TAG:软件

2020-6-2 22:53
与大多数其他CPU不同,Elbrus系列(E2K)使用VLIW指令集(非常大的指令字),每个周期有25条通用指令。这种依赖性对系统编译器的优化提出了更高的要求。此外,为了最大限度地减少硅胶的使用,每个可能的高级函数都从硬件转移到编译器,因此粗略地说,没有微码和微码级操作是在编译时进行的,而不是像x86系列CPU上那样......
2020-6-1 21:41
微软现在承认,它没有给予加拿大开发者Keivan Beigi应有的信任,因为他在新的Winget Windows10软件包管理器中扮演的角色。 上周,为Windows开发了开源的AppGet软件包管理器的Beigi指责微软抄袭了他为Winget所做的工作,而没有承认他的产品的影响力。 Windows软件包经理Beig......
2020-6-1 15:20
跳转到导航跳转搜索Qt公司在2020年1月宣布,他们将把Qt工具包的LTS版本限制为付费客户,这一举措受到了广泛批评。Qt公司是许多自由软件使用的流行Qt工具包的制造商。他们目前正在强烈考虑更进一步,将所有Qt版本限制在前12个月向许可证持有者支付费用。这危及流行的KDE等离子体桌面环境和LXQt桌面环境的未来,并使......
2020-6-1 5:16
$\BEGINGROUP$我不知道这是否会公开,但是在猎鹰9号上使用的是什么CPU/微控制器,它们运行的是什么软件?他们是否使用操作系统,或者只是裸机编程? 我找到了一些可供购买的火箭飞行计算机模型,只是想知道SpaceX对此采取了什么方法。 $\结束组$。 在这种情况下,$\egingroup$PowerPoint......
2020-6-1 1:50
$\BEGINGROUP$我不知道这是否会公开,但是在猎鹰9号上使用的是什么CPU/微控制器,它们运行的是什么软件?他们是否使用操作系统,或者只是裸机编程? 我找到了一些可供购买的火箭飞行计算机模型,只是想知道SpaceX对此采取了什么方法。 $\结束组$。 在这种情况下,$\egingroup$PowerPoint......
2020-5-30 16:35
该软件计算并显示具有圆锥或多项式表面的光学器件的光线跟踪分析,具有反射、透射、停止和图像质量分析。还有一个优化模块可以增强您的光学设计! 代码源是GPL,使用Qt,随时发送补丁和请求。GitHub上托管的来源:https://github.com/edeforas/Astree。 最新版本:版本1.22(2020年5......
2020-5-30 8:42
GitHub周四发布了安全警报,警告一种新的恶意软件变种,这种变种已经通过诱人的Java项目在其网站上传播。 GitHub的安全团队已将该恶意软件命名为Octopus Scanner,该软件是在使用Apache NetBeans IDE(集成开发环境)管理的项目中发现的,Apache NetBeans IDE是一种用......
2020-5-30 6:54
密歇根州立大学收到向勒索软件攻击者支付赎金的最后期限,威胁称从该机构网络窃取的文件将泄露给公众。 这一需求来自Netwalker勒索软件即服务(RAAS)运营商,该组织最近开始为其附属计划招募熟练的网络入侵者。 攻击者网站上的倒计时计时器显示,该大学有大约6天的时间遵守规定,否则“秘密数据”将会公之于众。 Netwa......
2020-5-28 13:1
最近的一篇帖子引用了艾伦·凯(Alan Kay)的一句话,即表达Lisp本身就是麦克斯韦的软件方程式:是的,这是我在研究生院时得到的一个重大启示--当时我终于明白,Lisp1.5手册第13页底部的半页代码本身就是Lisp。这就是“麦克斯韦软件方程式!” 这句话出现在网络上的许多地方,但代码本身更难找到。这令人惊叹的半......
2020-5-28 8:5
ESET的安全研究人员发现了由Turla实施的新攻击,Turla是俄罗斯最先进的国家支持的黑客组织之一。 新的袭击发生在2020年1月。ESET研究人员说,袭击的目标是三个备受瞩目的实体,如高加索的国家议会和东欧的两个外交部。由于国家安全原因,无法点名识别目标。 这些入侵是一长串受害者名单中的最新一例,其中大多数包括......
2020-5-26 14:33
C++中的接口隔离原则是迄今为止最简单的系列固体As a Rock设计原则中的第四个原则。坚实的设计原则着眼于开发易于维护、可重用和可扩展的软件。在这篇文章中,我们将看到一个违反ISP的代码,一个解决ISP相同代码、准则和利益的解决方案。 顺便说一下,如果您还没有读过我以前关于设计原则的文章,那么下面是快速链接: 您......
2020-5-26 2:28
如果您是想要为开发人员和软件公司构建工具和基础设施产品的开发人员,您目前的主要选择是移动/桌面应用程序或编写您自己的软件即服务(SaaS)。这些选项都有自己的一系列技术挑战和操作复杂性。其他时候,GUI或SaaS也处于错误的抽象级别。 Bytepack的目标是通过您选择的软件包和部署工具(Elixir的十六进制、No......
2020-5-25 20:55
据信,数以千计的企业系统感染了一种加密货币挖掘恶意软件,该软件由一个代号为Blue Mockingbird的组织运营。 本月早些时候,云安全公司Red Canary的恶意软件分析师发现了蓝色嘲鸟组织,据信该组织自2019年12月以来一直活跃。 研究人员表示,Blue Mockingbird攻击运行ASP.NET应用程......
2020-5-25 20:39
这周我给自己建了一个RSS1聚合器2。有很多网站都是我的朋友写的,或者质量足够高,我想阅读上面发布的所有内容,而不仅仅是那些足够受欢迎的东西通过黑客新闻(Hacker News)或类似的方式传给我。 我很享受建造它的乐趣,我认为它的设计很有趣,所以让我们来看看它是如何工作的。我也会用它作为一个例子来谈谈我最近非常喜欢......
2020-5-25 4:49
Microsoft和Altran发布代码缺陷AI,以识别软件开发中的潜在问题并提出修复建议。 Altran发布了一款新工具,该工具使用人工智能(AI)帮助软件工程师在编码过程中发现错误,而不是在编码结束时发现错误。 在GitHub上提供的Code Defect AI使用机器学习(ML)来分析现有代码,发现新代码中的潜......
2020-5-25 1:50
创建帐户
2020-5-23 20:46
布鲁塞尔,2020年5月15日-昨天,欧洲议会在全体会议上通过了一系列预算排放报告,其中包括海盗修正案,敦促欧盟机构主要使用开源解决方案。然而,这一成功是在欧洲人民党和欧洲经济合作与发展组织的共同努力下取得的,以剔除报告的这些基本部分。在实践中,从现在开始,所有的IT解决方案都是由欧洲和其他欧盟机构开发的,首先需要评......
2020-5-23 1:48
RagnarLocker勒索软件的操作员正在他们感染的计算机上安装VirtualBox应用程序并运行虚拟机,以便在本地防病毒软件无法到达的安全环境中运行他们的勒索软件。 英国网络安全公司Sophos今天发现并详细介绍了这一最新的伎俩,显示了一些勒索软件团伙在攻击受害者时将不遗余力地避免被发现的创造力和巨大的长度。 避......
2020-5-21 21:24
您好,正如我在自述文件更新的拉取请求中提到的,诊断数据收集(遥测)没有针对此项目的私有版本启用,并且仅在发布版本(https://github.com/microsoft/winget-cli/releases)和通过微软商店安装的应用程序)上启用。此数据收集受Windows 10隐私保护,您可以在此处找到Windo......
2020-5-21 16:25
今天,2020年5月20日,GNOME基金会、罗斯柴尔德专利成像公司和Leigh M.Rothschild高兴地宣布,罗斯柴尔德专利成像公司和GNOME之间的专利纠纷已经解决。 在这项不了了之的和解协议中,GNOME获得了一份释放协议,并承诺不会因罗斯柴尔德专利成像公司持有的任何专利而被起诉。此外,Rothschil......
2020-5-20 23:42
微软昨天推出了一个新的软件包管理器,让Windows用户大吃一惊。这是一个命令行工具,允许开发人员、高级用户,甚至任何Windows用户通过一个简单的命令安装他们最喜欢的应用程序。如果你曾经不得不清理一台Windows机器或安装一台新设备,你就会知道不得不重新安装应用程序、找到下载链接,然后重新准备一台PC的痛苦。 ......
2020-5-20 8:49
它终于要发生了。微软为开发者提供了一个命令行界面来安装他们喜欢的工具。没错-在今天的Build 2020上,微软发布了Windows Package Manager预览版。 这不仅仅是为了帮助开发人员为Windows构建。它是关于帮助开发人员和企业拥抱Windows。微软的使命是让开发者喜欢使用Windows,而不是......
2020-5-20 0:7
众所周知,执法机构使用GrayShift的GrayKey工具来破解锁定的iPhone。根据密码长度的不同,整个过程可能需要几个小时到几天。然而,事实证明,执法机构正在使用GrayShift的另一种工具,该工具可以在iPhone被所有者解锁时静默记录其密码。 这款名为Hide UI的间谍软件已经存在一年了,执法机构主要......
2020-5-18 22:32
你们中的许多人看到尼尔·弗格森和他的团队为模拟流行病传播而编写的C++代码时都感到震惊。我和你感同身受。我没有您那么害怕的唯一原因是我以前见过很多类似的代码。事实上,这在科学计算中相当常见,特别是在已经运行多年的研究项目中。但和你们一样,我不太相信这个代码是它应该实施的流行病学模型的忠实和值得信赖的实现,我不想在科学......
2020-5-17 5:46
在一家著名的娱乐律师事务所遭到黑客攻击后,一个身份不明的网络帮派泄露了Lady Gaga的数据,他们说这是关于总统的数据。 网络帮派在这个黑暗的网站上删除了链接到第一部分数据的链接,其中包含最无害的信息。“商业内幕”(Business Insider)查阅的文件样本包括提到总统的法律电子邮件、文件和合同,从一位学徒(......
2020-5-17 4:9
为了帮助其他工程师理解Apache Kafka和事件流,我在Confluent博客上写了一个关于Kafka核心基础的4部分系列文章。在本系列中,我们将探索Kafka的存储层和处理层以及它们之间的相互关系,以Kafka Streams和ksqlDB为特色。 在第一部分中,我首先概述事件、流、表和流表对偶性,以便做好准备......
2020-5-16 23:21
在代价高昂的软件错误史上,“水手1号”可能是最臭名昭著的。1962年,这艘无人驾驶航天器在从卡纳维拉尔角发射几秒钟后就被摧毁了,当时由于一行不可靠的代码,它危险地偏离了航线。 但没有人死亡,唯一的打击是美国宇航局的预算和自豪感。帝国理工学院对冠状病毒的非药物干预建模,帮助说服英国和其他国家实施严厉的封锁,将取代失败的......
PolyForm Noncompete Licenses(writing.kemitchell.com)
2020-5-16 0:32
我很高兴地报告,我去年与其他人共同创立的非营利组织POLYFORM Project发布了两个新的标准格式软件许可证,POLYFORM Defense 1.0.0和POLYFORM Perieter 1.0.0。 这些许可证授予对软件源代码的广泛权限,但有两个相似但可区分的限制。POLYFORM防御性禁止使用软件完成开......
2020-5-15 7:33
谷歌去年从Android Play官方商店下架了一批813&34;Creepware应用,此前一群研究类似跟踪软件的学者发布了一份报告。 去年这份报告背后的研究现已于本月在网上发表在一篇题为“用于人际攻击的多种Creepware”的论文中。 在这篇论文中,来自纽约大学(New York University)、康奈尔......
2020-5-15 0:53
在过去的几年里,我已经(出于兴趣和需要的结合)转变为一名全栈开发人员。在这段时间里,我的前端功夫确实提高了很多。然而,我知道我不会因为对CSS技巧的创新贡献而获得任何奖项。我认为我甚至不会像现在从事后端更改那样感到舒服。 由于这种偏见,在实现完整堆栈更改时,我总是从后端开始。我将构建一个服务层,创建一个数据库模式,编......