De la colère à l'odeur délicieuse : le journal de développeur
@wardenprotocol ——"Un autre jouet pour berner les novices ?" → "Merde, cette chose peut lire mes pensées ?" Le parcours d'un développeur hardcore @0xSkeptic : Jour 1 : "En voyant la promotion sans code, j'ai ri trois fois et j'ai décidé de le défier avec le contrat multi-chaînes le plus complexe."
Jour 3 : Surpris par le module de prix Oracle généré automatiquement (cela m'a fait économiser 200 lignes de code par rapport à ce que j'avais écrit) La détection des vulnérabilités a mis en évidence un risque de réentrance que je n'avais pas remarqué.
Jour 7 :
Implémenter une stratégie TWAP en utilisant la fonction de déclenchement conditionnel, ce qui prend 3 heures de travail sur 1 semaine dans la méthode traditionnelle.
Alerte de délice : commencez à recommander à ceux qui ont traité "le low-code de poubelle".
Découverte contre-intuitive :
Le débogueur visuel peut capturer les conflits d'état sur la chaîne que les tests locaux de Hardhat ont manqués.
Le code généré par glisser-déposer a étonnamment réussi l'audit automatique de CertiK.
À l'intention des haineux : "Vous pouvez continuer à lutter dans le terminal, mais l'histoire ne se souviendra que de ceux qui ont d'abord appliqué à grande échelle." @wardenprotocol
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
De la colère à l'odeur délicieuse : le journal de développeur
@wardenprotocol
——"Un autre jouet pour berner les novices ?" → "Merde, cette chose peut lire mes pensées ?"
Le parcours d'un développeur hardcore @0xSkeptic :
Jour 1 :
"En voyant la promotion sans code, j'ai ri trois fois et j'ai décidé de le défier avec le contrat multi-chaînes le plus complexe."
Jour 3 :
Surpris par le module de prix Oracle généré automatiquement (cela m'a fait économiser 200 lignes de code par rapport à ce que j'avais écrit)
La détection des vulnérabilités a mis en évidence un risque de réentrance que je n'avais pas remarqué.
Jour 7 :
Implémenter une stratégie TWAP en utilisant la fonction de déclenchement conditionnel, ce qui prend 3 heures de travail sur 1 semaine dans la méthode traditionnelle.
Alerte de délice : commencez à recommander à ceux qui ont traité "le low-code de poubelle".
Découverte contre-intuitive :
Le débogueur visuel peut capturer les conflits d'état sur la chaîne que les tests locaux de Hardhat ont manqués.
Le code généré par glisser-déposer a étonnamment réussi l'audit automatique de CertiK.
À l'intention des haineux :
"Vous pouvez continuer à lutter dans le terminal, mais l'histoire ne se souviendra que de ceux qui ont d'abord appliqué à grande échelle."
@wardenprotocol