問題タブ [gundb]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
234 参照

gun - gundb get のチェーン内の以前の値にアクセスする

gundb では、チェーンgetしてノードを見つけると便利です。

例えば:

grandparent.get("children").map().get("children").map().once(function(grandchild,id) {...})

ただし、関数は孫のコンテキストで呼び出されます。親 (またはその他の中間ノード) への参照を取得したい場合はどうすればよいですか?

これを行う最も簡単な方法は、クエリを分解することです。

しかし、これは不要なようです。map()また、現在の値を に格納する関数を追加しようとしましたthisが、これはかなり見苦しく思えました。

以前のチェーンされた取得から状態を保持またはアクセスするための推奨される方法はありますか?

0 投票する
3 に答える
1315 参照

gun - gundb でのプライベート書き込みとパブリック読み取り

microblog誰もがすべての投稿を読むことができるが、所有者だけが投稿を削除または編集できる場所を作成したい。海なしではgundb、誰もが投稿を編集または削除できますsea( gun.user())。公開鍵を共有する必要があります。海では、すべてのユーザーの投稿を取得してタイムラインに投稿を表示する方法を教えてください。

これをgundbで作成するにはどうすればよいですか?

0 投票する
1 に答える
2581 参照

gun - GunDB を使用して他のユーザーから復号化データを取得する方法

gun.userを試してみました.secret()が、予期しない結果が得られました。アプリケーションのコントロールにアクセス.trust()するために、他のユーザーからデータを取得するにはどうすればよいですか? また、「復号化できませんでした」というエラー メッセージが表示されずにデータを復号化する方法を知る必要があります。

  • ノード 10.16.0
  • 銃 0.2019.515
  • クロム 74.0.3729.169

左右に User03 と User01 があります。このテストの目的は、User01 が User03 の秘密データを取得することです。

1. User03 の下にデータを置き、両方のコンソールでデータを確認します。

入れてチェック

2. User03 .trust()User01 を左側に配置します。

信頼

3. secretUser03 のペアを使用して User03 のデータを作成します。

秘密

4. 両側の暗号化データを確認します。

シークレットをチェック

5. 右側の user01 のペアを使用して、user03 のシークレットを復号化します。

「復号化できませんでした」というエラー メッセージが表示されます。

6.STEP5のリターンオブジェクト内を確認します。

出力が復号化されたデータとして「来る」ことを期待しています。

0 投票する
3 に答える
591 参照

gun - サーバー側のgundbにピアとしてデータを入れる方法

サーバー内の銃のインスタンスもピアの 1 つだと思いました。しかし、サーバーにデータを置くと、ピアはデータを取得できません。

これが私の簡単なテストコードです。

そして、undefinedを出力します。サーバー側で銃のインスタンスを使用する方法を教えてください。

0 投票する
1 に答える
365 参照

gun - SEA で追加された GUN ノード (gun.user()) は安全ではありませんか?

新しいユーザーを作成した後、認証し、いくつかのデータを追加します。2 番目のブラウザでは、データを簡単に削除できます...何が間違っていますか?

最初のブラウザー (Firefox プライベート ウィンドウ):

2 番目 (Chrome シークレット):

http.jsfrom examplesで始まるポート 8765 のピア。

この後、ストレージ内の 2 番目のブラウザーで、like:localStorage.getItem('gun/')という接頭辞が付いたノードを取得し、.でコンテンツを削除することもできます。これが正常な動作である場合、攻撃からデータを保護するにはどうすればよいですか? 唯一のオプションはブレットキャッチャーですか?undefinedundefined~@u1undefinedSoulfofsomethinggun.get('Soulofsomething').put({some:null})