TAG:系统

2020-7-4 5:59
下载PDF摘要:面向消息的中间件(MOM)已经成为一个小产业。MOM将事务处理作为比纯客户端-服务器事务处理更先进的方式来提供。本文提出了四点:排队事务处理不像直接事务处理那样通用。排队系统建立在直接系统之上。您不能在排队系统上构建直接系统。在水上系统上建立直接的、会话的或分布式的事务是困难的。队列是具有有趣的并发控......
2020-7-2 3:9
在生产车辆上安装家用电源插座并不是什么新鲜事。小型货车、卡车和家用汽车长期以来一直提供车载电力,用于充电设备或为需求较低的设备供电。但对于新的F-150,福特大大提高了这一点。这辆新卡车配备了一个发电机系统,可以运行电动工具、小冰箱、扬声器等。然而,要达到这样的权力水平并不容易。 它始于市场调查,显示许多F-150客......
System Hardening in Android 11(security.googleblog.com)
2020-7-1 1:14
无可奉告:
2020-6-30 21:46
这轮融资的支持者是APEX Digital Health,现有投资者Entretreur First(EF)和SOSV以及一些未透露姓名的天使投资者都参与了这轮融资。包括赠款和之前的投资,它使启动前筹集的资金总额达到100万欧元。 DeepSpin毕业于EF的公司建设者项目,该项目的两名创始人-麦肯锡(McKinse......
2020-6-30 21:28
TL;DR:我发现了一份作业的打印本,那是我在学生时代为OpenBSD和Linux实现系统调用时必须做的。我丢失了原始的LaTeX文件,所以我决定重写它,这样我就有了一份数字副本。这篇文章最初介绍了OpenBSD中不再存在的可加载内核模块(LKM),但我删减了这一部分。我还删减了Linux部分,因为我当时并不关心它,......
2020-6-28 22:56
这篇博客文章解释了Linux程序如何调用Linux内核中的函数。它将概述几种不同的进行系统调用的方法、如何手工制作自己的程序集来进行系统调用(包括示例)、系统调用的内核入口点、系统调用的内核出口点、glibc包装器、bug等等。
2020-6-26 23:21
在团队的所有成员之间共享他们都可以理解、参与和编辑的模型或图。 在构建系统之前、在构建它的时候以及在将来维护它时都要描述它--使描述和系统保持最新,并且保持同步。 在源代码存储库中维护该文本版本,并将其放在它所描述系统的代码旁边。 符合持续集成、持续交付以及包括图表在内的“一切都是代码”的现代实践。
2020-6-24 10:2
在过去的几年里,纳米无人机已经成为一种主要的军事工具,最近FLIR系统公司宣布美国陆军额外授予他们的黑蜂3号个人侦察系统(PRS)价值2060万美元的合同就是一个很好的例子。 虽然合同金额巨大,但FLIR系统公司的黑蜂3只有手机大小。这架极其轻巧、几乎无声的无人机可以飞行长达25分钟,并在战斗中提供许多军事优势。 据......
2020-6-21 9:12
你可能会认为Apple Watch的防水系统已经是老生常谈了,自2016年Series 2以来一直是这一功能集的一部分。它的工作原理是利用扬声器来回快速振动,将水物理地推出外壳。 但是Slo Mo的家伙们刚刚给我们带来了有史以来最好的功能。这段视频以每秒1,000帧的速度开始,大约慢了40倍,慢到足以看到有机发光二极......
Doug Engelbart’s 1968 demo(www.dougengelbart.org)
2020-6-18 4:28
前言-增强人类智力的研究中心-本演示文稿是在哪里制作的,又是如何制作的。 NLS Editing&;View Control Doug使用动词-名词命令语言,显示了基本的交互式编辑和跳转,采用了利用分层结构的可选视图。 把它从说明性的材料转移到真正的工作材料上。我们使用这个系统来做我们的日常工作。稍后会详细介绍......
2020-6-14 11:24
2019年9月,我参加了蒂亚戈·福特(Tiago Forte)开设的一门名为“构建第二个大脑”的课程。 听起来很像,建立第二个大脑是关于创建一个可靠的系统-在你身体的皮肤和骨骼界限之外-用于存储、组织、消化并最终将信息转化为良好的创造性输出。 就像任何集成得很好的工具一样,您和系统之间的心理距离变得越来越小。这是一个......
2020-6-13 19:5
丹尼尔·H·英格斯学习研究组施乐·帕洛阿尔托研究中心字节杂志,1981年8月。(C)由纽约麦格劳-希尔公司(McGraw-Hill Companies,Inc.)提供。从http://users.ipa.net/~dwighth/smalltalk/byte_aug81/design_principles_behin......
2020-6-10 23:26
下载PDF摘要:利用数据发现描述复杂物理系统行为的基本支配定律或方程,可以极大地促进我们在各种科学和工程学科中对此类系统的建模、模拟和理解。稀疏识别的最新进展表明,在从广泛的非线性动力系统的数据中提取闭合形式的控制方程方面取得了令人鼓舞的成功。然而,该方法的根本瓶颈在于对数据稀缺性和噪声的鲁棒性和可扩展性。这项工作介......
2020-6-8 16:20
2014年,卡梅利塔·科尔文(Carmelita Colvin)住在底特律北部,在当地一所大学上课,当时她收到了密歇根州失业保险机构的一封信。信中说,她犯了失业欺诈罪,她欠下超过1.3万美元的救济金和罚款。 她回忆说,科尔文的反应是:“这肯定是不可能的。我就是不相信。“。在她工作的清洁公司解雇她后,她在2013年领取......
2020-6-5 11:13
作者:Katherine Ye 1,Wode Ni 1,Max Krieger 1,Dor Ma';Ayan 1,2,Jenna Wise 1,Jonathan Aldrich 1,Joshua Sunsun 1和Keenan Crane 1。 我们介绍了一个名为Penrose的创建数学图的系统。它的基本功能是......
2020-6-2 19:2
作者:Katherine Ye 1,Wode Ni 1,Max Krieger 1,Dor Ma';Ayan 1,2,Jenna Wise 1,Jonathan Aldrich 1,Joshua Sunsun 1和Keenan Crane 1。 我们介绍了一个名为Penrose的创建数学图的系统。它的基本功能是......
2020-5-31 22:27
我一直在思考分布式系统工程师在工作中学到的教训。我们的很多指示都是通过在生产交通中犯下的错误留下的伤疤。当然,这些伤疤是有用的提醒,但最好是有更多的工程师对他们的手指了如指掌。 新的系统工程师将发现分布式计算的缺陷和CAP定理作为他们自我教育的一部分。但这些都是抽象的东西,没有经验不足的工程师开始行动所需的直接、可行......
How to See Systems(neilkakkar.com)
2020-5-31 0:6
我是那个胖孩子。然后青春期来临,我就跳起来了。我开始打篮球,在这个过程中瘦了下来。就在我的身体习惯了这一点的时候,我进入了全天学习进入大学阶段。再加上舒适的进食,我又回到了胖乎乎的自己。 我的身体是怎么运作的?为什么?是不是就像少吃多锻炼那么简单? 事实证明并非如此,但这个问题让我了解了系统论。我可以应用于我的身体来......
2020-5-30 21:44
我们最近借了朋友的车,因为它们太棒了。除了钥匙,他们还给了我们几个,呃,但书,一,两个条件:1。 你每100英里左右需要加更多的油,而且可能需要换油。 我从头到尾都在点头。是的,需要Prem-o汽油。后备箱很奇怪,好吧。尾灯-灯-不好,很高兴知道。石油,是的,石油是汽车需要的东西。 我就是其中之一。我爸爸知道如何拆卸......
2020-5-22 21:57
ARM桌面系统相当罕见。事实上,对于一般的ARM软件生态系统来说,要有合适的硬件让开发人员真正开始认真地开发更优化的ARM软件,这是一个相当大的问题。 到目前为止,这个问题的解决方案主要是使用各种ARM服务器硬件的云实例-这可以是一个合法的选择,而新的功能强大的云实例,如亚马逊的Graviton2,肯定提供了启动工作......
2020-5-18 1:9
我1983年论文的这个新的长版提出了您的系统可能有的目标-简单、及时、高效、适应性、可靠、美味(稳定)-以及实现这些目标的有效技术-近似、增量、分而治之(AID)。它给出了一些不仅仅是提示的系统设计原则,以及如何应用这些提示和原则的许多示例。
2020-5-13 17:19
人们总是滥用排队。最令人震惊的案例是修复速度较慢的应用程序的问题,从而导致过载。但要说明原因,我需要带上一些我在这个地方的演讲和文本,以及我在愤怒中用Erlang写的更详细的内容。 为了将事情过于简单化,我最终从事的大多数项目都可以想象成一个非常大的浴室洗手池。用户和数据输入从水龙头向下流动,直到系统输出: 因此,在......
2020-5-12 22:0
仅引导系统所有者授权的代码(通过为内核和initrd安装硬件保护的平台密钥)。 简化加密磁盘引导过程(通过将密钥存储在TPM中,并且仅在固件和配置未修改时才将其解封)。 减少受攻击面(通过启用Linux内核功能来启用硬件保护功能并取消root帐户的特权)。 保护运行时系统完整性(通过使用dmverity和签名根散列从......
2020-5-12 19:43
如果您的系统分区或系统驱动器是使用VeraCrypt加密的,则在打开或重新启动计算机后,您需要在VeraCrypt Boot Loader屏幕中输入您的预引导身份验证密码。可能会发生有人强迫您解密操作系统或泄露预引导身份验证密码的情况。在很多情况下,你不能拒绝这样做(例如,由于敲诈勒索)。VeraCrypt允许您创建......
2020-5-12 14:20
我对人工智能趋势感兴趣,这些趋势塑造了人与技术的交叉和互动方式。 自动语音识别(ASR)是将口语转换为文本。如果你曾经使用过像Siri或Alexa这样的虚拟助手,那么你一定有过使用自动语音识别系统的经验。这项技术正在短信应用、搜索引擎、车载系统和家庭自动化中实施。 尽管所有这些系统依赖的技术流程略有不同,但它们的第一......
2020-5-8 14:28
自1984年以来,ORNL和国家核安全局(NNSA)Y-12国家安全综合体一直在开发核材料识别系统(NMIS)。上世纪90年代中期,现在的美国能源部(DOE)核核查办公室(ONV)意识到,这是一项对未来军控条约应用有用的技术,并支持该系统的进一步发展。2004年,快中子成像被纳入该系统。2007年,ONV决定开发该系......
2020-5-4 20:35
在开发产品和引入新技术时,我经常看到第二个系统的效应:一个简单、功能良好的系统达到了极限,然后由于夸大的期望和夸大的自信,被一个太大、臃肿、过度工程化的系统取而代之-每个人都不高兴。🙂。 你可能听说过这件事。例如,在我的实践中,一家时髦的小型社交媒体公司推出了一款代理软件,该软件是为具有印刷流程的老式、大型、经典的广......
2020-5-3 22:39
我们早些时候已经讨论了一些流行用例的编写许可规则。在这篇文章中,我们将研究为多租户系统编写权限规则。 如果您的用例不需要每个租户角色(即不需要上面的第2点),那么看一下这个要点以获得更简单的实现。我们将根据Google Cloud Platform(GCP)基于角色的访问控制系统中预定义的角色来松散地发布这篇文章。G......
2020-5-3 3:12
不一致通信系统需要运行非自由客户端程序。仅仅这一点就是拒绝使用它的理由。 据报道,该程序收集了大量关于用户的数据。开发人员否认了有关Discorde报告用户的计算机上正在运行哪些进程的说法。我无法确定关于这一点的事实。它是否收集这些特定的数据是一个次要的细节;我提到它只是为了避免看起来像是在断言可能不是真的批评。出于......
Operating Systems Without Systemd(annihilatormodule.com)
2020-5-2 18:3
我最近注意到原来的Without-systemd.org站点关闭了。据我所知,它似乎已经完全被一个名为nosystemd.org的不太重要的网站所取代。 不管您是否同意这些站点的信息,在unless-systemd上收集了大量令人难以置信的材料。 几年来,我发现有一个资源特别有用,那就是包含非系统init系统的操作系......