Artigos

0.2: Agradecimentos


Este livro é um produto do programa de Recursos Educacionais Abertos (OER) das Bibliotecas da Michigan State University, liderado por Regina Gong, OER e Bibliotecária de Sucesso do Aluno. As contribuições individuais vão desde a coautoria de cadernos Jupyter específicos até o teste e o fornecimento de feedback dos materiais.

Instrutores Líderes

  • Dr. Dirk Colbry
  • Dr. Ming Yan
  • Dr. Matthew Mills
  • Dr. Paul Palestrante
  • Dr. Zhichao Peng
  • Dr. Sulin Wang
  • Dr. Rongrong Wang

Assistência de Ensino de Pós-Graduação

  • Shuyang Qin
  • Cullen Avery Haselby
  • Haoyang Chen
  • Kai Huang
  • Nathan Brugnone
  • Yao Li
  • Thomas Chuna

Assistência de Aprendizagem de Graduação

  • Amanda Bowerman
  • Zachary Matson
  • Noah Jankowski
  • Nicholas Mouaikel
  • Marv Zurek
  • Ishaan Pathak
  • Sam Tracht
  • Dave Yonkers
  • Heather Noonan
  • Drew Pype

Arte de capa

Agradecimentos especiais a Sri Pallay da Biblioteca MSU por desenvolver a arte da capa e a Julie Taylor pela ajuda com a marca. A capa é uma imagem composta, derivada de dados coletados pelo instrumento Jovian Infrared Auroral Mapper (JIRAM) a bordo da missão Juno da NASA em Júpiter. A imagem mostra o ciclone central no pólo norte de Júpiter e os oito ciclones que o cercam (NASA).


Como instalar

O mexicano Dirección General de Epidemiología divulgou dados abertos sobre COVID-19 no México. Esta fonte contém informações a nível individual como sexo, município e estado de saúde (fumador, obesidade, etc.). O pacote covidmx agora pode lidar com esta fonte como padrão. Algumas variáveis ​​são codificadas como inteiros e a fonte também inclui um dicionário de dados com todas as informações relevantes. Quando você passa clean = True (opção padrão) retorna os dados decodificados. Você também pode ter acesso ao catálogo usando return_catalogo = True e à descrição de cada uma das variáveis ​​com return_descripcion = True. Quando você usa alguns desses parâmetros, a API retorna uma tupla.

Para obter dados históricos, use:

O formato de data padrão é% d-% m-% Y, mas você também pode usar um formato específico com:

Módulo de plotagem

A partir da versão 0.3.0, o covidmx inclui um módulo para a criação de mapas de diferentes status do COVID-19 em nível nacional e estadual, com possibilidade de inclusão de municípios (utilizando informações do Dirección General de Epidemiologia).

Você pode verificar o status e os estados disponíveis usando:

Para traçar um mapa nacional, basta usar:

Se você quiser incluir municípios, use:

Você pode passar um determinado estado preenchendo o argumento de estado com um nome válido incluído no atributo available_states:

estado = 'CIUDAD DE MÉXICO' estado = 'JALISCO' estado = 'MORELOS' estado = 'MÉXICO'

Finalmente, você pode representar graficamente outra variável de interesse (de acordo com o atributo available_status):

Você pode salvar seus mapas usando save_file_name:


Valheim mod para adicionar novas receitas usando Honey, em meu playthrough descobri que estava acumulando muito mel e este mod foi tentar usar esse mel de outras maneiras. Eu & # x27m aberto a qualquer sugestão.

Pode ser instalado através da página de lançamentos aqui ou no thunderstore.

Adiciona:
Pão Assado com Mel (45HP, 75 Vigor, 4HP / S)
Carne glaceada com mel (45HP, 35 Vigor, 4HP / S)
Cauda do pescoço vitrificada de mel (40HP, 25 Stamina, 4HP / S)
Carne Lox Coberta com Mel (75HP, 45 Stamina, 4HP / S)
Salsichas adoçadas com mel (65HP, 45 Stamina, 4HP / S)
Carne de Serpente Vitrificada com Mel (75HP, 45 Vigor, 4HP / S)
Salmão Teriyaki (50HP, 30 Stamina, 4HP / S)
Wrap de salmão Teriyaki (65HP, 95 Stamina, 4HP / S)
* Odin & # x27s Delight (50HP, 50 Stamina, 4HP / S)


Agradecimentos da Virtual Edition

Esses reconhecimentos podem se aplicar ao software VE.

Agradecimentos que se aplicam ao VE em execução no hipervisor Amazon EC2

Este produto inclui software ec2-tools, copyright & copy 2008, Amazon Web Services e licenciado pela Amazon Software License. Uma cópia da Licença está localizada em http://aws.amazon.com/asl/.

Este produto inclui a ferramenta de linha de comando Amazon AutoScaling, copyright e cópia 2006-2009, Amazon Web Services e licenciado pela Amazon Software License. Uma cópia da Licença está localizada em http://aws.amazon.com/asl/. A ferramenta de linha de comando Amazon AutoScaling contém os seguintes componentes de terceiros:

  • Funções de manipulação de XML do projeto JAXB - Copyright 2005 Sun Microsystems, Inc.
  • Suporte XSLT de Xalan - Copyright (c) 1999-2002, Lotus Development Corporation, Copyright (c) 2001-2002, Sun Microsystems., Copyright (c) 2003, IBM Corporation.
  • Funções utilitárias do Apache Commons - Copyright 2001-2008 Apache Software Foundation
  • API de streaming para XML da Codehaus - Copyright 2003-2006 The Codehaus
  • Processamento de XML de Codehaus - Copyright 2006 Codehaus Foundation
  • Processamento de XML da Apache - Copyright (c) 2000 The Apache Software Foundation
  • Estrutura SOAP XFire da Codehaus - Copyright (c) 2005 Envoi Solutions LLC
  • Verificação de WS-Security para mensagens SOAP da Apache Software Foundation - Copyright 2004-2009 The Apache Software Foundation
  • Padrões de segurança para XML da Apache Software Foundation - Copyright 2002-2006 The Apache Software Foundation
  • Funções criptográficas do Bouncy Castle - Copyright (c) 2000 - 2008 The Legion Of The Bouncy Castle

Este produto inclui as ferramentas de linha de comando Amazon CloudWatch, copyright e cópia 2006-2009, Amazon Web Services e licenciado pela Amazon Software License. Uma cópia da Licença está localizada em http://aws.amazon.com/asl/. As ferramentas de linha de comando do Amazon CloudWatch contêm os seguintes componentes de terceiros:

  • Funções de manipulação de XML do projeto JAXB - Copyright 2005 Sun Microsystems, Inc.
  • Suporte XSLT de Xalan - Copyright (c) 1999-2002, Lotus Development Corporation, Copyright (c) 2001-2002, Sun Microsystems., Copyright (c) 2003, IBM Corporation.
  • Funções utilitárias do Apache Commons - Copyright 2001-2008 Apache Software Foundation
  • API de streaming para XML da Codehaus - Copyright 2003-2006 The Codehaus
  • Processamento de XML de Codehaus - Copyright 2006 Codehaus Foundation
  • Processamento de XML da Apache - Copyright (c) 2000 The Apache Software Foundation
  • Estrutura SOAP XFire da Codehaus - Copyright (c) 2005 Envoi Solutions LLC
  • Verificação de WS-Security para mensagens SOAP da Apache Software Foundation - Copyright 2004-2009 The Apache Software Foundation
  • Padrões de segurança para XML da Apache Software Foundation - Copyright 2002-2006 The Apache Software Foundation
  • Funções criptográficas do Bouncy Castle - Copyright (c) 2000 - 2008 The Legion Of The Bouncy Castle

Este produto inclui o software de ferramentas AWS CLI, distribuído sob a licença Apache, versão 2.0. Copyright & copy 2012-2013 Amazon.com, Inc. ou suas afiliadas. Todos os direitos reservados.

Este produto inclui o software aws-cfn-bootstrap, distribuído sob a Licença Apache, versão 2.0. Copyright & copy 2012 Amazon.com, Inc. ou suas afiliadas. Todos os direitos reservados.

Este produto inclui o Windows Azure Linux Agent, que é distribuído sob a licença Apache, versão 2.0. Copyright e cópia da Microsoft Corporation.

Este produto inclui software googletest, copyright & copy 2008, Google Inc. Todos os direitos reservados.

Este produto inclui morcegos: o software Bash Automated Testing System, que é distribuído sob a licença do MIT. Copyright e cópia 2014, Sam Stephenson.


0.2: Agradecimentos

Existe uma vulnerabilidade de exposição de informações por meio de arquivo de log no software Cortex XSOAR, onde os segredos configurados para a integração de logon único (SSO) do SAML podem ser registrados nos logs do servidor '/ var / log / demisto /' ao testar a integração durante a configuração.

Essas informações registradas incluem a chave privada e o certificado do provedor de identidade usados ​​para configurar a integração SSO de SAML.

Cortex XSOAR 5.5.0 compilações anteriores a 98622

Cortex XSOAR 6.0.1 compilações anteriores a 830029

Cortex XSOAR 6.0.2 compilações anteriores a 98623

O Cortex XSOAR 6.1.0 é anterior a 848144.

Status do produto

VersõesAfetadoNão afetado
Cortex XSOAR 6.1.0& lt 848144& gt = 848144
Cortex XSOAR 6.0.2& lt 98623& gt = 98623
Cortex XSOAR 6.0.1& lt 830029
Cortex XSOAR 5.5.0& lt 98622& gt = 98622

Configuração necessária para exposição

Este problema é aplicável apenas a dispositivos Cortex XSOAR configurados para usar SAML SSO e onde o botão 'Testar' ou outras funções de teste de integração, incluindo automação de teste, foram usados ​​em algum ponto.

Gravidade: MÉDIA

Status de exploração

A Palo Alto Networks não tem conhecimento de nenhuma exploração maliciosa desse problema.

Tipo de Fraqueza

Solução

Este problema foi corrigido no Cortex XSOAR 5.5.0 build 98622, Cortex XSOAR 6.0.2 build 98623, Cortex XSOAR 6.1.0 build 848144 e todas as versões posteriores do Cortex XSOAR.

Todas as versões do Cortex XSOAR 6.0.1 devem ser atualizadas para a versão mais recente do Cortex XSOAR 6.0.2.

Depois de atualizar o dispositivo Cortex XSOAR, você deve configurar uma nova chave privada para integração de SSO SAML. Limpe os logs do sistema do servidor usando as instruções fornecidas na seção Soluções alternativas e atenuações para remover quaisquer segredos potencialmente registrados.

Soluções Alternativas e Mitigações

Você deve configurar uma nova chave privada para integração SAML SSO e não deve executar funções de teste de integração antes de concluir a atualização do Cortex XSOAR.

Você deve limpar todos os arquivos de log do sistema do servidor localizados no diretório '/ var / log / demisto /'. Pode haver vários arquivos neste diretório, incluindo o arquivo server.log e outros logs de servidor arquivados.

Você pode limpar todos os logs do sistema do servidor parando o servidor e executando o comando 'rm /var/log/demisto/server*.log' no console.


Boletim de segurança

Vulnerabilidades críticas foram identificadas no Photoshop CS4 11.0.1 e anterior para Windows e Macintosh que podem permitir que um invasor que explore essas vulnerabilidades assuma o controle do sistema afetado. Um arquivo malicioso .ASL, .ABR ou .GRD deve ser aberto no Photoshop CS4 pelo usuário para que um invasor possa explorar essas vulnerabilidades. A Adobe recomenda que os clientes do Photoshop CS4 atualizem para o Photoshop CS4 11.0.2, que resolve esses problemas.

Observação: Nenhum desses problemas afeta o Photoshop CS5.

Versões de software afetadas

Adobe Photoshop CS4 versão 11.0.1 e anterior para Windows e Macintosh

Solução

A Adobe recomenda que os clientes do Photoshop CS4 atualizem para o Photoshop CS4 11.0.2 usando as instruções abaixo.

Para verificar a versão do Adobe Photoshop CS4 instalada atualmente, escolha Ajuda & gt Sobre Adobe Photoshop CS4 na barra de menus do Adobe Photoshop. Para verificar se há atualizações, escolha Ajuda e atualizações na barra de menus do Adobe Photoshop.

Os clientes do Photoshop CS4 também podem encontrar a atualização do Photoshop CS4 11.0.2 para Windows ou Macintosh aqui:

Observação: Esses problemas não afetam o Photoshop CS5.

Classificação de gravidade

A Adobe categoriza essas vulnerabilidades como problemas críticos e incentiva todos os clientes a atualizar suas instalações.

Detalhes

Vulnerabilidades críticas foram identificadas no Photoshop CS4 11.01 e anteriores para Windows e Macintosh que podem permitir que um invasor que explore essas vulnerabilidades assuma o controle do sistema afetado. Um arquivo malicioso .ASL, .ABR ou .GRD deve ser aberto no Photoshop CS4 pelo usuário para que um invasor possa explorar essas vulnerabilidades. A Adobe recomenda que os clientes do Photoshop CS4 atualizem para o Photoshop CS4 11.0.2, que resolve esses problemas. A Adobe também incentiva todos os clientes a seguir as práticas recomendadas de segurança, tomando cuidado antes de abrir qualquer arquivo desconhecido ou arquivos de fontes desconhecidas, independentemente do aplicativo usado para abrir o arquivo.

Observação: Esses problemas não afetam o Photoshop CS5.

Agradecimentos

A Adobe gostaria de agradecer a Gjoko Krstic do Zero Science Lab (CVE-2010-1296) por relatar esses problemas e por trabalhar com a Adobe para ajudar a proteger nossos clientes.


Boletim de segurança

Data de lançamento: 15 de janeiro de 2013

Ultima atualização: 14 de março de 2013

Identificador de vulnerabilidade: APSB13-03

Prioridade: 1

Número CVE: CVE-2013-0625, CVE-2013-0629, CVE-2013-0631, CVE-2013-0632

Plataforma: Tudo

Resumo

A Adobe lançou um hotfix de segurança para ColdFusion 10, 9.0.2, 9.0.1 e 9.0 para Windows, Macintosh e UNIX. Este hotfix corrige vulnerabilidades que podem permitir que um usuário não autorizado contorne remotamente os controles de autenticação, permitindo que o invasor assuma o controle do servidor afetado.

A Adobe está ciente de relatórios de que quatro vulnerabilidades (CVE-2013-0625, CVE-2013-0629, CVE-2013-0631 e CVE-2013-0632, referenciadas no Comunicado de Segurança APSA13-01) estão sendo exploradas em liberdade contra os clientes ColdFusion . A Adobe recomenda que os usuários atualizem a instalação do produto usando as instruções fornecidas na seção & quotSolution & quot abaixo.

Versões de software afetadas

ColdFusion 10, 9.0.2, 9.0.1 e 9.0 para Windows, Macintosh e UNIX

Solução

A Adobe recomenda que os clientes do ColdFusion atualizem sua instalação usando as instruções fornecidas na nota técnica: http://helpx.adobe.com/coldfusion/kb/coldfusion-security-hotfix-apsb13-03.html.

Os clientes também devem inspecionar arquivos e tarefas agendadas de origem desconhecida localizados nos diretórios CFIDE, CFIDE / adminapi ou webroot e remover todos os arquivos suspeitos (alguns exemplos de nomes de arquivos maliciosos incluem h.cfm, i.cfm, h9.cfm, r. cfm, adss.cfm ou fusebox.cfm).

Além disso, a Adobe recomenda que os clientes sigam as práticas recomendadas de segurança, que incluem as seguintes etapas para proteger seu servidor ColdFusion:

  • Configure um nome de usuário e uma senha para os serviços de desenvolvimento remoto (RDS) diferente da conta do administrador. Depois de configurar a conta RDS, os usuários devem desabilitar o RDS se não for necessário.
  • Desative o acesso externo aos seguintes diretórios para todos os sites hospedados:
    • / CFIDE / administrador
    • / CFIDE / adminapi
    • / CFIDE / componentutils

    Classificações de prioridade e gravidade

    A Adobe categoriza esse hotfix com a seguinte classificação de prioridade e recomenda que os usuários atualizem sua instalação para a versão mais recente:


    Este hotfix aborda vulnerabilidades críticas no software.

    Detalhes

    A Adobe lançou um hotfix de segurança para ColdFusion 10, 9.0.2, 9.0.1 e 9.0 para Windows, Macintosh e UNIX. Este hotfix corrige vulnerabilidades que podem permitir que um usuário não autorizado contorne remotamente os controles de autenticação, permitindo que o invasor assuma o controle do servidor afetado.

    A Adobe está ciente de relatórios de que quatro vulnerabilidades (CVE-2013-0625, CVE-2013-0629, CVE-2013-0631 e CVE-2013-0632, referenciadas no Comunicado de Segurança APSA13-01) estão sendo exploradas em liberdade contra os clientes ColdFusion . A Adobe recomenda que os usuários atualizem a instalação do produto usando as instruções fornecidas na seção & quotSolution & quot acima.

    Este hotfix resolve uma vulnerabilidade de desvio de autenticação que afeta as versões 9.0.2, 9.0.1 e 9.0.0 do ColdFusion, o que pode resultar na obtenção de acesso administrativo por um usuário não autorizado (CVE-2013-0625).

    Esse hotfix resolve uma vulnerabilidade de passagem de diretório que afeta as versões 10, 9.0.2, 9.0.1 e 9.0.0 do ColdFusion, o que pode permitir o acesso de um usuário não autorizado a diretórios restritos (CVE-2013-0629).

    Este hotfix resolve uma vulnerabilidade que afeta as versões 9.0.2, 9.0.1 e 9.0.0 do ColdFusion, que pode resultar na divulgação de informações de um servidor comprometido (CVE-2013-0631).

    Esse hotfix resolve uma vulnerabilidade de desvio de autenticação que afeta as versões 10, 9.0.2, 9.0.1 e 9.0.0 do ColdFusion, o que pode resultar em um usuário não autorizado obtendo acesso administrativo (CVE-2013-0632).

    Agradecimentos

    A Adobe gostaria de agradecer às seguintes pessoas por divulgar de forma responsável as questões relevantes e por trabalhar com a Adobe para ajudar a proteger nossos clientes:

    • Michael McDowell e Harry Lane (CVE-2013-0625, CVE-2013-0629)
    • Will Fuller (CVE-2013-0631, CVE-2013-0632)
    • Scott Buckel da Corporate Zen (CVE-2013-0632) (CVE-2013-0631, CVE-2013-0632)

    Revisões

    14 de março de 2013 - Recomendações de fortalecimento de segurança adicionadas à seção Solução.
    16 de janeiro de 2013 - Agradecimento adicionado para CVE-2013-0631 e CVE-2013-0632.
    15 de janeiro de 2013 - Boletim lançado.

    Isenção de responsabilidade da Adobe

    Acordo de licença

    Ao usar o software da Adobe Systems Incorporated ou de suas subsidiárias (& quotAdobe & quot), você concorda com os seguintes termos e condições. Se você não concordar com tais termos e condições, não use o software. Os termos de um contrato de licença de usuário final que acompanha um arquivo de software específico na instalação ou download do software devem substituir os termos apresentados a seguir.

    A exportação e reexportação de produtos de software Adobe são controladas pelos Regulamentos de Administração de Exportação dos Estados Unidos e tal software não pode ser exportado ou reexportado para Cuba Irã Iraque Líbia Coreia do Norte Sudão ou Síria ou qualquer país ao qual os Estados Unidos embargam mercadorias . Além disso, o software Adobe não pode ser distribuído a pessoas na Tabela de Pedidos de Negação, na Lista de Entidades ou na Lista de Nacionais Especialmente Designados.

    Ao fazer download ou usar um produto de software Adobe, você atesta que não é cidadão de Cuba Irã Iraque Líbia Coreia do Norte Sudão ou Síria ou de qualquer país ao qual os Estados Unidos embargam mercadorias e que não é uma pessoa na Tabela de Pedidos de Negação a Lista de Entidades ou a Lista de Nacionais Especialmente Designados. Se o software for projetado para uso com um produto de software de aplicativo (o & quotHost Application & quot) publicado pela Adobe, a Adobe concede a você uma licença não exclusiva para usar tal software com o Host Application apenas desde que você possua uma licença válida da Adobe para o Host Application. Exceto conforme estabelecido abaixo, esse software é licenciado para você sujeito aos termos e condições do Contrato de Licença do Usuário Final da Adobe que rege o uso do Aplicativo Host.

    ISENÇÃO DE GARANTIAS: VOCÊ CONCORDA QUE A ADOBE NÃO OFERECEU NENHUMA GARANTIA EXPRESSA A VOCÊ EM RELAÇÃO AO SOFTWARE E QUE O SOFTWARE ESTÁ SENDO FORNECIDO A VOCÊ & quotAS IS & quot SEM GARANTIA DE QUALQUER TIPO. A ADOBE ISENTA-SE DE TODAS AS GARANTIAS COM RELAÇÃO AO SOFTWARE, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, QUAISQUER GARANTIAS IMPLÍCITAS DE ADEQUAÇÃO A UM DETERMINADO FIM COMERCIALIZAÇÃO, QUALIDADE COMERCIAL OU NÃO VIOLAÇÃO DE DIREITOS DE TERCEIROS. Alguns estados ou jurisdições não permitem a exclusão de garantias implícitas, portanto, as limitações acima podem não se aplicar a você.

    LIMITE DE RESPONSABILIDADE: EM NENHUMA HIPÓTESE A ADOBE SERÁ RESPONSÁVEL POR QUALQUER PERDA DE USO DE INTERRUPÇÃO DE NEGÓCIOS OU QUALQUER DANO ESPECIAL INDIRETO DIRETO INDIRETO ESPECIAL OU CONSEQUENCIAL DE QUALQUER TIPO (INCLUINDO PERDA DE LUCROS), INCLUINDO A FORMA DE AÇÃO, INCLUINDO NEGLIGÊNCIA) RESPONSABILIDADE RIGOROSA DO PRODUTO OU DE OUTRA FORMA MESMO SE A ADOBE TIVER SIDO AVISADA DA POSSIBILIDADE DE TAIS DANOS. Alguns estados ou jurisdições não permitem a exclusão ou limitação de danos incidentais ou conseqüenciais, portanto, a limitação ou exclusão acima pode não se aplicar a você.


    Cisco Catalyst Blade Switch 3030 para Dell Command Reference, versão 15.0 (2) SE

    O comando de pipe do software Cisco IOS usa a biblioteca de expressão regular (regex) de Henry Spencer. A versão mais recente da biblioteca foi ligeiramente modificada no software do sistema operacional Catalyst para manter a compatibilidade com versões anteriores da biblioteca.

    Biblioteca de expressões regulares (regex) de Henry Spencer. Copyright 1992, 1993, 1994, 1997 Henry Spencer. Todos os direitos reservados. Este software não está sujeito a nenhuma licença da American Telephone and Telegraph Company ou dos Regents da University of California.

    A permissão é concedida a qualquer pessoa para usar este software para qualquer finalidade em qualquer sistema de computador e para alterá-lo e redistribuí-lo, sujeito às seguintes restrições:

    1. O autor não se responsabiliza pelas consequências do uso deste software, por mais terríveis que sejam, mesmo que decorram de falhas do mesmo.

    2. A origem deste software não deve ser deturpada, seja por alegação explícita ou por omissão. Uma vez que poucos usuários lêem as fontes, os créditos devem aparecer na documentação.

    3. As versões alteradas devem ser claramente marcadas como tal e não devem ser confundidas com o software original. Uma vez que poucos usuários lêem as fontes, os créditos devem aparecer na documentação.


    0.2: Agradecimentos

    Uma biblioteca Voronoi baseada em células 3D baseada em voro ++

    Esta biblioteca inclui ligações Python, usando Cython.

    Tess é uma biblioteca para calcular as tesselações de Voronoi (e Laguerre) em 3D e analisar sua estrutura. O mosaico é calculado como uma lista de: class: `

    Objetos tess.Cell`, cada um dos quais pode fornecer informações sobre seu volume, centroide, número de faces, área de superfície, etc. A biblioteca é feita com embalagens de partículas esféricas em mente, possivelmente com tamanhos variáveis.

    A biblioteca Tess é um conjunto de ligações Python para a biblioteca Voro ++. Voro ++ fornece todos os algoritmos, e Tess fornece uma interface fácil de usar para a biblioteca voro ++ para Python, usando Cython para fazer isso.

    Trabalho original sobre voro ++ por Chris H. Rycroft (UC Berkeley / Lawrence Berkeley Laboratory).

    Para instalar, use pip (ou easy_install):

    O primeiro passo é criar uma: class: `

    Objetos tess.Cell`, representando células de Voronoi:

    Os objetos tess.Cell` possuem muitos métodos. Aqui estão alguns:

    Consulte a Referência para obter mais métodos ou apenas use um interpretador Python ou bloco de notas IPython para encontrá-los por conta própria!


    Status de desenvolvimento e trabalho futuro

    As classes principais do threadpool são concluídas e a implementação pode ser considerada pronta para o código de produção. A biblioteca é usada por vários aplicativos de servidor comerciais e pode lidar com alta carga de trabalho sem problemas. Atualmente, estou trabalhando em classes auxiliares e de serviço que tornam o uso do pool mais confortável. Um pequeno tutorial apresenta o pool de threads e mais códigos de exemplo serão adicionados no futuro. A documentação está longe de estar concluída.

    • Implementação de pool de threads baseada em política
    • Políticas de agendamento: fifo, lifo e prioridade
    • Políticas de tamanho: static_size
    • Controlador de política de tamanho: empty_controller, resize_controller
    • Políticas de desligamento: wait_for_all_tasks, wait_for_active_tasks, imediatamente
    • Integração suave em STL e aumento
    • Mais políticas: deadline_scheduler,.
    • Possibilidade de limitar o número de tarefas pendentes
    • Futuros (lida com resultados de funções programadas)
    • Mais exemplos para ilustrar o uso da biblioteca
    • Fornecer testes de unidade


    Assista o vídeo: Oração de Agradecimento pela Graça Alcançada - Gratidão (Outubro 2021).