erc20 예제

ICO의 경우 ERC20 토큰을 만들어야 합니다. 다음은 표준 ERC20 토큰의 예입니다: 위의 코드는 Solidity 언어를 사용하여 간단한 ERC20 토큰을 작성합니다. 코드는 잘 주석이 달고 이해하기 쉽습니다. 코드를 텍스트 편집기에 붙여넣은 후 “이 변경”이라는 텍스트를 찾습니다. 이것은 토큰의 특성에 따라 변경해야 하는 것입니다. 위의 예에서, 나는 내 토큰 해시 노드테스트 코인 (HTCN)의 이름을 지정했습니다. 총 공급량은 1000으로 제한되어 있지만 소수점 18개로 인해 0.0000000000000000000000001만큼 적게 보유할 수 있습니다. 또한 계약의 소유자(계약을 실행하는 소유자)는 모든 초기 토큰을 가져옵니다. ICO 가격을 다음과 같이 설정했습니다: 예를 들어, 이 토큰 계약에 두 개의 토큰 보유자가 있다고 가정합니다. 좋은 기사. 나는 질문이 있습니다.

최종 ICO 웹 페이지에는 시작 날짜와 종료 날짜가 있으며 첫 주 구매자에 대한 보너스가 있습니까? 큰 감사! ERC-20 토큰 스마트 계약의 작동 방식을 이해하기 위해 예제를 사용해 보겠습니다. “MTK”라는 기호가 있는 “My Token”이라는 토큰을 만들고 이러한 토큰이 100,000,000개 존재한다고 가정해 보겠습니다. Gist: https://gist.github.com/giladHaimov/8e81dbde10c9aeff69a1d683ed6870be#file-basicerc20-sol 먼저 토큰 스마트 계약은 몇 가지 기본 토큰 특성을 추적합니다. 예를 들어 암호화폐 거래소에서 볼 수 있는 기호인 “My Token”과 존재하는 총 토큰 수를 기록합니다. 다음은 ERC-20 표준에 의해 지정된 전달 함수의 구현 예이다. 스마트 계약에 의해 필요하며 누군가가 지갑에서 다른 지갑으로 ERC-20 토큰을 보낼 수있는 방법을 제어합니다. 표준 ERC20 함수 외에도 많은 ERC20 토큰에는 추가 필드가 있으며 일부는 실제로 서면으로 작성하지 않을 경우 ERC20 표준의 사실상 일부가 되었습니다. 이러한 필드의 몇 가지 예는 다음과 같습니다. PS: 첫 번째 테스트를 실행하는 동안 오류가 발생하지 않도록 하려면 token_transfer.js aslo의 내용을 비웁습니다. SafeMath는 해커가 계약을 파기하는 것으로 알려진 한 가지 방법인 정수 오버플로 공격을 처리하기 위한 솔리드티 라이브러리입니다. 이러한 공격에서 해커는 관련 정수의 최대 값을 통과하는 매개 변수를 전달하여 잘못된 숫자 값을 사용하도록 계약을 강제로 사용합니다. 이 데모에서 생성할 토큰은 너무 많은 종과 경적없이 베어 본 ERC20 구현이 될 것입니다.

그러나, 나는 현실 세계에서 많은 유사하게 간단한 토큰을 보았고, 그들은 아주 잘하는 경향이 있다. . 다음으로 계약 주소로 2 ETH를 보내고 트랜잭션이 확인될 때까지 기다립니다. 메타 마스크를 새로 고치고 몇 초 후 토큰을 확인합니다.

Shares

Posted on 2nd August 2019 in Uncategorised

Share the Story

About the Author

Back to Top
Shares