3 Thautwarm 解放python的表达力 性能和安全性 语法和语义扩展 JIT 静态检查解放Python的 表达力,性能和安全性 Thautwarm 目录 CONTENTS 语法和语义扩展 JIT 静态类型 语法和语义扩展 表达力的扩展, 可用性的保留,白来的午餐? 演示一小部分: 模式匹配, Quick Lambda, Pipe运算 语言决定思维模型 GNU-APL C++ Haskell 说 到 质 数 � 人 们 想 到 什 么 � 语言决定思维模型0 码力 | 43 页 | 10.71 MB | 1 年前3
2024 中国开源开发者报告所示。 图 1 大模型(LLM)在编程上的应用及其生成代码的采纳率 在 2024 年,我们还看到了“AI 程序员”Devin 的诞生,Devin 能够独立完成复杂的编码和 调试任务、自主查找和修复代码库中的错误,构建和部署应用程序。在 SWE-bench 编码基准测 试中,Devin 能够解决 GitHub 中 13.86%的真实问题,有了很大提升。 说起 SWE-bench 编码基准测试(https://www 的产品信息、开发过程信息,从而更全面地理解和解决问题。目前排在 SWE-bench verified 前 4 位都使用了 Claude-3.5-Sonnet,而它是多模态的、具备处理文本和视觉信息的能力,使其能 够理解和修复包含图像或其他视觉元素的 GitHub 问题。 和工具集成的框架:可以支持智能体在处理复杂任务时进行更好的任务管理和执行,并促进 不同 AI 模型和工具之间的协作。 例如 Composio SWE-Kit AI 辅助研发中心的概念,即在一个组织中,AI 辅助研发中心可以 为不同团队提供 AI 能力,以提升整体的研发效率。需要注意的是,AI 在快速生成大量代码的同 时,也会带来一些问题,如代码质量、安全性等。我们需要考虑如何在 AI 生成代码的同时,保 证代码的质量。 60 / 111 生成式 AI 与低代码平台结合,可以在多个方面实现增强的生产力和创新。文本生成与聊天 机器人、从 PDF0 码力 | 111 页 | 11.44 MB | 8 月前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)设施、平台及 容器的安全威胁过程中,原有的安全体系也产生了变革。主要表现在如下几个方 面: 防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。 架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 测性、故障自愈能力、 自动化能力、无服务器化能力以及安全性等方面对技术架构进行评估。 4 云原生能力成 熟度模型 第 2 部分:业务应用 由中国信息通信研究院牵头编写,规定了基于云原生构建的业务应用的能力 成熟度评估模型,从服务架构、服务治理能力、弹性伸缩能力、业务高可用、 自动化与智能化、可观测性、开放性、组织架构以及安全性等方面对业务应 用进行评估。 云原生安全威胁分析与能力建设白皮书 至路径 5 的具体攻击手段,进行详细的 分析。 2.2 路径 1:镜像攻击 镜像是一个包含应用/服务运行所必需的操作系统和应用文件的集合,用于 创建一个或多个容器,容器和镜像之间紧密联系,镜像的安全性将会影响容器安 全。图 6 展示了攻击者利用镜像进行攻击的主要方式。 图 6 容器镜像安全风险 2.2.1 镜像投毒攻击 攻击者通过上传恶意镜像到公开仓库或受害者本地仓库,然后将恶意镜像伪0 码力 | 72 页 | 2.44 MB | 1 年前3
openEuler 24.03 LTS 技术白皮书oebuild, 构建系统升级到 Yocto 4.0 LTS,工具链新增支持 LLVM 工具链,可以采用 LLVM 工 具链来构建镜像,并生成对应的 SDK,相对 GCC 工具链,可以获得在性能、体积、安全性等诸多方面的改进。在落地场景方面, openEuler Embedded 已经有了多个商业发行版 / 自用版,在 BMC,工业控制器,机器人控制器等领域开始应用。 未来 openEuler Embedded 1)统一层级结构: 简化 cgroup 的层级管理,用户不需要为不同的资源管理配置多个独立的 cgroup 树,降低多个控制器协同工作控制难度。提 供了更一致和简化的接口,使得配置更简单易懂。更高的安全性,避免父子 cgroup 资源竞争:cgroup v2 新增只有父 cgroup 内部无进程时才能启用子 cgroup 控制器的限制。 2)更完善的线程模式管理: cgroup-v2 引入线程 3)更安全的子树委派: 通过委派机制允许非特权用户创建和管理自己的 cgroup 层次结构。通过合理利用委派,系统管理员可以提供给用户或应用程 序必要的控制权限,提供更细粒度的资源管理,同时保持系统的稳定性和安全性。 4)更丰富的特性支持: 基于统一的文件树管理,支持 psi、页面缓存回写、跨多个资源的增强资源分配管理和隔离、统一核算不同类型的内存分配, MemoryQoS 等特性。 • Maple0 码力 | 45 页 | 6.18 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshSERVICEMESHCONTROLPLANE 1.9. 在服务网格中添加服务 1.10. 启用 SIDECAR 注入 1.11. 升级 SERVICE MESH 1.12. 管理用户和配置集 1.13. 安全性 1.14. 管理服务网格中的流量 1.15. 指标、日志和追踪 1.16. 性能和可扩展性 1.17. 为生产环境配置 SERVICE MESH 1.18. 连接服务网格 1.19. 扩展 1.20 3. SERVICE MESH 和 ISTIO 的不同 2.4. 准备安装 SERVICE MESH 2.5. 安装 SERVICE MESH 2.6. 在 SERVICE MESH 中自定义安全性 2.7. 流量管理 2.8. 在 SERVICE MESH 上部署应用程序 2.9. 数据可视化和可观察性 2.10. 自定义资源 2.11. 使用 3SCALE ISTIO 适配器 2.12 OpenShift Service Mesh 在服务网络间提供了实现关键功能的统一方式: 流量管理 - 控制服务间的流量和 API 调用,提高调用的可靠性,并使网络在条件不好的情况保持 稳定。 服务标识和安全性 - 在网格中提供可验证身份的服务,并提供保护服务流量的能力,以便可以通 过信任度不同的网络进行传输。 策略强制 - 对服务间的交互应用机构策略,确保实施访问策略,并在用户间分配资源。通过配置 网0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.14 发行注记1.2. OPENSHIFT CONTAINER PLATFORM 层次和依赖组件支持和兼容性 1.3. 新功能及功能增强 1.4. 主要的技术变化 1.5. 弃用和删除的功能 1.6. 程序错误修复 1.7. 技术预览功能 1.8. 已知问题 1.9. 异步勘误更新 3 3 3 4 29 31 35 47 53 60 目 目录 录 1 OpenShift Container Kubernetes,为当今的企业级 应用程序提供了一个更加安全、可扩展的多租户操作系统,同时提供了集成的应用程序运行时及程序库。 OpenShift Container Platform 可以满足用户对安全性、隐私、合规性及监管的要求。 1.1. 关于此版本 OpenShift Container Platform (RHSA-2023:5006)现已正式发布。此发行版本使用 Kubernetes 1 Platform 4.14 中使用 Red Hat Enterprise Linux (RHEL) 9.2 软件 包。这些软件包可确保 OpenShift Container Platform 实例收到最新的修复、功能、增强功能、硬件支持 和驱动程序更新。不包括在这个更改中,OpenShift Container Platform 4.12 是一个延长更新支持 (EUS) 版本,它将继续对整个生命周期使用 RHEL0 码力 | 73 页 | 893.33 KB | 1 年前3
OpenShift Container Platform 4.8 日志记录Container Platform 生命周期政策 概述了发行版本兼 容性。 1.1. 日志记录 5.4.9 此发行版本包括 OpenShift Logging 程序错误修复 5.4.9 。 1.1.1. 程序错误修复 在此次更新之前,Fluentd 收集器会警告未使用的配置参数。在这个版本中,删除了这些配置参 数及其警告信息。(LOG-3074) 在此次更新之前,Kibana 有一个固定的 CVE-2022-37434 CVE-2022-39399 1.2. LOGGING 5.4.8 此发行版本包括 RHSA-2022:7435-OpenShift Logging 程序错误修复 5.4.8。 1.2.1. 程序错误修复 第 第 1 章 章 LOGGING 发 发行注 行注记 记 7 无。 1.2.2. CVE CVE-2016-3709 CVE-2020-35525 CVE-2020-35527 CVE-2022-40674 CVE-2022-42003 CVE-2022-42004 1.3. LOGGING 5.4.6 此发行版本包括 OpenShift Logging 程序错误修复 5.4.6 。 1.3.1. 程序错误修复 在此次更新之前,Fluentd 有时无法识别 Kubernetes 平台轮转日志文件,且不会读取日志消息。 OpenShift Container Platform 4.80 码力 | 223 页 | 2.28 MB | 1 年前3
TiDB v5.3 中文手册· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 37 2.2.6 Bug 修复· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 在 v5.3.0 版本中,你可以获得以下关键特性: • 引入临时表,简化业务逻辑并提升性能 • 支持设置表和分区的表属性 • 支持为 TiDB Dashboard 创建最小权限用户,提高系统安全性 • 优化 TiDB 时间戳处理流程,提升系统的整体性能 • 提高 DM 同步性能,实现以更低的延迟将数据从 MySQL 同步数据到 TiDB 26 • 支持 TiDB Lightning 分布式并行导入,提升全量数据迁移效率 会报错。从 v5.3.0 起,当系统变量设置为非 法值时,TiDB 会返回成功,并报类似 |Warning | 1292 | Truncated incorrect xxx: 'xx' 的警告。 • 修复 SHOW CREATE VIEW 不需要 SHOW VIEW 权限的问题,现在用户必须具有 SHOW VIEW 权限才允许执行 SHOW CREATE VIEW 语句。 • 系统变量 sql_auto_is_null0 码力 | 2374 页 | 49.52 MB | 1 年前3
TiDB v5.2 中文手册· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 32 2.2.5 Bug 修复· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · TiDB 数据库的调度 2.2 TiDB 5.2 Release Notes 发版日期:2021 年 8 月 27 日 TiDB 版本:5.2.0 警告: 该版本存在一些已知问题,已在新版本中修复,建议使用 5.2.x 的最新版本。 在 5.2 版本中,你可以获得以下关键特性: • 支持基于部分函数创建表达式索引 (Expression index),极大提升查询的性能。 • 提升优化器的估算准确度 报错,但不影响升级。 • 兼容 MySQL 5.7 的 noop 变量 innodb_default_row_format,配置此变量无实际效果 #23541。 • 从 TiDB 5.2 起,为了提高系统安全性,建议(但不要求)对来自客户端的连接进行传输层加密,TiDB 提 供 Auto TLS 功能在 TiDB 服务器端自动配置并开启加密。要使用 Auto TLS 功能,请在 TiDB 升级前将 TiDB0 码力 | 2259 页 | 48.16 MB | 1 年前3
FISCO BCOS 2.9.0 中文文档BCOS通过信通院可信区块链评测功能、性能两项评测,单链TPS可达两万。 1.1 关键特性 1.2 架构 FISCO BCOS 在2.0中,创新性提出“一体两翼多引擎”架构,实现系统吞吐能力的横向扩展,大幅提升性 能,在安全性、可运维性、易用性、可扩展性上,均具备行业领先优势。 3 FISCO BCOS Documentation, 发布 v2.9.0 一体指代群组架构,支持快速组建联盟和建链,让企业建链像建聊天群一样便利。根据业务场景和业务 求和隔离需求,核心模块包括: • 共识机制:可插拔的共识机制,支持PBFT、Raft和rPBFT共识算法,交易确认时延低、吞吐量 高,并具有最终一致性。其中PBFT和rPBFT可解决拜占庭问题,安全性更高。 • 存储:世界状态的存储从原来的MPT存储结构转为分布式存储,避免了世界状态急剧膨胀导致性 能下降的问题;引入可插拔的存储引擎,支持LevelDB、RocksDB、MySQL等多种后端存储,支持 交易生命周期的异步并行处理:共识、同步、落盘等各个环节的异步化以及并行处理。 1.5 安全性 考虑到联盟链的高安全性需求,除了节点之间、节点与客户端之间通信采用TLS安全协议外,FISCO BCOS还实现了一整套安全解决方案: • 网络准入机制:限制节点加入、退出联盟链,可将指定群组的作恶节点从群组中删除,保障了系 统安全性。 • 黑白名单机制:每个群组仅可接收相应群组的消息,保证群组间网络通信的隔离性;CA黑名单机0 码力 | 1489 页 | 107.09 MB | 1 年前3
共 684 条
- 1
- 2
- 3
- 4
- 5
- 6
- 69













