口袋大小的发明彻底改变了检测有害物质的能力
价格低廉、基于手机的拉曼光谱仪系统可在几分钟内识别未知的生物分子。 由德克萨斯农工大学 Peter Rentzepis 博士申请专利的新型手持式拉曼光谱仪系统可利用手机摄像头和激光技术的结合,对有害化学物质和材料进行非侵入式鉴定。 这种设备比传统光谱仪便宜得多,速度也快得多,可用于偏远地区进行快速现场分析。 https://www.cnbeta.com.tw/articles/science/1439072.htm...阅读全文
价格低廉、基于手机的拉曼光谱仪系统可在几分钟内识别未知的生物分子。 由德克萨斯农工大学 Peter Rentzepis 博士申请专利的新型手持式拉曼光谱仪系统可利用手机摄像头和激光技术的结合,对有害化学物质和材料进行非侵入式鉴定。 这种设备比传统光谱仪便宜得多,速度也快得多,可用于偏远地区进行快速现场分析。 https://www.cnbeta.com.tw/articles/science/1439072.htm...阅读全文
随着技术的发展,我们使用的存储器也各种各样,虽然都基于芯片颗粒,但表现截然不同,比如说读写次数限制,或者叫寿命,SSD固态硬盘就有限制,DRAM内存却没有。 按照分布位置的不同,DRAM内存属于内部存储器,紧挨着CPU处理器,用来临时存放后者需要的运算数据,并与外部存储器进行交换,起到桥梁的作用。 DRAM内存的特点是读写速度快、延迟低,但属于易失性存储,也就是一旦断电,数据就会全部丢失。 DRAM内存颗粒利用晶体管加电容来保存数据,而且只是临时存储数据,并没有实质性的写入,不涉及对物理单元结构、属性的改变,所以可以无限次读写。 当然,这并不意味着DRAM内存就可以永久使用,毕竟其中的晶体管、电容等物理结构也会慢慢老化,所有电子设备都是如此,只是这个过程非常非常缓慢,正常使用根本感觉不到...阅读全文
在漏洞,这件事也显得很诡异。 国外权威硬件媒体AnandTech在报道此事的时候,也首先提出了一系列质疑: CTS-Labs只给了AMD 24小时的时间知晓问题所在,而行业标准都是在漏洞发现后,提前联系涉事公司,并且要等90天才会对外公开,以便修复解决,而且初期不会披露漏洞技术细节。 在告知AMD和公开之前,CTS-Labs首先联系了一些媒体,向他们通报情况。 CTS-Labs 2017年才刚刚成立,资质尚浅,这只是他们的第一份公开安全报告,也未公开自己的任何客户。 CTS-Labs并没有自己的官方网站,公布此次漏洞却专门建立了一个名为AMDFlaws.com的网站,还是2月22日刚刚注册的。 从网站布局看,很像是已经提前准备了很久,并未考虑AMD的回应。 CTS-Labs还雇佣了一个公关公...阅读全文
效率;二是新 IP 的灵活性使地址分割简化了边界路由器的设计,边界路由器不需要维护地址映射指令。 目前,New IP 网络架构技术已在建设中,将于 2021 年开始测试。 New IP 是否会带来垄断? 正如一切新事物在诞生初期都往往会招致人们的质疑和误会一样,New IP 也正深处这样的困境当中。 对于华为提出的 New IP 提案,沙特阿拉伯、伊朗、俄罗斯等国家均表示了支持。不过,有部分学者对这一“新事物”怀有质疑,主要有两方面立场: 一是关于绝对控制权。哈佛大学的社会科学家 Shoshana Zuboff 认为,华为提出新 IP 是为了通过技术基础设施赋予他们政治上的绝对控制权; 二是关于安全和人权。网络安全公司牛津信息实验室认为,New IP 虽能对网络基础进行细粒度控制,但网络协议...阅读全文
,所以,从计算的历史来说,这实际上是规模最大的,Linux的规模扩展还是非常好的。” (3)在Linux 与人工智能、云计算、物联网结合方面,Jim 也发表了一些自己的观点:在云计算里面,像Kubernetes对于云应用的开发是发展最快的;在人工智能机物联网项目方面,Linux 的 EdgeX 项目和 IOT 项目在这些方面也有很多开源的项目。 (三)开源方面,中国正大步迎头赶上,高质量开源项目不断发展 近几年来,中国越来越多的开发者加入开源,但是在 GitHub上来自中国的高质量开源很少,大部分都是来自于国外。Jim 认为产生这种差距的其中一个原因在于美国的软件开发历史比中国要长一些。 而不可否认的是,中国在开源方面正大步地迎头赶上。正如 Jim 所说“中国有一些高质量的开源项目也在不断地发...阅读全文
Shuttleworth,请你不要让 Mir 死亡。(我理解在桌面端这可能是非常困难或许无法实现的,但是如果你未来想要进一步布局物联网,你就会发现它是非常实用的。) 随后 Shuttleworth 的回复并不令人感到愉快: Martin Kozub,我们拥有大量使用 Mir 作为合成器的物联网项目,因此代码将会接受更新。我也非常赞同,它是非常高效、简洁和强悍的图形合成引擎,聪明的人都非常的喜欢。 然而我由衷的讨厌 Mir 的存在,因为这是一款非常容易产生分歧的软件。就像是气候变化或者枪支管理一样,它会变成不合理的策略话题。无论你站在哪一方都释放出种族拥护的信号。在社区中部分软件的对立已经变成了非常严重的问题,有些人会选择站在对立面怀着抱怨和讨厌的态度,而另一些人则站在了同一阵营,甘愿投入时间和精力并不断让软件变得...阅读全文
恢复有要求的用户;希望轻松管理系统的用户。支持互联网应用,如电子商务、论坛、社交网络、企业网站和办公自动化系统;4.与租用物理服务器相比,云服务器的主要优势是什么?云服务器的租赁价格低于传统物理服务器,不需要押金。凭借快速供应和部署的能力,用户在提交租赁申请后,可以实时打开云主机并立即获得服务。支持业务平滑扩展,当用户业务规模扩大时,可以快速实现业务扩展。5.云服务器可以申请多个IP吗?云服务器将根据用户选择的不同线路配备不同数量的IP地址。默认情况下,单线会有一个独立的IP,双线会有两个独立的IP。由于IP的增加,带宽无法限制,所以暂时不会增加IP。6.云服务器出租产品是为了赋予产权吗?不送产权。云服务器是基于云计算平台的主机产品。用户实际上为云计算平台的计算和存储能力以及高质量的网络带宽...阅读全文
软件。RagnarLocker排名第二,泄漏了全球26家受害企业的数据。值得一提的是,美国司法部在2021年1月宣布协调国际执法行动,瓦解NetWalker勒索软件团伙。由NetWalker运营商管理的托管泄漏数据的暗网域名已经无法访问。图片来自于 派拓网络全球威胁情报团队 Unit 42最后报告提出三项建议,分别是初始进入、备份和恢复流程以及安全监控。在初始进入方面,建议企业使用者保持对电子邮件安全的认识和培训,并在恶意电子邮件进入邮箱后立即识别和补救。其次企业要进行适当的修补管理,并审查哪些服务可能暴露在互联网上。再者远端桌面服务要正确配置并确保安全,尽可能使用最低许可权,并制定策略对付勒索软件。在备份和恢复流程方面,企业需备份资料,并提前规划好适当的恢复流程。企业要确保所有备份都在离线...阅读全文
1月31日上午消息,固态技术协会(JEDEC)发布了Universal Flash Storage (UFS&UFSHCI,通用闪存存储) v3.0标准(JESD220D、JESD223D),和UFS存储卡v1.1标准(JESD220-2A)。简单来说,UFS 3.0引入了HS-G4规范,单通道带宽提升到11.6Gbps,是HS-G3(UFS 2.1)性能的2倍。 由于UFS的最大优势就是双通道双向读写,所以接口带宽最高23.2Gbps,也就是2.9GB/s。 互联层设计方面,严格遵守 MIPI(移动产业处理器接口)的规范协议,其中物理层依据 MIPI M-PHY v4.1,传输层依据MIPI UniProSM v1.8。 其它方面,UFS 3.0支持的分区增多(UFS 2.1是8个),纠...阅读全文
Ubuntu根本就是个祸害开源社区发行版。资本家是“无利不起早”的。“新人用Ubuntu系列是最不明智的选择,因为很难利用到别人的经验。Ubuntu修改了太多东西造就了和其它发行版的不兼容。 “Ubuntu通过大量散发免费光盘圈走很大一部分初级用户,这部分用户自行解决问题能力相对较差,当遇到问题而又因为系统和别人不兼容而无法获得别人帮助时,最终将屈服于Ubuntu而购买Ubuntu的服务。 “这种称作糖衣炮弹的诈骗手段古往今来屡试不爽。实际上微软也这样,只不过微软是通过放纵盗版来圈客户,并且微软的Windows好歹还有很大一部分是它自己编的;Ubuntu则明着圈初学者,并且利用的工具也基本上不是它自己的,而是GNU/Linux。”(按:在以上大字报贴出一年后,Ubuntu果然提供了比买...阅读全文
在英特尔处理器的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞风波还未完全平息的时候,研究人员又在英特尔的处理器上发现了新的漏洞,此前的“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。 这几名研究者来自美国的几所著名大学。他们发现了一种新的攻击方式,并把这一漏洞称为“BranchScope”。该漏洞与“熔断”和“幽灵”不完全相同,但与后者相似的地方在于,它们都是通过处理器中的分支预测(Branch Prediction)部分发起攻击的。它们的危害也相似:都可以直接访问用户的敏感信息。 研究人员在i7-2600、i7-4800MQ和i5-6200U三枚不同年代的Intel处理器上成功验证了BranchScope漏洞。这很有可能说明,Intel酷睿系列的二代Sandy...阅读全文
指Intel处理器的散片CPU,这类处理器在售价上因为远低于官方售价而被DIY玩家所认可。 盒装CPU也就是我们日常所见到的官方正品,配备有处理器散热风扇以及一颗CPU。具备质保等正常商品具备的一切售后服务。 相对于盒装处理器,这类散片基本上是走私或者从某些品牌商那里流出,但不管是盒装CPU还是散片CPU,只要型号正确,几乎没有造假之说,毕竟他是即高科技与一身的产物,哪怕中国作为全球的加工大厂,也只能做到生产,而无法做到造假,通常如果打算购入性能更强的CPU散热装置(水冷或品牌风冷)的玩家才会选择CPU散片来降低装机成本。如果型号没有问题,计算机识别型号无误,那么即为一颗正品CPU。...阅读全文
会议、视频消息、文件共享和其他协作工具等。 Ramesh 认罪时表示自己 “部署代码时行为鲁莽,并有意无视了可能对思科造成伤害的巨大风险。” 由于 Ramesh 的行为,超过 16,000 个 WebEx Teams 帐户被关闭长达两周,导致思科花费约 1,400,000 美元的员工时间来恢复应用程序,并向受影响的客户退款超过 1,000,000 美元。 目前,此次事件没有造成客户数据泄露。Ramesh 被控违反《美国法典》第 18 篇第 1030(a)(5)(B) 和 (c)(4)(A)(i)(I) 条,“故意未经授权访问受保护的计算机并轻率地造成损害”。这项罪名的最高法定刑罚是 5 年监禁和 25 万美元的罚款。 被告 Ramesh 本人正在保释中,保释金为 50,000 美元。量刑听证...阅读全文
Raspberry Pi 基金会 推出了 Pi Zero W。作为 Pi Zero 的一个新型号,Pi Zero W 在主板上新集成了 WiFi 和蓝牙,其 10 美元的售价要比 Pi Zero 贵上一倍,但是与五年前发布的 Raspberry Pi Model B 的 35 美元售价相比依然便宜不少。具备主板联网功能的 Pi Zero W 将开启物联网项目的更好前景。 一年前主板上具有 WiFi 和蓝牙的 Pi 3 Model B 推出 之后,下一步明显就是具备无线功能的 Pi Zero。要在最初的 Pi Zero 中添加联网功能,或是需要增加一个昂贵(与主板价格相比)且布局复杂的 USB OTG 适配器以及 USB WiFi 加密锁,或是要 绕过 USB WiFi 加密锁的内部机制...阅读全文
态。这时,虽然 Java 能够对外提供服务,但服务质量较差,如果该阶段的用户并发较高,那么就会造成服务质量降级乃至服务崩溃。 为了优化这一过程,通常的工业实践会在 Java 启动后引入 " 预热 "(warmup) 步骤,通过人为导入数据来让应用提前加热。在预热完成之前,用户请求通过网络控制不让它发送到 Java 进程,在预热完成之后才打开流量限制让 Java 真正提供服务。这个做法可以部分缓解上述问题,但是该方案在很多场景下会有一些局限性,在很多情况下,获取一份高质量的预热数据是很困难的。而预热数据的正确性直接影响预热效果,与实际情况相符的数据可以提高编译质量,如果不一致,有时反而会造成反面效果,比如一种常见的情况是预热时漏掉重要方法调用。更糟糕的情况是由于和实际情况不一致,导致 JVM...阅读全文
Let’s Encrypt是一家得到Mozilla Firefox和Google Chrome支持的自动化证书颁发机构。今天该机构宣布了一项新措施,从而进一步保护用户免受网络攻击的侵害。这项新功能称之为多角度域验证(multi-perspective domain validation),可帮助证书颁发机构(CA)证明申请人对他们想要获得证书的域具有掌控权。 单角度域验证方式 多角度域验证方式 域验证并不是什么新问题,但在验证过程中还存在很多的漏洞,这意味着网络攻击者可以诱使CA机构错误的颁发证书。通过多角度域认证,网络攻击者需要同时破坏三个不同的网络路径,这不仅大大提高了安全系数,而且在互联网拓扑社区中也能更快发现网络攻击行为。 在新闻稿中,Let’s Encrypt特别感谢了普林斯顿大...阅读全文
全,但还是有不少恶意软件存在,因为软件可以不通过官方渠道安装。他认为 Defender 能够帮助用户免受移动设备上恶意软件和网络钓鱼攻击的侵害。 目前关于 Microsoft Defender ATP 的 iOS 和 Android 版本还没有更多详细信息,微软将在下周的 RSA 大会上展示移动端的工作进展。...阅读全文
DevOps解决方案营销副总裁Aruna Ravichandran预测道。她说,“鉴于攻击者强度和复杂度的提高,以及安全问题快速公诸于众对品牌带来潜在不可挽回的损害,代码本身必须考虑安全问题,并且部署在牢固的安全架构中。” Ravichandran认为,随着微服务框架和SDK的引入,开发人员为了避免影响用户体验,应该从一开始就考虑安全功能。当到了测试和部署阶段,安全验证应该被视为特殊情况处理。她提到“安全相关代码需求测试要求是非常特殊和动态的,这个过程非常有可能需要专家和用户的介入,这不是传统DevOps流程的一部分。” 更加注重安全的时期 按照Tufin首席技术管兼联合创始人Reuven Harrison的说法,DevOps可能是企业的最新漏洞。2017年,他期望能够看见安全相关流程能够融入到...阅读全文
感情,使团队内部形成一种和谐与欢乐的气氛。4、公平激励法一个人在产生公平感时,会心情舒畅,努力工作;而在产生不公平感时就会怨气冲天,大发牢骚,影响工作的积极性。公平激励法是强化工作积极性的重要手段,所以在团队管理中,对员工分配、晋级、奖励、使用等方面要力求做到公平、合理。5、竞赛激励法竞赛激励法就是指团队领导者通过经常性的检查评比和多种形式的竞赛活动,来激发下属的上进心和竞争意识,促使其努力使自己的工作走在他人前面的方法。6、褒奖激励法表扬和奖励是对良好思想和行为的一种积极肯定,它包括物质的,也包括精神的。表扬和奖励能够引起人们愉快的感受,这是因为渴望得到他人或社会的赞赏,是一种心理需要,已经成为人们的人格特征之一。7、榜样激励法榜样激励法就是指领导者通过树立生动、鲜明、具体、形象的学习榜样...阅读全文
-E以及近期火出科技圈的ChatGPT。 无论是个人才智和财富,还是远见和野心,Sam Altman显然是标杆性的“成功人士”。 在离任YC总裁的那一年,曾与无数创业者和技术人才交流过的Sam Altman发表了一篇博客,总结了他眼中获得成功所要具备的13个特质,如果你渴求成功,或者至少希望自己变得优秀,这篇博客对你的个人成长将有所启发。如果你恰好在职业生涯早期就看过,无疑是一种幸运。 不同于热衷分享虚头巴脑的鸡汤式成功学的成功人士,Sam Altman给出的这篇“成功学”建议具有可执行性,最显著且可贵的一个特点是——不装。 注意,Sam Altman这篇文章的原标题是“how to be successful(如何取得成功)”,但这13条特质并不是一个人必然取得成功的充分或必要条件。 要知道...阅读全文
在为32位/64位设备和树莓派2发布Ubuntu 17.10(Artful Aardvark)系列的重大核心更新之后,Canonical今天再次为Ubuntu 16.04 LTS(Xenial Xerus)发布重大内核更新,共计修复39处安全漏洞。 Ubuntu 16.04是长期支持版本,此外包括 Kubuntu, Lubuntu, Xubuntu, Ubuntu MATE, Ubuntu Kylin和Ubuntu Studio在内的官方flavor版本也获得更新。 本次修复的安全漏洞中,危害最严重的就是Linux Kernel USB over IP部署,允许黑客远程攻击系统导致崩溃或者通过DoS攻击导致大量消耗内存。Ubuntu 16.04 LTS目前的Linux内核版本为4.4,此外...阅读全文
开源社区是个独特的存在。它虽然结构松散但却又切实有效,为社会提供便利好用的产品却不以利益为目的,将志趣相同的人们聚集在一起但又完整地保存了每一个个体的独特性...... 这些开源社区就像是一场场风格迥异的社会实验。 其中,Debian 社区是一个典型代表。作为 Linux 最早的发行版本之一,诞生于1993年的 Debian 可以算是开源社区中的“活化石”。这也令 Debian 在机制、行事和文化等方面都体现出了一定的“古典”特质。 最近,Debian 社区正在酝酿一件大事 —— 改革自己的决策机制。一直以来,Debian 的决策机制都饱受诟病,不少优秀的开发者因此离开,这样的变革或许不可避免。 01 离开 “长久以来,Debian 都难以作出改变。” 2014年的时候,Joey Hess...阅读全文
嵌入式设备与JavaScript看似是来自两个不同世界的两个物种,八竿子都打不着。但是随着JavaScript 开疆扩土,从浏览器逆袭登陆到服务端之后又与物联网有了交集。 物联网的未来需要一门解释性语言 传统的嵌入式开发相对于WEB开发来说门槛高,碎片化严重,平台复杂。C/C++性能高,对设备资源要求低,但是对开发者的要求高,开发效率低。 物联网与互联网、移动互联网的基因是相同的,大量的应用才能铸就生态的繁荣。而使用C/C++来开发应用是及其低效和昂贵的,纵观互联网、移动互联网,应用开发是解释性语言的天下。互联网的PHP、JavaScript,移动互联网的Java,JavaScript,而物联网还是使用C/C++。因此,物联网的未来需要一门解释性语言。 JavaScript是最好的选择 相...阅读全文
大概这几条路: 1)自己做开源项目,足够好,然后鼓励你的关注者给你donate,老外常年用paypal收打赏。厉害一点,直接有人给你包了。 2)用心写各种demo或者教程,好看易懂,勤维护,也有人给你打赏,写的多了还可以出书,类似阮一峰和廖雪峰。 3)多做前端,写几个自己开发的工具类app,笔记啊,图片识别的类似小工具,真的好用,可以加一些小广告,或者开启升级付费的功能。 4)开直播做培训,口条要好,一定要把一些教程练得特别熟练,表演的好像阿里P8以上那种其实都可以自己手写一个新的jvm的大牛但是想普惠众生,而江湖隐退来开课办班,帮助大家提高技能和基本功,这种目前好多人在做。 5)程序员都在用的AWS有好消息!AWS(亚马逊云计算)中国区新用户注册即可免费使用12个月云服务产品啦!每注册一...阅读全文
力,在这些服务器上他们下载并安装了一个合法的 Monero 挖掘软件 XMRig 的定制版本。 攻击者还修改了本地 cron 作业,每三分钟触发一次 “watchd0g” Bash 脚本,该脚本检查 Monero 矿工是否仍处于活动状态,并在 XMRig 的进程停止时重新启动它。 攻击者使用这种简单的操作模式收获了大约 320 XMR(75,000 美元)。所有受感染的服务器都运行 Linux,大多数受害者位于日本(12%),中国(10%),台湾(10%)和美国(9%)。 由于 Cacti 系统通常设计为运行并密切关注内部网络,因此不应在线访问此类实例。...阅读全文
这些年,机械硬盘容量的提升速度十分缓慢,大有被SSD全面赶超的趋势,不过每个季度,希捷、西部数据都会更新路线图,展望机械硬盘在技术、容量上的发展趋势,尤其是希捷。近日,希捷更是公布了详细的未来技术路线图,计划在2026年左右达到50TB左右,2030年则可以超过120TB。机械硬盘最近几年普遍基于PMR(垂直存储技术),但即便经过各种优化加强,也已经逼近极限,新的存储技术、机械结构迫在眉睫。比如希捷研发近20年的HAMR(热辅助磁记录),终于已经开花落地,去年底交付了20TB HAMR硬盘,同时新的多传动器(Muti-Actuator)结构也已经基本成熟,二者结合可让机械硬盘的容量跨上新台阶,2026年达到50TB就靠它们了。类似未来的半导体工艺制程,要想实现更进一步的突破,全新的存储介质...阅读全文
。 - 大容量:支持扩展的内存寻址功能。 - 支持即插即用:在电脑开机时可以直接插入标准的双列内存插槽,并立刻与同一总线上的DDR内存交互操作。 NVDIMM-P的主要特征: - 与现有DDR通道完全兼容,包括物理接口、电气性能、协议、时钟。 - 保证为下一代CPU插槽增加的针脚尽可能少。 - 协议支持数据读取时的不确定延迟。 - 确保数据在非易失内存中的事务性操作。 - 从NAND到DRAM多种延迟模式的支持(在模块级别)。 - 内存本身具备高可靠性、链路错误保护功能。 事实上,NVDIMM是一个系列标准,除了这里说的NVDIMM-P,还有NVDIMM-F、NVDIMM-N、NVDIMM-H。 NVDIMM-F本质上就是DDR接口的SSD固态盘,只使用NAND闪存,优点是延迟低(纳秒级别)、带宽高...阅读全文
当上世纪九十年代互联网开始被广泛使用的时候,其大部分的通讯只使用几个协议:IPv4 协议路由这些数据包,TCP 协议转发这些包到连接上,SSL(及后来的 TLS)协议加密连接,DNS 协议命名那些所要连接的主机,而 HTTP 协议是最常用的应用程序协议。 多年以来,这些核心的互联网协议的变化几乎是微乎其微的;HTTP 增加了几个新的报文头和请求方式,TLS 缓慢地进行了一点小修改,TCP 调整了拥塞控制,而 DNS 引入了像 DNSSEC 这样的特性。这些协议看起来很长时间都一成不变(除了已经引起网络运营商们的大量关注的 IPv6)。 因此,希望了解(甚至有时控制)互联网的网络运营商、供应商和决策者对这些协议采用的做法是基于其原有工作方式 —— 无论是打算调试问题,提高服务质量,或施加政策...阅读全文
->A4};……; {A1,A2,...,Ai}->Ai+1. 这种方式就是第二数学归纳法。对于Ai+1需要前面的所有前序状态才能完成推理过程。我们将这一模型称为高阶马尔科夫模型。对应的推理过程叫做“动态规划法”。 上述两种状态转移图如下图所示: 能用动规解决的问题的特点 能采用动态规划求解的问题的一般要具有3个性质: (1) 最优化原理:如果问题的最优解所包含的子问题的解也是最优的,就称该问题具有最优子结构,即满足最优化原理。 (2) 无后效性:即某阶段状态一旦确定,就不受这个状态以后决策的影响。也就是说,某状态以后的过程不会影响以前的状态,只与当前状态有关。 (3)有重叠子问题:即子问题之间是不独立的,一个子问题在下一阶段决策中可能被多次使用到。(该性质并不是动态规划适用的必要条件,但是如果没...阅读全文
在Linux的内存分配机制中,优先使用物理内存,当物理内存还有空闲时(还够用),不会释放其占用内存,就算占用内存的程序已经被关闭了,该程序所占用的内存用来做缓存使用,对于开启过的程序、或是读取刚存取过得数据会比较快。 一. 内存使用说明 Free 命令相对于top 提供了更简洁的查看系统内存使用情况: [root@debian ~]$ free total used free shared buffers cached Mem: 1035108 1008984 26124 0 124212 413000 -/+ buffers/cache: 471772 563336 Swap: 2096472 842320 1254152 这里显示的单位是KB。 在Linux的内存分配机制中,优先使用物...阅读全文
有些矛盾。于是翻一下资料重新整理一下这些知识,希望下次在用到它们时能更顺畅。转载随意,请注明来源,文章持续修订。 由来 虚拟内存 毋庸置疑,虚拟内存绝对是操作系统中最重要的概念之一。我想主要是由于内存的重要”战略地位”。CPU太快,但容量小且功能单一,其他 I/O 硬件支持各种花式功能,可是相对于 CPU,它们又太慢。于是它们之间就需要一种润滑剂来作为缓冲,这就是内存大显身手的地方。 而在现代操作系统中,多任务已是标配。多任务并行,大大提升了 CPU 利用率,但却引出了多个进程对内存操作的冲突问题,虚拟内存概念的提出就是为了解决这个问题。 虚拟内存简单直观的解释 操作系统有一块物理内存(中间的部分),有两个进程(实际会更多)P1 和 P2,操作系统偷偷地分别告诉 P1 和 P2,我的整个内存...阅读全文
WordPress 本质上并没大家认为的那么危险,而且开发者也在努力工作,以确保危险漏洞能被快速修复。但不幸的是,WordPress 的成功使其成为众矢之的:如果你能攻破一个 WordPress 安装,那么可能会有数以百万计的网站向你 “开放”。而且即使 WordPress 是安全的,也并不是所有的主题和插件都会有同样级别的开发重视程度。 有些人攻击 WordPress 是为了挑战或造成恶意的损害,这些行为都很容易被发现。最糟糕的罪魁祸首是那种潜入内容的行为,它们会将钓鱼网站深入到文件夹结构,或使用你的服务器发送垃圾邮件。一旦你安装的 WordPress 被破解,可能需要删除所有内容并从头重新安装。 庆幸的是,有很多简单的方案来提升安全性。下面提到的安全修复方案都不会超过几分钟。 1. 切...阅读全文
Debian 不能被单个公司所控制。我们的开发人员来自超过 60 个国家/地区,并且 Debian 本身也已经被翻译为超过 80 种语言。Debian 作为开发者使用的操作系统享有盛誉的原因是丰富的软件包数量和软件支持,这对开发者而言十分重要。强烈建议专业的程序员和系统管理员使用。Adarsh Verma 在 Fossbytes 上写道面向开发者的 Debian多种硬件架构Debian 支持一长串的CPU架构,包括 AMD64、i386,ARM 和 MIPS 的多个版本、POWER7、POWER8、IBM System z 以及 RISC-V。Debian 还可以用于一些特殊用途的架构。物联网和嵌入式设备Debian 可以在各种设备上运行,例如 Raspberry Pi、QNAP 的各个变种、移动设备...阅读全文
尽管围绕 Debian Live 项目发生了很多戏剧性事件,关于 Debian Live 项目结束的公告的影响力甚至小于该项目首次出现时的公告。主要开发者的离开是最显而易见的损失,而社区对他本人及其项目的态度是很令人困惑的,但是这个项目也许还是会以其它的形式继续下去。 所以 Debian 仍然会有更多的工具去创造启动光盘和其他介质。尽管是用这样一种有遗憾的方式,项目创始人 Dabiel Baumann 和 Debian CD 团队以及安装检测团队之间出现的长期争论已经被「解决」了。 在 11 月 9 日, Baumann 发表了题为「 Debian Live 项目的突然结束」的一篇公告。在那篇短文中,他一一列举出了自从这个和他有关的项目被发起以来近 10 年间发生的不同的事件,这些事件可以...阅读全文
嵌入式设备与JavaScript看似是来自两个不同世界的两个物种,八竿子都打不着。但是随着JavaScript 开疆扩土,从浏览器逆袭登陆到服务端之后又与物联网有了交集。 (更多…) 09月08日 1,210 评论...阅读全文
什么是装饰器? 装饰器(Decorator)相对简单,咱们先介绍它:“装饰器的功能是将被装饰的函数当作参数传递给与装饰器对应的函数(名称相同的函数),并返回包装后的被装饰的函数”,听起来有点绕,没关系,直接看示意图,其中 a 为与装饰器 @a 对应的函数, b 为装饰器修饰的函数,装饰器@a的作用是: 简而言之:@a 就是将 b 传递给 a(),并返回新的 b = a(b) 栗子: 上面使用@dobi来表示装饰器,其等同于:qinfeng = dobi(qinfeng)因此装饰器本质上就是个语法糖,其作用为简化代码,以提高代码可读性,运行上段代码的结果为: 解析过程是这样子的: 1.python 解释器发现@dobi,就去调用与其对应的函数( dobi 函数) 2.dobi 函数调用前要指...阅读全文
。系统LSI业务不仅制造领先的单个产品,而且是一个整体解决方案供应商,可以将各种逻辑技术合并到一个平台,以便向客户提供优化的解决方案。"在一个需要机器像人一样学习和思考的时代,扮演大脑、心脏、神经系统和眼睛角色的逻辑芯片的重要性正增长到前所未有的水平,"三星电子总裁兼系统LSI业务负责人Yong-In Park说。"三星将融合并结合其嵌入SoC、传感器、DDI和调制解调器等各种产品中的技术,以便作为整体解决方案供应商引领第四次工业革命。"第四次工业革命是System LSI技术日会议的一个关键主题。System LSI业务的逻辑芯片是超智能、超连接和超数据的重要物理基础,这些都是第四次工业革命的关键领域。三星电子的目标是将这些芯片的性能提高到能够像人一样完成人类任务的水平。考虑到这一愿景,系统...阅读全文
将芯片连接起来而形成的模型,在业内被称Chiplet(可译为芯粒、小芯片)模型。多年以来,AMD、英特尔、台积电、Marvell等芯片公司已经推出了一些类似于小芯片的设计,例如,英特尔采用了称之为Foveros的小芯片方法,推出了3D封装的CPU平台,该封装方式将1个10nm的处理器内核和4个22nm的处理器内核封装集成在一起;台积电也正在开发一种被称为集成芯片系统(SoIC)的技术。在这些技术中,裸片对裸片的互连至关重要,即需要将一个裸片与另一个裸片"黏合"在一起,每个裸片都包含一个带有物理接口的IP模块,公共接口能够让两个裸片形成互连。在Chiplet初期的探索中,许多公司开发了具有专有接口的互连,实现自家芯片模型间的互连。由于Chiplet的最终目标是在内部或多个芯片供应商中获得优质且...阅读全文
HSTS 是一个被当前大多数 Web 浏览器所支持的 Web 安全策略,它可以帮助 Web 管理员保护他们的服务器和用户避免遭到 HTTPS 降级、中间人攻击和 Cookie 劫持等 HTTPS 攻击的危害。由于服务器管理员没能正确设置 HTTP Strict Transport Security (HSTS),现今大量的 HTTPS 流量都能被轻松劫持。 95% 的 HTTPS 连接处于风险中 据最近的 Netcraft study 报告数据显示,当前多达 95% 的服务器所运行的 HTTPS 没有正确地设置 HSTS 或其它配置,以至于将 HTTPS 连接暴露于上述攻击风险之中。 更值得注意的是,Netcraft 在三年前进行的同样扫描,不正确配置的 HSTS 比例仍同现在一样。这表明...阅读全文
新年假期,Linus Torvalds在邮件列表中发表的一篇火热的帖子引发技术社区关注,人们借此讨论ECC内存的重要性,Torvalds在文章中抨击了英特尔在这方面的"坏政策",因为特定的市场细分使ECC内存不那么普及。Linus认为,纠错码(ECC)内存 "绝对重要",但 "英特尔在扼杀整个ECC产业方面起到了重要作用。" Torvalds用它惯常的热辣语言评论了ECC的重要性以及行业领导者和下游厂商有意无意地偷工减料:"因为它可怕的糟糕的市场细分政策......英特尔对整个行业和用户都是有害的,反对ECC的论点一直都是完全的不知所云......现在,即使是内存制造商也开始在内部做ECC,因为他们终于承认了一个事实,那就是他们绝对必须这样做。而内存制造商声称这是因为经济和低功率。而他们都...阅读全文
“开源”一词所代表的不仅仅是技术人员的情怀,它还传达了诸如研究知识共享和社区建设之类的观点。虽然开源一直都在产生积极的影响 —— 随着开源微处理器指令集架构 RISC-V 的日益普及,推动软件创新的开源运动现在正在微处理器领域引起轰动,但半导体 IP 提供商 Arm(为 95% 的智能手机嵌入式处理器提供了支持) 并不是开源的狂热爱好者。 近日,外媒 Synced 与 Arm 嵌入式、物联网和汽车营销高级总监 Rhonda Dirvin 进行了一次对话,探讨开源硬件和开源软件之间的区别,以及由此对 Arm 进行决策带来的影响。 Dirvin 认为,当今的开源硬件格局并不像看起来那样简单明了:“我们开始看到有人说免费并非真正的免费。因为归根结底,他们必须考虑验收所需的内容以及实现指令或架构所...阅读全文
树莓派基金会刚刚推出了新款树莓派硬件,其型号为 Raspberry Pi 3 Model B+ 。虽然名字容易和 2016 年的升级款(Raspberry Pi 3 Model B)搞混淆,但它还是有很大的改动。树莓派 3 Model B+ 采用了速度快了一丢丢的 1.4GHz 四核处理器、蓝牙组件从 4.1 升级到 4.2、并且支持 2.4 / 5GHz 双频 Wi-Fi 。 外媒 TheVerge 编辑 Paul Miller 调侃道:出于某种原因,我们办公室只有 5GHz 的无线网络,所以此前在测试树莓派和其它物联网设备的时候,只能再开辟饱受诟病的 2.4GHz 网络。 说到物联网,就不得不介绍下新款树莓派硬件已经获得了“模块兼容性认证”这件事。也就是说,开发者们无需担心他们的最终产...阅读全文
Java 架构师是什么?是一个既需要掌控整体又需要洞悉局部瓶颈并依据具体的业务场景给出解决方案的团队领导型人物。一个架构师得需要足够的想像力,能把各种目标需求进行不同维度的扩展,为目标客户提供更为全面的需求清单。 所谓架构师,思考的是全局的东西,是如何组织你的系统,以达到业务要求,性能要求,具备可扩展性(scalability),可拓展性(extendability),前后兼容性等。可能涉及到的东西包括了从硬件到软件的方方面面。 架构师在软件开发的整个过程中起着很重要的作用。 架构师的主要任务不是从事具体的软件程序的编写,而是从事更高层次的开发构架工作。他必须对开发技术非常了解,并且需要有良好的组织管理能力。可以这样说,一个架构师工作的好坏决定了整个软件开发项目的成败。 在成为Java架构...阅读全文
里等待,直到售货员把衣服交给你后才算购物成功,这就相当于同步的过程。 不过,如果是在网上购物的话,我们只需下单并完成支付,对我们来说整个购物过程就算完成了。网上的商家接到订单会帮我们加紧安排送货,这段时间我们可以去做其他的事,比如去外面打个篮球之类的。等送货上门并签收商品就完事了,这个过程就相当于异步。 并发和并行并发和并行的功能很相似,两者都可以表示多个任务一起执行的情况,但本质上两者其实是有区别的。 严格意义上来说,并行的多任务是真实的同时执行,而并发更多的情况是任务之间交替执行,系统不停的在多个任务间切换执行,也就是 “串行” 执行。 最直接的例子的就是我们的计算机系统,在单核CPU时代,系统表面上能同时进行多任务处理,比如听歌的同时又浏览网页,但真实环境中这些任务不可能是真实并行的...阅读全文
) 安装和运行 fortune $ sudo apt-get install fortune $ fortune cowsay 命令 用ASCII字符打印牛,羊等动物,还有个cowthink,这个是奶牛想,那个是奶牛说,哈哈,差不多 安装和运行 cowsay 命令: $ sudo apt-get install cowsay $ /usr/games/cowsay "I am not a cow, hahaha" $cowsay -l 查看其它动物的名字,然后-f跟上动物名,如 $cowsay -f tux "坑爹啊" 还可以让 cowsay 说出 fortune 的内容,就像这样: $ fortune | cowsay cmatrix 命令 这个很酷!《黑客帝国》那种矩阵风格的动画效果 安装和...阅读全文
本文大部分内容翻译总结自《Software Engineering at Google》 第10章节 Documentation。 另外,该书电子版近日已经可以免费下载了 https://abseil.io/resources/swe_at_google.2.pdf,有兴趣的同学可以下载翻阅下。 首先声明,本问所说的文档不仅限于纯文本文档,还包含代码注释(注释也是一种特殊形式的文档)。 ## 文档的重要性 ## 高质量的文档对于一个组织或团队来说有非常多的益处,比如让代码和API更容易理解、错误更少;让团队成员更专注于目标;也可以让一些手工操作更容易;另外如果有新成员加入的话有文档也会让他们更快融入…… 写文档有比较严重的收益滞后性,不像测试,你跑一个测试case,它能立即告诉你是对还是错...阅读全文
DDR4 内存目前还是绝对主流,不断被深入挖潜,频率已经突破 5GHz,不过下一代 DDR5 也已经蠢蠢欲动了。Cadence 公司今天就宣布了 DDR5 的全新进展,无论工艺还是频率都相当领先。 目前,JEDEC 标准组织正在研究 DDR5 内存规范,已经有了初步版本,Cadence 此番拿出的就是面向新规范的第一个 DDR5 IP物理层接口芯片。 该测试芯片采用台积电7nm工艺制造,数据率可达4400MT/s,也就是频率高达4400MHz,相比目前商用最快的DDR4-3200快了多达37.5%。 为了支持Cadence DDR5 PHY物理层的验证和协作,美光也向其提供了DDR5内存初步版本的工程原型。 在此之前,Rambus也曾经提到过7nm工艺下的DDR5 IP,并预计DDR5内存...阅读全文
Linux基金会发布了其中一个开源项目ACRN的详细信息,这是一个专为物联网和嵌入式设备设计的管理程序。该项目得益于英特尔代码和工程的贡献,其目标是创建一个灵活小巧的虚拟机管理系统。通过基于Linux的服务操作系统,ACRN可以同时运行多个客户操作系统,使其成为许多场景的理想选。 Linux基金会表示,管理程序和设备模型是以“安全关键型工作负载”为基础构建的,并且设想ACRN将一些IoT工作负载整合到一个平台上。虽然该项目是作为强大而灵活的解决方案提供的,但嵌入式开发人员社区被邀请提供代码以进一步扩展和改进ACRN。 通过项目ACRN,嵌入式开发人员可以立即使用新的管理程序选项。 ACRN针对资源受限设备进行了优化,并将重点放在隔离安全关键型工作负载并给予他们优先考虑,使项目适用于许多物联...阅读全文
安全研究员从内核发现的 bug 数量这一角度认为 BSD 正在死亡。安全公司 IOActive 负责渗透测试的总监 Ilja von Sprundel 分析了 BSD 的源代码,从 3 大 BSD 发行版发现了 115 个内核 bug,其中 FreeBSD 有 30 个,OpenBSD 有 25 个,NetBSD 有 60 个,大部分 bug 被认为是非常容易发现的。 他报告了这些 bug,但六个月后许多 bug 仍然没有修复。 Linux 内核的 bug 通常存在的时间很短,很快就会修复,但 BSD 的情况不是如此,许多 bug 已经存在了十年甚至更长时间。von Sprundel 特别称赞了 OpenBSD 的代码质量。 【原文来自 CSOOnline】...阅读全文
跳出率 Bounce Rate 是指在只访问了入口页面就离开的访问量与所产生总访问量的百分比。跳出率计算公式: ``` 跳出率 = 访问一个页面后离开网站的次数/总访问次数 ``` 入口页面一般是用户通过搜索关键词,找到你的网站,并访问的页面。 通过观察关键词的跳出率,就可以得知用户对网站内容的认可度,或者说网站是否对用户有吸引力。而网站的内容能够对用户有所帮助,留住用户也可以直接在跳出率中看出来,所以跳出率是衡量网站内容质量的重要标准。...阅读全文