းကမ်းချက်များ၌တပ်ဆင်ခြင်းနှင့်အတူတိုက်ရိုက်အရာအားလုံး။

IPFS စတင်ပါ။

စတင်ခြင်း

ပထမဦးစွာ သင်သည် ကနဦးစတင်လုပ်ဆောင်ရန် လိုအပ်သည်။

ipfs init

တုံ့ပြန်မှုဖြင့် သင်သည် ဤကဲ့သို့သော အရာတစ်ခုကို ရရှိလိမ့်မည်-

 ipfs init
initializing IPFS node at /home/USERNAME/.ipfs
generating 2048-bit RSA keypair...done
peer identity: QmeCWX1DD7HnXXXXXXXXXXXXXXXXXXXXXXXXxxx
to get started, enter:
	ipfs cat /ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

အကြံပြုထားသော command ကို သင်သုံးနိုင်သည်။

ipfs cat /ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

ရလဒ်

Hello and Welcome to IPFS!

██╗██████╗ ███████╗███████╗
██║██╔══██╗██╔════╝██╔════╝
██║██████╔╝█████╗  ███████╗
██║██╔═══╝ ██╔══╝  ╚════██║
██║██║     ██║     ███████║
╚═╝╚═╝     ╚═╝     ╚══════╝

If you're seeing this, you have successfully installed
IPFS and are now interfacing with the ipfs merkledag!

 -------------------------------------------------------
| Warning:                                              |
|   This is alpha software. Use at your own discretion! |
|   Much is missing or lacking polish. There are bugs.  |
|   Not yet secure. Read the security notes for more.   |
 -------------------------------------------------------

Check out some of the other files in this directory:

  ./about
  ./help
  ./quick-start     <-- usage examples
  ./readme          <-- this file
  ./security-notes

ဤတွင်၊ ကျွန်ုပ်၏အမြင်တွင်၊ စိတ်ဝင်စားစရာစတင်ခဲ့သည်။ တပ်ဆင်ခြင်းအဆင့်ရှိ အမျိုးသားများသည် ၎င်းတို့၏ကိုယ်ပိုင်နည်းပညာများကို စတင်အသုံးပြုနေပြီဖြစ်သည်။ အဆိုပြုထားသော hash QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv ကို သင့်အတွက် သီးသန့်ထုတ်လုပ်ထားခြင်းမဟုတ်သော်လည်း ထုတ်ဝေမှုတွင် ချုပ်လုပ်ထားသည်။ ဆိုလိုသည်မှာ၊ ထုတ်ဝေခြင်းမပြုမီ၊ ၎င်းတို့သည် ကြိုဆိုရေးစာသားကို ပြင်ဆင်ပြီး IPFS ထဲသို့ လောင်းထည့်ကာ တပ်ဆင်သူထံ လိပ်စာကို ထည့်ထားသည်။ အရမ်းမိုက်တယ်ထင်တယ်။ ဤဖိုင် (ပို၍တိကျသည်မှာ၊ ဖိုင်တွဲတစ်ခုလုံး) ကို ယခုအခါ ပြည်တွင်း၌သာမက တရားဝင် ဂိတ်ဝတွင်ပါ ကြည့်ရှုနိုင်ပြီဖြစ်သည်။ ipfs.io/ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv. တစ်ချိန်တည်းမှာပင်၊ ဖိုင်တွဲ၏အကြောင်းအရာများသည် မည်သည့်နည်းနှင့်မျှ ပြောင်းလဲခြင်းမရှိကြောင်း သင်သေချာနိုင်သည်၊ အကြောင်းမှာ ၎င်းသည် ပြောင်းလဲသွားပါက hash သည်လည်း ပြောင်းလဲသွားမည်ဖြစ်သည်။

စကားမစပ်၊ ဤကိစ္စတွင်၊ IPFS သည် ဗားရှင်းထိန်းချုပ်မှုဆာဗာနှင့် တူညီမှုအချို့ရှိသည်။ အကယ်၍ သင်သည် ဖိုဒါ၏ အရင်းအမြစ်ဖိုင်များကို အပြောင်းအလဲပြုလုပ်ပြီး ဖိုဒါကို IPFS ထဲသို့ ထပ်မံထည့်ပါက၊ ၎င်းသည် လိပ်စာအသစ်ကို ရရှိမည်ဖြစ်သည်။ တစ်ချိန်တည်းမှာပင်၊ ဖိုင်ဟောင်းသည် ထိုကဲ့သို့ မည်သည့်နေရာမှ မသွားဘဲ ၎င်း၏ ယခင်လိပ်စာတွင် ရနိုင်မည်ဖြစ်သည်။

တိုက်ရိုက်လွှင့်တင်ခြင်း။

ipfs daemon

ဤကဲ့သို့သော တုံ့ပြန်ချက်ကို လက်ခံသင့်သည်-

ipfs daemon
Initializing daemon...
go-ipfs version: 0.4.22-
Repo version: 7
System version: amd64/linux
Golang version: go1.12.7
Swarm listening on /ip4/x.x.x.x/tcp/4001
Swarm listening on /ip4/127.0.0.1/tcp/4001
Swarm listening on /ip6/::1/tcp/4001
Swarm listening on /p2p-circuit
Swarm announcing /ip4/127.0.0.1/tcp/4001
Swarm announcing /ip6/::1/tcp/4001
API server listening on /ip4/127.0.0.1/tcp/5001
WebUI: http://127.0.0.1:5001/webui
Gateway (readonly) server listening on /ip4/127.0.0.1/tcp/8080
Daemon is ready

အင်တာနက်ကို တံခါးဖွင့်ပေးတယ်။

ဤစာကြောင်းနှစ်ကြောင်းကို ဂရုပြုပါ။

WebUI: http://127.0.0.1:5001/webui
Gateway (readonly) server listening on /ip4/127.0.0.1/tcp/8080

ယခု၊ အကယ်၍ သင်သည် IPFS ကို စက်တွင်း၌ ထည့်သွင်းထားပါက၊ သင်သည် ဒေသတွင်း လိပ်စာများတွင် IPFS အင်တာဖေ့စ်များကို ဝင်ရောက်ကြည့်ရှုနိုင်မည်ဖြစ်ပြီး အရာအားလုံးသည် သင့်အတွက် ရနိုင်လိမ့်မည် (ဥပမာ၊ localhost:5001/webui/)။ သို့သော် ပြင်ပဆာဗာတွင် ထည့်သွင်းသောအခါ၊ ပုံမှန်အားဖြင့်၊ တံခါးပေါက်များသည် အင်တာနက်သို့ ပိတ်သွားပါသည်။ တံခါးပေါက်နှစ်ခု-

  1. webui စီမံခန့်ခွဲသူ (githubPort 5001 တွင်)
  2. Port 8080 (ဖတ်ရန်သာ) ရှိ ပြင်ပ API။

ယခုအချိန်အထိ၊ စမ်းသပ်မှုများအတွက် port နှစ်ခုလုံး (5001 နှင့် 8080) ကိုဖွင့်ထားနိုင်သော်လည်း တိုက်ခိုက်ရေးဆာဗာတွင်၊ သေချာပါသည်၊ port 5001 ကို firewall ဖြင့်ပိတ်သင့်သည်။ အခြားလုပ်ဖော်ကိုင်ဖက်များက သင့်အားရှာဖွေနိုင်ရန် လိုအပ်သော port 4001 လည်းရှိသည်။ ပြင်ပတောင်းဆိုမှုများကို ဖွင့်ထားသင့်သည်။

တည်းဖြတ်ရန်အတွက် ~/.ipfs/config ကိုဖွင့်ပြီး ၎င်းတွင် ဤစာကြောင်းများကို ရှာပါ-

"Addresses": {
  "Swarm": [
    "/ip4/0.0.0.0/tcp/4001",
    "/ip6/::/tcp/4001"
  ],
  "Announce": [],
  "NoAnnounce": [],
  "API": "/ip4/127.0.0.1/tcp/5001",
  "Gateway": "/ip4/127.0.0.1/tcp/8080"
}

127.0.0.1 ကို သင့်ဆာဗာ၏ ip သို့ ပြောင်းပြီး ဖိုင်ကို သိမ်းဆည်းပါ၊ ထို့နောက် ipfs ကို ပြန်လည်စတင်ပါ (လည်ပတ်နေသည့် အမိန့်ကို Ctrl+C ဖြင့် ရပ်လိုက်ပြီး ၎င်းကို ပြန်စပါ)။

ရသင့်တယ်။

...
WebUI: http://ip_вашего_сервера:5001/webui
Gateway (readonly) server listening on /ip4/ip_вашего_сервера/tcp/8080

ယခုအခါ ပြင်ပအင်တာဖေ့စ်များကို ရနိုင်ရပါမည်။

စစ်ဆေးပါ

http://домен_или_ip_сервера:8080/ipfs/QmS4ustL54uo8FzR9455qaxZwuMiUhyvMcX9Ba8nUH4uVv/readme

အထက်ပါ readme ဖိုင်ကို ဖွင့်ရပါမည်။

http://домен_или_ip_сервера:5001/webui/

ဝဘ်အင်တာဖေ့စ်ကို ဖွင့်သင့်သည်။

webui သည် သင့်အတွက် အဆင်ပြေပါက၊ စာရင်းဇယားများကိုကြည့်ရှုခြင်းအပါအဝင် IPFS ဆက်တင်များကို ၎င်းတွင် တိုက်ရိုက်ပြောင်းလဲနိုင်သည်၊ သို့သော် အောက်တွင် configuration options များကို config file မှတဆင့် တိုက်ရိုက်ထည့်သွင်းစဉ်းစားမည်ဖြစ်ပြီး၊ ယေဘုယျအားဖြင့် မစိုးရိမ်ရပါ။ config သည် မည်သည့်နေရာတွင်ရှိပြီး ၎င်းနှင့်မည်သို့လုပ်ဆောင်ရမည်ကို အတိအကျမှတ်မိရန်မှာ ပိုကောင်းသည်၊ သို့မဟုတ်ပါက ဝဘ်မျက်နှာသည် အလုပ်မလုပ်ပါက၊ ၎င်းသည် ပိုမိုခက်ခဲလိမ့်မည်။

သင့်ဆာဗာနှင့်အလုပ်လုပ်ရန် ဝဘ်အင်တာဖေ့စ်ကို စနစ်ထည့်သွင်းခြင်း။

ဤသည်မှာ သုံးနာရီခန့်ကြာသည့် ပထမဆုံးသော တွင်းပေါက်ဖြစ်သည်။

အကယ်၍ သင်သည် IPFS ကို ပြင်ပဆာဗာတွင် ထည့်သွင်းထားသော်လည်း IPFS ကို စက်တွင်း၌ ထည့်သွင်းခြင်း သို့မဟုတ် လုပ်ဆောင်ခြင်းမပြုပါက၊ သင်သည် ဝဘ်အင်တာဖေ့စ်ရှိ /webui သို့သွားသောအခါ၊ ချိတ်ဆက်မှုဆိုင်ရာ ချို့ယွင်းချက်ကို သင်တွေ့ရပါမည်။

နာကျင်မှုမရှိဘဲ IPFS (ဒါပေမယ့် ဒါက မတိကျဘူး)

အမှန်က webui သည် ကျွန်ုပ်၏အမြင်အရ၊ အလွန်ရှုပ်ထွေးပွေလီစွာ အလုပ်လုပ်ပါသည်။ ပထမဦးစွာ၊ ၎င်းသည် interface ကိုဖွင့်ထားသည့်ဆာဗာ၏ API သို့ချိတ်ဆက်ရန်ကြိုးစားသည် (ဟုတ်ပါတယ် browser ရှိလိပ်စာပေါ်အခြေခံသည်) ။ ၎င်းသည် ထိုနေရာတွင် အလုပ်မလုပ်ပါက၊ ၎င်းသည် local gateway သို့ ချိတ်ဆက်ရန် ကြိုးစားသည်။ အကယ်၍ သင့်တွင် IPFS ကို ပြင်ပဆာဗာတွင် သင်ဖွင့်ထားသော်လည်း webui ကို သင်ဖွင့်ထားသော်လည်း သင့်တွင် webui သည် သင့်အတွက် ကောင်းမွန်စွာ လုပ်ဆောင်နိုင်မည်ဖြစ်ပြီး၊ သင့်တွင် IPFS သည် သင့်အတွက် ကောင်းမွန်စွာ လုပ်ဆောင်နိုင်မည်ဖြစ်ပြီး၊ သင်သာ webui ကို ပြင်ပဆာဗာတွင် ဖွင့်ထားသော်လည်း၊ သင်သာလျှင် local IPFS နှင့် လုပ်ဆောင်မည်ဖြစ်ပြီး၊ ပြင်ပတွင်သာ လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။ ထို့နောက် သင်သည် ဖိုင်များကို အပ်လုဒ်လုပ်သော်လည်း အကြောင်းတစ်ခုခုကြောင့် ၎င်းတို့ကို ပြင်ပဆာဗာတွင် ထိုကဲ့သို့ မမြင်ရပေ...

၎င်းသည် စက်တွင်း၌ မလည်ပတ်ပါက၊ ကျွန်ုပ်တို့သည် ချိတ်ဆက်မှု အမှားအယွင်းတစ်ခု ရရှိမည်ဖြစ်သည်။ ကျွန်ုပ်တို့၏အခြေအနေတွင်၊ config တစ်ခုထည့်ရန်အကြံပြုထားသော webui မှညွှန်ပြထားသည့် CORS ကြောင့် error ဖြစ်နိုင်သည်။

ipfs config --json API.HTTPHeaders.Access-Control-Allow-Origin '["http://ip_вашего сервера:5001", "http://127.0.0.1:5001", "https://webui.ipfs.io"]'
ipfs config --json API.HTTPHeaders.Access-Control-Allow-Methods '["PUT", "GET", "POST"]'

ကျွန်ုပ်သည် ခရင်မ်ကဒ်တစ်ခုသာ မှတ်ပုံတင်ခဲ့ပါသည်။

ipfs config --json API.HTTPHeaders.Access-Control-Allow-Origin '["*"]'

ထပ်ထည့်ထားသော ခေါင်းစီးများကို တူညီသော ~/.ipfs/config တွင် တွေ့နိုင်ပါသည်။ ငါ့ကိစ္စက အဲဒါပဲ။

  "API": {
    "HTTPHeaders": {
      "Access-Control-Allow-Origin": [
        "*"
      ]
    }
  },

ကျွန်ုပ်တို့သည် ipfs ကို ပြန်လည်စတင်ပြီး webui သည် အောင်မြင်စွာချိတ်ဆက်ထားသည်ကို ကျွန်ုပ်တို့တွေ့မြင်ရသည် (မည်သည့်အခြေအနေတွင်မဆို၊ သင်သည် အထက်တွင်ဖော်ပြထားသည့်အတိုင်း ပြင်ပမှတောင်းဆိုမှုများအတွက် တံခါးများကိုဖွင့်ထားသင့်သည်)။

ယခု သင်သည် ဝဘ်အင်တာဖေ့စ်မှတဆင့် ဖိုင်တွဲများနှင့် ဖိုင်များကို တိုက်ရိုက်လွှင့်တင်နိုင်သည့်အပြင် သင့်ကိုယ်ပိုင်ဖိုင်တွဲများကို ဖန်တီးနိုင်ပြီဖြစ်သည်။

FUSE ဖိုင်စနစ်ကို တပ်ဆင်ခြင်း။

ဒါကတော့ တော်တော်စိတ်ဝင်စားဖို့ကောင်းတဲ့ feature တစ်ခုပါ။

ဖိုင်များ (အပြင် ဖိုင်တွဲများ) ကို ဝဘ်အင်တာဖေ့စ်မှတဆင့်သာမက terminal တွင်ပါ တိုက်ရိုက်ထည့်နိုင်သည်။

ipfs add test -r
added QmfYuz2gegRZNkDUDVLNa5DXzKmxxxxxxxxxx test/test.txt
added QmbnzgRVAP4fL814h5mQttyqk1aURxxxxxxxxxxxx test

နောက်ဆုံး hash သည် root folder ၏ hash ဖြစ်သည်။

ဤ hash ကိုအသုံးပြုခြင်းဖြင့်၊ ကျွန်ုပ်တို့သည် မည်သည့် ipfs node တွင်မဆို ဖိုင်တွဲတစ်ခုဖွင့်နိုင်သည် (ကျွန်ုပ်တို့၏ node ကိုရှာဖွေနိုင်ပြီး အကြောင်းအရာများကို ရယူနိုင်သည်)၊ ကျွန်ုပ်တို့သည် port 5001 သို့မဟုတ် 8080 ရှိ ဝဘ်အင်တာဖေ့စ်တွင် လုပ်နိုင်သည်၊ သို့မဟုတ် ကျွန်ုပ်တို့သည် ဒေသအလိုက် ipfs မှတစ်ဆင့် လုပ်ဆောင်နိုင်သည်။

ipfs ls QmbnzgRVAP4fL814h5mQttyqk1aUxxxxxxxxxxxxx
QmfYuz2gegRZNkDUDVLNa5DXzKmKVxxxxxxxxxxxxxx 10 test.txt

ဒါပေမယ့် ပုံမှန် folder တစ်ခုလို ဖွင့်လို့ရတယ်။

root မှာ ဖိုဒါနှစ်ခုဖန်တီးပြီး ကျွန်ုပ်တို့အသုံးပြုသူအား ၎င်းတို့အား အခွင့်အရေးပေးကြပါစို့။

sudo mkdir /ipfs /ipns
sudo chown USERNAME /ipfs /ipns

ပြီးလျှင် --mount flag ဖြင့် ipfs ကို ပြန်လည်စတင်ပါ။

ipfs daemon --mount

သင်သည် အခြားနေရာများတွင် ဖိုင်တွဲများကို ဖန်တီးနိုင်ပြီး ipfs daemon ကန့်သတ်ဘောင်များမှတဆင့် ၎င်းတို့ဆီသို့ လမ်းကြောင်းကို သတ်မှတ်နိုင်သည် -mount -mount-ipfs /ipfs_path -mount-ipns /ipns_path

ယခု ဤဖိုင်တွဲမှ ဖတ်ရသည်မှာ အနည်းငယ်ဆန်းသည်။

ls -la /ipfs
ls: reading directory '/ipfs': Operation not permitted
total 0

ဆိုလိုသည်မှာ၊ ဤဖိုင်တွဲ၏ root သို့ တိုက်ရိုက်ဝင်ရောက်ခွင့်မရှိပါ။ သို့သော် hash ကိုသိ၍ အကြောင်းအရာကိုသင်ရနိုင်သည်။

ls -la /ipfs/QmbnzgRVAP4fL814h5mQttyqxxxxxxxxxxxxxxxxx
total 0
-r--r--r-- 1 root root 10 Aug 31 07:03 test.txt

cat /ipfs/QmbnzgRVAP4fL814h5mQttyqxxxxxxxxxxxxxxxxx/test.txt 
test
test

တစ်ချိန်တည်းမှာပင်၊ လမ်းကြောင်းကိုသတ်မှတ်သောအခါတွင် ဖိုင်တွဲအတွင်း အလိုအလျောက်ဖြည့်စွက်မှုပင် အလုပ်လုပ်ပါသည်။

အထက်တွင်ပြောခဲ့သည့်အတိုင်း၊ တပ်ဆင်ခြင်းနှင့်ပတ်သက်သော သိမ်ငယ်မှုများရှိသည်- မူရင်းအားဖြင့်၊ တပ်ဆင်ထားသော FUSE ဖိုဒါများကို လက်ရှိအသုံးပြုသူအတွက်သာ ရနိုင်ပါသည် (စနစ်အတွင်းရှိ အခြားအသုံးပြုသူများကို ဖော်ပြခြင်းမပြုဘဲ ဤကဲ့သို့သောဖိုင်တွဲတစ်ခုမှ root ကိုပင် ဖတ်နိုင်မည်မဟုတ်ပါ)။ အကယ်၍ သင်သည် ဤဖိုင်တွဲများကို အခြားအသုံးပြုသူများထံ အသုံးပြုနိုင်စေရန် ပြုလုပ်လိုပါက config တွင် "FuseAllowOther": false သို့ "FuseAllowOther": true သို့ ပြောင်းလဲရန် လိုအပ်ပါသည်။ ဒါတွေအားလုံးတော့ မဟုတ်ပါဘူး။ IPFS ကို root အနေနဲ့ run ရင် အားလုံးအဆင်ပြေပါတယ်။ အကယ်၍ ပုံမှန်အသုံးပြုသူ (sudo ပင်) ကိုယ်စားဆိုလျှင် error တစ်ခုရလိမ့်မည်။

mount helper error: fusermount: option allow_other only allowed if 'user_allow_other' is set in /etc/fuse.conf

ဤကိစ္စတွင်၊ သင်သည် #user_allow_other line ကို မှတ်ချက်မပေးဘဲ /etc/fuse.conf ကို တည်းဖြတ်ရန် လိုအပ်သည်။

ထို့နောက် ipfs ကို ပြန်လည်စတင်ပါ။

FUSE နှင့် သိထားသော ပြဿနာများ

တပ်ဆင်ခြင်းဖြင့် ipfs ကိုပြန်လည်စတင်ပြီးနောက် (အခြားကိစ္စများတွင်ဖြစ်နိုင်သည်) သည် /ipfs နှင့် /ipns mount point များမရနိုင်တော့သည်ကို တစ်ကြိမ်ထက်ပို၍သတိပြုမိပါသည်။ ၎င်းတို့ကို ဝင်ရောက်ခွင့်မရှိပါ နှင့် ls -la /ipfs က ပြသသည် ???? အခွင့်အရေးများစာရင်းတွင်။

ဤဖြေရှင်းချက်ကို တွေ့ရှိသည်-

fusermount -z -u /ipfs
fusermount -z -u /ipns

ထို့နောက် ipfs ကို ပြန်လည်စတင်ပါ။

ဝန်ဆောင်မှုတစ်ခုထည့်ခြင်း။

ဟုတ်ပါတယ်, terminal တွင် run သည်ကနဦးစမ်းသပ်မှုများအတွက်သာသင့်လျော်သည်။ တိုက်ခိုက်ရေးမုဒ်တွင်၊ စနစ်စတင်ချိန်တွင် daemon အလိုအလျောက်စတင်သင့်သည်။

sudo ကိုယ်စား၊ /etc/systemd/system/ipfs.service ဖိုင်ကို ဖန်တီးပြီး ၎င်းထံ စာရေးပါ။

[Unit]
Description=IPFS Daemon
After=syslog.target network.target remote-fs.target nss-lookup.target

[Service]
Type=simple
ExecStart=/home/USERNAME/work/bin/ipfs daemon --mount
User=USERNAME
Restart=always

[Install]
WantedBy=multi-user.target

USERNAME ကို သင့်အသုံးပြုသူနှင့် အစားထိုးရပါမည် (၎င်း ipfs ပရိုဂရမ်သို့သွားသော လမ်းကြောင်း အပြည့်အစုံသည် သင့်အတွက် ကွဲပြားလိမ့်မည် (သင်လမ်းကြောင်း အပြည့်အစုံကို သတ်မှတ်ရပါမည်))။

ကျွန်ုပ်တို့သည် ဝန်ဆောင်မှုကို အသက်သွင်းပါသည်။

sudo systemctl enable ipfs.service

ကျွန်ုပ်တို့သည် ဝန်ဆောင်မှုကို စတင်ပါသည်။

sudo service ipfs start

ဝန်ဆောင်မှု၏ အခြေအနေကို စစ်ဆေးခြင်း။

sudo service ipfs status

စမ်းသပ်မှု၏ သန့်ရှင်းမှုအတွက်၊ ipfs သည် အလိုအလျောက် အောင်မြင်စွာ စတင်ကြောင်း စစ်ဆေးရန် အနာဂတ်တွင် ဆာဗာကို ပြန်လည်စတင်နိုင်မည်ဖြစ်သည်။

အလှူပွဲတွေ လာထည့်တယ်။

ကျွန်ုပ်တို့တွင် IPFS node များကို ပြင်ပဆာဗာတစ်ခုတွင်ရော စက်တွင်း၌ပါ ထည့်သွင်းထားသည့် အခြေအနေတစ်ခုကို သုံးသပ်ကြည့်ပါ။ ပြင်ပဆာဗာတစ်ခုတွင်၊ ကျွန်ုပ်တို့သည် ဖိုင်အချို့ကို ထည့်သွင်းပြီး CID ဖြင့် စက်တွင်း IPFS မှတစ်ဆင့် ၎င်းကို ရယူရန် ကြိုးစားသည်။ ဘာဖြစ်မလဲ? ဟုတ်ပါတယ်၊ ပြည်တွင်းဆာဗာသည် ကျွန်ုပ်တို့၏ ပြင်ပဆာဗာအကြောင်း ဘာမှမသိရဘဲ ၎င်းနှင့်ရရှိနိုင်သော IPFS သက်တူရွယ်တူအားလုံးကို “မေးမြန်းခြင်း” ဖြင့် CID မှ ဖိုင်ကိုရှာဖွေရန် (၎င်းသည် “သိကျွမ်းရန် စီမံထားပြီးသားဖြစ်သည်)။ အဲဒါတွေက တခြားသူတွေကို မေးလိမ့်မယ်။ ဖိုင်ကို ရှာမတွေ့မချင်း ၊ တကယ်တော့၊ တရားဝင်တံခါးပေါက်ကနေတဆင့် ဖိုင်ကိုရယူဖို့ကြိုးစားတဲ့အခါ အတူတူပါပဲ။ ipfs.io. သင်ကံကောင်းပါက၊ ဖိုင်ကို စက္ကန့်အနည်းငယ်အတွင်း တွေ့လိမ့်မည်။ မဟုတ်ပါက၊ ၎င်းကို မိနစ်အနည်းငယ်အတွင်းပင် ရှာတွေ့နိုင်မည်မဟုတ်ပေ၊ ၎င်းသည် အလုပ်၏သက်တောင့်သက်သာရှိမှုကို များစွာထိခိုက်စေပါသည်။ သို့သော် ဤဖိုင်သည် မည်သည့်နေရာတွင် ပေါ်လာမည်ကို ကျွန်ုပ်တို့သိပါသည်။ ထို့ကြောင့် ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ပြည်တွင်းဆာဗာကို "ထိုအရပ်၌ အရင်ရှာပါ" ဟု အဘယ်ကြောင့် ချက်ချင်းမပြောသနည်း။ သိသာထင်ရှားစွာ၊ ဤအရာကိုလုပ်ဆောင်နိုင်သည်။

1. ကျွန်ုပ်တို့သည် အဝေးထိန်းဆာဗာသို့သွားပြီး ~/.ipfs/config config တွင် ကြည့်ရှုပါ။

"Identity": {
    "PeerID": "QmeCWX1DD7HnPSuMHZSh6tFuxxxxxxxxxxxxxxxx",

2. sudo ဝန်ဆောင်မှု ipfs အခြေအနေကို Run ပြီး ၎င်းတွင် Swarm ထည့်သွင်းမှုများကို ရှာဖွေပါ၊ ဥပမာ-

Swarm announcing /ip4/ip_вашего_сервера/tcp/4001

3. ကျွန်ုပ်တို့သည် "/ip4/ip_your_server/tcp/4001/ipfs/$PeerID" ဖောင်၏ ယေဘူယျလိပ်စာကို ဤမှထည့်ပါသည်။

4. ယုံကြည်စိတ်ချရမှုအတွက်၊ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ဒေသခံ webui မှတစ်ဆင့် ဤလိပ်စာကို ရွယ်တူများထံသို့ ပေါင်းထည့်ရန် ကြိုးစားပါမည်။

နာကျင်မှုမရှိဘဲ IPFS (ဒါပေမယ့် ဒါက မတိကျဘူး)

5. အားလုံးအဆင်ပြေပါက၊ local config ~ / .ipfs / config ကိုဖွင့်ပါ၊ ၎င်းတွင် “Bootstrap” ကိုရှာပါ- [...
ပြီးလျှင် ရရှိလာသောလိပ်စာကို array တွင် ဦးစွာထည့်ပါ။

IPFS ကို ပြန်လည်စတင်ပါ။

အခု ဖိုင်ကို ပြင်ပဆာဗာမှာ ထည့်ပြီး စက်တွင်းဖိုင်မှာ တောင်းဆိုဖို့ ကြိုးစားကြည့်ရအောင်။ အမြန်ပျံသန်းသင့်တယ်။

ဒါပေမယ့် ဒီလုပ်ဆောင်ချက်က မတည်ငြိမ်သေးပါဘူး။ ကျွန်ုပ်နားလည်သလောက်၊ ကျွန်ုပ်တို့သည် Bootstrap တွင် သက်တူရွယ်တူတစ်ဦး၏လိပ်စာကို သတ်မှတ်လျှင်ပင်၊ ipfs သည် လည်ပတ်နေစဉ်အတွင်း သက်တူရွယ်တူများနှင့် ချိတ်ဆက်မှုစာရင်းကို ပြောင်းလဲပါသည်။ မည်သို့ပင်ဆိုစေကာမူ အမြဲတမ်း အလှူပွဲများ သတ်မှတ်ခြင်း ဖြစ်နိုင်ခြေနှင့် စပ်လျဉ်း၍ ဆွေးနွေး ဆန္ဒများ ဆက်လက် ဖြစ်ပေါ်နေပါသည်။ ဒီမှာ ကြိုက်ပုံရတယ်။ ထင်တယ် လုပ်ဆောင်ချက်အချို့ကို ထည့်သွင်းပါ။ [အီးမေးလ်ကိုကာကွယ်ထားသည်]+

လက်ရှိလုပ်ဖော်ကိုင်ဖက်များစာရင်းကို webui တွင်ရော terminal တွင်ပါ ကြည့်ရှုနိုင်ပါသည်။

ipfs swarm peers

ဤနေရာတွင် သင်သည် သင်၏ပွဲကို ကိုယ်တိုင်ထည့်နိုင်သည်။

ipfs swarm connect "/ip4/ip_вашего_сервера/tcp/4001/ipfs/$PeerID"

ဤလုပ်ဆောင်နိုင်စွမ်းကို မွမ်းမံပြီးသည်အထိ၊ သင်အလိုရှိသောမျိုးတူများနှင့် ချိတ်ဆက်မှုတစ်ခုကို စစ်ဆေးရန် ကိရိယာတစ်ခုရေးနိုင်ပြီး မဟုတ်ပါက ချိတ်ဆက်မှုတစ်ခုထည့်ရန်။

ကျိုးကြောင်းဆင်ခြင်မှု

IPFS နှင့် အကျွမ်းတဝင်ရှိပြီးသားသူများတွင် IPFS အတွက် နှင့် ဆန့်ကျင်သည့် ငြင်းခုံမှုများ နှစ်ခုလုံးရှိသည်။ အခြေခံအားဖြင့်၊ မနေ့က ဆွေးနွေးမှု ပြီးတော့ IPFS ကို ပြန်တူးခိုင်းတယ်။ အထက်တွင်ဖော်ပြထားသော ဆွေးနွေးချက်များနှင့် စပ်လျဉ်း၍ ပြောသောသူများ၏ ငြင်းခုံချက်အချို့ကို ကျွန်ုပ် ပြင်းပြင်းထန်ထန် ဆန့်ကျင်သည်ဟု မပြောနိုင်ပါ။ (တစ်နှစ်ခွဲ ပရိုဂရမ်မာများက IPFS ကို သုံးသည့်အချက်ကိုသာ သဘောမတူပါ)။ ယေဘူယျအားဖြင့်၊ နှစ်ခုစလုံးသည် ၎င်းတို့၏ကိုယ်ပိုင်နည်းလမ်း (အထူးသဖြင့်) မှန်သည်။ စစ်ဆေးမှုများနှင့် ပတ်သက်၍ မှတ်ချက် ထင်စေသည်)။ သို့သော် ကျွန်ုပ်တို့သည် ကိုယ်ကျင့်တရားနှင့် တရားဥပဒေဆိုင်ရာ အကဲဖြတ်မှုကို စွန့်ပစ်ပါက၊ ဤနည်းပညာဆိုင်ရာ အကဲဖြတ်ချက်ကို မည်သူက ပေးမည်နည်း။ ပုဂ္ဂိုလ်ရေးအရ၊ "ဒါကို ပြတ်ပြတ်သားသား လုပ်ရမယ်၊ အလားအလာတွေ ရှိတယ်" ဆိုတဲ့ အတွင်းစိတ်ခံစားမှုမျိုး ရှိတယ်။ ဒါပေမယ့် ဘာကြောင့်လဲဆိုတာ အတိအကျ အတိအကျ ဖော်ညွှန်းထားတာ မရှိပါဘူး။ ရှိပြီးသား ဗဟိုချုပ်ကိုင်မှုဆိုင်ရာ ကိရိယာများကို ကြည့်လျှင် များစွာသော ကဏ္ဍများတွင် ၎င်းတို့ (တည်ငြိမ်မှု၊ မြန်နှုန်း၊ စီမံခန့်ခွဲနိုင်မှု စသည်) သည် ရှေ့တွင် ရှိနေပါသည်။ မည်သို့ပင်ဆိုစေကာမူ၊ အဓိပ္ပာယ်ရှိပုံရပြီး ထိုသို့သော ဗဟိုချုပ်ကိုင်မှုကင်းသော စနစ်များမရှိဘဲ အကောင်အထည် ဖော်ရန် ခက်ခဲသော အတွေးတစ်ခု ရှိပါသည်။ ဟုတ်ပါတယ်၊ ကျွန်တော် အရမ်း ခက်ခက်ခဲခဲ လှုပ်နေတယ်၊ ​​ဒါပေမယ့် ဒါကို ကျွန်တော် ဒီနည်းနဲ့ ပုံဖော်မယ်- အင်တာနက်မှာ သတင်းအချက်အလက် ဖြန့်ဝေခြင်း နိယာမကို ပြောင်းရမယ်။

ရှင်းပြပါရစေ။ အဲဒါကို တွေးကြည့်ရင်၊ အခု ကျွန်တော်တို့မှာ “ငါပေးခဲ့တဲ့ ပေးခဲ့တဲ့သူကို ကာကွယ်ပေးပြီး မရည်ရွယ်တဲ့ သူတွေ မဆုံးရှုံးနိုင်ဘူးလို့ မျှော်လင့်ပါတယ်” ဟူသော နိယာမအရ ဖြန့်ဝေထားသော အချက်အလက် ရှိသည်။ ဥပမာအနေဖြင့်၊ အမျိုးမျိုးသောမေးလ်ဝန်ဆောင်မှုများ၊ cloud သိုလှောင်မှုစသည်တို့ကို ထည့်သွင်းစဉ်းစားရန် လွယ်ကူသည်။ ငါတို့ဘာနဲ့အဆုံးသတ်ကြမလဲ။ Habre hub တွင် သတင်းအချက်အလက်လုံခြုံရေး ပထမလိုင်းတွင်ရှိပြီး အခြားကမ္ဘာ့ပေါက်ကြားမှုဆိုင်ရာ သတင်းများကို နေ့တိုင်းနီးပါး ရရှိပါသည်။ မူအရ၊ စိတ်ဝင်စားစရာအကောင်းဆုံးအရာအားလုံးကို <irony> တွင် ဖော်ပြထားပါသည်။ ဆောင်းပါး နွေရာသီကုန်ခါနီးပြီ။ ပေါက်ကြားသွားသော ဒေတာများ မကျန်တော့ပါ။. ဆိုလိုသည်မှာ၊ ပင်မအင်တာနက်ဘီလူးကြီးများသည် ပိုမိုကြီးမားလာကာ သတင်းအချက်အလက်များ ပိုမိုစုဆောင်းလာကြပြီး ထိုကဲ့သို့ ပေါက်ကြားမှုများသည် အက်တမ်ဗုံးပေါက်ကွဲသည့် သတင်းအချက်အလက်တစ်မျိုးဖြစ်သည်။ ဒါက တစ်ခါမှ မဖြစ်ဖူးဘူး၊ ဒါက ထပ်ဖြစ်ပြန်တယ်။ တစ်ချိန်တည်းမှာပင်၊ အများအပြားသည် အန္တရာယ်များရှိကြောင်း နားလည်သော်လည်း၊ ၎င်းတို့သည် ၎င်းတို့၏ဒေတာများကို ပြင်ပကုမ္ပဏီကုမ္ပဏီများထံ ဆက်လက်ယုံကြည်နေမည်ဖြစ်သည်။ ပထမဦးစွာ၊ အခြားရွေးချယ်စရာများစွာမရှိပါ၊ ဒုတိယအချက်မှာ ၎င်းတို့သည် အပေါက်များအားလုံးကို ဖာထေးပြီးသည်နှင့် နောက်တစ်ကြိမ် ထပ်မဖြစ်တော့ကြောင်း ကတိပြုပါသည်။

ငါဘယ်ရွေးချယ်မှုလို့မြင်လဲ။ ဒေတာကို ကနဦးတွင် ပွင့်ပွင့်လင်းလင်း ဖြန့်ဝေသင့်သည်ဟု ယူဆပါသည်။ သို့သော် ဤကိစ္စတွင် ပွင့်လင်းမြင်သာမှုသည် အရာအားလုံးကို ဖတ်ရလွယ်ကူသည်ဟု မဆိုလိုပါ။ သိုလှောင်မှုနှင့် ဖြန့်ဖြူးမှု ပွင့်လင်းမှုအကြောင်း ပြောနေသော်လည်း စာဖတ်ခြင်းတွင် လုံးဝ ပွင့်လင်းမှု မဟုတ်ပါ။ အချက်အလက်များကို အများသူငှာသော့များဖြင့် ဖြန့်ဝေသင့်သည်ဟု ကျွန်ုပ်ယူဆပါသည်။ အများသူငှာ/ပုဂ္ဂလိကသော့များ၏နိယာမသည် အင်တာနက်ကဲ့သို့နီးပါး ဟောင်းနေပြီဖြစ်သည်။ အချက်အလက်သည် လျှို့ဝှက်မထားဘဲ ကျယ်ပြန့်သော စက်ဝိုင်းတစ်ခုအတွက် ရည်ရွယ်ပါက ၎င်းကို အများသူငှာသော့ဖြင့် ချက်ချင်းထုတ်ပေးသည် (သို့သော် ကုဒ်ဝှက်ထားသောပုံစံတွင် ရှိပါသေးသည်၊ မည်သူမဆို ၎င်းကို ရရှိနိုင်သောသော့ဖြင့် စာဝှက်နိုင်သည်)။ မဟုတ်ပါက၊ ၎င်းကို အများသူငှာသော့မပါဘဲ ချထားမည်ဖြစ်ပြီး၊ သော့ကိုယ်တိုင်က ဤအချက်အလက်ကို ရယူသင့်သည့်အရာသို့ လွှဲပြောင်းထားသည်။ တစ်ချိန်တည်းမှာပင်၊ ၎င်းကိုဖတ်သင့်သူသည် သော့တစ်ခုသာရှိသင့်ပြီး ဤအချက်အလက်ကို မည်သည့်နေရာတွင် ရယူရမည်နည်း၊ သူသည် ၎င်းကို ကွန်ရက်မှ ဆွဲထုတ်ရုံသာဖြစ်သည် (၎င်းသည် အကြောင်းအရာအလိုက် ဖြန့်ဝေခြင်းဆိုင်ရာ နိယာမအသစ်ဖြစ်သည်၊ လိပ်စာ)။

ထို့ကြောင့် အစုလိုက်အပြုံလိုက် တိုက်ခိုက်မှုတစ်ခုအတွက် တိုက်ခိုက်သူများသည် လျှို့ဝှက်သော့အများအပြားကို ရယူရန် လိုအပ်ပြီး ၎င်းကို တစ်နေရာတည်းတွင် လုပ်ဆောင်ရန် မဖြစ်နိုင်ပေ။ ကျွန်တော်မြင်တဲ့အတိုင်း ဒီလုပ်ငန်းက ဝန်ဆောင်မှုတစ်ခုကို ဟက်ခ်လုပ်တာထက် ပိုခက်ခဲပါတယ်။

ဤနေရာတွင် နောက်ထပ်ပြဿနာတစ်ခု ပိတ်ထားသည်- စာရေးသူ၏ အတည်ပြုချက်။ ယခုအင်တာနက်ပေါ်တွင် ကျွန်ုပ်တို့၏သူငယ်ချင်းများရေးသားထားသော ကိုးကားချက်များစွာကို သင်တွေ့နိုင်သည်။ ဒါပေမယ့် သူတို့ရေးတဲ့ အာမခံချက်က ဘယ်မှာလဲ။ ယခု မှတ်တမ်းတစ်ခုစီသည် ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် ပါသွားပါက၊ ၎င်းသည် ပိုမိုလွယ်ကူမည်ဖြစ်သည်။ ပြီးတော့ ဒီအချက်အလက် ဘယ်မှာရှိတယ်ဆိုတာ အရေးမကြီးပါဘူး၊ အဓိကအရာက အတုလုပ်ရခက်တဲ့ လက်မှတ်ပါ။

ဒီနေရာမှာ စိတ်ဝင်စားစရာကောင်းတာက IPFS က ကုဒ်ဝှက်ကိရိယာတွေ ပါပြီးသားပါ (အကုန်လုံးက blockchain နည်းပညာပေါ်မှာ တည်ဆောက်ထားတာပါ)။ သီးသန့်သော့ကို config တွင် ချက်ချင်းသတ်မှတ်ထားသည်။

  "Identity": {
    "PeerID": "QmeCWX1DD7HnPSuMHZSh6tFuMxxxxxxxxxxxxxx",
    "PrivKey": "CAASqAkwggSkAgEAAoIBAQClZedVmj8JkPvT92sGrNIQmofVF3ne8xSWZIGqkm+t9IHNN+/NDI51jA0MRzpBviM3o/c/Nuz30wo95vWToNyWzJlyAISXnUHxnVhvpeJAbaeggQRcFxO9ujO9DH61aqgN1m+JoEplHjtc4KS5
pUEDqamve+xAJO8BWt/LgeRKA70JN4hlsRSghRqNFFwjeuBkT1kB6tZsG3YmvAXJ0o2uye+y+7LMS7jKpwJNJBiFAa/Kuyu3W6PrdOe7SqrXfjOLHQ0uX1oYfcqFIKQsBNj/Fb+GJMiciJUZaAjgHoaZrrf2b/Eii3z0i+QIVG7OypXT3Z9JUS60
KKLfjtJ0nVLjAgMBAAECggEAZqSR5sbdffNSxN2TtsXDa3hq+WwjPp/908M10QQleH/3mcKv98FmGz65zjfZyHjV5C7GPp24e6elgHr3RhGbM55vT5dQscJu7SGng0of2bnzQCEw8nGD18dZWmYJsE4rUsMT3wXxhUU4s8/Zijgq27oLyxKNr9T7
2gxqPCI06VTfMiCL1wBBUP1wHdFmD/YLJwOjV/sVzbsl9HxqzgzlDtfMn/bJodcURFI1sf1e6WO+MyTc3.................

ကျွန်ုပ်သည် လုံခြုံရေးအထူးကျွမ်းကျင်သူမဟုတ်ပါ၊ ၎င်းကိုမည်ကဲ့သို့အသုံးပြုရမည်ကို အတိအကျမသိနိုင်သော်လည်း IPFS node များကြားတွင် လဲလှယ်သည့်အဆင့်တွင် ဤသော့များကို ကျွန်ုပ်အသုံးပြုသည်ဟု ယူဆပါသည်။ နောက်ပြီးတော့ js-ipfs နှင့် ဥပမာ ပရောဂျက်များ orbit-dbအလုပ်လုပ်သောအပေါ် orbit.chat. ဆိုလိုသည်မှာ သီအိုရီအရ၊ စက်ပစ္စည်းတစ်ခုစီ (မိုဘိုင်းနှင့်သာမက) သည် ၎င်း၏ကိုယ်ပိုင် ကုဒ်ဝှက်စာဝှက်စနစ်ဖြင့် အလွယ်တကူ တပ်ဆင်နိုင်သည်။ ဤကိစ္စတွင်၊ လူတိုင်းသည် ၎င်းတို့၏ ကိုယ်ရေးကိုယ်တာသော့များကို သိမ်းဆည်းရန် ဂရုစိုက်ရန်သာ ကျန်တော့ပြီး လူတိုင်းသည် ၎င်းတို့၏ ကိုယ်ပိုင်လုံခြုံရေးအတွက် တာဝန်ယူရမည်ဖြစ်ပြီး အချို့သော အလွန်နာမည်ကြီးသော အင်တာနက်ကုမ္ပဏီကြီး၏ အခြားလူသားများ၏ ဓားစာခံအဖြစ် မခံရတော့ပါ။

စာရင်းသွင်းအသုံးပြုသူများသာ စစ်တမ်းတွင် ပါဝင်နိုင်ပါသည်။ ဆိုင်းအင်လုပ်ခြင်း, ကျေးဇူးပြု။

အရင်က IPFS အကြောင်း ကြားဖူးလား။

  • IPFS ကို တစ်ခါမှ မကြားဖူးပေမယ့် စိတ်ဝင်စားဖို့ကောင်းတယ်။

  • မကြားချင် မကြားချင်

  • ကြားသော်လည်း စိတ်မဝင်စား

  • ကြားဖူးသော်လည်း နားမလည်သော်လည်း ယခုတော့ စိတ်ဝင်စားစရာကောင်းပုံရသည်။

  • IPFS ကို တက်ကြွစွာ သုံးနေတာ ကြာပါပြီ။

အသုံးပြုသူ 69 ဦး မဲပေးခဲ့သည်။ အသုံးပြုသူ 13 ရှောင်နေခဲ့ပါတယ်။

source: www.habr.com

မှတ်ချက် Add