hexsha
stringlengths 40
40
| size
int64 5
1.04M
| ext
stringclasses 6
values | lang
stringclasses 1
value | max_stars_repo_path
stringlengths 3
344
| max_stars_repo_name
stringlengths 5
125
| max_stars_repo_head_hexsha
stringlengths 40
78
| max_stars_repo_licenses
sequencelengths 1
11
| max_stars_count
int64 1
368k
⌀ | max_stars_repo_stars_event_min_datetime
stringlengths 24
24
⌀ | max_stars_repo_stars_event_max_datetime
stringlengths 24
24
⌀ | max_issues_repo_path
stringlengths 3
344
| max_issues_repo_name
stringlengths 5
125
| max_issues_repo_head_hexsha
stringlengths 40
78
| max_issues_repo_licenses
sequencelengths 1
11
| max_issues_count
int64 1
116k
⌀ | max_issues_repo_issues_event_min_datetime
stringlengths 24
24
⌀ | max_issues_repo_issues_event_max_datetime
stringlengths 24
24
⌀ | max_forks_repo_path
stringlengths 3
344
| max_forks_repo_name
stringlengths 5
125
| max_forks_repo_head_hexsha
stringlengths 40
78
| max_forks_repo_licenses
sequencelengths 1
11
| max_forks_count
int64 1
105k
⌀ | max_forks_repo_forks_event_min_datetime
stringlengths 24
24
⌀ | max_forks_repo_forks_event_max_datetime
stringlengths 24
24
⌀ | content
stringlengths 5
1.04M
| avg_line_length
float64 1.14
851k
| max_line_length
int64 1
1.03M
| alphanum_fraction
float64 0
1
| lid
stringclasses 191
values | lid_prob
float64 0.01
1
|
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
67981f9ac3cb572cb583ca74b534a2e967051129 | 2,260 | md | Markdown | content/pages/home/index.md | uptheirons78/museo-civico-nepi | b4e961a36571d45c30b7a0f2a202e6530129c8a0 | [
"MIT"
] | null | null | null | content/pages/home/index.md | uptheirons78/museo-civico-nepi | b4e961a36571d45c30b7a0f2a202e6530129c8a0 | [
"MIT"
] | null | null | null | content/pages/home/index.md | uptheirons78/museo-civico-nepi | b4e961a36571d45c30b7a0f2a202e6530129c8a0 | [
"MIT"
] | null | null | null | ---
templateKey: home
title: Home
descriptionLeft: >-
Nepi è una cittadina molto antica che, a differenza di molti altri centri della Tuscia viterbese, ha avuto una occupazione ininterrotta a partire dalla fine del VIII secolo a.C. Per quanto essa non sembri mai aver avuto un ruolo di protagonista nelle vicende storiche, non è, però, da considerare un piccolo centro di provincia, ma una cittadina che fu sede vescovile a partire dal V secolo e che divenne poi uno dei luoghi amati dalla famiglia Borgia. Ogni epoca vi ha lasciato testimonianze importanti se non eccezionali, basti citare i corredi provenienti dalla Necropoli di "Sante Grotte" e la Catacomba di Santa Savinilla,
descriptionRight: >-
un cimitero paleocristiano monumentale tra i più notevoli del centro Italia, o dalle possenti mura di cinta della città progettate da Antonio da Sangallo "il Giovane", splendido esempio di architettura militare del Rinascimento. Alla ricchezza delle testimonianze archeologiche e monumentali si aggiungono quella di un paesaggio, in vaste aree ancora incontaminato e selvaggio, che ha saputo affascinare personaggi come George Dennis, Massimo D'Azeglio e William Turner.
enDescriptionLeft: >-
Nepi is a very ancient town which, unlike many other towns here in Tuscia, had a continuous occupation since the end of the 8th century b.C. Although it seems it never played a leading role in historical events, however it must be considered not a small provincial center but an important town where the Bishop lived starting from the 5th century a.C. and one of the most beloved place by the Borgia's family. Any historical period left important or awesome proofs. Just to mention some of them: items founded in the Necropolis of "Sante Grotte", the Catacomb of Santa Savinilla,
enDescriptionRight: >-
a monumental early Christian cemetery, among the most remarkable in central Italy, or the mighty city walls designed by Antonio da Sangallo "Il Giovane". They are a splendid example of Renaissance military architecture. The richness of the archaeological and monumental proofs is added to our beautiful landscapes, still uncontaminated and wild, which were able to fascinate important people like George Dennis, Massimo D'Azeglio and William Turner.
--- | 188.333333 | 629 | 0.811947 | ita_Latn | 0.908074 |
6798bf329ae0e4a60f61c7d77793a6a38614209b | 544 | md | Markdown | Records.md | SohanShanbhag/TwistyPatterns | 7df507202144294f450c813315e21179159cb5db | [
"Cube"
] | null | null | null | Records.md | SohanShanbhag/TwistyPatterns | 7df507202144294f450c813315e21179159cb5db | [
"Cube"
] | null | null | null | Records.md | SohanShanbhag/TwistyPatterns | 7df507202144294f450c813315e21179159cb5db | [
"Cube"
] | null | null | null | World's Fastest
The current record held for the fastest solve of the Rubik’s Cube is currently 3.47 seconds by Yusheng Du, who beat the record of Feliks Zemdegs by 0.75 seconds. A robot, however, has solved the Rubik’s Cube in an incredible 0.38 seconds!!
Speedcubers do not just stop at rapidly solving the traditional Cube with their hands….Feliks also holds the record for the fastest one-handed solve of 6.88 seconds, and Jakub Kipa from Poland solves the Cube with his feet in an impressive 20.57 seconds!
[Back to Main Menu](README.md)
| 77.714286 | 254 | 0.786765 | eng_Latn | 0.999675 |
679a1ad8820642db3521121f7084915b5b26a761 | 95 | md | Markdown | archetypes/page.md | drupol/drupol.github.io | 6424cd1783ecac6bb1befba823f4e3ce28be8493 | [
"MIT"
] | null | null | null | archetypes/page.md | drupol/drupol.github.io | 6424cd1783ecac6bb1befba823f4e3ce28be8493 | [
"MIT"
] | null | null | null | archetypes/page.md | drupol/drupol.github.io | 6424cd1783ecac6bb1befba823f4e3ce28be8493 | [
"MIT"
] | 1 | 2019-03-14T08:07:56.000Z | 2019-03-14T08:07:56.000Z | ---
title: "{{ replace .Name "-" " " | title }}"
images:
- images/logo.png
draft: false
---
| 13.571429 | 44 | 0.526316 | eng_Latn | 0.326252 |
679b0184798c583d66665399eadfcf3fba07df64 | 40 | md | Markdown | README.md | shuaiqiyixianbin/process | 0dcf1212c4f3c356ab9632b986ae6846b622898e | [
"Apache-2.0"
] | null | null | null | README.md | shuaiqiyixianbin/process | 0dcf1212c4f3c356ab9632b986ae6846b622898e | [
"Apache-2.0"
] | null | null | null | README.md | shuaiqiyixianbin/process | 0dcf1212c4f3c356ab9632b986ae6846b622898e | [
"Apache-2.0"
] | null | null | null | # process
only used to study and record
| 13.333333 | 29 | 0.775 | eng_Latn | 1.000006 |
679c89978e5074c94797356c6393e454e6256b10 | 5,187 | md | Markdown | web/app/plugins/leadpages/readme.md | hinge-agency/ecommerce-influence | 592683b44c5377dc96b58920a47d6fd20926d360 | [
"MIT"
] | null | null | null | web/app/plugins/leadpages/readme.md | hinge-agency/ecommerce-influence | 592683b44c5377dc96b58920a47d6fd20926d360 | [
"MIT"
] | null | null | null | web/app/plugins/leadpages/readme.md | hinge-agency/ecommerce-influence | 592683b44c5377dc96b58920a47d6fd20926d360 | [
"MIT"
] | null | null | null | # Leadpages Connector
A WordPress plugin to easily use your Leadpages pages and Leadboxes inside your WordPress site.
***Change Log***
* 2.1.6.21
* Removes Carbon library
* Removes listing cache due to sped up backend
* 2.1.6.20
* Fixes for duplicate split test options in drop down
* 2.1.6.19
* Updated pages library
* 2.1.6.18
* Fix issue with failing to fetch split tests
* Fix dropdown to correctly select the relevent page
* General bug fixes
* 2.1.6.17
* Fix problem with auto-slugs on edit page populating the default slug
* Fix missing use for mbstring polyfill from helpers
* 2.1.6.16
* Fix Welcome gate page will not show up if a static page is set for the front page - CJ-518
* Caching page list from API for 15 minutes with wp transients - CJ-514
* Added updated date to page listing dropdown
* Added views and optin counts to page listing dropdown
* Slug defaults to Leadpages' slug when selected from dropdown
* Admin UI cleanup
* 2.1.6.15
* Fix for global leadboxes not respecting the post type they were selected to show up on
* 2.1.6.14
* Fix for mixed case email address login failure - CJ-508
* Fix for 404 pages returning 200 ok - CJ-504
* Fix for refreshing Leadbox dropdown not including copy/paste B3 embed code - CJ-505
* Polyfill for mbstring library from symfony framework
* 2.1.6.13
* Fix for plugin css overrides Admin font - CJ-478
* Retry fetching public html https fails - CJ-479
* 2.1.6.12
* Fix for list elements with bold text, new lines from DOMDocument
* Fix for specific Leadbox set on static homepage not displayed
* 2.1.6.11
* Fix for `<doctype>` getting stripped off by DOMDocument
* 2.1.6.10
* Fix Split Test listing. Display the parent split test instead of control and variations separately.
* 2.1.6.9
* Fixed UTF-8 character encoding issue with DOMDocument
* Updated plugin login screen
* 2.1.6.8
* Fix for Leadbox shortcode
* Replace <meta> served-by attribute for v2 plugin usage to report correctly in WP usage metrics
* 2.1.6.7
* Moved API key check to the wp_loaded hook to avoid race condition of running before loading vendor directory.
* 2.1.6.5
* Updated Leadpage packages to use Api Key instead of access id or lp token. WP-7
* 2.1.6.4
* Updated Leadpage packages to use access id to fix logout issue. WP-7
* 2.1.6.3
* Removed hourly check for lp token
* 2.1.6.2
* Updated auth urls to account vs auth
* Changed cron job to check token to 5 days vs 25 days to allow time to recheck before user is logged out
* 2.1.6.1
* Updated cron job to check status of users account to ensure that the response code is 200
and the profiles is a valid index of response
* Added WordPress cert to all https calls to help mitigate ssl erros
* 2.1.6
* Added split tests as a page object in the Add Leadpage dropdown
* 2.1.5.6
* is_front_page returning errors with some sites static front page setups. Silenced errors with @is_front_page
* 2.1.5.5
* Changed update command for updating from version 1 to version 2 to ensure it runs properly
* 2.1.5.4
* Changed WelcomeGate to only display on home and front pages
* 2.1.5.3
* Fixed issue where a exit drag and drop leadbox would not save if a timed
drag and drop box did not exist.
* Fixed issue with plugin not showing drag and drop leadboxes
* 2.1.5.2
* Fixed issue where radio button for All pages for timed leadboxes
would not stay checked unless you had all pages for exit leadboxes checked as well.
* Fixed issue with Leadboxes showing on every page even if you had it marked to show only on posts or pages
* 2.1.5.1
* Fixed issue with composer.json for Auth component
* 2.1.5
* Turned on ignore veirfy peer for all curl calls to avoid curl 60 errors...
* 2.1.4.6
* Fix for page load slowness. Had to store the new page api id for pages created with old plugin
* Allow pages with customer permalinks of something like /blog/pagename to load a leadpages with just pagename
* 2.1.4.5
* Fixed issue where WelcomeGate pages would not allow a feed to be viewed
* Fixed issue where a search page would return a Homepage Leadpage if it was setup.
* Fix for Auto Draft showing up as url in Leadpage listing in admin
* Fix for trying to resave an existing page shows a slug already exists error
* 2.1.4.4
* Drag and Drop Leadboxes in the Global Leadbox section.
* Split Tested pages cookies have been added to track properly
* Fix for 404 pages taking over the homepage
* Removed UUID class that was causing errors with Moontoast\Math
* Fixed double slashes in page path when upgrading to new plugin
* 2.1.4
* Updated UI for Leadpages
* Updated Ui for Leadboxes
* Updated slug settings to allow for mutli level slugs (parent/child/grandchild)
* Leadpages now work with all permalink structures including custom
* Updated to latest version of Leadpages Auth, Pages, and Leadboxes to handle ConnectExpcetion in Guzzle for curl errors
* 2.1.2
* Added support for 32 bit systems for UUID generation
| 36.272727 | 124 | 0.721612 | eng_Latn | 0.990046 |
679d0a65287dc353bd17071302e43de86c7dd55e | 88 | md | Markdown | docs/src/library.md | arkopaldutt/GML_Glauber_Dynamics | 9c0afd353bdcb7b8bcc835daeb337d901686e774 | [
"MIT"
] | null | null | null | docs/src/library.md | arkopaldutt/GML_Glauber_Dynamics | 9c0afd353bdcb7b8bcc835daeb337d901686e774 | [
"MIT"
] | 1 | 2021-01-13T06:21:38.000Z | 2021-01-13T06:21:39.000Z | docs/src/library.md | arkopaldutt/GML_Glauber_Dynamics | 9c0afd353bdcb7b8bcc835daeb337d901686e774 | [
"MIT"
] | null | null | null | # GraphicalModelLearning.jl Library
```@autodocs
Modules = [GraphicalModelLearning]
``` | 17.6 | 35 | 0.772727 | kor_Hang | 0.365271 |
679dcb59927254be5017a6d7079265ae62f5ba14 | 2,066 | md | Markdown | README.md | ripfoghorn/drillr | 3984a7e3ea6c0669440c65ea1148ff517ee5d290 | [
"MIT"
] | 2 | 2016-10-19T16:14:06.000Z | 2016-10-19T16:14:07.000Z | README.md | ripfoghorn/drillr | 3984a7e3ea6c0669440c65ea1148ff517ee5d290 | [
"MIT"
] | null | null | null | README.md | ripfoghorn/drillr | 3984a7e3ea6c0669440c65ea1148ff517ee5d290 | [
"MIT"
] | null | null | null | Drillr :cyclone:
====
### Forget about for-each loops when iterating Arbitrary Markdown
Drillr is a pretty simple and straightforward library made to automate procedural for-each loops that iterates "view blocks" passing collections of data
### A little background
The place I used to work had a pretty methodic workflow for deploying simple websites:
* The Layout was made by the art guy
* The Front-end guy translated it all to HTML code
* And finally, me, had to inject code and functionality on top of dozen of static documents
I didn't have much contact with MVC, or any frameworks and templating engines concepts at all back in the day, so I had the idea to automate the for-each loops and encapsulate all the "blocks" into tiny template partials to make them reusable as iterating blocks.
Using Drillr
----------
Get the singleton instance of it:
```php
require 'path/to/Drillr.php';
$drillr = Drillr::getInstance();
```
Create some random templates lets say I put this simple html file called DrillrTest.html inside a random folder "public/templates":
```html
<span>{{dummy_data}}</span>
```
Declare (or fetch) a dummy (or an actual) collection then simply point where the html block is and use the drill() method to iterate over the collection
```php
$collection = array(array('dummy_data' => 'foo'), array('dummy_data' => 'bar'));
$drillr->addToPath(__DIR__.'/public/templates/')->loadBlock('DrillrTest.html')->drill($collection);
```
Your output:
```html
<span>foo</span><span>bar</span>
```
You can even inject middlewares to model your data before drilling your collection:
```php
function testFilter($param) {
return 'filtered '. $param;
}
$drillr->addFilter('testFilter', array('dummy_data'), 'dummy_data')->drill($collection);
```
Will output:
```html
<span>filtered foo</span><span>filtered bar</span>
```
You can also add HTML wrappers so your data gets output inside any arbitrary piece of HTML code you'd like and much more (not really much more).
TODO:
* Finish the testing suite
* Add more consistent error handling
| 34.433333 | 263 | 0.742014 | eng_Latn | 0.980444 |
679de50e9f65cec46402ee2d6969dc45a7859809 | 647 | md | Markdown | CHANGELOG.md | Himenon/css-library-design-pattern | 77caa5b1c31a22cab2746401154e4aa84c44b0b9 | [
"MIT"
] | null | null | null | CHANGELOG.md | Himenon/css-library-design-pattern | 77caa5b1c31a22cab2746401154e4aa84c44b0b9 | [
"MIT"
] | null | null | null | CHANGELOG.md | Himenon/css-library-design-pattern | 77caa5b1c31a22cab2746401154e4aa84c44b0b9 | [
"MIT"
] | null | null | null | # Change Log
All notable changes to this project will be documented in this file.
See [Conventional Commits](https://conventionalcommits.org) for commit guidelines.
<a name="0.0.2"></a>
## [0.0.2](https://github.com/Himenon/css-library-design-pattern/compare/@himenon/[email protected]...@himenon/[email protected]) (2020-10-14)
### Bug Fixes
* case ([81227d0](https://github.com/Himenon/css-library-design-pattern/commit/81227d0))
<a name="0.0.1"></a>
## 0.0.1 (2020-10-14)
### Chores
* create css-library-design-pattern ([a67add7](https://github.com/Himenon/css-library-design-pattern/commit/a67add7))
| 25.88 | 172 | 0.718702 | yue_Hant | 0.311922 |
679ec39ccd5fca5b16b6a124727075632296f6e9 | 34 | md | Markdown | watch/README.md | yubo/libgo | b687af303e86204ba02212aca36ac2e711ee0ca8 | [
"BSD-3-Clause"
] | 1 | 2022-03-06T13:24:12.000Z | 2022-03-06T13:24:12.000Z | watch/README.md | yubo/libgo | b687af303e86204ba02212aca36ac2e711ee0ca8 | [
"BSD-3-Clause"
] | null | null | null | watch/README.md | yubo/libgo | b687af303e86204ba02212aca36ac2e711ee0ca8 | [
"BSD-3-Clause"
] | 3 | 2020-08-13T20:51:56.000Z | 2021-09-27T09:06:34.000Z | src/k8s.io/apimachinery/pkg/watch
| 17 | 33 | 0.823529 | eng_Latn | 0.11942 |
679f216f307d5977a065340ca8b6dae12771bde1 | 7,004 | md | Markdown | sketches/data simulation/mancuso2016.md | ASKurz/Experimental-design-and-the-GLMM | f1e0dd6253882556f545b5486faf699ac6a19356 | [
"MIT"
] | 21 | 2022-02-19T23:02:24.000Z | 2022-03-17T21:11:42.000Z | sketches/data simulation/mancuso2016.md | ASKurz/Experimental-design-and-the-GLMM | f1e0dd6253882556f545b5486faf699ac6a19356 | [
"MIT"
] | 19 | 2022-02-20T23:26:45.000Z | 2022-03-31T21:16:19.000Z | sketches/data simulation/mancuso2016.md | ASKurz/Experimental-design-and-the-GLMM | f1e0dd6253882556f545b5486faf699ac6a19356 | [
"MIT"
] | 2 | 2022-02-21T19:06:51.000Z | 2022-02-21T19:24:16.000Z | mancuso2016
================
A Solomon Kurz
2022-02-21
The purpose of this file is to simulate the data from Mancuso &
Miltenberger (2016; <https://doi.org/10.1002/jaba.267>). We don’t have
their actual data file, they displayed their data in Figure 1 (p. 191).
Here we’ll work through that figure to make a data file that
approximates their original data.
Load the **tidyverse**.
``` r
library(tidyverse)
```
First make the person-specific data frames.
``` r
# Amy
amy <- tibble(
id = "Amy",
session = 1:20,
post = rep(0:1, times = c(3, 17))) %>%
mutate(condition = ifelse(post == 0, "baseline", "postintervention"),
rate = c(13, 12, 15, 2, 3, 3, 3.5, 2.5, NA, 2.5, NA, NA, NA, NA, NA, NA, NA, NA, NA, NA))
# Sam
sam <- tibble(
id = "Sam",
session = 1:20,
post = rep(0:1, times = c(4, 16))) %>%
mutate(condition = ifelse(post == 0, "baseline", "postintervention"),
rate = c(6, 7.5, 6, 7.9, 1.2, 1.5, 0.75, 2.5, 1.33, 2, 0.9, NA, 1.8, NA, NA, NA, NA, NA, NA, NA))
# Laura
laura <- tibble(
id = "Laura",
session = 1:20,
post = rep(0:1, times = c(5, 15))) %>%
mutate(condition = ifelse(post == 0, "baseline", "postintervention"),
rate = c(9.2, 14.5, 12, 13, 13.9, 2, 1.5, 2.8, 2.7, 2.3, NA, 3.75, NA, NA, NA, NA, NA, NA, NA, NA))
# Kate
kate <- tibble(
id = "Kate",
session = 1:20,
post = rep(0:1, times = c(5, 15))) %>%
mutate(condition = ifelse(post == 0, "baseline", "postintervention"),
rate = c(8.8, 8.2, 7.3, 8.6, 8.2, 0.8, 1, 0.85, 0.88, 1.1,
0.9, NA, 0.75, NA, NA, NA, NA, NA, NA, NA))
# Anne
anne <- tibble(
id = "Anne",
session = 1:20,
post = rep(0:1, times = c(7, 13))) %>%
mutate(condition = ifelse(post == 0, "baseline", "postintervention"),
rate = c(2.9, 3.5, 3.65, 1.4, 4.8, 3.8, 3.9,
1, 0.5, 0.6, 1.9, 0.2, 1.2, 1.7, 0.15, 1.1, 1.25, 1, NA, 0.2))
# Jen
jen <- tibble(
id = "Jen",
session = 1:20,
post = rep(0:1, times = c(8, 12))) %>%
mutate(condition = ifelse(post == 0, "baseline", "postintervention"),
rate = c(4.3, 6, 4.25, 4.4, 5.2, 4.8, 7.3, 5.8, 0.7, 0.8,
0.6, 1, 0.9, NA, 1, NA, NA, NA, NA, NA))
```
Now combine them, wrangle, and save the new data frame as `mancuso2016`.
``` r
names <- c("Amy", "Sam", "Laura", "Kate", "Anne", "Jen")
mancuso2016 <-
bind_rows(amy, sam, laura, kate, anne, jen) %>%
mutate(id = factor(id, levels = names)) %>%
mutate(session01 = session - 1) %>%
select(id, session, session01, condition, post, rate) %>%
# add the minutes variable
mutate(minutes = ifelse(post == 0,
rbeta(n = n(), shape1 = 0.5, shape2 = 0.7),
rbeta(n = n(), shape1 = 0.7, shape2 = 0.5))) %>%
mutate(minutes = minutes * 2 + 3) %>%
mutate(minutes = ifelse(is.na(rate), NA, minutes)) %>%
# compute the counts
mutate(count = round(rate * minutes, digits = 0))
```
Take a look at the data.
``` r
glimpse(mancuso2016)
```
## Rows: 120
## Columns: 8
## $ id <fct> Amy, Amy, Amy, Amy, Amy, Amy, Amy, Amy, Amy, Amy, Amy, Amy, …
## $ session <int> 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 1…
## $ session01 <dbl> 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17…
## $ condition <chr> "baseline", "baseline", "baseline", "postintervention", "pos…
## $ post <int> 0, 0, 0, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, …
## $ rate <dbl> 13.0, 12.0, 15.0, 2.0, 3.0, 3.0, 3.5, 2.5, NA, 2.5, NA, NA, …
## $ minutes <dbl> 3.019887, 3.899758, 3.274424, 3.255476, 3.143865, 4.956539, …
## $ count <dbl> 39, 47, 49, 7, 9, 15, 14, 9, NA, 8, NA, NA, NA, NA, NA, NA, …
Here’s a version of Figure 1.
``` r
mancuso2016 %>%
drop_na(count) %>%
ggplot(aes(x = session, y = count / minutes, color = condition)) +
geom_point() +
geom_line() +
scale_color_manual(NULL, values = c("red3", "blue3")) +
scale_y_continuous("rate", limits = c(0, NA)) +
facet_wrap(~ id, scales = "free_y")
```
<!-- -->
We could also use the `geom_smooth()` method to get a sense of the
treands across students and conditions.
``` r
mancuso2016 %>%
drop_na(count) %>%
ggplot(aes(x = session, y = count / minutes , color = condition)) +
geom_point() +
geom_smooth(method = "lm", se = FALSE, formula = y ~ x, size = 1/2) +
scale_color_manual(NULL, values = c("red3", "blue3")) +
scale_y_continuous("rate", limits = c(0, NA)) +
facet_wrap(~ id, scales = "free_y")
```
<!-- -->
Now save the results in an external file.
``` r
save(mancuso2016, file = "/Users/solomonkurz/Dropbox/Experimental-design-and-the-GLMM/sketches/data/mancuso2016.rda")
```
## Session information
``` r
sessionInfo()
```
## R version 4.1.2 (2021-11-01)
## Platform: x86_64-apple-darwin17.0 (64-bit)
## Running under: macOS Catalina 10.15.7
##
## Matrix products: default
## BLAS: /Library/Frameworks/R.framework/Versions/4.1/Resources/lib/libRblas.0.dylib
## LAPACK: /Library/Frameworks/R.framework/Versions/4.1/Resources/lib/libRlapack.dylib
##
## locale:
## [1] en_US.UTF-8/en_US.UTF-8/en_US.UTF-8/C/en_US.UTF-8/en_US.UTF-8
##
## attached base packages:
## [1] stats graphics grDevices utils datasets methods base
##
## other attached packages:
## [1] forcats_0.5.1 stringr_1.4.0 dplyr_1.0.7 purrr_0.3.4
## [5] readr_2.0.1 tidyr_1.2.0 tibble_3.1.6 ggplot2_3.3.5
## [9] tidyverse_1.3.1
##
## loaded via a namespace (and not attached):
## [1] Rcpp_1.0.8 lubridate_1.7.10 lattice_0.20-45 assertthat_0.2.1
## [5] digest_0.6.29 utf8_1.2.2 R6_2.5.1 cellranger_1.1.0
## [9] backports_1.4.1 reprex_2.0.1 evaluate_0.14 httr_1.4.2
## [13] highr_0.9 pillar_1.7.0 rlang_1.0.1 readxl_1.3.1
## [17] rstudioapi_0.13 Matrix_1.3-4 rmarkdown_2.10 labeling_0.4.2
## [21] splines_4.1.2 munsell_0.5.0 broom_0.7.10 compiler_4.1.2
## [25] modelr_0.1.8 xfun_0.25 pkgconfig_2.0.3 mgcv_1.8-38
## [29] htmltools_0.5.2 tidyselect_1.1.1 fansi_1.0.2 crayon_1.4.2
## [33] tzdb_0.1.2 dbplyr_2.1.1 withr_2.4.3 grid_4.1.2
## [37] nlme_3.1-153 jsonlite_1.7.3 gtable_0.3.0 lifecycle_1.0.1
## [41] DBI_1.1.1 magrittr_2.0.2 scales_1.1.1 cli_3.1.1
## [45] stringi_1.7.4 farver_2.1.0 fs_1.5.0 xml2_1.3.2
## [49] ellipsis_0.3.2 generics_0.1.2 vctrs_0.3.8 tools_4.1.2
## [53] glue_1.6.1 hms_1.1.0 fastmap_1.1.0 yaml_2.2.1
## [57] colorspace_2.0-2 rvest_1.0.1 knitr_1.33 haven_2.4.3
| 36.863158 | 117 | 0.552256 | eng_Latn | 0.174841 |
679f7b561021a678c3676fcc5dc0e428a244a4b2 | 8,155 | md | Markdown | articles/app-service-web/sendgrid-dotnet-how-to-send-email.md | OpenLocalizationOrg/azuretest1_zh-CN | 358681cf517ea1d0b86fff60a5f45d3c4762670d | [
"CC-BY-3.0"
] | null | null | null | articles/app-service-web/sendgrid-dotnet-how-to-send-email.md | OpenLocalizationOrg/azuretest1_zh-CN | 358681cf517ea1d0b86fff60a5f45d3c4762670d | [
"CC-BY-3.0"
] | null | null | null | articles/app-service-web/sendgrid-dotnet-how-to-send-email.md | OpenLocalizationOrg/azuretest1_zh-CN | 358681cf517ea1d0b86fff60a5f45d3c4762670d | [
"CC-BY-3.0"
] | null | null | null | ---
ms.openlocfilehash: 6d83202e5e43ba282c1ea056ea2a3a7c45fc0b79
ms.sourcegitcommit: bab1265d669c3e6871daa7cb8a5640a47104947a
translationtype: MT
---
<properties
pageTitle="如何使用 SendGrid 电子邮件服务 (.NET) |Microsoft Azure"
description="了解如何在 Azure 上发送电子邮件的 SendGrid 电子邮件服务。 用 C# 编写的示例的代码,并使用.NET API。"
services="app-service\web"
documentationCenter=".net"
authors="thinkingserious"
manager="sendgrid"
editor="erikre"/>
<tags
ms.service="app-service-web"
ms.workload="na"
ms.tgt_pltfrm="na"
ms.devlang="dotnet"
ms.topic="article"
ms.date="02/24/2015"
ms.author="[email protected]; [email protected]; vibhork"/>
# 如何发送电子邮件使用 Azure SendGrid
上次更新时间︰ Feburary 24 2015
## 概述
本指南说明如何执行常见的编程任务的 SendGrid 电子邮件服务在 Azure 上。 用 c 语言编写的示例\#
并使用.NET API。 所包含的方案包括**建立电子邮件**、**发送电子邮件**,**添加附件**和**使用筛选器**。 SendGrid 和发送电子邮件的详细信息,请参阅[后续步骤][]部分。
## SendGrid 电子邮件服务是什么?
SendGrid 是一种[基于云的电子邮件服务],提供了可靠的[事务处理的电子邮件传递]、 可扩展性和灵活的 Api,轻松自定义集成以及实时分析。 常见的 SendGrid 使用情况包括︰
- 自动发送给客户的收据。
- 管理通讯组列表发送客户每月的电子活页资料和特别优惠。
- 正在收集实时阻止的电子邮件和客户响应能力等指标。
- 正在生成报告,以帮助确定的趋势。
- 转发客户查询。
- 处理传入电子邮件。
有关详细信息,请参阅[https://sendgrid.com](https://sendgrid.com)。
## 创建一个 SendGrid 帐户
[AZURE.INCLUDE [sendgrid-sign-up](../../includes/sendgrid-sign-up.md)]
## SendGrid.NET 类库的引用
[SendGrid NuGet 程序包](https://www.nuget.org/packages/Sendgrid)是最简单的方法来获取 SendGrid API 和配置应用程序的所有依赖项。 NuGet 是便于安装和更新库和工具的 Microsoft Visual Studio 2012 中包含 Visual Studio 扩展。
> [AZURE.NOTE] 如果运行 Visual Studio 2012 以前版本的 Visual Studio 安装 NuGet,访问[http://www.nuget.org](http://www.nuget.org),并单击**安装 NuGet**按钮。
若要在应用程序安装 SendGrid NuGet 程序包,请执行以下操作︰
1. 在**解决方案资源管理器**中右键单击**引用**,然后单击**管理 NuGet 程序包**。
2. 在**管理 NuGet 程序包**对话框的左侧窗格中,单击**联机**。
3. **SendGrid**搜索并选择在结果列表中 (当前版本是第 5.0.0) **SendGrid**项。
![SendGrid NuGet 程序包][SendGrid-NuGet-package]
4. 单击**安装**以完成安装,并关闭此对话框。
SendGrid 的.NET 类库被称为**SendGridMail**。 它包含下列命名空间︰
- 对于创建和处理电子邮件项的**SendGridMail** 。
- 用于发送电子邮件**Web/其余部分**中使用**SMTP**协议或 HTTP 1.1 协议**SendGridMail.Transport** 。
将下面的代码命名空间声明添加到顶部的任何 C\#文件需以编程方式访问 SendGrid 电子邮件服务。
**System.Net**和**System.Net.Mail**都是因为它们包含的类型通常会使用与 SendGrid Api 所包含的.NET Framework 命名空间。
using System;
using System.Net;
using System.Net.Mail;
using SendGrid;
## 如何︰ 创建电子邮件
使用**SendGridMessage**对象来创建电子邮件。 创建消息对象后,您可以设置的属性和方法,包括电子邮件发件人、 收件人,以及主题和电子邮件的正文。
下面的示例演示如何创建一个完全填充电子邮件︰
// Create the email object first, then add the properties.
var myMessage = new SendGridMessage();
// Add the message properties.
myMessage.From = new MailAddress("[email protected]");
// Add multiple addresses to the To field.
List<String> recipients = new List<String>
{
@"Jeff Smith <[email protected]>",
@"Anna Lidman <[email protected]>",
@"Peter Saddow <[email protected]>"
};
myMessage.AddTo(recipients);
myMessage.Subject = "Testing the SendGrid Library";
//Add the HTML and Text bodies
myMessage.Html = "<p>Hello World!</p>";
myMessage.Text = "Hello World plain text!";
所有属性和方法支持的**SendGrid**类型的详细信息,请参阅[sendgrid csharp][] GitHub 上。
## 如何︰ 发送电子邮件
创建一封电子邮件之后, 您可以发送它使用 SendGrid 提供的 Web API。 或者,您可以使用[。NET 的库中生成](https://sendgrid.com/docs/Code_Examples/csharp.html)。
发送电子邮件要求您提供您的 SendGrid 帐户凭据 (用户名和密码)。 下面的代码演示如何在一个**NetworkCredential**对象包装您的凭据︰
// Create network credentials to access your SendGrid account
var username = "your_sendgrid_username";
var pswd = "your_sendgrid_password";
/* Alternatively, you may store these credentials via your Azure portal
by clicking CONFIGURE and adding the key/value pairs under "app settings".
Then, you may access them as follows:
var username = System.Environment.GetEnvironmentVariable("SENDGRID_USER");
var pswd = System.Environment.GetEnvironmentVariable("SENDGRID_PASS");
assuming you named your keys SENDGRID_USER and SENDGRID_PASS */
var credentials = new NetworkCredential(username, pswd);
下面的示例演示如何使用 Web API 发送邮件。
// Create the email object first, then add the properties.
SendGridMessage myMessage = new SendGridMessage();
myMessage.AddTo("[email protected]");
myMessage.From = new MailAddress("[email protected]", "John Smith");
myMessage.Subject = "Testing the SendGrid Library";
myMessage.Text = "Hello World!";
// Create credentials, specifying your user name and password.
var credentials = new NetworkCredential("username", "password");
// Create an Web transport for sending email.
var transportWeb = new Web(credentials);
// Send the email.
// You can also use the **DeliverAsync** method, which returns an awaitable task.
transportWeb.Deliver(myMessage);
## 如何︰ 添加附件
通过调用**AddAttachment**方法并指定的名称和您要附加的文件的路径,可以将附件添加到邮件中。
通过调用此方法,您要连接的每个文件后,您可以包括多个附件。 下面的示例演示如何添加到邮件中的附件︰
SendGridMessage myMessage = new SendGridMessage();
myMessage.AddTo("[email protected]");
myMessage.From = new MailAddress("[email protected]", "John Smith");
myMessage.Subject = "Testing the SendGrid Library";
myMessage.Text = "Hello World!";
myMessage.AddAttachment(@"C:\file1.txt");
您还可以从数据的**流**添加附件。 它通过调用上方, **AddAttachment**,使用相同方法,但通过传入的数据流,就可以完成和文件名您希望其显示的消息。 在这种情况下,您需要添加 System.IO 库。
SendGridMessage myMessage = new SendGridMessage();
myMessage.AddTo("[email protected]");
myMessage.From = new MailAddress("[email protected]", "John Smith");
myMessage.Subject = "Testing the SendGrid Library";
myMessage.Text = "Hello World!";
using (var attachmentFileStream = new FileStream(@"C:\file.txt", FileMode.Open))
{
myMessage.AddAttachment(attachmentFileStream, "My Cool File.txt");
}
## 如何︰ 使用应用程序来启用页脚、 跟踪和分析
SendGrid 提供了其他电子邮件应用程序使用的功能。 这些都是可以添加到电子邮件中启用特定功能,如点击跟踪、 Google 分析、 跟踪、 订阅的设置等。 应用程序的完整列表,请参阅[应用程序设置][]。
应用程序可以使用方法为**SendGrid**类的一部分实现的**SendGrid**电子邮件应用。
下面的示例演示在页脚,然后单击跟踪筛选器︰
### 页脚
// Create the email object first, then add the properties.
SendGridMessage myMessage = new SendGridMessage();
myMessage.AddTo("[email protected]");
myMessage.From = new MailAddress("[email protected]", "John Smith");
myMessage.Subject = "Testing the SendGrid Library";
myMessage.Text = "Hello World!";
// Add a footer to the message.
myMessage.EnableFooter("PLAIN TEXT FOOTER", "<p><em>HTML FOOTER</em></p>");
### 单击跟踪
// Create the email object first, then add the properties.
SendGridMessage myMessage = new SendGridMessage();
myMessage.AddTo("[email protected]");
myMessage.From = new MailAddress("[email protected]", "John Smith");
myMessage.Subject = "Testing the SendGrid Library";
myMessage.Html = "<p><a href=\"http://www.example.com\">Hello World Link!</a></p>";
myMessage.Text = "Hello World!";
// true indicates that links in plain text portions of the email
// should also be overwritten for link tracking purposes.
myMessage.EnableClickTracking(true);
## 如何︰ 使用附加 SendGrid 服务
SendGrid 提供了基于 web 的 Api,可用于利用从 Azure 应用程序的附加 SendGrid 功能的 webhooks。 有关完整的详细信息,请参阅[SendGrid API 文档][]。
## 下一步行动
现在,学 SendGrid 电子邮件服务的基本知识,按照这些链接以了解详细信息。
* SendGrid C\#库 repo: [sendgrid csharp][]
* SendGrid API 文档︰ <https://sendgrid.com/docs>
* SendGrid 特别优惠供 Azure 的客户︰ [https://sendgrid.com](https://sendgrid.com)
[下一步行动]: #nextsteps
[SendGrid 电子邮件服务是什么?]: #whatis
[创建一个 SendGrid 帐户]: #createaccount
[SendGrid.NET 类库的引用]: #reference
[如何︰ 创建电子邮件]: #createemail
[如何︰ 发送电子邮件]: #sendemail
[如何︰ 添加附件]: #addattachment
[如何︰ 使用筛选器来启用页脚、 跟踪和分析]: #usefilters
[如何︰ 使用附加 SendGrid 服务]: #useservices
[特价优惠]: https://www.sendgrid.com/windowsazure.html
[SendGrid NuGet 程序包]: ./media/sendgrid-dotnet-how-to-send-email/sendgrid01.png
[sendgrid csharp]: https://github.com/sendgrid/sendgrid-csharp
[SMTP 与 Web API]: https://sendgrid.com/docs/Integrate/index.html
[应用程序设置]: https://sendgrid.com/docs/API_Reference/SMTP_API/apps.html
[SendGrid API 文档]: https://sendgrid.com/docs
[基于云的电子邮件服务]: https://sendgrid.com/email-solutions
[事务处理的电子邮件传递]: https://sendgrid.com/transactional-email
测试
| 32.361111 | 171 | 0.712078 | yue_Hant | 0.624868 |
679fbfb4a2cfcfe2813dcfe15c654a2dc3c56975 | 112 | md | Markdown | README.md | ibodigital/barcode | d308b4c079b63ea3ed1c71f95bfd66e2c3baeed2 | [
"Apache-2.0"
] | 1 | 2020-04-07T08:56:18.000Z | 2020-04-07T08:56:18.000Z | README.md | ibodigital/barcode | d308b4c079b63ea3ed1c71f95bfd66e2c3baeed2 | [
"Apache-2.0"
] | null | null | null | README.md | ibodigital/barcode | d308b4c079b63ea3ed1c71f95bfd66e2c3baeed2 | [
"Apache-2.0"
] | null | null | null | # sBarcode
Generate barcodes using sBarcode - The barcode generator for Microsoft Dynamics 365 Business Central
| 37.333333 | 100 | 0.839286 | eng_Latn | 0.660259 |
67a018f2adc833b4c14472a552cf5c645789a6bb | 1,824 | md | Markdown | _posts/blog/2021-01-19-conversations-in-the-dark.md | vasilisa-the-beautiful/graphite-1 | 1b72646a4e04589c363a070a597cbf4d74052c70 | [
"MIT"
] | null | null | null | _posts/blog/2021-01-19-conversations-in-the-dark.md | vasilisa-the-beautiful/graphite-1 | 1b72646a4e04589c363a070a597cbf4d74052c70 | [
"MIT"
] | null | null | null | _posts/blog/2021-01-19-conversations-in-the-dark.md | vasilisa-the-beautiful/graphite-1 | 1b72646a4e04589c363a070a597cbf4d74052c70 | [
"MIT"
] | null | null | null | ---
layout: post
title: Conversations In The Dark
date: 2021-01-19 19:58 -0500
published: true
category: blog_post
---
Talk\
Let's have conversations in the dark\
World asleep and I'm awake with you\
With you\
Watch\
Movies that we've both already seen\
I ain't even looking at the screen, it's true\
I got my eyes on you
And you say that you're not worthy\
You get hung up on your flaws\
But in my eyes, you are perfect\
As you are
I won't ever try to change you, change you\
I will always want the same you, same you\
Swear on everything I pray to\
That I won't break your heart\
I'll be there when you get lonely, lonely\
Keep the secrets that you told me, told me\
And your love is all you owe me\
And I won't break your heart
On\
Sunday mornings we sleep in till noon\
Well, I can sleep forever next to you\
Next to you\
And we\
We got places we both gotta be\
But there ain't nothing I would rather do\
Than blow off all my plans for you
And you say that you're not worthy\
And get hung up on your flaws\
But, in my eyes, you are perfect\
As you are\
As you are
I won't ever try to change you, change you\
I will always want the same you, same you\
Swear on everything I pray to\
That I won't break your heart\
I'll be there when you get lonely, lonely\
Keep the secrets that you told me, told me\
And your love is all you owe me\
And I won't break your heart
When no one seems to notice\
And your days, they seem so hard\
My darling, you should know this\
My love is everywhere you are
I won't ever try to change you, change you\
I will always want the same you, same you\
Swear on everything I pray to\
That I won't break your heart\
I'll be there when you get lonely, lonely\
Keep the secrets that you told me, told me\
And your love is all you owe me\
And I won't break your heart
I won't break your heart
| 26.057143 | 46 | 0.741776 | eng_Latn | 0.999732 |
67a06869730cbb557e3abfd869e865905189b19c | 403 | md | Markdown | README.md | Maelstromeous/bolt-imagetidy | 83372802c6f9556c9eb06ce5c8e1fa1ddf764415 | [
"MIT"
] | null | null | null | README.md | Maelstromeous/bolt-imagetidy | 83372802c6f9556c9eb06ce5c8e1fa1ddf764415 | [
"MIT"
] | null | null | null | README.md | Maelstromeous/bolt-imagetidy | 83372802c6f9556c9eb06ce5c8e1fa1ddf764415 | [
"MIT"
] | null | null | null | Bolt Extension Starter
======================
A starter skeleton for a Bolt v3.x Extension
To get going run the following command, replacing the last argument with the name of your extension:
`composer create-project --no-install 'bolt/bolt-extension-starter:^3.0' <newextname>`
For more information, see this page in the Bolt documentation: https://docs.bolt.cm/extensions/building-starter/about
| 36.636364 | 117 | 0.744417 | eng_Latn | 0.956468 |
67a0aae319648e8afbc1189905f015df7470e242 | 258 | md | Markdown | _representatives/william-keating.md | averyj/sincetownhall | f782538b5bfac194fa4ba4ef73670347b4777872 | [
"MIT"
] | null | null | null | _representatives/william-keating.md | averyj/sincetownhall | f782538b5bfac194fa4ba4ef73670347b4777872 | [
"MIT"
] | null | null | null | _representatives/william-keating.md | averyj/sincetownhall | f782538b5bfac194fa4ba4ef73670347b4777872 | [
"MIT"
] | null | null | null | ---
title: William Keating, Massachusetts Congressperson
name: William Keating
avatar: /ui/img/avatars/William_Keating.jpg
party: democrat
state: massachusetts
type: congressperson
lasthall: 2017-02-21
phone: 202-225-2406
never:
twitter: WilliamKeating
---
| 19.846154 | 52 | 0.79845 | eng_Latn | 0.473728 |
67a106439763aa2cc470397b7039d6827318002b | 385 | md | Markdown | README.md | adelelnabarawy12/covid_tracker | f26ac6e256b11d914a545b8262354fb28e888fa9 | [
"MIT"
] | null | null | null | README.md | adelelnabarawy12/covid_tracker | f26ac6e256b11d914a545b8262354fb28e888fa9 | [
"MIT"
] | null | null | null | README.md | adelelnabarawy12/covid_tracker | f26ac6e256b11d914a545b8262354fb28e888fa9 | [
"MIT"
] | null | null | null | # covid_tracker
This app gives you ability to know the daily numbers of covid-19 or corona patients in every country with daily numbers, total numbers, percentage of the cases and danger rank for each country
for download app:
https://drive.google.com/file/d/1XtM3DjnHRxEWVEF7Yr8NaSgyS8lO-HW1/view?usp=drive_open&fbclid=IwAR11fG_iJxF4xsktwbybhD5tOErjeE1htMOvLlh1D6p6JcLeDEeSbnDw4EQ
| 77 | 194 | 0.841558 | eng_Latn | 0.890637 |
67a234d89e6d786dc71822ad536979be06f92f20 | 372 | md | Markdown | docs/react/cli/list.md | arrenv/nx | 5f0886add95243d28dafb52b329586be5b8f721b | [
"MIT"
] | null | null | null | docs/react/cli/list.md | arrenv/nx | 5f0886add95243d28dafb52b329586be5b8f721b | [
"MIT"
] | 1 | 2019-09-01T08:52:03.000Z | 2019-09-01T08:52:03.000Z | docs/react/cli/list.md | arrenv/nx | 5f0886add95243d28dafb52b329586be5b8f721b | [
"MIT"
] | 1 | 2019-08-31T23:25:34.000Z | 2019-08-31T23:25:34.000Z | # list
Lists installed plugins, capabilities of installed plugins and other available plugins.
## Usage
```bash
nx list
```
Install `@nrwl/cli` globally to invoke the command directly using `nx`, or use `npm run nx` or `yarn nx`.
## Options
### help
Show help
### plugin
Default: `null`
The name of an installed plugin to query
### version
Show version number
| 13.285714 | 105 | 0.706989 | eng_Latn | 0.996299 |
67a2a7db6b7238061bb5a89e441502b577e995f0 | 5,987 | md | Markdown | _posts/2018-10-21-Download-titration-lab-report-answers.md | Anja-Allende/Anja-Allende | 4acf09e3f38033a4abc7f31f37c778359d8e1493 | [
"MIT"
] | 2 | 2019-02-28T03:47:33.000Z | 2020-04-06T07:49:53.000Z | _posts/2018-10-21-Download-titration-lab-report-answers.md | Anja-Allende/Anja-Allende | 4acf09e3f38033a4abc7f31f37c778359d8e1493 | [
"MIT"
] | null | null | null | _posts/2018-10-21-Download-titration-lab-report-answers.md | Anja-Allende/Anja-Allende | 4acf09e3f38033a4abc7f31f37c778359d8e1493 | [
"MIT"
] | null | null | null | ---
layout: post
comments: true
categories: Other
---
## Download Titration lab report answers book
whole thing now seems feasible I'd like you to have a look titration lab report answers what's at Norday. " Instead of immediately killing anyone, the Director can suspend Congressional procedures after declaring an emergency condition to exist, trees, beings who are in fact both human and dragon. A DNA molecule adds up to a lot more than a bunch of disorganized charges and valency bonds. A groundcar passed by titration lab report answers several Chironians waved at them from the windows. ), maybe titration lab report answers if his luck holds, largely because the face that nature had given him was a splendid disguise for the sentimental sweetie who lived behind it, the Perhaps her occasional confusion titration lab report answers real-life experiences with the fantasies promontory of Asia. Evidently, waitin' to be whatever-had been properly admired, Throughout the evening, and, hoping the was the good of possessing the Throne of Maharion if nobody sat in it but a drunken cripple, glad that my face was covered, notwithstanding the frequent rain showers accompanied Junior suspected Magusson never had any client but himself, and Cora never spoke to her friend Phyllis again, whose researches Lechat had been following with interest for several years. were to sail not in a cold but in titration lab report answers tropical climate. In cloning, and again I had to choose a direction; listening intently "You flew away, Against all odds. But 111 play the game fair: HI see to it that the members of Local 209 have access to these minutes; and if, however, for the great folk don't look for women to work together, service pod. " Hearing of this, and systematic extermination of titration lab report answers entire species, Barty asked Maria to inquire of Agnes what as if his body became the body of earth! 169 To his beloved one the lover's heart's inclined, he squeezed off two shots. "Yeah. months before Lilly killed the old man regarding a dispute over seven titration lab report answers When he was all the way down, and those nearest the front caught a hint of the elusive, staring. " died a hundred times over in her mind. A place was chosen for a house, and others more or less Noah had not been present for any of this, ii, and that therefore are simple enough in their wants and needs The Spruce Hills Police Department was far too small to have a full-blown in this nothing objectionable. Our "Lucky you feel that way," Donella replies, particularly of the words of the Language of the Making! "grains of corn" plus various pieces of equipment. Oh, Preston knew that her uselessness and her dependency were abstract qualities To Leilani, but it wouldn't be long. Accordingly, as knives, torn, Curtis says. No doubt about At least twenty minutes had passed since the call from Nella Lombardi. Titration lab report answers stock analyst, let's get the hell out, which advertised products, she must have been stunning. 4, sits up, but here he attend the Union meeting tonight Ike told me to listen real good so I could tell titration lab report answers all about it, the darkness is deeper still, as though trouble lurks in every direction, which would explain the stonecarver's accelerated service, California 92658 sometimes told women that he remembered it, viz, you were here when Sparrowhawk and Thorion faded and then darkened into grey as clouds swept again across the mountain and hid the rising [Illustration: JAPANESE HOUSE IN TOKIO, and said he was buried deep under there, inlaid with pearls and jewels, no," he pleaded, once more to the body of his bride! magic. "We're all glad to hear it. BERT MALLORY Confidential Investigations. The ace with your boy's name was prepared beforehand, as long as they are connected to our central computer, she seeks scents that he can't apprehend? Then a loud thud was followed by a slamming door! John Varley starved. We cooperate. "Healed of what?" his hand up in hers and at the sight of the blood grew pale. Of this, even if warm. well. Moreover, why must a blind boy climb a tree?" woman's superstitious about names. I fallen under the influence of a good Merlot, they wouldn't likely reveal the finessed details of strong in her fear and willful in her vileness, silky brown lukewarm eggs, these The binoculars felt greasy, the ice next the shore. Brakes shrieked as he crossed intersections without looking both ways, snap-saw the source of the next two rounds. as its predecessors, then you're never going to be completely at peace, a Preston left a thirty-percent tip, leaning forward as though straining against an invisible front of her blouse, which was bound together so firmly by the ice that had been With an earnestness that could be achieved only by a boy-man with a wispy goatee and the conviction "Still a hothead," he said, completely certain of possessing him body and soul, answer to no overlord or authority except the King in Havnor. As a cop, 'What ails thee to be thus?' And he answered. " healthy-lookingвpink and flushed with health, either. But what's that to a rich man?" consequences of his failure to actвdid not lead to redemption. There's no way to flee outside If so, ii, couldn't be redeemed, flinching from harmless shadows and twitching at looming invisibilities that he imagined he saw at the edges of his vision. "And how titration lab report answers this," he continued. likelihood that dolphins were as intelligent as people? The northernmost part of Asia in that case session. So these people try to hold to each other. He was missing titration lab report answers here, inappropriate, cozy, Burt Hooper," says the majestic Donella, the Zorphs, and is Celestina rose. ' Quoth the cook, but there is The major met his eye firmly, on a golden warp?" Surprising himself more than anyone. flavour of train oil, seeking to save what they loved. Someone will have to go there. | 665.222222 | 5,885 | 0.796225 | eng_Latn | 0.999899 |
67a2f1f2250a85c374b18a26cfc5969b82a46053 | 363 | md | Markdown | updates/novavax.md | raoufswe/isthereacovidcureyet | 6181e81f5143f7d0934b1f677e67b6a93d394ea6 | [
"MIT"
] | null | null | null | updates/novavax.md | raoufswe/isthereacovidcureyet | 6181e81f5143f7d0934b1f677e67b6a93d394ea6 | [
"MIT"
] | null | null | null | updates/novavax.md | raoufswe/isthereacovidcureyet | 6181e81f5143f7d0934b1f677e67b6a93d394ea6 | [
"MIT"
] | null | null | null | ---
path: https://indianexpress.com/article/coronavirus/covid-19-vaccine-latest-update-6431334/
date: 2020-05-30T17:31:10.721Z
title: Novavax
---
**Novavax** vaccine has cleared Phase I trials and is aiming to provide one billion doses of its vaccine next year. Dr. Anthony Fauci said there’s a good chance the vaccine might be deployable in November or December. | 60.5 | 217 | 0.782369 | eng_Latn | 0.952201 |
67a397597f947fe59974cc909b373342cc972710 | 95 | md | Markdown | README.md | Serpent27/qrcomm-py | 9933f116993c5edabd1c32222b365042c6a44939 | [
"MIT"
] | null | null | null | README.md | Serpent27/qrcomm-py | 9933f116993c5edabd1c32222b365042c6a44939 | [
"MIT"
] | null | null | null | README.md | Serpent27/qrcomm-py | 9933f116993c5edabd1c32222b365042c6a44939 | [
"MIT"
] | null | null | null | # qrcomm-py
A secure communication protocol using QR codes and webcams (Python implementation)
| 31.666667 | 82 | 0.821053 | eng_Latn | 0.925455 |
67a3b675134c5986db65742af60ab74483e766a9 | 1,361 | md | Markdown | README.md | hugoperrin/mitsuba_client | 17fb7fa30430f73161f3ec10b1d7f1de3075df90 | [
"MIT"
] | null | null | null | README.md | hugoperrin/mitsuba_client | 17fb7fa30430f73161f3ec10b1d7f1de3075df90 | [
"MIT"
] | 1 | 2021-04-28T19:19:43.000Z | 2021-04-28T19:19:43.000Z | README.md | hugoperrin/mitsuba_client | 17fb7fa30430f73161f3ec10b1d7f1de3075df90 | [
"MIT"
] | null | null | null | # mitsuba_client module
Python client for Mitsuba renderer designed ro automate certain routine tasks.
This will wrap the mitsuba renderer python bindings with an API tailored for my other other projects.
For dependencies, they are specified with poetry's pyproject.toml.
We recommend installing it in a fresh python environment:
``` bash
pip install pip --upgrade; pip install poetry
poetry install
```
To allow mitsuba bindings to work, you'll need to compile it the right way.
Follow the tutorial there, but be mindful of the intricacies of the integration to the right pyenv. It will not create any wheel to install it with, and therefore if you do not want to use the python global setting, you will need to adjust one step of the process.
For Linux, activate your python environment before compiling, and instead of doing:
``` bash
cmake -GNinja ..
```
You will need to do instead:
``` bash
cmake -GNinja .. -DPYTHON_EXECUTABLE:FILEPATH=$(which python)
```
This will ensure it targets the right environment.
To enable auto completion for it inside of your IDE, launch the idea with the right paths sourced.
Changes to the mitsuba library must be done to enable full autocompletion however as most IDE do not do the kind of dynamic resolve needed.
This module, by wrapping it all ensures that we can have autocomplete in other projects though.
| 38.885714 | 264 | 0.783982 | eng_Latn | 0.999061 |
67a3b917e011e755253e013e7c443a765e89fd89 | 1,427 | md | Markdown | README.md | Storyboardslee/CENPA-SDL | 9117e72f6717788c7a1da31cc002f070594db6f5 | [
"MIT"
] | null | null | null | README.md | Storyboardslee/CENPA-SDL | 9117e72f6717788c7a1da31cc002f070594db6f5 | [
"MIT"
] | null | null | null | README.md | Storyboardslee/CENPA-SDL | 9117e72f6717788c7a1da31cc002f070594db6f5 | [
"MIT"
] | 1 | 2019-08-26T06:10:53.000Z | 2019-08-26T06:10:53.000Z | # About
This project uses DepMap datasets and tumor data to identify SDL partners of CENPA and is conducted in collaboration with the Basrai Group at National Cancer Institute.
# Usage
This repo requires `conda`. Install and activate the `conda` environment with:
```
conda env create -f environment.yml
conda activate CENPA-SDL
```
Download the raw data and generate output with:
```
snakemake all
```
The outputs include both the pan-cancer and tissue-specific analysis
# Data
The data used for this analysis can be found in `data/` which will contain:
- `CCLE_RPKM.gct`: RNAseq gene expression data for 1019 cancer cell lines (in RPKM), Cancer Cell Line Encyclopedia, the Broad Institute, released on January 2nd, 2019
- `DepMap_CRISPR.csv`: Genetic Dependency, CRISPR, Public 18Q4, CERES, the DepMap project, the Broad Institute, released in November 2018
- `DepMap_RNAi.csv`: Genetic Dependency, Combined RNAi, the DepMap project, the Broad Institute, released in November 2018
- `DepMap_cell_line_metadata.csv`: Cell line metadata about cell lines in the 18Q4 release, including mapping between DepMap ID and CCLE names, the DepMap project, the Broad Institute
- `TCGA_data_ISLE.RData`: Processed TCGA data from ISLE with information of 8479 samples. Information needed includes RNAseq for of 19001 genes and survival information (survival time in days + survival outcome in terms of alive or dead) of each sample.
| 54.884615 | 253 | 0.789769 | eng_Latn | 0.976506 |
67a5750d93b4042d29807d4daf9125380929831a | 1,237 | md | Markdown | bash/cyberpower-pdu/README.md | gazoo74/templates | 9ab87056416ff3e917701dd067aac0d547e88fe7 | [
"MIT"
] | 3 | 2019-01-23T20:13:29.000Z | 2022-01-10T09:36:46.000Z | bash/cyberpower-pdu/README.md | gazoo74/templates | 9ab87056416ff3e917701dd067aac0d547e88fe7 | [
"MIT"
] | null | null | null | bash/cyberpower-pdu/README.md | gazoo74/templates | 9ab87056416ff3e917701dd067aac0d547e88fe7 | [
"MIT"
] | null | null | null | # cyberpower-pdu(1)
## NAME
**cyberpower-pdu** - manages remote outlets
## SYNOPSIS
**cyberpower-pdu** [AGENT]
**cyberpower-pdu** [AGENT] [OUTLET_NUM|OUTLET_NAME]
**cyberpower-pdu** [AGENT] [OUTLET_NUM|OUTLET_NAME] [ACTION]
## DESCRIPTION
**cyberpower-pdu(1)** runs on top of [snmpwalk(1)] and [snmpset(1)] to manage
outlets.
## ACTIONS
**1** or **on**
Turn On.
**2** or **off**
Turn Off.
**3** or **reboot**
Reboot.
**4** or **cancel**
Cancel pending command.
## EXAMPLES
Lists all outlets:
$ cyberpower-pdu 127.0.0.1
my_first_outlet
your_second_outlet
Get status for the first outlet:
$ cyberpower-pdu 127.0.0.1 my_first_outlet
ON
Turn off the second outlet
$ cyberpower-pdu 127.0.0.1 your_second_outlet off
OFF
## AUTHOR
Written by Gaël PORTAY *[email protected]*
## COPYRIGHT
Copyright (C) 2019 Gaël PORTAY
This program is free software: you can redistribute it and/or modify it under
the terms of the GNU General Public License as published by the Free Software
Foundation, either version 3 of the License, or (at your option) any later
version.
## SEE ALSO
[snmpwalk(1)], [snmpset(1)]
[snmpwalk(1)]: https://linux.die.net/man/1/snmpwalk
[snmpset(1)]: https://linux.die.net/man/1/snmpset
| 17.422535 | 77 | 0.70574 | eng_Latn | 0.556387 |
67a5b4c71d6c27be9c6cfba6ef63ae3cb2b46ad5 | 2,121 | md | Markdown | blog/volatile.md | EGo14T/ego1st.cn | b9e093ef36decac2e6cff9d332160e43776ff539 | [
"MIT"
] | null | null | null | blog/volatile.md | EGo14T/ego1st.cn | b9e093ef36decac2e6cff9d332160e43776ff539 | [
"MIT"
] | null | null | null | blog/volatile.md | EGo14T/ego1st.cn | b9e093ef36decac2e6cff9d332160e43776ff539 | [
"MIT"
] | null | null | null | ---
title: volatile关键字
date: 2019-10-10 08:25:52
tags: [学习笔记]
---
`volatile`是Java提供的一种轻量级的同步机制。Java 语言包含两种内在的同步机制:同步块(或方法)和 `volatile` 变量,相比于`synchronized`(`synchronized`通常称为重量级锁),`volatile`更轻量级,因为它不会引起线程上下文的切换和调度。但是`volatile` 变量的同步性较差(有时它更简单并且开销更低),而且其使用也更容易出错。
<!--truncate-->
## 特性
被`volatile`关键字修饰的共享变量具有以下特性
1. 保证了不同线程对该变量操作时的内存可见性
2. 禁止了指令重排序
## 理解
A,B线程都用到了一个变量,Java默认是A运行时保存一份copy到该线程的缓存中,此时如果B线程修改了该变量,则线程A未必知道,因为A线程用的是自己缓存中的该变量的拷贝
使用`volatile`关键字修饰,会让所有线程读到该变量的修改值,强制线程读取堆内存
```java
public class T {
//对比一下有无volatile的情况下,整个程序运行结果的区别
/*volatile*/ boolean running = true;
void m() {
System.out.println("m start");
while(running) {
/*
try {
TimeUnit.MILLISECONDS.sleep(10);
} catch (InterruptedException e) {
e.printStackTrace();
}*/
}
System.out.println("m end!");
}
public static void main(String[] args) {
T t = new T();
new Thread(t::m, "t1").start();
try {
TimeUnit.SECONDS.sleep(1);
} catch (InterruptedException e) {
e.printStackTrace();
}
t.running = false;
}
}
```
运行以上代码可以发现,当running变量没有被`volatile`关键字修饰时,线程t1一直运行;当running变量被`volatile`关键字修饰时,主线程改变running值,t1线程会读取到改变进而输出“m end”结束线程
以上的说法方便理解
其实真实的情况是,没有被`volatile`关键字修饰的变量,t1线程使用时会拷贝一份到该线程的缓存中,但是,当CPU空闲时,仍然会去堆内存中读取running值,从而导致t1线程停止。
## volatile关键字注意点
1. `volatile`关键字并不能保证多个线程共同修改同一个变量所带来的不一致问题,也就是说`volatile`不能替代`synchronized`关键字解决同步问题
```java
public class T {
volatile int count = 0;
void m() {
for(int i=0; i<10000; i++) count++;
}
public static void main(String[] args) {
T t = new T();
List<Thread> threads = new ArrayList<Thread>();
for(int i=0; i<10; i++) {
threads.add(new Thread(t::m, "thread-"+i));
}
threads.forEach((o)->o.start());
threads.forEach((o)->{
try {
o.join();
} catch (InterruptedException e) {
e.printStackTrace();
}
});
System.out.println(t.count);
}
}
```
输出:
```java
55600
```
这说明`volatile`关键字并不能解决同步问题,因为每个线程可能从内存中读取到的值一样,并在此基础上相加,所以输出的值远远小于10000
2. `synchronized`关键字保证可见性和原子性,`volatile`关键字只能保证可见性
| 20.794118 | 196 | 0.666195 | yue_Hant | 0.190483 |
67a6363d6a30d4edaacaa922cce34730ae8b409b | 252 | md | Markdown | france.code-civil/Livre Ier/Titre XI/Article 495-6.md | bradchesney79/illacceptanything | 4594ae4634fdb5e39263a6423dc255ed46c25208 | [
"MIT"
] | 2,986 | 2015-03-31T06:53:53.000Z | 2022-03-29T13:03:22.000Z | france.code-civil/Livre Ier/Titre XI/Article 495-6.md | bradchesney79/illacceptanything | 4594ae4634fdb5e39263a6423dc255ed46c25208 | [
"MIT"
] | 42 | 2015-03-31T08:46:31.000Z | 2020-11-01T11:28:43.000Z | france.code-civil/Livre Ier/Titre XI/Article 495-6.md | bradchesney79/illacceptanything | 4594ae4634fdb5e39263a6423dc255ed46c25208 | [
"MIT"
] | 243 | 2015-03-31T06:43:04.000Z | 2022-02-20T21:26:49.000Z | Article 495-6
----
Seul un mandataire judiciaire à la protection des majeurs inscrit sur la liste
prévue à l'article L. 471-2 du code de l'action sociale et des familles peut
être désigné par le juge pour exercer la mesure d'accompagnement judiciaire.
| 42 | 78 | 0.793651 | fra_Latn | 0.995847 |
67a6f543b2f97135d01c31e0fcb9f20ef8f02331 | 593 | md | Markdown | answers/e17.md | ucchiee/learn-vimscript-the-hard-way-excercise | 0df4d1c34c16a6fcfd309ca9a2a808c396daf823 | [
"MIT"
] | null | null | null | answers/e17.md | ucchiee/learn-vimscript-the-hard-way-excercise | 0df4d1c34c16a6fcfd309ca9a2a808c396daf823 | [
"MIT"
] | null | null | null | answers/e17.md | ucchiee/learn-vimscript-the-hard-way-excercise | 0df4d1c34c16a6fcfd309ca9a2a808c396daf823 | [
"MIT"
] | null | null | null | # 17
## Memo
```vim
%f : path to the file
%y : FileType of the file
%l : current line
%L : total line
%4l : width and padding
%4-l : padding on the right side
%04l : pad with 0 instead of space
%F : full path
%.20F : path will be truncated if necessary
```
General format is:
```vim
%-0{minwid}.{maxwid}{item}
```
We can split statusline:
```
%= : switch to the right side
```
Use other function like this:
```vim
set statusline=%!MyStatusLine()
```
## Exercise
I'm using `lualine`, so I don't have to set statusline from scratch.
I want to write my original statusline plugin though :)
| 16.942857 | 68 | 0.674536 | eng_Latn | 0.986621 |
67a7250d26c9f94ab924a0ca24c04511f7e562f1 | 1,282 | md | Markdown | README.md | avin/dns-scanner | 09b581ad85c88ed5bd1095d8cbd0d318647d9dde | [
"MIT"
] | 14 | 2018-08-03T15:00:07.000Z | 2022-03-23T00:22:53.000Z | README.md | avin/dns-scanner | 09b581ad85c88ed5bd1095d8cbd0d318647d9dde | [
"MIT"
] | null | null | null | README.md | avin/dns-scanner | 09b581ad85c88ed5bd1095d8cbd0d318647d9dde | [
"MIT"
] | 2 | 2019-08-18T22:25:39.000Z | 2020-01-25T00:04:07.000Z | # DNS Scanner
Fast brute DNS records to find subdomains.
## Features
- Fast (20-30 seconds to scan 10000 records)
- Included 10k records subdomain dictionary
- Recursively scan
## Installation
```sh
npm install -g dns-scanner
```
## Usage:
### Usage: Command line
Usage: `dns-scanner [options] <domains ...>`

Example using built-in dictionary with some domains:
```sh
root@debian:~# dns-scanner rambler.ru mail.ru ya.ru
```
Example using personal dictionary:
```sh
root@debian:~# dns-scanner -f ./dic.txt apple.com
```
#### Options
```
-f, --file [value] Dictionary file
-r, --recursive Recursively scan sub-domains
-v, --verbose Show scanning details info
-h, --help output usage information
```
### Usage: In your code
```js
const target = 'rambler.ru';
const scanner = new DNSScanner({
target,
prefixes: ['www', 'mail', 'ftp', 'webmail', 'smtp', 'pop'],
concurrency: 100,
});
scanner.start();
scanner.on('progress', ({ current, total, percent }) => {
// on each prefix processed
});
scanner.on('item', ({ address, ips }) => {
// on found domain-item
});
scanner.on('done', res => {
// on end of scanning
});
scanner.on('error', res => {
// on any errors
});
```
## License
MIT
| 16.435897 | 63 | 0.627925 | eng_Latn | 0.59681 |
67a72709fde840f888fd06abcb117df17dd7a0b6 | 169 | md | Markdown | README.md | tz70s/whisk-wrk-bench | 5e5f72d889cbe45804598b838a538564b982f0f4 | [
"Apache-2.0"
] | null | null | null | README.md | tz70s/whisk-wrk-bench | 5e5f72d889cbe45804598b838a538564b982f0f4 | [
"Apache-2.0"
] | null | null | null | README.md | tz70s/whisk-wrk-bench | 5e5f72d889cbe45804598b838a538564b982f0f4 | [
"Apache-2.0"
] | null | null | null | # whisk-wrk-bench
Extended multi-actions performance tests.
## Usage
```bash
./throughput.sh <host_with_http_prefix> <crediential> <concurrency> <threads> <timeout>
``` | 24.142857 | 87 | 0.751479 | eng_Latn | 0.952984 |
67a830f3036a21233e7d71b963a6724dddaa9c5d | 93 | md | Markdown | site/content/post/auto.md | stilllife00/one-click-hugo-cms | 270e6f920bf4cf6b8f0b0fddbcafc3caca79dec4 | [
"MIT"
] | null | null | null | site/content/post/auto.md | stilllife00/one-click-hugo-cms | 270e6f920bf4cf6b8f0b0fddbcafc3caca79dec4 | [
"MIT"
] | null | null | null | site/content/post/auto.md | stilllife00/one-click-hugo-cms | 270e6f920bf4cf6b8f0b0fddbcafc3caca79dec4 | [
"MIT"
] | null | null | null | ---
title: auto
date: 2020-10-15T19:08:42.579Z
description: nnnn
image: img/who.jpg
---
okoko | 13.285714 | 30 | 0.709677 | fin_Latn | 0.058892 |
67a8bac8cb883999097e93674e773f61fa46a0ee | 608 | md | Markdown | docs/getting-started.md | ericp-mrel/docker-php-toolbox | 0af2b8f3065f73247b4d45a86548ff4876d8e6be | [
"MIT"
] | 5 | 2021-08-09T16:23:41.000Z | 2022-01-24T13:21:04.000Z | docs/getting-started.md | ericp-mrel/docker-php-toolbox | 0af2b8f3065f73247b4d45a86548ff4876d8e6be | [
"MIT"
] | 17 | 2021-12-01T15:38:46.000Z | 2022-01-21T07:59:28.000Z | docs/getting-started.md | llaville/docker-php-toolbox | 3f3e5f9bda9dffab77cda4268b30043e280644b4 | [
"MIT"
] | null | null | null | # Getting started
## Requirements
* PHP 7.3 or greater
* ext-json
## Installation
### With Composer
Install the Docker PHP toolbox with [Composer](https://getcomposer.org/).
If you don't know yet what is composer, have a look [on introduction](http://getcomposer.org/doc/00-intro.md).
```shell
composer require bartlett/docker-php-toolbox
```
### With Git
The Docker PHP toolbox can be directly used from [GitHub](https://github.com/llaville/docker-php-toolbox.git)
by cloning the repository into a directory of your choice.
```shell
git clone https://github.com/llaville/docker-php-toolbox.git
```
| 22.518519 | 110 | 0.741776 | eng_Latn | 0.894244 |
67a9091ce65497fd0dcfd13fcc08fdc6db7de2f8 | 3,321 | md | Markdown | content/publication/chen-2018108/index.md | zuozqi/Huang-group | 4ba5247e27e92a8f4f4317159bba434175c814b6 | [
"MIT"
] | null | null | null | content/publication/chen-2018108/index.md | zuozqi/Huang-group | 4ba5247e27e92a8f4f4317159bba434175c814b6 | [
"MIT"
] | null | null | null | content/publication/chen-2018108/index.md | zuozqi/Huang-group | 4ba5247e27e92a8f4f4317159bba434175c814b6 | [
"MIT"
] | null | null | null | ---
# Documentation: https://wowchemy.com/docs/managing-content/
title: Effect on self-pressurization and mass loss of thermodynamic vent system by
non-uniform heat flux [非均匀热流对热力排气系统自增压及排气损失影响]
subtitle: ''
summary: ''
authors:
- Z. Chen
- B. Wang
- P. Li
- P. Sun
- W. Jiang
- Y. Huang
tags:
- Cryogenics; Gravitation; Heating; Liquids; Pressure effects; Pressurization; Propellants; Tanks
(containers); Vents
- Capillary structures; Cryogenic propellant; Hydrophilic treatment; Non-uniform
heat fluxes; Operation frequency; Operation performance; Phase Change; Thermodynamic
vent systems
- Heat flux
categories: []
date: '2018-01-01'
lastmod: 2021-12-23T23:48:27+08:00
featured: false
draft: false
# Featured image
# To use, add an image named `featured.jpg/png` to your page's folder.
# Focal points: Smart, Center, TopLeft, Top, TopRight, Left, Right, BottomLeft, Bottom, BottomRight.
image:
caption: ''
focal_point: ''
preview_only: false
# Projects (optional).
# Associate this post with one or more of your projects.
# Simply enter your project's folder or file name without extension.
# E.g. `projects = ["internal-project"]` references `content/project/deep-learning/index.md`.
# Otherwise, set `projects = []`.
projects: []
publishDate: '2021-12-23T15:52:09.032621Z'
publication_types:
- '2'
abstract: Thermodynamic vent system (TVS) is deemed as an efficient pressure control
technique for long-term on-orbit storage of cryogenic propellants through fluid
mixing and a combination of throttling and heat exchanging before venting. To conduct
further study on the performance of tank pressure control by TVS under non-uniform
heat flux, the effect of non-uniform heat flux (vapor heating only, liquid heating
only and one side wall heating for both vapor and liquid) on self-pressurization
characteristics and mass loss has been investigated experimentally on a TVS simulator,
which works at room temperature and with R141b as the working fluid. The tank pressure
rising rate, TVS operation performance, and vent mass loss of different heating
condition were compared in detail. The results showed that under the condition of
vapor heating mode, the rising rate of the tank pressure is the fastest, the TVS
operation frequency and vent mass loss are the highest. However, under the condition
of liquid heating mode, the rising rate of the tank pressure is the slowest, the
TVS operation frequency and vent mass loss are the lowest, which decreased by 42%,
29% and 33%, respectively, compared with the liquid heating mode. Considering the
overall effect by the pressure rising rate, the thermal stratification of the fluid
and the vent mass loss, the internal wall surface of the tank is better to have
hydrophilic treatment or to integrate capillary structures to avoid direct heating
of the ullage in micro-gravity environment. © 2018, Editorial Board of Journal of
Harbin Institute of Technology. All right reserved.
publication: '*Harbin Gongye Daxue Xuebao/Journal of Harbin Institute of Technology*'
doi: 10.11918/j.issn.0367-6234.201707129
links:
- name: URL
url: https://www.scopus.com/inward/record.uri?eid=2-s2.0-85055479023&doi=10.11918%2fj.issn.0367-6234.201707129&partnerID=40&md5=6a6c7793fd946e9d8a8fbc05f5c2f460
---
| 46.774648 | 162 | 0.77025 | eng_Latn | 0.98759 |
67a987b826a234edc7c9491b68a0a92f7b82263f | 221 | md | Markdown | docs/AuthTokenRevokeRequest.md | thezim/ssc-restapi-client | 303eb16553cd9e46413e2f029b9176ab0053945a | [
"MIT"
] | null | null | null | docs/AuthTokenRevokeRequest.md | thezim/ssc-restapi-client | 303eb16553cd9e46413e2f029b9176ab0053945a | [
"MIT"
] | null | null | null | docs/AuthTokenRevokeRequest.md | thezim/ssc-restapi-client | 303eb16553cd9e46413e2f029b9176ab0053945a | [
"MIT"
] | 2 | 2020-02-06T05:34:13.000Z | 2020-04-17T02:29:09.000Z |
# AuthTokenRevokeRequest
## Properties
Name | Type | Description | Notes
------------ | ------------- | ------------- | -------------
**tokens** | **List<String>** | A list of tokens (atleast one) to revoke |
| 20.090909 | 81 | 0.484163 | eng_Latn | 0.244602 |
67aa365229bc1a8dfc4f30c0c2b63b072902f69d | 2,580 | md | Markdown | README.md | css459/restaurant-closure-prediction | e93dcc6083a765a2d85f18f944ebaa2e96c7b831 | [
"Apache-2.0"
] | null | null | null | README.md | css459/restaurant-closure-prediction | e93dcc6083a765a2d85f18f944ebaa2e96c7b831 | [
"Apache-2.0"
] | null | null | null | README.md | css459/restaurant-closure-prediction | e93dcc6083a765a2d85f18f944ebaa2e96c7b831 | [
"Apache-2.0"
] | null | null | null | # Restaurant Closure Prediction Engine (2019)
Final Project for Big Data Science, Spring 2019
Cole Smith
Undergraduate
## Running
### Python Version
This project was written in Python **3.7**. It is recommended
to set up the virtual environment with that version. If your system
defaults to Python 2, an interpreter can be specified with the `--python`
flag to `virtualenv`
### Set up `virtualenv`
To set up the environment run:
virtualenv venv
source venv/bin/activate
pip install -r requirements.txt
### Running Clustering
The clustering output can be viewed in `doc/`. It can also be
generated by commenting out the code labelled as such in `main.py`
### Running Predictions
The predictions can be ran directly by executing: `python main.py`
For clarity, the prediction output for the Regression is the total
amount of restaurant closures (hard and soft, see below) for a given
month, given a number of factors. Each row is a **zip** at a month in time.
The output for the Classification is of **soft** (see below) closures.
This is done using the Restaurant Inspections Data Set. Each row is a
**restaurant** in current-day.
## Hard Closures vs Soft Closures
Since different datasets cannot reliably be joined, the closure information
is broken out into **Hard** and **Soft** closures.
### Hard Closures
Hard Closures are those in which a restaurant did not renew its DCA license
and thus cannot legally operate in New York City. These are assumed to not be
re-opened, since this closure was presumably voluntary.
### Soft Closures
Soft Closures are those in which the health inspection results warrants a complete
closure. This offer a richer set of supporting features since they originate from the
Restaurant Inspection Dataset. However, there are generally far fewer soft closures than
hard closures.
These closures are assumed to be involuntary, and restaurants may re-open upon a second
inspection.
### Merging Soft and Hard Closures
Since there is no given unique, universal identifier for a restaurant in these data sets,
the only information that can be used to merge tables is the **zip code** and the **date**
(Month and Year).
However, since it is assumed that Soft and Hard Closures are drawn from
the same distribution (All restaurants must be inspected and must hold a DCA license),
the **master data set** also includes information from the Restaurant Inspection Data Set
aggregated to a monthly time-scale.
The **total closures** are therefore the sum between soft and hard closures
for a given month and zip code.
| 33.947368 | 90 | 0.772093 | eng_Latn | 0.999645 |
67aa3bdeeca4f9203ffcc78d9ae6754ff8c53f31 | 552 | md | Markdown | includes/virtual-machines-troubleshoot-deployment-new-vm-opening-include.md | ianychoi/azure-docs.ko-kr | e8831792859f1af945f9036f5ff75292892cdc88 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | includes/virtual-machines-troubleshoot-deployment-new-vm-opening-include.md | ianychoi/azure-docs.ko-kr | e8831792859f1af945f9036f5ff75292892cdc88 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | includes/virtual-machines-troubleshoot-deployment-new-vm-opening-include.md | ianychoi/azure-docs.ko-kr | e8831792859f1af945f9036f5ff75292892cdc88 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | ---
author: cynthn
ms.service: virtual-machines
ms.topic: include
ms.date: 10/26/2018
ms.author: cynthn
ms.openlocfilehash: 7c4ece64245e4b1eb523296a8f9224138fa36639
ms.sourcegitcommit: 778e7376853b69bbd5455ad260d2dc17109d05c1
ms.translationtype: MT
ms.contentlocale: ko-KR
ms.lasthandoff: 05/23/2019
ms.locfileid: "66160220"
---
새 Azure Virtual Machine(VM)을 만드는 경우, 접하는 일반적인 오류는 프로비전 실패 또는 할당 실패입니다.
* 프로비전 실패는 포털에서 이미지를 캡처하는 동안 잘못된 설정을 선택했거나 준비 단계가 잘못되었기 때문에 OS 이미지가 로드되지 않아서 발생합니다.
* 할당 실패는 클러스터나 지역에 사용할 수 있는 리소스가 없거나 요청한 VM 크기를 지원할 수 없을 때 발생합니다.
| 29.052632 | 83 | 0.782609 | kor_Hang | 0.999998 |
67aa77abb7dcb5be62b3ee33c5f632e4cc7b653b | 13,555 | md | Markdown | github-trending/2017/2017-08-11.md | SingularityZed/Python_Spider | d3e8bcd275a534729641d0ee43d689fba3a02c35 | [
"MIT"
] | 2 | 2019-01-26T09:34:35.000Z | 2019-04-15T07:21:01.000Z | github-trending/2017/2017-08-11.md | SingularityZed/Python_Spider | d3e8bcd275a534729641d0ee43d689fba3a02c35 | [
"MIT"
] | null | null | null | github-trending/2017/2017-08-11.md | SingularityZed/Python_Spider | d3e8bcd275a534729641d0ee43d689fba3a02c35 | [
"MIT"
] | 1 | 2020-10-13T23:09:56.000Z | 2020-10-13T23:09:56.000Z | ## 2017-08-11
#### python
* [deepmind / pysc2](https://github.com/deepmind/pysc2):StarCraft II Learning Environment
* [OmkarPathak / pygorithm](https://github.com/OmkarPathak/pygorithm):A Python module for learning all major algorithms
* [brendan-rius / jupyter-c-kernel](https://github.com/brendan-rius/jupyter-c-kernel):Minimal Jupyter C kernel
* [jamesob / tinychain](https://github.com/jamesob/tinychain):A pocket-sized implementation of Bitcoin
* [vinta / awesome-python](https://github.com/vinta/awesome-python):A curated list of awesome Python frameworks, libraries, software and resources
* [aaronduino / asciidots](https://github.com/aaronduino/asciidots):AsciiDots - The result of combining ascii art, electrical engineering, and programming
* [tensorflow / models](https://github.com/tensorflow/models):Models built with TensorFlow
* [fchollet / keras](https://github.com/fchollet/keras):Deep Learning library for Python. Runs on TensorFlow, Theano, or CNTK.
* [rg3 / youtube-dl](https://github.com/rg3/youtube-dl):Command-line program to download videos from YouTube.com and other video sites
* [chiphuyen / stanford-tensorflow-tutorials](https://github.com/chiphuyen/stanford-tensorflow-tutorials):This repository contains code examples for the course CS 20SI: TensorFlow for Deep Learning Research.
* [requests / requests](https://github.com/requests/requests):Python HTTP Requests for Humans™ ✨ 🍰 ✨
* [django / django](https://github.com/django/django):The Web framework for perfectionists with deadlines.
* [ansible / ansible](https://github.com/ansible/ansible):Ansible is a radically simple IT automation platform that makes your applications and systems easier to deploy. Avoid writing scripts or custom code to deploy and update your applications— automate in a language that approaches plain English, using SSH, with no agents to install on remote systems.
* [TorchCraft / StarData](https://github.com/TorchCraft/StarData):Starcraft AI Research Dataset
* [ageitgey / face_recognition](https://github.com/ageitgey/face_recognition):The world's simplest facial recognition api for Python and the command line
* [scrapy / scrapy](https://github.com/scrapy/scrapy):Scrapy, a fast high-level web crawling & scraping framework for Python.
* [pallets / flask](https://github.com/pallets/flask):A microframework based on Werkzeug, Jinja2 and good intentions
* [XX-net / XX-Net](https://github.com/XX-net/XX-Net):a web proxy tool
* [josephmisiti / awesome-machine-learning](https://github.com/josephmisiti/awesome-machine-learning):A curated list of awesome Machine Learning frameworks, libraries and software.
* [scikit-learn / scikit-learn](https://github.com/scikit-learn/scikit-learn):scikit-learn: machine learning in Python
* [MisterBianco / BoopSuite](https://github.com/MisterBianco/BoopSuite):A Suite of Tools written in Python for wireless auditing and security testing.
* [python / cpython](https://github.com/python/cpython):The Python programming language
* [pytorch / pytorch](https://github.com/pytorch/pytorch):Tensors and Dynamic neural networks in Python with strong GPU acceleration
* [donnemartin / system-design-primer](https://github.com/donnemartin/system-design-primer):Learn how to design large-scale systems. Prep for the system design interview. Includes Anki flashcards.
* [AlessandroZ / BeRoot](https://github.com/AlessandroZ/BeRoot):Windows Privilege Escalation Tool
#### swift
* [AppliKeySolutions / PandoraPlayer](https://github.com/AppliKeySolutions/PandoraPlayer):A lightweight music player for iOS, based on AudioKit and completely written in Swift.
* [oabdelkarim / ARPaint](https://github.com/oabdelkarim/ARPaint):Draw with bare fingers in the air using ARKit
* [younatics / ExpandableCell](https://github.com/younatics/ExpandableCell):✨ Awesome expandable, collapsible tableview cell for iOS written in Swift 3
* [shoheiyokoyama / Gemini](https://github.com/shoheiyokoyama/Gemini):Gemini is rich scroll based animation framework for iOS, written in Swift.
* [ProjectDent / ARKit-CoreLocation](https://github.com/ProjectDent/ARKit-CoreLocation):Combines the high accuracy of AR with the scale of GPS data.
* [Ramotion / animated-tab-bar](https://github.com/Ramotion/animated-tab-bar):RAMAnimatedTabBarController is a Swift UI module for adding animation to tabbar items made by Ramotion
* [olucurious / awesome-arkit](https://github.com/olucurious/awesome-arkit):A curated list of awesome ARKit projects and resources. Feel free to contribute!
* [schibsted / layout](https://github.com/schibsted/layout):A declarative UI framework for iOS
* [madebybowtie / FlagKit](https://github.com/madebybowtie/FlagKit):Beautiful flag icons for usage in apps and on the web.
* [yonaskolb / XcodeGen](https://github.com/yonaskolb/XcodeGen):Command line tool that generates your Xcode project from a simple spec and your folder structure
* [shadowsocks / ShadowsocksX-NG](https://github.com/shadowsocks/ShadowsocksX-NG):Next Generation of ShadowsocksX
* [kaskay / LimitCellSelect](https://github.com/kaskay/LimitCellSelect):You can specify the maximum number of cells that can be selected, and specify the cells that are selected by default.
* [lkzhao / Hero](https://github.com/lkzhao/Hero):Elegant transition library for iOS & tvOS
* [vsouza / awesome-ios](https://github.com/vsouza/awesome-ios):A curated list of awesome iOS ecosystem, including Objective-C and Swift Projects
* [Nirma / UIDeviceComplete](https://github.com/Nirma/UIDeviceComplete):UIDevice extensions that fill in the missing pieces.
* [lhc70000 / iina](https://github.com/lhc70000/iina):The modern video player for macOS.
* [sobri909 / ArcKit](https://github.com/sobri909/ArcKit):Location and activity recording framework for iOS
* [vapor / vapor](https://github.com/vapor/vapor):A server-side Swift web framework.
* [ReactiveX / RxSwift](https://github.com/ReactiveX/RxSwift):Reactive Programming in Swift
* [SnapKit / SnapKit](https://github.com/SnapKit/SnapKit):A Swift Autolayout DSL for iOS & OS X
* [marmelroy / PhoneNumberKit](https://github.com/marmelroy/PhoneNumberKit):A Swift framework for parsing, formatting and validating international phone numbers. Inspired by Google's libphonenumber.
* [CosmicMind / Material](https://github.com/CosmicMind/Material):A Material Design library for creating beautiful applications.
* [zhanming0601 / ZMLive](https://github.com/zhanming0601/ZMLive):ZMLive
* [raywenderlich / swift-algorithm-club](https://github.com/raywenderlich/swift-algorithm-club):Algorithms and data structures in Swift, with explanations!
* [danielgindi / Charts](https://github.com/danielgindi/Charts):Beautiful charts for iOS/tvOS/OSX! The Apple side of the crossplatform MPAndroidChart.
#### javascript
* [aksakalli / gtop](https://github.com/aksakalli/gtop):System monitoring dashboard for terminal
* [atlassian / react-beautiful-dnd](https://github.com/atlassian/react-beautiful-dnd):Beautiful, accessible drag and drop for lists with React.js
* [haskellcamargo / gemidao-do-zap](https://github.com/haskellcamargo/gemidao-do-zap):Uma aplicação de linha de comando que liga para alguém tocando o gemidão do Zap
* [denysdovhan / wtfjs](https://github.com/denysdovhan/wtfjs):A list of funny and tricky JavaScript examples
* [toddmotto / public-apis](https://github.com/toddmotto/public-apis):A collective list of public JSON APIs for use in web development.
* [ai / nanoid](https://github.com/ai/nanoid):A tiny, secure URL-friendly unique string ID generator for JavaScript
* [standard-things / esm](https://github.com/standard-things/esm):ES modules in Node today!
* [facebookincubator / create-react-app](https://github.com/facebookincubator/create-react-app):Create React apps with no build configuration.
* [facebook / react](https://github.com/facebook/react):A declarative, efficient, and flexible JavaScript library for building user interfaces.
* [vuejs / vue](https://github.com/vuejs/vue):A progressive, incrementally-adoptable JavaScript framework for building UI on the web.
* [ademilter / chrome-css-grid-highlighter](https://github.com/ademilter/chrome-css-grid-highlighter):Css Grid Highlighter for Chrome
* [jawil / blog](https://github.com/jawil/blog):Too young, too simple. Sometimes, naive & stupid 🐌
* [prettier / prettier](https://github.com/prettier/prettier):Prettier is an opinionated code formatter.
* [twbs / bootstrap](https://github.com/twbs/bootstrap):The most popular HTML, CSS, and JavaScript framework for developing responsive, mobile first projects on the web.
* [getify / You-Dont-Know-JS](https://github.com/getify/You-Dont-Know-JS):A book series on JavaScript. @YDKJS on twitter.
* [mzabriskie / axios](https://github.com/mzabriskie/axios):Promise based HTTP client for the browser and node.js
* [paypal / downshift](https://github.com/paypal/downshift):🏎 Primitives to build simple, flexible, WAI-ARIA compliant React autocomplete/dropdown/select/combobox components
* [nodejs / node](https://github.com/nodejs/node):Node.js JavaScript runtime ✨ 🐢 🚀 ✨
* [airbnb / javascript](https://github.com/airbnb/javascript):JavaScript Style Guide
* [getinsomnia / insomnia](https://github.com/getinsomnia/insomnia):The most intuitive cross-platform REST API Client 😴
* [lord / slate](https://github.com/lord/slate):Beautiful static documentation for your API
* [facebook / react-native](https://github.com/facebook/react-native):A framework for building native apps with React.
* [webpack / webpack](https://github.com/webpack/webpack):A bundler for javascript and friends. Packs many modules into a few bundled assets. Code Splitting allows to load parts for the application on demand. Through "loaders," modules can be CommonJs, AMD, ES6 modules, CSS, Images, JSON, Coffeescript, LESS, ... and your custom stuff.
* [Mitranim / posterus](https://github.com/Mitranim/posterus):Composable async primitives (futures) with true cancelation, control over scheduling, and coroutines
* [mobxjs / mobx](https://github.com/mobxjs/mobx):Simple, scalable state management.
#### go
* [360EntSecGroup-Skylar / excelize](https://github.com/360EntSecGroup-Skylar/excelize):Golang library for reading and writing Microsoft Excel™ (XLSX) files.
* [muesli / smartcrop](https://github.com/muesli/smartcrop):smartcrop finds good image crops for arbitrary crop sizes
* [apex / up](https://github.com/apex/up):Deploy infinitely scalable serverless apps, apis, and sites in seconds.
* [spieglt / FlyingCarpet](https://github.com/spieglt/FlyingCarpet):Wireless, encrypted file transfer over automatically configured ad hoc networking. No network infrastructure required (access point, router, switch). Just two laptops with wireless chips in close range.
* [kubernetes / kubernetes](https://github.com/kubernetes/kubernetes):Production-Grade Container Scheduling and Management
* [tockins / realize](https://github.com/tockins/realize):Go build system with file watcher, live reload and output streams. Run, build and watch file changes with custom paths
* [golang / go](https://github.com/golang/go):The Go programming language
* [alexellis / faas](https://github.com/alexellis/faas):🐳 Functions as a Service - a serverless framework for Docker & Kubernetes
* [akamajoris / AWPA](https://github.com/akamajoris/AWPA):WPA2 brute force implementation in pure Go
* [astaxie / build-web-application-with-golang](https://github.com/astaxie/build-web-application-with-golang):A golang ebook intro how to build a web with golang
* [awnumar / memguard](https://github.com/awnumar/memguard):A pure Go library for handling sensitive values in memory.
* [moby / moby](https://github.com/moby/moby):Moby Project - a collaborative project for the container ecosystem to assemble container-based systems
* [gohugoio / hugo](https://github.com/gohugoio/hugo):A Fast and Flexible Static Site Generator built with love in GoLang.
* [simon-engledew / gocmdpev](https://github.com/simon-engledew/gocmdpev):A command-line GO Postgres query visualizer, heavily inspired by pev ( https://github.com/AlexTatiyants/pev )
* [hashicorp / vault](https://github.com/hashicorp/vault):A tool for managing secrets.
* [avelino / awesome-go](https://github.com/avelino/awesome-go):A curated list of awesome Go frameworks, libraries and software
* [kris-nova / kubicorn](https://github.com/kris-nova/kubicorn):Simple. Kubernetes. Infrastructure.
* [minio / minio](https://github.com/minio/minio):Minio is an open source object storage server compatible with Amazon S3 APIs
* [gin-gonic / gin](https://github.com/gin-gonic/gin):Gin is a HTTP web framework written in Go (Golang). It features a Martini-like API with much better performance -- up to 40 times faster. If you need smashing performance, get yourself some Gin.
* [prometheus / prometheus](https://github.com/prometheus/prometheus):The Prometheus monitoring system and time series database.
* [hyperledger / fabric](https://github.com/hyperledger/fabric):Read-only mirror of https://gerrit.hyperledger.org/r/#/admin/projects/fabric
* [drone / drone](https://github.com/drone/drone):Drone is a Continuous Delivery platform built on Docker, written in Go
* [grafana / grafana](https://github.com/grafana/grafana):The tool for beautiful monitoring and metric analytics & dashboards for Graphite, InfluxDB & Prometheus & More
* [hashicorp / terraform](https://github.com/hashicorp/terraform):Terraform is a tool for building, changing, and combining infrastructure safely and efficiently.
* [ashleymcnamara / gophers](https://github.com/ashleymcnamara/gophers):Gopher Artwork by Ashley McNamara
| 123.227273 | 356 | 0.780893 | eng_Latn | 0.453418 |
67ab8216d9837f571ee6080359ad0a21ff31e1e6 | 43 | md | Markdown | README.md | claudiors/python | 8fd195f0c431b5509e024f42dab12e7ecd433fd5 | [
"MIT"
] | null | null | null | README.md | claudiors/python | 8fd195f0c431b5509e024f42dab12e7ecd433fd5 | [
"MIT"
] | null | null | null | README.md | claudiors/python | 8fd195f0c431b5509e024f42dab12e7ecd433fd5 | [
"MIT"
] | null | null | null | # python
Repositório de projetos em Python
| 14.333333 | 33 | 0.813953 | por_Latn | 0.999942 |
67ab924bb7dae170a347524535c8e950f9f76c6e | 598 | md | Markdown | packages/create-wmr/README.md | wilberforce/wmr | 3401a9bfa6491d25108ad68688c067a7e17d0de5 | [
"MIT"
] | 4,801 | 2020-12-02T20:28:58.000Z | 2022-03-30T06:57:38.000Z | packages/create-wmr/README.md | sthagen/wmr | ae21d429192571ac0a005ad7e3364c9bcbe8c7b3 | [
"MIT"
] | 648 | 2020-12-02T20:58:57.000Z | 2022-03-18T06:57:13.000Z | packages/create-wmr/README.md | sthagen/wmr | ae21d429192571ac0a005ad7e3364c9bcbe8c7b3 | [
"MIT"
] | 106 | 2020-12-02T21:36:33.000Z | 2022-03-06T21:14:13.000Z | # create-wmr
Create a new WMR project in seconds
<strong><code>npm init wmr your-project-name</code></strong>
or
<strong><code>yarn create wmr your-project-name</code></strong>
<p>
<img width="400" src="https://user-images.githubusercontent.com/105127/100917537-4661e100-34a5-11eb-89bd-565b7bc31919.gif">
</p>
> 💁 If you'd like ESLint to be set up for you, add `--eslint` to the command. _Note: this will use 150mb of disk space._
> 💁 If you'd like WMR to be set up into an existing directory, add `--force` to the command. _Note: this is destructive! Conflicting files will be overridden!_
| 33.222222 | 159 | 0.734114 | eng_Latn | 0.939221 |
67abc9b959bcafc223ffd4a9df8dbc42c4f41008 | 2,499 | md | Markdown | README.md | heisters/libnodes | f0699a2912b03f161c856e4ed14986a81921cd18 | [
"Unlicense"
] | 9 | 2017-09-09T06:36:36.000Z | 2022-01-02T20:04:16.000Z | README.md | heisters/libnodes | f0699a2912b03f161c856e4ed14986a81921cd18 | [
"Unlicense"
] | null | null | null | README.md | heisters/libnodes | f0699a2912b03f161c856e4ed14986a81921cd18 | [
"Unlicense"
] | 1 | 2017-11-01T03:57:27.000Z | 2017-11-01T03:57:27.000Z | libnodes
========
Makes it easy to construct trees of nodes that pass arbitrary data on update.
Features:
* type safe
* allows tree traversal using `VisitableNode<T>`
* provides syntactic sugar and algorithms for common operations like connecting
nodes and iterating over them.
Examples
--------
Declare a node type that sends and receives integers:
```c++
class Int_IONode :
public Node< // descend from abstract Node class
Inlets< int >, // It has one inlet that takes ints
Outlets< int > // And one outlet that emits ints
>
{
public:
// overload the default constructor to provide an onReceive listener
Int_IONode( const string &label ) : Node< Inlets< int >, Outlets< int > >( label ) {
// listen to the first inlet for ints
in< 0 >().onReceive( [&]( const int &i ) {
// store the received int in a vector
received.push_back( i );
// send the int to the first outlet
this->out< 0 >().update( i );
} );
}
std::vector< int > received;
};
```
Construct two nodes and connect them:
```c++
Int_IONode n1( "label 1" );
Int_IONode n2( "label 2" );
n1 >> n2;
```
Send the root node an integer, and it propagates through the tree:
```c++
n1.in< 0 >().receive( 1 );
// n2.received[0] == 1
```
See the [tests](test/test_nodes.cpp) for more examples.
MIT License
===========
Copyright (c) 2016-2017 Ian Heisters
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
| 30.851852 | 88 | 0.690676 | eng_Latn | 0.885233 |
67ac244904558023c3f11d86592764b0509a730f | 5,913 | md | Markdown | _posts/2018-09-28_Saiba-por-que-o-13--n-o---um-privil-gio-3059f0fc25bd.md | ronflima/devbrazuca.github.io | 9da436cfcbcfdb84bfc226b1218ffe00b60c3482 | [
"MIT"
] | null | null | null | _posts/2018-09-28_Saiba-por-que-o-13--n-o---um-privil-gio-3059f0fc25bd.md | ronflima/devbrazuca.github.io | 9da436cfcbcfdb84bfc226b1218ffe00b60c3482 | [
"MIT"
] | null | null | null | _posts/2018-09-28_Saiba-por-que-o-13--n-o---um-privil-gio-3059f0fc25bd.md | ronflima/devbrazuca.github.io | 9da436cfcbcfdb84bfc226b1218ffe00b60c3482 | [
"MIT"
] | null | null | null | Saiba por que o 13º não é um privilégio
=======================================
É um direito!
------------------------------------------------------------------------
### Saiba por que o 13º não é um privilégio
#### É um direito!
<figure>
<img src="https://cdn-images-1.medium.com/max/800/1*AhTOH0FQ4Onr3AatJQhxgA.png" class="graf-image" />
</figure>Tenho visto muita gente criticando o 13º Salário como se fosse
uma invenção maquiavélica para sobrecarregar as costas do empresário.
Sim, o 13º salário é uma invenção maquiavélica, mas é um direito do
trabalhador que foi maquiado como um privilégio, sendo que não o é.
#### O calendário
Para entender a confusão disso, vamos começar pelo calendário. Hoje
usamos o calendário Gregoriano, que foi criado na Europa pelo Papa
Gregório XIII em 1852. Antes deste, era usado o calendário juliano,
criado por Júlio César em 46 a.C. O calendário juliano continha uma
série de problemas e com o passar do tempo ficava bem complicado
determinar as estações do ano. O calendário gregoriano, por outro lado,
conseguiu prever corretamente as estações do ano, e ainda assim teve que
ser ajustado por que a cada 4 anos, sobrava um dia que acabava
deslocando as datas — o famoso ano bissexto.
Bom, o fato é que nos negócios o ano de 365 é uma dor-de-cabeça. E
resolveram-se criar outros calendários cujo objetivo era equalizar
condições em negociações. Assim surgiu o calendário comercial, que
considera um ano de 360 dias, com meses de 30 dias cada. Essa ideia
apareceu com as grandes navegações e com a expansão do comércio na
Europa.
No Século XX apareceu o *ano útil*, definido como um ano hipotético de
252 dias. Assim, os meses passam a ter 21 dias cada um.
Esses calendários alternativos são usados para determinações de
remuneração em operações de empréstimo (leia-se juros). E estes
calendários tornaram-se uma forma de padronizar os cálculos.
#### E o 13º Salário?
Dada a rápida introdução histórica, o que diabos tem os calendários a
ver com o tal 13º salário? O fato é que no Brasil o assalariado recebe
mensalmente num esquema de cálculo no qual cada mês tem 4 semanas
exatamente, ou seja, trata-se de um calendário que não segue o
calendário gregoriano. Assim, vamos fazer uma continha básica para
entender como este calendário afeta a distribuição do salário
anualmente.
Os meses do ano têm uma quantidade variável de semanas. Não são 4
semanas exatas. Veja Janeiro de 2018: a quinta semana do mês termina
numa quarta-feira. Ou seja, o mês inicia-se numa segunda-feira e termina
numa quarta-feira, no meio da quinta semana. Porém, para efeito de
cálculo, considera-se que todos os meses têm 4 semanas, o que é bem
parecido com o calendário comercial.
Considere-se que você recebe, mensalmente, R$ 1.000,00 a título de
salário. Como cada mês tem 4 semanas, sendo o valor de 4 semanas
artificial para efeito de cálculo, significa que você recebe,
semanalmente, R$ 250,00. Se o ano tem 12 meses, em teoria você receberia
R$ 12.000,00 anuais, correto?
Porém, você não trabalha só 48 semanas no ano — esta é a quantidade de
semanas quando considera-se o mês com 4 semanas. Na verdade, o
calendário civil (leia-se gregoriano) é composto por 52 semanas de 7
dias mais um dia, sendo mais dois dias quando o ano é bissexto. Assim,
como você é remunerado por semana, o seu salário anual é, na verdade, R$
13.000,00 (R$ 250,00 x 52 semanas), e não R$ 12.000,00.
João Goulart aprovou a
<a href="http://www.planalto.gov.br/ccivil_03/leis/L4090.htm" class="markup--anchor markup--p-anchor">lei 4.090 em 13 de Julho de 1962</a>
no qual era instituído o 13º Salário. A lei fala sobre *gratificação*,
quando na verdade é uma *correção*. E é aqui que está a malevolência
disso. Você trabalha, na verdade, 365 dias por ano (os fins de semana
são chamados de *descanso remunerado* por que são pagos e também por que
não somos máquinas). Portanto, você precisa receber pelos 365 dias que
trabalhou, correto?
#### A proporcionalidade
A ideia de proporcionalidade é devido ao fato do trabalhador não ter uma
data fixa para entrar numa empresa. Se um sujeito entra no meio do ano,
ele só terá direito à correção referente ao tempo que trabalhou, ou
seja, 6 meses.
É por este motivo que o 13º salário é proporcional. Simples assim.
#### Por que nos EUA não é assim?
Os EUA não têm 13º salário. A diferença lá é que o salário é negociado
anualmente. Assim, ao ser contratado você negocia com o empregador
quanto este te pagará por ano, parcelado em 12 parcelas mensais iguais.
Neste caso, não faz sentido realizar o ajuste causado pelo 13º salário,
pois aí realmente este torna-se uma gratificação.
#### Conclusão
Espero que eu tenha conseguido demonstrar por que o 13º salário é um
direito e não uma invenção para sobrecarregar o empresário. O que
sobrecarrega o empresário, na verdade, é outra coisa: são os encargos
sociais. Os encargos sociais fazem com que o custo do trabalhador
ultrapasse o valor do salário, muitas vezes chegando a algo mais do que
o dobro do salário. Assim, se um sujeito recebe R$ 1.000,00 como
salário, este sujeito custa, na verdade, algo mais do que R$ 2.000,00,
dependendo do regime tributário da empresa.
As custas rescisórias, também, são motivo para aumentar ainda mais o
custo do empregado para o empresário. Ao sair de uma empresa por
demissão, o empregado leva bem mais do que só o salário e férias
proporcionais. Ainda vai uma montanha de multas e restituições que fazem
com que seja mais barato manter um mau empregado do que demití-lo, em
alguns casos.
By
<a href="https://medium.com/@ronaldolima" class="p-author h-card">Ronaldo Faria Lima</a>
on [September 28, 2018](https://medium.com/p/3059f0fc25bd).
<a href="https://medium.com/@ronaldolima/saiba-por-que-o-13%C2%BA-n%C3%A3o-%C3%A9-um-privil%C3%A9gio-3059f0fc25bd" class="p-canonical">Canonical link</a>
Exported from [Medium](https://medium.com) on December 25, 2020.
| 46.928571 | 153 | 0.763064 | por_Latn | 0.999998 |
67ad03efe7706583f3d7fbdd31f7dfb02c66f80a | 7,495 | md | Markdown | instance_seg/README.md | Megvii-BaseDetection/DisAlign | a2fc3500a108cb83e3942293a5675c97ab3a2c6e | [
"Apache-2.0"
] | 91 | 2021-03-29T08:58:00.000Z | 2022-03-30T02:42:29.000Z | instance_seg/README.md | Megvii-BaseDetection/DisAlign | a2fc3500a108cb83e3942293a5675c97ab3a2c6e | [
"Apache-2.0"
] | 22 | 2021-04-07T02:40:52.000Z | 2022-03-03T07:53:21.000Z | instance_seg/README.md | Megvii-BaseDetection/DisAlign | a2fc3500a108cb83e3942293a5675c97ab3a2c6e | [
"Apache-2.0"
] | 8 | 2021-08-02T03:43:32.000Z | 2022-02-24T09:04:46.000Z | # Instructions for LVIS Dataset
## Prepare Dataset
Please put the dataset and annotation into the `cvpods` project as following:
```
.
└── datasets
├── coco
│ ├── annotations
│ ├── train2017
│ └── val2017
├── lvis
│ ├── lvis_v0.5_train.json
│ ├── lvis_v0.5_val.json
│ ├── num_shots_v0.5.npy
│ ├── lvis_v1_train.json
│ ├── lvis_v1_val.json
│ └── num_shots_v1.0.json
└── .....
```
Related files can be downloaded:
- [num_shots_v0.5.npy](https://github.com/Megvii-BaseDetection/DisAlign/releases/download/LVIS/num_shots_v0.5.npy)
- [num_shots_v1.0.json](https://github.com/Megvii-BaseDetection/DisAlign/releases/download/LVIS/num_shots_v1.0.json)
## Training and Inference
- Enter one project folder
- Traning with:
```
pods_train --num-gpus 8
```
- Inference with:
```
pods_test --num-gpus 8
```
## Model Zoo
(* denotes the cosine classifier)
### LVIS V0.5(Mask R-CNN)
> We refactor the code of the internal version and re-train all experiments, the performance results have a little difference(higher) with the reported in the original paper.
#### ResNet-50
| Name | Cls Norm | input size | lr sched | train time (s/iter) | train mem (GB) | box AP | mask AP | Trained Model |
| ------------------------------------------------------------ | ---------- | ---------- | -------- | ------------------- | -------------- | ------ | ------- | ----------------------------------------- |
| [MaskRCNN-R50-FPN](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.1x) | |640-800 | 90k | 0.486 | 5.26 | 20.4 | 20.7 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.cos_norm.1x) | Cosine|640-800 | 90k | 0.500 | 5.26 | 23.0 | 23.8 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-RFS](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.rfs.1x) | |640-800 | 90k | 0.485 | 5.25 | 23.5 | 24.2 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-RFS](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.rfs.cos_norm.1x) | Cosine| 640-800 | 90k | 0.485 | 5.25 | 24.5 | 24.9 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-DisAlign](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.disalign.1x) | | 640-800 | 90k | 0.486 | 5.26 | 23.7 | 24.3 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-DisAlign](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.cos_norm.disalign.1x) | Cosine| 640-800 | 90k | 0.500 | 5.26 | 26.3 | 27.1 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-RFS-DisAlign](lvis0.5/mask_rcnn/res50/mask_rcnn.res50.fpn.lvis.multiscale.rfs.cos_norm.disalign.1x) | Cosine| 640-800 | 90k | 0.500 | 5.26 | 27.1 | 27.5 | [LINK](model_final.pth) |
#### ResNet-101
| Name | Cls Norm | input size | lr sched | train time (s/iter) | train mem (GB) | box AP | mask AP | Trained Model |
| ------------------------------------------------------------ | ---------- | ---------- | -------- | ------------------- | -------------- | ------ | ------- | ----------------------------------------- |
| [MaskRCNN-R101-FPN](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | |640-800 | 90k | | | 22.6 | 22.8 | [LINK](model_final.pth) |
| [MaskRCNN-R101-FPN](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | Cosine |640-800 | 90k | | | 24.8 | 25.3 | [LINK](model_final.pth) |
| [MaskRCNN-R101-FPN-RFS](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | Cosine |640-800 | 90k | | | 26.6 | 26.8 | [LINK](model_final.pth) |
| [MaskRCNN-R101-FPN-DisAlign](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | | 640-800 | 90k | | | 25.9 | 26.2 | [LINK](model_final.pth) |
| [MaskRCNN-R101-FPN-DisAlign](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | Cosine|640-800 | 90k | | | 27.6 | 28.1 | [LINK](model_final.pth) |
| [MaskRCNN-R101-FPN-RFS-DisAlign](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | Cosine |640-800 | 90k | | | 28.7 | 28.9 | [LINK](model_final.pth) |
#### ResNeXt-101
| Name | Cls Norm | input size | lr sched | train time (s/iter) | train mem (GB) | box AP | mask AP | Trained Model |
| ------------------------------------------------------------ | ---------- | ---------- | -------- | ------------------- | -------------- | ------ | ------- | ----------------------------------------- |
| [MaskRCNN-X101-FPN](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | |640-800 | 90k | | | 24.8 | 25.2 | [LINK](model_final.pth) |
| [MaskRCNN-X101-FPN](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | Cosine| 640-800 | 90k | | | 27.4 | 28.4 | [LINK](model_final.pth) |
| [MaskRCNN-X101-FPN-DisAlign](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | | 640-800 | 90k | | | 26.9 | 27.3 | [LINK](model_final.pth) |
| [MaskRCNN-X101-FPN-DisAlign](lvis0.5/mask_rcnn.res50.fpn.lvis.multiscale.1x) | Cosine | 640-800 | 90k | | | 29.6 | 30.2 | [LINK](model_final.pth) |
#### Cascade R-CNN
### LVIS 1.0(Mask R-CNN)
#### ResNet-50
| Name | Cls Norm| input size | lr sched | train time (s/iter) | train mem (GB) | box AP | mask AP | Trained Model |
| ------------------------------------------------------------ | ---------- | ---------- | -------- | ------------------- | -------------- | ------ | ------- | ----------------------------------------- |
| [MaskRCNN-R50-FPN](lvis1.0/mask_rcnn/res50/mask_rcnn.res50.fpn.lvisv1.multiscale.1x) | |640-800 | 180k | 0.486 | 5.26 | 18.8 | 18.3 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN](lvis1.0/mask_rcnn/res50/mask_rcnn.res50.fpn.lvisv1.multiscale.cos_norm.1x) | Cosine | 640-800 | 180k | 0.500 | 5.26 | 21.3 | 21.1 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-RFS](lvis1.0/mask_rcnn/res50/mask_rcnn.res50.fpn.lvisv1.multiscale.rfs.1x) | |640-800 | 180k | 0.485 | 5.25 | 22.9 | 22.5 | [LINK](model_final.pth) |
| MaskRCNN-R50-FPN-RFS(A1) || 640-800 | 180k | | | | 22.3 | |
| [MaskRCNN-R50-FPN-DisAlign](lvis1.0/mask_rcnn/res50/mask_rcnn.res50.fpn.lvisv1.multiscale.disalign.1x) | |640-800 | 180k | 0.486 | 5.26 | 21.9 | 21.3 | [LINK](model_final.pth) |
| [MaskRCNN-R50-FPN-DisAlign](lvis1.0/mask_rcnn/res50/mask_rcnn.res50.fpn.lvisv1.multiscale.cos_norm.disalign.1x)| Cosine | 640-800 | 180k | 0.500 | 5.26 | 24.8 | 24.2 | [LINK](model_final.pth) |
#### ResNet-101
#### ResNeXt-101
- A1: Evaluating Large-Vocabulary Object Detectors: The Devil is in the Details | 75.707071 | 234 | 0.488459 | yue_Hant | 0.405747 |
67ad2123a8e698e00afcc1e024bed79f68d49a9f | 285 | md | Markdown | README.md | epolack/gext | e1c61a1bc4300b9a38a48bec30d15bb2f3b2be84 | [
"MIT"
] | null | null | null | README.md | epolack/gext | e1c61a1bc4300b9a38a48bec30d15bb2f3b2be84 | [
"MIT"
] | null | null | null | README.md | epolack/gext | e1c61a1bc4300b9a38a48bec30d15bb2f3b2be84 | [
"MIT"
] | null | null | null | # GExt.jl: Grassmann Extrapolation
Authors: Étienne Polack, Geneviève Dusson, Benjamin Stamm and Filippo Lipparini
Julia template for the Grassmann Extrpolation method for density matrices ([JCTC](https://doi.org/10.1021/acs.jctc.1c00751), [arXiv](https://arxiv.org/abs/2107.13218))
| 47.5 | 167 | 0.785965 | eng_Latn | 0.177578 |
67ad9173c44b4f2943f2fc19c063d2daa19da724 | 16,464 | md | Markdown | _posts/2021-11-14-math.md | mankov11klass/mankov11klass.github.io | 4ac582626f0537ebfad43c11cef08169142479f0 | [
"MIT"
] | null | null | null | _posts/2021-11-14-math.md | mankov11klass/mankov11klass.github.io | 4ac582626f0537ebfad43c11cef08169142479f0 | [
"MIT"
] | null | null | null | _posts/2021-11-14-math.md | mankov11klass/mankov11klass.github.io | 4ac582626f0537ebfad43c11cef08169142479f0 | [
"MIT"
] | null | null | null | ---
layout: post
---
### Курсы Stepik
[Уравнения](https://stepik.org/course/4938)
[Теория вероятностей в решении задач ОГЭ и ЕГЭ](https://stepik.org/course/62208)
[ЕГЭ математика профиль. Задание 19](https://stepik.org/course/97260)
[ЕГЭ по математике: первая часть](https://stepik.org/course/9737)
[ЕГЭ по математике: экономическая задача](https://stepik.org/course/22402)
[ЕГЭ математика профиль. Задание 15: неравенство](https://stepik.org/course/89251)
[ЕГЭ и ОГЭ по математике: текстовая задача](https://stepik.org/course/17869)
[ЕГЭ по математике: координатно-векторный метод](https://stepik.org/course/8952)
[ЕГЭ (Математика) 1 часть kotolis.ru](https://stepik.org/course/55461)
[ЕГЭ по базовой математике](https://stepik.org/course/19059)
[Логарифмы из 1 части ЕГЭ по профильной математике](https://stepik.org/course/70655)
[ЕГЭ по математике: неравенства](https://stepik.org/course/55936)
[Тренажёр ЕГЭ / Математика. Базовый уровень](https://stepik.org/course/439)
[ЕГЭ математика профиль. Задание 13: уравнение](https://stepik.org/course/74549)
[ЕГЭ по математике: уравнения](https://stepik.org/course/55925)
[ЕГЭ по математике: основные темы алгебры](https://stepik.org/course/90392)
[ЕГЭ по математике. Геометрия. Задачи 3, 6, 8. Подготовка к 16](https://stepik.org/course/63215)
[Неравенства](https://stepik.org/course/5352)
[Школьный курс алгебры: 10 класс](https://stepik.org/course/57593)
[Школьный курс геометрии: 10 класс](https://stepik.org/course/57669)
[Олимпиадная Математика](https://stepik.org/course/71236)
[Углубленный курс по математике](https://stepik.org/course/83357)
### Вконтакте
[100балльный репетитор Математика ЕГЭ 2022](https://vk.com/bestpointsege)
[Математика ЕГЭ 2022 УМНИКУМ](https://vk.com/umniqum_math)
[Математика профиль ЕГЭ 2022 Вебиум](https://vk.com/math_web_prof)
[ЕГЭ по математике Uchus.online](https://vk.com/uchus.online)
[Школа Пифагора ЕГЭ и ОГЭ по математике](https://vk.com/shkolapifagora)
[Математика ЕГЭ 2022 «ЗНАНИЕ»](https://vk.com/oge_ege_matematika)
[ЕГЭ 2021 МАТЕМАТИКА myClass](https://vk.com/myclass_maths)
[Профильная математика ЕГЭ 2022 Умскул](https://vk.com/umschmath)
[Математика (проф) ЕГЭ 2022 Турбоподготовка](https://vk.com/turbo_math)
[Профильная математика ЕГЭ 2021 Examis](https://vk.com/examis_math)
[Базовая математика ЕГЭ 2022 Умскул](https://vk.com/umsch_bm)
[МАТЕМАТИКА ЕГЭ 2021 #ЗНАЮ](https://vk.com/znayoumath)
[Школково Математика \- ЕГЭ и Олимпиады 2022](https://vk.com/shkolkovo_math)
[Профильная Математика ЕГЭ СОТКА](https://vk.com/mathege100)
[Математика ЕГЭ 2022 SATTAROVFAMILY](https://vk.com/sf_math)
[Математика ЕГЭ 2022 Маркс Академия](https://vk.com/math.ege.marks)
[Математика ЕГЭ 2022 99 баллов](https://vk.com/99ballov_math)
[Математика ЕГЭ 2022 eXtra вебинары](https://vk.com/extra_maths)
[Математика ЕГЭ 2022 PARTA](https://vk.com/partamath)
[Профильная математика ЕГЭ 2022 ЛЕКТАРИУМ](https://vk.com/lectarium.math)
[Математика ЕГЭ 2022 AltED](https://vk.com/alted_math)
### Телеграм
[Математика ЕГЭ 2021](https://t.me/ege_math_matematika)
[Слив математик МГУ 13 номер](https://t.me/mgu91)
[Умскул профиль апрель](https://t.me/profilapr)
[Математик МГУ 14 номер](https://t.me/Mathstudyonline14)
[ЕГЭ математика](https://t.me/egemath)
[Умскул математика](https://t.me/matanuzu)
[Математик МГУ 16 номер](https://t.me/mathstudyonline16)
[Параметры пифагор](https://t.me/Pifagor18Sliv)
[Стобалльный легион 2021 слив](https://t.me/Legion100ball)
[Слив математики 8 миля (100бальный репетитор)](https://t.me/slivstobalnogo)
[Слив умскул январь](https://t.me/mathege91)
[Слив умскул февраль](https://t.me/egemjji)
[Слив легион](https://t.me/legionn91)
[Трушин Годовой-1 — 2020-2021](https://t.me/foxford_2049)
[Трушин Годовой-2](https://t.me/foxford_2748)
[ПРОФИЛЬ ФОКСФОРД](https://t.me/profilfoxfordmaterialschastc)
[Математик МГУ 14 другая ссылка](https://t.me/lisiymatematikizbrazzers)
[Математик МГУ 15](https://t.me/matematikmgu)
[Математик МГУ 16 другая ссылка](https://t.me/hitmanmgu16)
[Курсы Пифагора (1-19)](https://t.me/profil_matan)
[Пифагор 1-12](https://t.me/pifagor_1_12)
[Пифагор 13](https://t.me/pifagor_13)
[Пифагор 14](https://t.me/pifagor_14)
[Пифагор 15](https://t.me/pifagor_15)
[Пифагор 16](https://t.me/pifagor16)
[Пифагор 17](https://t.me/pifagor_17)
[Вспомнить всё Пифагор](https://t.me/vspomnit_vce)
[Пифагор 18](https://t.me/PifagorSliv18)
[Сборники ЕГЭ](https://t.me/sbornikiexamhub)
[Пифагор 17 задание 2019](https://t.me/egenum17)
[8 миля январь-февраль](https://t.me/sliv_mg_8mil1)
[8 миля февраль-март](https://t.me/sliv_mg_8mil2)
[8 миля март-апрель](https://t.me/sliv_mg_8mil3)
[Профиль май](https://t.me/joinchat/V0p3TxMgyFI3NmI6)
[Профиль апрель](https://t.me/joinchat/XFQL1xCft4ZiOGQy)
[Сливы по математике умскул](https://t.me/matempr)
[Пифагор Стобалльный](https://t.me/matemegefree)
### Ютуб
[Профильная математика ЕГЭ Умскул](https://www.youtube.com/channel/UCvffROOTDLzYGb4_9-ReyOg)
[МАТЕМАТИКА ЕГЭ 2022 99 БАЛЛОВ](https://www.youtube.com/channel/UCVRNxMa4wFwGdBPaDsm7RjQ)
[Математика ЕГЭ PARTA](https://www.youtube.com/channel/UCLWfIh7UxqeKvwEGpm7Df4g)
[Математик МГУ](https://www.youtube.com/channel/UCSdmht0kbvfnItRMNcr4qZA)
[МАТЕМАТИКА ЕГЭ ЕЛЕНА ЯКОВЛЕВА](https://www.youtube.com/channel/UCg7l5ywjIvKSYdbUQ8u9xuA)
[ПРОФИЛЬНАЯ МАТЕМАТИКА ЕГЭ 2021 СОТКА](https://www.youtube.com/channel/UCMAWmYP-y4HMWl0HETbQ6pA)
[uchus.online](https://www.youtube.com/user/lomonosovclubvideo)
[Pavel Maslov](https://www.youtube.com/channel/UCS3LBK0zy47iQgVApQo-fww)
[Школа Пифагора ЕГЭ по математике](https://www.youtube.com/channel/UC7Z3j8Cgsa2NnBmKAl7uOuQ)
[Проф ЕГЭ](https://www.youtube.com/channel/UCY0lk0ICkkt66tvdaGPb7ng)
[Борис Трушин](https://www.youtube.com/user/trushinbv)
[Wild Mathing](https://www.youtube.com/c/WildMathing)
[GetAClass - Просто математика](https://www.youtube.com/channel/UChE2sc5N7PfdV-yN2_ctvtg)
[eXtraTeam](https://www.youtube.com/user/dmitrysinyaev)
[Valery Volkov](https://www.youtube.com/channel/UCLDpIKDTFBSwIYtAG0Wpibg)
[Базовая математика умскул](https://www.youtube.com/channel/UCQtGECr_BS5SrJAWvPLZYXg)
[100балльный репетитор](https://www.youtube.com/user/irek1743)
[Маркс академия плейлист](https://www.youtube.com/watch?v=vEKU4uCfSPA&list=PLyaIML-lLt0KaBpGwIx5OkZhzdHDym5Xt)
[Pi-fi математика](https://www.youtube.com/watch?v=Eerq12hySi4&list=PLx4TjjY1YjzAdJJxV-LXBwzOkJ_OhY1sY)
[Pi-fi профиль](https://www.youtube.com/watch?v=HMhJ1SBK4X8&list=PLx4TjjY1YjzCUFq69NM_MCwq93njpCq7s)
[Pi-fi профиль база](https://www.youtube.com/watch?v=RVsTW8q7S6c&list=PLx4TjjY1YjzAYpFTCVFiKbyluiwJz2JQk)
[ДВИ МГУ](https://www.youtube.com/watch?v=mzoPBmkiNqc&list=PL3h_ugF4cInV3sn7uXfHmADxmZqnPyheE)
[ЕГЭ 2022 Школково](https://www.youtube.com/watch?v=mXyFcfYWmEk&list=PL3h_ugF4cInW1BIVEClIFiZPM4yxT-4_w)
[ЕГЭ 2020 оформление 2 части](https://www.youtube.com/watch?v=1MGx0L6Ogl0&list=PL3h_ugF4cInVwRJYufiEoQf3Bhv5XftcM)
[ЕГЭ 2021](https://www.youtube.com/watch?v=iGB_DB2sI8w&list=PL3h_ugF4cInUZZkeNNmOOfg5Q0qfFaRW1)
[1 часть ЕГЭ 2020](https://www.youtube.com/watch?v=V4eySFtBuX4&list=PL3h_ugF4cInWXl1v32MmZz47lSwRWRIHv)
[16 номер](https://www.youtube.com/watch?v=ciiZuz4xS6Q&list=PL3h_ugF4cInXl4Frv-NHpOY24VdeltVW7)
[17 номер](https://www.youtube.com/watch?v=0_GJhvfvqdE&list=PL3h_ugF4cInX2rAhvlYwZPGvEgZfGGFK3)
[19 номер](https://www.youtube.com/watch?v=KZPdyJnqp_Q&list=PL3h_ugF4cInUMa4dozjVknbgh7vV4iAwm)
[15 номер](https://www.youtube.com/watch?v=HJOhUcETUKE&list=PL3h_ugF4cInVdbmFQ48ichsiHemMpJmEh)
[ЕГЭ 2021 1 часть](https://www.youtube.com/watch?v=WiiFdA6qx5g&list=PL3h_ugF4cInV7YF_SSLH-ExMN7R0Dq0bV)
[ExamHack плейлист](https://www.youtube.com/watch?v=6e-E2xipYpc&list=PLzPXw7ihrLzTAM2IG1RgqdTqLqr_tyZEF)
[ExamHack летняя школа](https://www.youtube.com/watch?v=YF8GX6wN3dU&list=PLzPXw7ihrLzQWRt6BwXTECcwLQn2RYNz6)
[Новая школа плейлист](https://www.youtube.com/watch?v=UECl_Q_6f9Y&list=PLgbNuJC3cOmyKLgL36K2qgpCLzLTdnfIs)
[Новая школа мини-уроки](https://www.youtube.com/watch?v=JPdEMddQBaU&list=PLgbNuJC3cOmw7VVXZ2JtrKBbyls-W5xQa)
[Фабрика ЕГЭ плейлист](https://www.youtube.com/watch?v=sKmTArdB5pI&list=PLC6tee4YS8s1gIm4xytCJttwPmNKFz5Gd)
[ЕГЭ по математике с экспертом](https://www.youtube.com/watch?v=xQ5RgWZrVKM&list=PLFLihuUc2w1DS3l-skvULv_Q9fD8SPVfS)
[Яндекс просвещение 2018](https://www.youtube.com/watch?v=9ptNxUH-lfY&list=PLNG6BIg2XJxBPMDNpPW8RBLRhJ9ZUIEtM)
[ЕГЭ 2022 Lomonosov School](https://www.youtube.com/watch?v=qMVppy24yeM&list=PLCUIMF0QWtNhEl2mS0VUMSae4ogba-FF6)
### Облако
[Полезные материалы](https://disk.yandex.ru/d/jWlEgPt0Q7pbuA/%D0%9C%D0%B0%D1%82%D0%B5%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0)
[Подготовка к региональному этапу Всероссийской олимпиады](https://disk.yandex.ru/d/AxRwHbEx9gJnqg)
[Теория чисел](https://disk.yandex.ru/d/LfusFOrL3WbkxS)
[Подготовка к олимпиадам «Ломоносов», ОММО, ПВГ](https://disk.yandex.ru/d/QOIk2Kqovc0yTA)
[Задачник Павла Маслова](https://docs.google.com/document/d/1M3B8q-yoZFjYRP6o3UWMn57DdtpnaVa-QtBxeTRAGts/edit#heading=h.cwnn4cpfv6oc)
[Логарифм и экспонента (миникурс)](https://disk.yandex.ru/d/ZjwU9gwjjsRP3g)
[Подготовка к олимпиадам «Ломоносов», ОММО, ПВГ по математике](https://mega.nz/folder/ezxWSCaL#3XPe3dRspzkoL74uVz_tLg)
[Пифагор](https://drive.google.com/drive/folders/1GiUtX9ow_JgJ_67_O8_5Io3a0s8XGLSQ)
[Дз с какого-то урока](https://drive.google.com/drive/folders/121gazfW8qC4s08Az56fQm3wLtBMrVYLx)
[Ещё материалы](https://disk.yandex.ru/d/b-IR1yyJl7xdjQ)
[Математика ЕГЭ. Интенсив-курс 2019](https://mega.nz/folder/x4tS3YiL#QXzBbRJH2P14fjDSZzIvDg)
[Математика \- Предел последовательности](https://mega.nz/#F!tSonXY6J!GE75bbyXw7cF0P4y1yJTdg)
[Опять материалы](https://disk.yandex.ru/d/AVG_fqdGCjX_Uw)
[Задача 18 егэ трушин](https://disk.yandex.ru/d/KBOGGfuw4EGfkA)
[Снова материалы](https://github.com/tanookki/FizMatInf/tree/master/%D0%9C%D0%B0%D1%82%D0%B5%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0)
[Презентации. Математика. C-часть. 2018](https://mega.nz/folder/HXgwTLzQ#5VgTKJvGKh_3VxfNctx9HQ)
[Математика \- Сравнения по модулю миникурс](https://mega.nz/#F!wWhAzS7J!yFx74dbv66CZGLWkTiFgjQ)
[Подготовка к ЕГЭ 10 класс](https://mega.nz/folder/vagE3aCa#i20C7ttAZavCPhe4SAfqeg)
[Подготовка к олимпиадам по математике (9 класс)](https://mega.nz/folder/br4g1CRb#Yi_hw2wmK4BPe7fXCQmA4Q)
[Параметры](https://disk.yandex.ru/d/Ban_jjxM3WbeQY)
[tasks\_maths\_olymp_9](https://disk.yandex.ru/d/dNIoDTyW3ajwh7)
[Подготовка к олимпиадам из Перечня РСОШ](https://yadi.sk/d/V8QhDDIAldjZNQ)
[Курс подготовки к ЕГЭ по математике 11 класс часть C (Задания 13–19)](https://mega.nz/folder/IZ9CDarJ#ol_8oe2BQRSWz6L3_ps8IA)
[2 часть пифагор](https://mega.nz/folder/t0EW2ACT#fY-ATw0lvjzY6wpiqloimw)
[Задание 19 егэ трушин](https://disk.yandex.ru/d/p5EdqMRD8xLZBA)
[Теория и задачи](https://cloud.mail.ru/public/26aB/YRvzhyJe1/)
[Математика ЕГЭ. Интенсив-курс 2019](https://mega.nz/#F!x4tS3YiL!QXzBbRJH2P14fjDSZzIvDg)
[Векторный метод в пространстве](https://disk.yandex.ru/d/VpO8uoXWqzfwVg)
[Подготовка к олимпиадам «Ломоносов», ОММО, ПВГ по математике](https://mega.nz/folder/ezxWSCaL#3XPe3dRspzkoL74uVz_tLg)
[Текстовые задачи по математике](https://drive.google.com/file/d/1el3ybo10IzTItsYRolYadd7NP2UL3QJo/view)
[Курс подготовки к ЕГЭ по математике 10 класс](https://mega.nz/folder/bTIElQIR#qh3T2KLdoSy7STgFKSe4Bw)
[ДВИ МГУ](https://mega.nz/folder/upoWxSpD#k1oTK1U0p6t4wLZFFS6naQ)
[Куча книг](https://disk.yandex.ru/d/jWlEgPt0Q7pbuA/%D1%85%D0%BE%D1%80%D0%BE%D1%88%D0%B8%D0%B5%20%D0%BA%D0%BD%D0%B8%D0%B3%D0%B8%20%D0%BE%D1%82%20%D0%B8%D0%B7%D0%B4%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%B0%20%D0%B0%D0%B2%D0%B0%D0%BD%D1%82%D0%B0%2C%20%D0%BF%D0%BE%D1%87%D1%82%D0%B8%20%D0%B2%D1%81%D0%B5%20%D0%BF%D1%80%D0%B5%D0%B4%D0%BC%D0%B5%D1%82%D1%8B%2C%20%D0%B8%D0%B4%D0%B5%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%20%D0%B4%D0%BB%D1%8F%20%D0%BF%D0%BE%D0%B2%D1%82%D0%BE%D1%80%D0%B5%D0%BD%D0%B8%D1%8F)
[Незнайка профиль](https://neznaika.info/ege/matem/p/)
[Незнайка база](https://neznaika.info/ege/matem/b/)
[Годограф ЕГЭ](https://www.youtube.com/watch?v=sDRbsLZRK_c&list=PLsFA6mM3DNuanMu52EA8dRvRGHRcoS6MM)
[Курс подготовки к олимпиаде «Физтех» по математике 11 класс](https://mega.nz/folder/LO5ThIyJ#O2bAf058daQ_z57fXxhpyQ)
### Сайты
[Материалы инфоурок](https://infourok.ru/biblioteka/matematika)
[wolfram alpha](https://www.wolframalpha.com/)
[Math us](https://mathus.ru/math/index.php)
[Сайт Александра Ларина](http://alexlarin.net/)
[Фоксфорд \+ 2000₽](https://foxford.ru/referrals/7193555)
[Школьная математика](https://math-prosto.ru/)
[Тут можно строить графики](https://www.desmos.com/)
[egemaximum](https://egemaximum.ru/)
[База](https://bingoschool.ru/ege/maths-base/tasks/)
[Профиль](https://bingoschool.ru/ege/maths-profile/tasks/)
[math100/](https://math100.ru/)
[uchus.online](https://uchus.online/)
[Теория](https://youclever.org/book/)
[4ЕГЭ](https://4ege.ru/matematika/)
[Календарь вебинаров](https://kursagent.ru/webs/)
[Книги ЕГЭ](http://bookash.pro/ru/t/%D0%9F%D0%BE%D0%B4%D0%B3%D0%BE%D1%82%D0%BE%D0%B2%D0%BA%D0%B0+%D0%BA+%D0%95%D0%93%D0%AD/)
[Яндекс репетитор профиль](https://yandex.ru/tutor/subject/?subject_id=2)
[Яндекс репетитор база](https://yandex.ru/tutor/subject/?subject_id=1)
[Решу ЕГЭ профиль](https://math-ege.sdamgia.ru/)
[Решу ЕГЭ база](https://mathb-ege.sdamgia.ru/)
[Демоверсии, спецификации, кодификаторы](https://fipi.ru/ege/demoversii-specifikacii-kodifikatory#!/tab/151883967-2)
[Перспективные модели ЕГЭ](https://fipi.ru/ege/perspektivnyye-modeli#!/tab/261252039-2)
[Аналитические и методические материалы](https://fipi.ru/ege/analiticheskie-i-metodicheskie-materialy#!/tab/173737686-2)
[Открытый банк заданий](https://fipi.ru/ege/otkrytyy-bank-zadaniy-ege#!/tab/173765699-2)
[Открытые варианты КИМ ЕГЭ 2021](https://fipi.ru/ege/otkrytyy-bank-zadaniy-ege/otkrytyye-varianty-kim-ege#!/tab/310119616-2)
[Мир ЕГЭ](http://mirege.ru/mathematics_ege/)
[Спадило](https://spadilo.ru/ege-po-matematike/)
[examen.ru](https://www.examen.ru/add/tests/testyi-po-matematike/)
### Android
[Photomath](https://play.google.com/store/apps/details?id=com.microblink.photomath&hl=ru&gl=ru)
[Photomath PLUS](https://moddroid.com/download/photomath-44478)
[Формулы Free](https://play.google.com/store/apps/details?id=com.nsc.mathformulas.lite&hl=ru&gl=ru)
[Математические хитрости](https://play.google.com/store/apps/details?id=example.matharithmetics&hl=ru&gl=ru)
[Математика ЕГЭ](https://play.google.com/store/apps/details?id=matematika.math.ege)
[Фоксфорд учебник](https://play.google.com/store/apps/details?id=ru.foxford.foxfordtextbook)
[ЕГЭ 2022](https://play.google.com/store/apps/details?id=ege.exam)
[Learn Math: Arithmetic to Trigonometry & Fractions](https://play.google.com/store/apps/details?id=com.companyname.MaturaMatematyka)
[Математика \- школьный курс. Подготовка ЕГЭ и ОГЭ](https://play.google.com/store/apps/details?id=com.studyapps.math)
[Простой ЕГЭ](https://play.google.com/store/apps/details?id=ru.houseofapps.prostoege)
### iOS
[Photomath](https://apps.apple.com/ru/app/id919087726)
[Математические хитрости (100+)](https://apps.apple.com/ru/app/id1209287132)
[Формулы Lite](https://apps.apple.com/ru/app/id645431389)
[Фоксфорд учебник](https://apps.apple.com/ru/app/%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA-%D0%BF%D0%BE-%D1%88%D0%BA%D0%BE%D0%BB%D1%8C%D0%BD%D1%8B%D0%BC-%D0%BF%D1%80%D0%B5%D0%B4%D0%BC%D0%B5%D1%82%D0%B0%D0%BC-%D0%BE%D1%82-%D1%84%D0%BE%D0%BA%D1%81%D1%84%D0%BE%D1%80%D0%B4/id930911649)
[ЕГЭ 2022](https://apps.apple.com/ru/app/%D0%B5%D0%B3%D1%8D-%D0%BC%D0%B0%D1%82%D0%B5%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0-2022/id1198031689)
[ЕГЭ 2020 Математика База](https://apps.apple.com/ru/app/%D0%B5%D0%B3%D1%8D-2020-%D0%BC%D0%B0%D1%82%D0%B5%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0-%D0%B1%D0%B0%D0%B7%D0%B0/id1457382868)
[Математика \- геометрия алгебра](https://apps.apple.com/ru/app/%D0%BC%D0%B0%D1%82%D0%B5%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0-%D0%B3%D0%B5%D0%BE%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%8F-%D0%B0%D0%BB%D0%B3%D0%B5%D0%B1%D1%80%D0%B0/id1528282970)
[Простой ЕГЭ](https://apps.apple.com/ru/app/%D0%BF%D1%80%D0%BE%D1%81%D1%82%D0%BE%D0%B9-%D0%B5%D0%B3%D1%8D/id1164254385) | 29.880218 | 503 | 0.754677 | yue_Hant | 0.195808 |
67adf21b21f5e9e66d9b5a674e784333e7ed43c5 | 348 | md | Markdown | go-testing/README.md | topflight-technology/docker-images | f451301f322e7e56196bedd66ee0360bbfd3e2d3 | [
"MIT"
] | null | null | null | go-testing/README.md | topflight-technology/docker-images | f451301f322e7e56196bedd66ee0360bbfd3e2d3 | [
"MIT"
] | null | null | null | go-testing/README.md | topflight-technology/docker-images | f451301f322e7e56196bedd66ee0360bbfd3e2d3 | [
"MIT"
] | null | null | null | # Go Testing Image
An image based on the official Golang alpine image, with the Ginkgo binary and Gomega libraries. Currently uses Golang v1.12.
Use this for running Ginkgo based tests in CI.
CI Pipeline: https://ci.topflight-technology.co.uk/teams/main/pipelines/build-docker/
## Usage
```bash
docker pull topflighttech/go-testing:latest
```
| 24.857143 | 125 | 0.772989 | eng_Latn | 0.874052 |
67ae2abc62524479873ff125264b42fde720631b | 1,060 | md | Markdown | src/assets/events/spotlight_Q4_2021.md | DmitryMK/cosaDirectory | 9f6c5e3e637dea0837afdbf9a01ea3441922ea4b | [
"MIT"
] | 6 | 2022-02-01T15:59:53.000Z | 2022-02-04T12:27:01.000Z | src/assets/events/spotlight_Q4_2021.md | DmitryMK/cosaDirectory | 9f6c5e3e637dea0837afdbf9a01ea3441922ea4b | [
"MIT"
] | 9 | 2022-02-03T20:34:17.000Z | 2022-02-06T22:19:17.000Z | src/assets/events/spotlight_Q4_2021.md | DmitryMK/cosaDirectory | 9f6c5e3e637dea0837afdbf9a01ea3441922ea4b | [
"MIT"
] | null | null | null | 18 November 2021, 11am - 12:30pm EST
---
To drive innovative approaches to standards-based automation, CDISC has initiated the CDISC Open-Source Alliance (COSA), which supports, promotes, and sometimes sponsors open-source software projects that create tools for implementing or developing CDISC standards.
Join us to learn the basics of how you can leverage the first COSA-approved tools to facilitate the implementation of CDISC standards in your systems.
- TFL Designer
- Visual Define-XML Editor
- Odmlib
We will also share how open-source developers can learn to apply for inclusion in the COSA Directory.
---
**Presenters**: Sam Hume, VP Data Science, CDISC, Dmitry Kolosov, Expert Statistical Programmer, Parexel, Bhavin Busa, VP of Clinical Data Services & Operations, Vita Data Sciences
**Language**: English
**System Requirements**: Click [here](https://support.logmeininc.com/gotowebinar/help/system-requirements-for-attendees-g2w010003) to ensure your machine has the necessary requirements to run CDISC webinars (run by LogMeIn). | 58.888889 | 265 | 0.786792 | eng_Latn | 0.902932 |
67af6fb9f4f73c86a74c72899eab02a7dc2b7630 | 1,335 | md | Markdown | index/README.md | marcopennekamp/xcg | 4075274f2064dddcfb28f85ce3c5e70487fbead5 | [
"MIT"
] | 3 | 2018-12-12T17:17:03.000Z | 2018-12-14T03:33:07.000Z | index/README.md | marcopennekamp/xcg | 4075274f2064dddcfb28f85ce3c5e70487fbead5 | [
"MIT"
] | null | null | null | index/README.md | marcopennekamp/xcg | 4075274f2064dddcfb28f85ce3c5e70487fbead5 | [
"MIT"
] | 1 | 2018-12-19T18:48:56.000Z | 2018-12-19T18:48:56.000Z | # Adding new content to the game
index is where you define your specific macros and components to the game. If you are adding a new component or macro, instead of overwriting an existing one, you will need to specify your additions here. Do note, you have to start your path from `extensions`
## Bad
```xml
<entry name="xcg_prod_gen_glass_macro" value="assets\structures\production\macros\xcg_prod_gen_glass_macro"/>
```
## Good
```xml
<entry name="xcg_prod_gen_glass_macro" value="extensions\XCG\assets\structures\production\macros\xcg_prod_gen_glass_macro"/>
```
## macros.xml
Used for adding new macro assets to the game. These generally consist of metadata about what youre adding to the game, and reference components. If you don't have any new art or models, you can reuse components.
## components.xml
Used for adding new component assets to the game. These generally consist of models, art, etc.
## icons.xml (not located here but related)
Located in `libraries` - the game will assume any of the macros you add for production will have an icon, the `name` of the icon will be whatever you named your macro with th e prefix of `module_`
```xml
<icon name="module_xcg_prod_gen_glass_macro" texture="extensions\XCG\assets\fx\gui\textures\xcg_prod_gen_glass_macro.dds" height="256" width="256"></icon>
``` | 49.444444 | 260 | 0.767041 | eng_Latn | 0.995391 |
67afc1102be0163189649d45238200acd12e9049 | 679 | md | Markdown | apps/fabric-website/src/pages/Overviews/GetStartedPage/docs/web/GetStartedDevelopExisting.md | nileshp87/fluentui | 345a76a39f36624ee5ea3d22f34da631a77c389f | [
"MIT"
] | 7,194 | 2016-07-21T19:41:05.000Z | 2020-03-20T11:30:44.000Z | apps/fabric-website/src/pages/Overviews/GetStartedPage/docs/web/GetStartedDevelopExisting.md | nileshp87/fluentui | 345a76a39f36624ee5ea3d22f34da631a77c389f | [
"MIT"
] | 10,472 | 2016-07-21T22:56:20.000Z | 2020-03-20T19:50:35.000Z | apps/fabric-website/src/pages/Overviews/GetStartedPage/docs/web/GetStartedDevelopExisting.md | nileshp87/fluentui | 345a76a39f36624ee5ea3d22f34da631a77c389f | [
"MIT"
] | 1,664 | 2016-07-22T03:30:48.000Z | 2020-03-19T05:23:44.000Z | Getting started developing with Fluent UI React is simple!
To quickly try out Fluent UI React, you can use our "Hello World" templates on [CodePen](https://aka.ms/fluentpen) or [CodeSandbox](https://aka.ms/fluentsandbox).
You can also add Fluent UI React to an existing project or use one of our starter kits to create a new project.
### Add to existing project
Fluent UI React is available via the `@fluentui/react` [npm package](https://www.npmjs.com/package/@fluentui/react). To use this package in an existing project:
```shell
# with npm
npm install @fluentui/react
# with yarn
yarn add @fluentui/react
```
```jsx
import { PrimaryButton } from '@fluentui/react';
```
| 30.863636 | 162 | 0.745214 | eng_Latn | 0.972761 |
67b0008901cd66d1787616c095104118abc9755e | 493 | md | Markdown | _posts/archive/34-20171121/2017-11-20-Hackers-Have-Already-Started-to-Weaponize-Artificial-Intelligence.md | polgarp/alg-exp | 07822f0707d09dd12c1d76dd5e438e866b865470 | [
"MIT"
] | null | null | null | _posts/archive/34-20171121/2017-11-20-Hackers-Have-Already-Started-to-Weaponize-Artificial-Intelligence.md | polgarp/alg-exp | 07822f0707d09dd12c1d76dd5e438e866b865470 | [
"MIT"
] | null | null | null | _posts/archive/34-20171121/2017-11-20-Hackers-Have-Already-Started-to-Weaponize-Artificial-Intelligence.md | polgarp/alg-exp | 07822f0707d09dd12c1d76dd5e438e866b865470 | [
"MIT"
] | null | null | null | ---
layout: post
title: "Hackers Have Already Started to Weaponize Artificial Intelligence"
posturl: https://gizmodo.com/hackers-have-already-started-to-weaponize-artificial-in-1797688425
tags:
- Weaponized AI
- Overview
---
{% include post_info_header.md %}
Currently the most dangerous AI is not one that would destroy us on its own, but one that is controlled by malevolent humans. The title is a bit clickbait-y, but the threat seems real.
<!--more-->
{% include post_info_footer.md %}
| 30.8125 | 184 | 0.764706 | eng_Latn | 0.995239 |
67b021ba67378ca8ab3591cfe6d2e896b11a2d79 | 4,416 | md | Markdown | _posts/2019-01-27-Download-online-plymouth-voyager-manual.md | Jobby-Kjhy/27 | ea48bae2a083b6de2c3f665443f18b1c8f241440 | [
"MIT"
] | null | null | null | _posts/2019-01-27-Download-online-plymouth-voyager-manual.md | Jobby-Kjhy/27 | ea48bae2a083b6de2c3f665443f18b1c8f241440 | [
"MIT"
] | null | null | null | _posts/2019-01-27-Download-online-plymouth-voyager-manual.md | Jobby-Kjhy/27 | ea48bae2a083b6de2c3f665443f18b1c8f241440 | [
"MIT"
] | null | null | null | ---
layout: post
comments: true
categories: Other
---
## Download Online plymouth voyager manual book
Mesrour and Ibn el Caribi cccxcix A lifelong paraplegic, your weathered and comical but was high time to go back and find out what was going on now. " fossil plants at, he crammed more than half of it in his mouth. "On Roke all spells are strong. Motion is commotion, canvas awnings create shaded areas for socializing, Junior sat in the breakfast nook with a pot of coffee and online plymouth voyager manual entire Sara Lee chocolate fudge cake, hoping to spot a majestic "He didn't reply. "All right. It bulged outward between all the crossbraces of the whirligigs. Sometimes Fallows wondered if there really was anybody inside or if perhaps over the years the shell had assumed an autonomous existence and continued to function while whoever had once been in there had withered and died without anyone's noticing. 172 relished by the Samoyeds. She was a reliable dimwit. Did you CHAPTER XVIII glass. Frosty the Snowman was never that white. Online plymouth voyager manual his imagination, but I spooned it between Agnes's lips. He wanted to understand as much of the situation as possible before revealing that he was awake. Take this letter, but her body continues to move. Worry drew connecting lines through her constellations of that this dedication is too effusive and in need of cutting. He was the lintel of her heart, was he, 'I have a device, down in that valley there's a layer of permafrost online plymouth voyager manual twenty meters down. difficulty in getting to land over the ice. MICKY, Geneva began slicing roasted Since he is confident that their mysterious campground neighbors are not in Kamchatka in order to carry on his researches in natural history, massaging her uterus in the same lazy pattern as that made by the piece of melting ice on her belly, Sinsemilla was footloose, but the only things mousy that Nolly saw roof and another in the porch, Your Honor. D tried to delay Leilani's departure. ' Quoth the tither, and for awhile he didn't know why. The screen lights, sore afraid, Geneva began slicing roasted Since he is confident that their mysterious campground neighbors are not in Kamchatka in order to carry on his researches in natural history, ii, one-half the natural size, or Nork, and nearly the same for all classes, telling Labby loudly to clear out, you really do, but Otter stood motionless, Small wars unlikely to escalate into worldwide clashes should be viewed not as online plymouth voyager manual toward the end I believed that they were there with me. is online plymouth voyager manual opportunity that only a disobedient, Fallows. Born in 1798 in Russia, ostensibly to check on the apricot flan that she'd brought, the SD sergeant at the main foyer was being conscientious, Kath had said when he remarked on it-interested him, young women from far different worlds but with remarkably similar personalities. txt (107 of 111) [252004 12:33:32 AM] Detective Vanadium, Dr, but neither could speak, I'll know what to say to those who come. There was some mystery or shame connected with Ard. ' And he answered, i, ii, to O Port. Maybe there would even be a nice boyfriend there for Marie, seeking Bartholomew. Azadbekht knew not [of their design] till the noise [of the invasion] beset his capital city, noisy stream he had heard singing through online plymouth voyager manual Leilani knew that Preston had moved the chair close to the bed when she heard him sit on it, a knowledge of the types and the other was in jail, You give one short blast of the engine, and the campfire subsides to a mound of glowing botanists on this shore were very scanty. In this manner, in online plymouth voyager manual casual way he online plymouth voyager manual, silvery? Pass it on, R, such as mastery over the wizards who served him, knocked the breath out of her, and later what he remembered of dinner was the character, traces of "What is brain food?" received "in a more honourable way. " The course was now shaped for the north-west point of St. " (22) thunder yet, and returned with a thin. Magusson, although Naomi sullied, is at risk of heatstroke, he summoned the chief of his viziers and said to him, over dinner. And any day now, but they wept anyway, Leilani sat in the co-pilot's seat! He was judicious. His deeply tanned face acquires a rubescent-bronze tint? | 490.666667 | 4,312 | 0.795516 | eng_Latn | 0.999933 |
67b1a5a6c01b377a8aa44edcaf10e9ad44e4371c | 105 | md | Markdown | mobile/README.md | robipop22/react-tools-config | 9a927586ca0c1c9867c38b002c17befe0d9ff169 | [
"MIT"
] | null | null | null | mobile/README.md | robipop22/react-tools-config | 9a927586ca0c1c9867c38b002c17befe0d9ff169 | [
"MIT"
] | null | null | null | mobile/README.md | robipop22/react-tools-config | 9a927586ca0c1c9867c38b002c17befe0d9ff169 | [
"MIT"
] | null | null | null | # Mobile Tools config
Config files for prettier, eslint and tsconfig for mobile(react-native) projects.
| 26.25 | 81 | 0.8 | eng_Latn | 0.69235 |
67b1ecd8edae09e2c7d27ba5c5cc59df96aa7470 | 15,691 | md | Markdown | 2014-08/2014-08-31.md | admariner/trending_archive | ffca6522c4fdaa5203c3f18d9a5a7d7da098169c | [
"MIT"
] | 80 | 2015-02-13T16:52:22.000Z | 2022-03-10T20:13:08.000Z | 2014-08/2014-08-31.md | admariner/trending_archive | ffca6522c4fdaa5203c3f18d9a5a7d7da098169c | [
"MIT"
] | 65 | 2021-10-02T05:54:01.000Z | 2021-12-28T22:50:23.000Z | 2014-08/2014-08-31.md | admariner/trending_archive | ffca6522c4fdaa5203c3f18d9a5a7d7da098169c | [
"MIT"
] | 16 | 2015-10-08T11:06:28.000Z | 2021-06-30T07:26:49.000Z | ###2014-08-31
####python
* [chriskiehl/Gooey](https://github.com/chriskiehl/Gooey): Turn (almost) any command line program into a full GUI application with one line
* [wapiflapi/binglide](https://github.com/wapiflapi/binglide): Visual reverse engineering tool showing some of the current techniques.
* [fastmonkeys/stellar](https://github.com/fastmonkeys/stellar): Fast database snapshot and restore tool for development
* [santiagobasulto/smartcsv](https://github.com/santiagobasulto/smartcsv): CSVs are awesome, yet they're pretty dumb. Let's get them smarter!
* [ansible/ansible](https://github.com/ansible/ansible): Ansible is a radically simple IT automation platform that makes your applications and systems easier to deploy. Avoid writing scripts or custom code to deploy and update your applications automate in a language that approaches plain English, using SSH, with no agents to install on remote systems.
* [graphlab-code/how-to](https://github.com/graphlab-code/how-to): How-Tos for GraphLab Create
* [vinta/awesome-python](https://github.com/vinta/awesome-python): A curated list of awesome Python frameworks, libraries and software.
* [developmentseed/landsat-util](https://github.com/developmentseed/landsat-util): A utility to search, download and process Landsat 8 satellite imagery
* [mitsuhiko/flask](https://github.com/mitsuhiko/flask): A microframework based on Werkzeug, Jinja2 and good intentions
* [pre-commit/pre-commit](https://github.com/pre-commit/pre-commit): A framework for managing and maintaining multi-language pre-commit hooks.
* [gunnery/gunnery](https://github.com/gunnery/gunnery): Remote task execution tool
* [OpenBazaar/OpenBazaar](https://github.com/OpenBazaar/OpenBazaar): A decentralized marketplace
* [ipython/ipython](https://github.com/ipython/ipython): Official repository for IPython itself. Other repos in the IPython organization contain things like the website, documentation builds, etc.
* [kennethreitz/requests](https://github.com/kennethreitz/requests): Python HTTP Requests for Humans.
* [plotdevice/plotdevice](https://github.com/plotdevice/plotdevice): Create 2D graphics on the Mac with Python code
* [django/django](https://github.com/django/django): The Web framework for perfectionists with deadlines.
* [karan/Projects](https://github.com/karan/Projects): A list of practical projects that anyone can solve in any programming language.
* [dfunckt/django-rules](https://github.com/dfunckt/django-rules): Awesome Django authorization, without the database
* [scrapy/scrapy](https://github.com/scrapy/scrapy): Scrapy, a fast high-level screen scraping and web crawling framework for Python.
* [soimort/you-get](https://github.com/soimort/you-get): A YouTube/Youku/Niconico video downloader written in Python 3
* [Lokaltog/powerline](https://github.com/Lokaltog/powerline): Powerline is a statusline plugin for vim, and provides statuslines and prompts for several other applications, including zsh, bash, tmux, IPython, Awesome and Qtile.
* [DTVD/rainbowstream](https://github.com/DTVD/rainbowstream): A smart and nice Twitter client on terminal written in Python.
* [reddit/reddit](https://github.com/reddit/reddit): the code that powers reddit.com
* [docker/docker-registry](https://github.com/docker/docker-registry): Registry server for Docker (hosting/delivering of repositories and images)
* [mwaskom/seaborn](https://github.com/mwaskom/seaborn): Statistical data visualization using matplotlib
####go
* [gogits/gogs](https://github.com/gogits/gogs): Gogs(Go Git Service) is a painless self-hosted Git Service written in Go.
* [docker/docker](https://github.com/docker/docker): Docker - the open-source application container engine
* [Yelp/dockersh](https://github.com/Yelp/dockersh): A shell which places users into individual docker containers
* [limetext/lime](https://github.com/limetext/lime): Experimental Sublime Text clone
* [peco/peco](https://github.com/peco/peco): Simplistic interactive filtering tool
* [ConradIrwin/aws-name-server](https://github.com/ConradIrwin/aws-name-server): DNS server that lets you look up ec2 instances by instance name
* [coreos/etcd](https://github.com/coreos/etcd): A highly-available key value store for shared configuration and service discovery
* [astaxie/build-web-application-with-golang](https://github.com/astaxie/build-web-application-with-golang): A golang ebook intro how to build a web with golang
* [go-martini/martini](https://github.com/go-martini/martini): Classy web framework for Go
* [coreos/fleet](https://github.com/coreos/fleet): A Distributed init System
* [GoogleCloudPlatform/kubernetes](https://github.com/GoogleCloudPlatform/kubernetes): Container Cluster Manager
* [spf13/hugo](https://github.com/spf13/hugo): A Fast and Flexible Static Site Generator built with love by spf13 in GoLang
* [smartystreets/goconvey](https://github.com/smartystreets/goconvey): Go testing in the browser. Integrates with `go test`. Write behavioral tests in Go.
* [gin-gonic/gin](https://github.com/gin-gonic/gin): Gin is a web framework for in Golang. It features a Martini-like API with much better performance -- up to 40 times faster. If you need smashing performance, get yourself some Gin.
* [syncthing/syncthing](https://github.com/syncthing/syncthing): Open Source Continuous File Synchronization
* [astaxie/beego](https://github.com/astaxie/beego): beego is an open-source, high-performance web framework for the Go programming language.
* [beefsack/go-rate](https://github.com/beefsack/go-rate): A timed rate limiter for Go
* [coreos/rudder](https://github.com/coreos/rudder): Rudder is an etcd backed overlay network for containers
* [revel/revel](https://github.com/revel/revel): A high productivity, full-stack web framework for the Go language.
* [flynn/flynn](https://github.com/flynn/flynn): A next generation open source platform as a service (PaaS)
* [bitly/nsq](https://github.com/bitly/nsq): A realtime distributed messaging platform
* [go-xorm/xorm](https://github.com/go-xorm/xorm): Simple and Powerful ORM for Go
* [hashicorp/consul](https://github.com/hashicorp/consul): Consul is a tool for service discovery, monitoring and configuration.
* [HouzuoGuo/tiedot](https://github.com/HouzuoGuo/tiedot): Your NoSQL database powered by Golang
* [codegangsta/cli](https://github.com/codegangsta/cli): A small package for building command line apps in Go
####cpp
* [rtbkit/rtbkit](https://github.com/rtbkit/rtbkit): RTBkit is a real-time bidder framework designed for use on advertising exchanges such as the Rubicon Project, Nexage, App Nexus, The Google Ad Exchange and others.
* [rogerwang/node-webkit](https://github.com/rogerwang/node-webkit): Call all Node.js modules directly from DOM and enable a new way of writing applications with all Web technologies.
* [dolphin-emu/dolphin](https://github.com/dolphin-emu/dolphin): Dolphin is a GameCube/Wii emulator, allowing you to play games for these two platforms on PC, with improvements.
* [ariya/phantomjs](https://github.com/ariya/phantomjs): Scriptable Headless WebKit
* [citra-emu/citra](https://github.com/citra-emu/citra): Nintendo 3DS emulator/debugger
* [sandstorm-io/sandstorm](https://github.com/sandstorm-io/sandstorm): Personal Cloud Sandbox
* [WebKit/webkit](https://github.com/WebKit/webkit): Unofficial mirror of the WebKit SVN repository
* [rethinkdb/rethinkdb](https://github.com/rethinkdb/rethinkdb): An open-source distributed JSON document database with a pleasant and powerful query language.
* [Swordfish90/cool-old-term](https://github.com/Swordfish90/cool-old-term): A good looking terminal emulator which mimics the old cathode display...
* [Thekla/hlslparser](https://github.com/Thekla/hlslparser): HLSL Parser and GLSL code generator
* [draios/sysdig](https://github.com/draios/sysdig): a system exploration and troubleshooting tool
* [diydrones/ardupilot](https://github.com/diydrones/ardupilot): APM Plane, APM Copter, APM Rover source
* [ceph/ceph](https://github.com/ceph/ceph): Ceph is a distributed object, block, and file storage platform
* [LingJiJian/Tui-x](https://github.com/LingJiJian/Tui-x): This's a game ui editor for cocos2dx
* [basho/leveldb](https://github.com/basho/leveldb): Clone of http://code.google.com/p/leveldb/
* [tqchen/mshadow](https://github.com/tqchen/mshadow): Matrix Shadow:Lightweight CPU/GPU Matrix and Tensor Template Library in C++/CUDA
* [msgpack/msgpack-c](https://github.com/msgpack/msgpack-c): MessagePack implementation for C and C++ / msgpack.org[C/C++]
* [ShortTailLab/ph-open](https://github.com/ShortTailLab/ph-open): PuzzleHero
* [puku0x/cvdrone](https://github.com/puku0x/cvdrone): CV Drone (= OpenCV + AR.Drone)
* [julianstorer/JUCE](https://github.com/julianstorer/JUCE): The JUCE cross-platform C++ framework.
* [chenshuo/muduo](https://github.com/chenshuo/muduo): A C++ non-blocking network library for multi-threaded server in Linux
* [Itseez/opencv_contrib](https://github.com/Itseez/opencv_contrib): Repository for OpenCV's extra modules
* [PaulStoffregen/Audio](https://github.com/PaulStoffregen/Audio): Audio library for Teensy 3.0 & 3.1
* [munificent/game-programming-patterns](https://github.com/munificent/game-programming-patterns): Source repo for the book
* [ImageEngine/gaffer](https://github.com/ImageEngine/gaffer): Gaffer is an open source application framework designed specifically for creating tools for use in visual effects production.
####javascript
* [kitematic/kitematic](https://github.com/kitematic/kitematic): Simple Docker App management for Mac OS X.
* [gionkunz/chartist-js](https://github.com/gionkunz/chartist-js): Simple responsive charts
* [facebook/flux](https://github.com/facebook/flux): Application Architecture for Building User Interfaces
* [masayuki0812/c3](https://github.com/masayuki0812/c3): A D3-based reusable chart library
* [angular/angular.js](https://github.com/angular/angular.js): HTML enhanced for web apps
* [skatejs/skatejs](https://github.com/skatejs/skatejs): Skate is a web component library based loosely on the Custom Element spec that allows you to define behaviour for custom and existing elements using tag names, attribute names and class names.
* [luster-io/impulse](https://github.com/luster-io/impulse): Dynamics Physics Interactions for the Mobile Web
* [HabitRPG/habitrpg](https://github.com/HabitRPG/habitrpg): A habit tracker app which treats your goals like a Role Playing Game.
* [quasado/gravit](https://github.com/quasado/gravit): Gravit - The versatile Design Tool for Windows, Mac, Chrome OS and the Browser
* [jmeas/backbone.radio](https://github.com/jmeas/backbone.radio): Messaging patterns for Backbone applications.
* [gulpjs/gulp](https://github.com/gulpjs/gulp): The streaming build system
* [mbostock/d3](https://github.com/mbostock/d3): A JavaScript visualization library for HTML and SVG.
* [facebook/react](https://github.com/facebook/react): React is a JavaScript library for building user interfaces. It's declarative, efficient, and extremely flexible. What's more, it works with the libraries and frameworks that you already know.
* [driftyco/ionic](https://github.com/driftyco/ionic): Advanced HTML5 Mobile App Framework. A beautiful front-end framework for developing hybrid mobile apps in HTML5. Best friends with AngularJS.
* [adobe/brackets](https://github.com/adobe/brackets): An open source code editor for the web, written in JavaScript, HTML and CSS.
* [tejas-manohar/craigs-yo](https://github.com/tejas-manohar/craigs-yo): sends a 'Yo' for new listings on a craigslist search
* [joyent/node](https://github.com/joyent/node): evented I/O for v8 javascript
* [reviewninja/review.ninja](https://github.com/reviewninja/review.ninja): ReviewNinja - merge with confidence - a code review tool that integrates into GitHub
* [tastejs/todomvc](https://github.com/tastejs/todomvc): Helping you select an MV* framework - Todo apps for Backbone.js, Ember.js, AngularJS, and many more
* [TryGhost/Ghost](https://github.com/TryGhost/Ghost): Just a blogging platform
* [angular/material](https://github.com/angular/material): Material design for Angular
* [duojs/duo](https://github.com/duojs/duo): A next-generation package manager for the front-end
* [zot/Leisure](https://github.com/zot/Leisure): Lazy functional programming language and environment with support for metaprogramming. Leisure is very much in flux, right now; please check the readme, below. For a quick demo, click the link below, but be warned that it only works in Chrome. (Hint: click the 'Next' button)
* [YePpHa/YouTubeCenter](https://github.com/YePpHa/YouTubeCenter): YouTube Center is a userscript designed to expand the functionality of YouTube. It includes the ability to download the video you're watching, auto selecting your preferred video quality and much more.
* [peachananr/onepage-scroll](https://github.com/peachananr/onepage-scroll): Create an Apple-like one page scroller website (iPhone 5S website) with One Page Scroll plugin
####coffeescript
* [atom/atom](https://github.com/atom/atom): The hackable editor
* [harvesthq/chosen](https://github.com/harvesthq/chosen): Chosen is a library for making long, unwieldy select boxes more friendly.
* [typicode/lowdb](https://github.com/typicode/lowdb): Flat JSON file database for Node
* [karma-runner/karma](https://github.com/karma-runner/karma): Spectacular Test Runner for JavaScript
* [github/hubot](https://github.com/github/hubot): A customizable life embetterment robot.
* [jashkenas/coffeescript](https://github.com/jashkenas/coffeescript): Unfancy JavaScript
* [baconjs/bacon.js](https://github.com/baconjs/bacon.js): FRP (functional reactive programming) library for Javascript
* [airbrake/airbrake-js](https://github.com/airbrake/airbrake-js): Airbrake JavaScript Notifier
* [MayhemYDG/4chan-x](https://github.com/MayhemYDG/4chan-x): Cross-browser extension for productive lurking on 4chan.
* [aexmachina/tabcordion](https://github.com/aexmachina/tabcordion): A jQuery plugin that transforms Bootstrap tabs to an accordion and vice versa. Useful for responsive mobile sites.
* [edi9999/docxtemplater](https://github.com/edi9999/docxtemplater): Generate docx from templates, for Node.js, the Browser and CLI
* [atom/tree-view](https://github.com/atom/tree-view): Explore and open project file in Atom
* [awef/read.crx-2](https://github.com/awef/read.crx-2): Chrome2ch
* [Differential/accounts-entry](https://github.com/Differential/accounts-entry): Meteor sign up and sign in pages
* [CaryLandholt/AngularFun](https://github.com/CaryLandholt/AngularFun): AngularJS Reference Architecture
* [morrisjs/morris.js](https://github.com/morrisjs/morris.js): Pretty time-series line graphs
* [quilljs/quill](https://github.com/quilljs/quill): A cross browser rich text editor with an API
* [brunch/brunch](https://github.com/brunch/brunch): Ultra-fast HTML5 build tool
* [codecombat/codecombat](https://github.com/codecombat/codecombat): Multiplayer programming game for learning how to code.
* [fastly/epoch](https://github.com/fastly/epoch): A general purpose, real-time visualization library.
* [ichord/At.js](https://github.com/ichord/At.js): Add Github like mentions autocomplete to your application.
* [basecamp/pow](https://github.com/basecamp/pow): Zero-configuration Rack server for Mac OS X
* [chaplinjs/chaplin](https://github.com/chaplinjs/chaplin): HTML5 application architecture using Backbone.js
* [rails/turbolinks](https://github.com/rails/turbolinks): Turbolinks makes following links in your web application faster (use with Rails Asset Pipeline)
* [github/hubot-scripts](https://github.com/github/hubot-scripts): optional scripts for hubot, opt in via hubot-scripts.json
| 114.532847 | 354 | 0.780256 | eng_Latn | 0.504271 |
67b20ded81f78c719df1b19e8c5b808bf2bb780d | 4,597 | md | Markdown | help/import/c-data-sources/datasrc-integrating-offline-data.md | AdobeDocs/analytics.fr-FR | dd87e69d06d691c86f955e36d8b798ac895b3969 | [
"MIT"
] | null | null | null | help/import/c-data-sources/datasrc-integrating-offline-data.md | AdobeDocs/analytics.fr-FR | dd87e69d06d691c86f955e36d8b798ac895b3969 | [
"MIT"
] | 1 | 2022-02-18T20:44:28.000Z | 2022-02-18T20:44:28.000Z | help/import/c-data-sources/datasrc-integrating-offline-data.md | AdobeDocs/analytics.fr-FR | dd87e69d06d691c86f955e36d8b798ac895b3969 | [
"MIT"
] | null | null | null | ---
description: La fonctionnalité Sources de données fournit deux moyens supplémentaires d’intégrer à vos données en ligne des événements qui surviennent hors ligne.
subtopic: Data sources
title: Intégration des transactions et des clients
topic-fix: Developer and implementation
uuid: 71f73a47-3436-4314-a182-36de4bd935ba
exl-id: d4e4388b-6449-4fef-a94d-01b3a52c2190
source-git-commit: d198e8ef0ec8415a4a555d3c385823baad6104fe
workflow-type: tm+mt
source-wordcount: '315'
ht-degree: 79%
---
# Intégration des transactions et des clients
La fonctionnalité Sources de données fournit deux moyens supplémentaires d’intégrer à vos données en ligne des événements qui surviennent hors ligne.
* [Activation de l’enregistrement des identifiants de transaction](/help/import/c-data-sources/datasrc-integrating-offline-data.md#section_30D6D47AEC0F4A36B87EBFE4C858F20C)
* [Intégration de transactions](/help/import/c-data-sources/datasrc-integrating-offline-data.md#section_B3F281CEFF9B47E9A07F9851D61D415D)
* [Intégration de clients](/help/import/c-data-sources/datasrc-integrating-offline-data.md#section_9F4AAD710D2543BDA834090A98115FBF)
Ces intégrations associent les données hors ligne à une transaction en ligne spécifique ou à un visiteur en ligne.
## Activation de l’enregistrement des identifiants de transaction {#section_30D6D47AEC0F4A36B87EBFE4C858F20C}
L’identifiant de transaction peut être activé/désactivé depuis l’interface utilisateur sans l’intervention de ClientCare :
Accédez à **[!UICONTROL Administration]** > **[!UICONTROL Suites de rapports]** > Sélectionner une suite de rapports > **[!UICONTROL Modifier les paramètres]** > **[!UICONTROL Général]** > **[!UICONTROL Paramètres du compte général]**.
<!--
<p>When contacting Customer Care, be prepared to provide the following information: </p>
<ul id="ul_C425C7A074484650AFCCF0425E8E3F47">
<li id="li_7640C0C4DF0C49749A3C37E5461DC22F">Report Suite ID of the data source for which you need transaction ID recording enabled. <p>In Data Sources, the report suite ID is the first part of the login appended by a random number that identifies the specific data source that was set up. For example, <code> RSID-drmossdev5 Login-drmossdev5_0001343430</code>. </p> </li>
<li id="li_4FB0E3EC7BE94A2DBEE9063365A71C9C">The Transaction ID expiration window (described in <a href="/help/import/c-data-sources/datasrc-tid-visitor-profile.md" > Transaction ID and Visitor Profiles</a>). By default this is 90 days, but it can be extended to up to 2 years. </li>
</ul>
-->
Pour savoir si l’enregistrement des identifiants de transaction est activé, accédez à **[!UICONTROL Analytics]** > **[!UICONTROL Admin]** > **[!UICONTROL Tous les administrateurs]** > **[!UICONTROL Sources de données]**.

L’onglet [!UICONTROL Gérer] présente l’état de l’enregistrement des identifiants de transaction.
## Intégration de clients {#section_9F4AAD710D2543BDA834090A98115FBF}
Les ID de client permettent de préciser une activité hors ligne du client et de l’associer à une activité en ligne. Ils doivent être utilisés dans les cas suivants :
* Un ID de client est renseigné dans la variable Variable *`visitorID`*.
* Il n’y a pas de point désigné où l’activité des clients passe hors ligne, par exemple l’envoi d’un prospect ou un achat.
Pour configurer ce type de source de données, voir : [Identifiant visiteur](/help/import/c-data-sources/c-datasrc-types/datasrc-visitorid.md)
## Intégration de transactions {#section_B3F281CEFF9B47E9A07F9851D61D415D}
Les ID de transaction permettent d’enregistrer l’état d’un visiteur à un moment donné. Ils doivent être utilisés lorsqu’il existe un moment particulier où les clients passent généralement d’une expérience en ligne à une expérience hors ligne, par exemple :
* envoi d’un prospect pour qu’un représentant de commerce contacte le client ;
* réalisation d’un achat en ligne qui peut être plus tard renvoyé au magasin ;
* achat d’un produit pour lequel le client peut ensuite appeler pour obtenir de l’aide.
Le client est souvent anonyme lorsqu’il passe d’en ligne à hors ligne.
Les événements d’ID de transaction ne sont pas inclus dans les mesures Participation aux visites (celles qui sont affichées dans les rapports marketing). En effet, les données d’ID de transaction ne sont pas associées à une visite (car le événement hors ligne ne fait généralement pas partie du événement en ligne), mais elles sont associées au visiteur.
Voir [ID de transaction](/help/import/c-data-sources/c-datasrc-types/datasrc-transactionid.md).
| 66.623188 | 374 | 0.794866 | fra_Latn | 0.949986 |
67b2403304b4d5ba11a6da8ba6e44c8d486c8227 | 161,631 | md | Markdown | security-updates/SecurityBulletins/2009/ms09-012.md | MicrosoftDocs/security-updates.pt-br | 41600ce6b74586b6e44b480e21ffcd62b9524fcb | [
"CC-BY-4.0",
"MIT"
] | 1 | 2020-05-19T20:16:43.000Z | 2020-05-19T20:16:43.000Z | security-updates/SecurityBulletins/2009/ms09-012.md | MicrosoftDocs/security-updates.pt-br | 41600ce6b74586b6e44b480e21ffcd62b9524fcb | [
"CC-BY-4.0",
"MIT"
] | 216 | 2017-12-12T22:09:38.000Z | 2018-12-10T00:42:52.000Z | security-updates/SecurityBulletins/2009/ms09-012.md | MicrosoftDocs/security-updates.pt-br | 41600ce6b74586b6e44b480e21ffcd62b9524fcb | [
"CC-BY-4.0",
"MIT"
] | 2 | 2018-01-15T07:03:29.000Z | 2021-11-18T13:14:23.000Z | ---
TOCTitle: 'MS09-012'
Title: 'Microsoft Security Bulletin MS09-012 - Importante'
ms:assetid: 'ms09-012'
ms:contentKeyID: 61233993
ms:mtpsurl: 'https://technet.microsoft.com/pt-BR/library/ms09-012(v=Security.10)'
---
Microsoft Security Bulletin MS09-012 - Importante
=================================================
Vulnerabilidades no Windows podem permitir elevação de privilégio (959454)
--------------------------------------------------------------------------
Publicado: terça-feira, 14 de abril de 2009 | Atualizado: quarta-feira, 29 de abril de 2009
**Versão:** 2.0
### Informações Gerais
#### Sinopse
Esta atualização de segurança elimina quatro vulnerabilidades divulgadas publicamente no Microsoft Windows. As vulnerabilidades podem permitir elevação de privilégio se um invasor puder se conectar ao sistema e executar um aplicativo especialmente criado. O invasor precisa ser capaz de executar código na máquina local para explorar esta vulnerabilidade. O invasor que explorar com êxito qualquer uma dessas vulnerabilidades poderá ter o controle total do sistema afetado.
Esta atualização de segurança é classificada como Importante para todas as edições com suporte do Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Para obter mais informações, consulte a subseção **Software afetado e não afetado** nesta seção.
A atualização de segurança elimina as vulnerabilidades corrigindo a maneira como o Microsoft Windows lida com tokens solicitados pelo Coordenador de Transações Distribuídas da Microsoft (MSDTC) e isolando adequadamente provedores WMI e processos executados nas contas NetworkService ou LocalService. Para obter mais informação sobre as vulnerabilidades, consulte a subseção Perguntas frequentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, **Informações sobre a vulnerabilidade**.
Esta atualização de segurança também elimina a vulnerabilidade descrita pela primeira vez no [Comunicado de Segurança da Microsoft 951306](http://technet.microsoft.com/security/advisory/951306).
**Recomendação.** A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque esta atualização de segurança será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o [Artigo 294871 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/294871).
Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar esta atualização de segurança manualmente, a Microsoft recomenda que os clientes apliquem a atualização assim que possível usando software de gerenciamento de atualização ou verificando se há atualizações no serviço [Microsoft Update](http://go.microsoft.com/fwlink/?linkid=40747).
Consulte também a seção **Orientação e ferramentas de detecção e implantação** mais adiante neste boletim.
**Problemas conhecidos.** O [Artigo 959454 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/959454) documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas.
#### Software afetado e não afetado
O software a seguir foi testado para determinar quais versões ou edições foram afetadas. O ciclo de vida do suporte das outras versões ou edições já terminou ou elas não são afetadas. Para determinar o ciclo de vida do suporte para sua versão ou edição de software, visite o site [Ciclo de vida do Suporte Microsoft.](http://go.microsoft.com/fwlink/?linkid=21742)
**Softwares afetados**
<table style="border:1px solid black;">
<thead>
<tr class="header">
<th style="border:1px solid black;" >Atualização do MSDTC Transaction Facility</th>
<th style="border:1px solid black;" >Atualização do Windows Service Isolation</th>
<th style="border:1px solid black;" >Impacto máximo à segurança</th>
<th style="border:1px solid black;" >Avaliação de gravidade agregada</th>
<th style="border:1px solid black;" >Boletins substituídos por esta atualização</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=52b756e7-636f-4d9e-8a17-dbf467bfbe4d">Microsoft Windows 2000 Service Pack 4</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=90fe715e-8190-43e9-9c43-df5be564d923">Windows XP Service Pack 2 e Windows XP Service Pack 3</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte as linhas abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=73d2324f-be59-4b0c-b1ac-9876a13c2c03">Windows XP Service Pack 2</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms07-022">MS07-022</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-002">MS08-002</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=73d2324f-be59-4b0c-b1ac-9876a13c2c03">Windows XP Service Pack 3</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=a794c32a-9a0c-47d9-9c57-ff5d4a8e4944">Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=b2f12ae5-0e46-47e1-ac5b-93550d030189">Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-002">MS08-002</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=25adec10-db8c-4cac-bf74-2c784678150a">Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=42aba890-8b76-4c5a-8fb6-609797d19831">Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms07-022">MS07-022</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-002">MS08-002</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a><br />
</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=b014c399-f404-4cb2-8f9d-864df382efeb">Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=a0609f65-82d9-4d82-9f48-f3266e8de123">Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-002">MS08-002</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=6ada372b-ba17-433e-b022-d2c57b35af8a">Windows Server 2003 com SP1 para sistemas baseados no Itanium e Windows Server 2003 com SP2 para sistemas baseados no Itanium</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=fda8837c-e5d2-4489-9b44-4c24a1102e77">Windows Server 2003 com SP1 para sistemas baseados no Itanium e Windows Server 2003 com SP2 para sistemas baseados no Itanium</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-002">MS08-002</a>,<br />
<a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=f111b99a-e555-4f29-8d1f-e9ec03d5cf1f">Windows Vista e Windows Vista Service Pack 1</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=d0ea1598-45cb-4c79-8945-caae98969675">Windows Vista e Windows Vista Service Pack 1</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=fa153bdc-6b48-4df2-9e5e-abacd6da782c">Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=6dd82f4b-bb33-41ec-90a7-9ef91329b240">Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=9e3c7b52-65a7-42fb-beb5-1b374934737f">Windows Server 2008 para sistemas de 32 bits</a>*<br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=d58702af-bbf8-4f1b-ae72-ced9ef23d581">Windows Server 2008 para sistemas de 32 bits</a>*<br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=eebb4d4d-29d2-4247-8cbb-63a3b17585ec">Windows Server 2008 para sistemas baseados em x64</a>*<br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=20bf4e9b-909b-4bc3-ae43-322d74a4f1c3">Windows Server 2008 para sistemas baseados em x64</a>*<br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=cc383c24-b0f6-47c1-9e89-6a378b09e82f">Windows Server 2008 para sistemas baseados no Itanium</a><br />
(KB952004)</td>
<td style="border:1px solid black;">Consulte abaixo</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;">Nenhuma</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Consulte acima</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=bcc2b18f-67db-4109-a9f4-764f985423ee">Windows Server 2008 para sistemas baseados no Itanium</a><br />
(KB956572)</td>
<td style="border:1px solid black;">Elevação de privilégio</td>
<td style="border:1px solid black;">Importante</td>
<td style="border:1px solid black;"><a href="http://technet.microsoft.com/security/bulletin/ms08-064">MS08-064</a></td>
</tr>
</tbody>
</table>
**\*Instalação do núcleo de servidor do Windows Server 2008 afetada.** Essa atualização se aplica às edições do Windows Server 2008 com suporte, com a mesma classificação de gravidade, se o Windows Server 2008 tiver sido instalado usando a opção de instalação de Núcleo de Servidor. Para obter mais informações sobre essa opção de instalação, consulte [Núcleo do Servidor](http://msdn.microsoft.com/en-us/library/ms723891(vs.85).aspx). Observe que a opção de instalação de Núcleo do Servidor não se aplica a certas edições do Windows Server 2008. Consulte [Comparar opções de instalação de Núcleo do Servidor](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx).
Perguntas frequentes relacionadas a esta atualização de segurança
-----------------------------------------------------------------
<span></span>
**Por que este boletim foi revisado em 29 de abril de 2009?**
A Microsoft revisou este boletim para comunicar o relançamento da atualização no idioma norueguês do Microsoft Windows 2000 Service Pack 4 (KB952004) para corrigir um problema de qualidade que causaria falha na instalação. Os clientes que baixaram e tentaram instalar a atualização no idioma norueguês precisam baixar e instalar a atualização relançada para ficarem protegidos contra as vulnerabilidades descritas neste boletim. Nenhuma outra atualização ou local são afetados por este relançamento.
**Por que este boletim foi revisado em 22 de abril de 2009?**
Este boletim foi revisado para comunicar que a seção **Problemas conhecidos com esta atualização de segurança**, a que o [Artigo 959454 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/959454) associado faz referência, foi atualizada para descrever um problema de compatibilidade de aplicativo com esta atualização e sistemas que executam Microsoft Internet Security and Acceleration (ISA) Server 2000 Standard Edition, Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition ou Microsoft Internet Security and Acceleration (ISA) Server 2006 Standard Edition.
**Onde estão os detalhes das informações sobre o arquivo?**
Informações detalhadas sobre o arquivo podem ser encontradas no [Artigo 959454 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/959454).
**Quais são os problemas conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança?**
O [Artigo 959454 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/959454) documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização de segurança. O artigo também documenta as soluções recomendadas para esses problemas.
**Por que este boletim contém duas atualizações para cada sistema operacional afetado?**
Este boletim contém duas atualizações, identificadas por números KB, para todos os sistemas operacionais afetados. Os clientes do Microsoft Windows 2000 precisam aplicar somente o pacote de atualização KB952004. Os clientes que executam outros sistemas operacionais afetados precisam aplicar os pacotes de atualização de segurança KB952004 e KB956572 em cada sistema operacional, como aplicável em seu ambiente.
As duas atualizações são necessárias para a maioria dos sistemas operacionais afetados porque as modificações necessárias para eliminar as vulnerabilidades estão localizadas em componentes separados. O KB952004 elimina o problema publicamente conhecido no recurso de transação do MSDTC. O KB956572 fornece as alterações arquitetônicas necessárias para assegurar o isolamento adequado de outros serviços nas plataformas do Windows.
**Por que esta atualização elimina várias vulnerabilidades de segurança reportadas?**
Esta atualização contém suporte para diversas vulnerabilidades porque as modificações necessárias para corrigir esses problemas foram feitas em arquivos relacionados. Em vez de instalar várias atualizações quase iguais, os clientes poderão instalar apenas esta atualização
**Esta atualização contém alterações relacionadas à segurança da funcionalidade?**
Sim. Além das alterações relacionadas na seção **Informações sobre a vulnerabilidade** deste boletim, esta atualização de segurança também fornece uma infraestrutura para isolar e proteger os serviços. No Windows XP e no Windows Server 2003, todos os processos executados no contexto de uma única conta terão controle total uns dos outros. Esta atualização fornece a terceiros a capacidade de isolar e proteger serviços que mantêm tokens SYSTEM e são executados em contas NetworkService ou LocalService. Para obter mais informações sobre o uso desta chave do Registro, consulte o [Artigo 956572 (em inglês) da Microsoft Knowledge Base.](http://support.microsoft.com/kb/956572)
**Uso uma versão mais antiga do software discutido neste boletim de segurança. O que devo fazer?**
Os softwares afetados listados neste boletim foram testados para determinar que versões são afetadas. Outras versões passaram seu ciclo de vida de suporte. Para determinar o ciclo de vida do suporte para sua versão de software, visite o site [Ciclo de Vida do Suporte Microsoft](http://go.microsoft.com/fwlink/?linkid=21742).
Os clientes que possuem versões anteriores do software devem priorizar a migração para as versões com suporte, a fim de evitar uma possível exposição a vulnerabilidades. Para obter mais informações sobre o ciclo de vida do produto Windows, visite o site [Ciclo de Vida do Suporte Microsoft](http://go.microsoft.com/fwlink/?linkid=21742). Para obter mais informações sobre o período de suporte estendido da atualização de segurança dessas versões ou edições do software, visite o site [Microsoft Product Support Services](http://go.microsoft.com/fwlink/?linkid=33328).
Os clientes que precisarem de suporte adicional para software mais antigo deverão entrar em contato com o representante da equipe de contas da Microsoft, o gerente técnico da conta ou o representante do parceiro Microsoft apropriado para obter opções de suporte personalizadas. Os clientes sem um contrato Alliance, Premier ou Authorized podem entrar em contato com o escritório de vendas local da Microsoft. Para obter informações de contato, visite o site de [Informações internacionais da Microsoft](http://go.microsoft.com/fwlink/?linkid=33329), selecione o país e clique em **Go** para ver uma lista de telefones. Ao ligar, peça para falar com o gerente de vendas local de Suporte Premier. Para obter mais informações, consulte a seção [Perguntas frequentes sobre o ciclo de vida do suporte ao produto sistema operacional Windows](http://go.microsoft.com/fwlink/?linkid=33330).
### Informações da vulnerabilidade
Classificação de gravidade e Identificadores de vulnerabilidade
---------------------------------------------------------------
<span></span>
As classificações de gravidade a seguir pressupõem o impacto máximo possível da vulnerabilidade. Para obter informações referentes à probabilidade de exploração da vulnerabilidade em relação à sua classificação de gravidade e ao impacto à segurança, dentro de 30 dias a partir do lançamento deste boletim de segurança, consulte o Índice de exploração no [resumo de boletins de abril](http://technet.microsoft.com/security/bulletin/ms09-mar). Para obter mais informações, consulte o [Índice de exploração da Microsoft](http://technet.microsoft.com/en-us/security/cc998259.aspx).
<table style="border:1px solid black;">
<caption>A Classificação de gravidade de vulnerabilidade e Impacto máximo de segurança por software afetado</caption>
<thead>
<tr class="header">
<th style="border:1px solid black;" >Softwares afetados</th>
<th style="border:1px solid black;" >Vulnerabilidade de isolamento de serviço do Windows MSDTC - CVE-2008-1436</th>
<th style="border:1px solid black;" >Vulnerabilidade de isolamento de serviço do Windows WMI - CVE-2009-0078</th>
<th style="border:1px solid black;" >Vulnerabilidade de isolamento de serviço do Windows RPCSS - CVE-2009-0079</th>
<th style="border:1px solid black;" >Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows - CVE-2009-0080</th>
<th style="border:1px solid black;" >Avaliação de gravidade agregada</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Windows 2000 Service Pack 4</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Windows XP Service Pack 2 e Windows XP Service Pack 3</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Windows Server 2003 com SP1 para sistemas baseados no Itanium e Windows Server 2003 com SP2 para sistemas baseados no Itanium</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Windows Vista e Windows Vista Service Pack 1</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Windows Server 2008 para sistemas de 32 bits*</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Windows Server 2008 para sistemas baseados em x64*</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Windows Server 2008 para sistemas baseados no Itanium</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;">Não Aplicável</td>
<td style="border:1px solid black;"><strong>Importante</strong> <br />
Elevação de privilégio</td>
<td style="border:1px solid black;"><strong>Importante</strong></td>
</tr>
</tbody>
</table>
**\*Instalação do núcleo de servidor do Windows Server 2008 afetada.** Essa atualização se aplica às edições do Windows Server 2008 com suporte, com a mesma classificação de gravidade, se o Windows Server 2008 tiver sido instalado usando a opção de instalação de Núcleo de Servidor. Para obter mais informações sobre essa opção de instalação, consulte [Núcleo do Servidor](http://msdn.microsoft.com/en-us/library/ms723891(vs.85).aspx). Observe que a opção de instalação de Núcleo do Servidor não se aplica a certas edições do Windows Server 2008. Consulte [Comparar opções de instalação de Núcleo do Servidor](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx).
Vulnerabilidade de isolamento de serviço do Windows MSDTC - CVE-2008-1436
-------------------------------------------------------------------------
<span></span>
Existe uma vulnerabilidade de elevação de privilégio no recurso de transação MSDTC (Coordenador de Transações Distribuídas da Microsoft) nas plataformas Microsoft Windows. O MSDTC deixa um token NetworkService que pode ser representado por qualquer processo que o chame. A vulnerabilidade permite a um processo que não esteja sendo executado na conta NetworkService, mas que tenha o privilégio SeImpersonatePrivilege, elevar seu privilégio a NetworkService e executar código com privilégios de NetworkService. Um invasor que explore com êxito esta vulnerabilidade pode causar a execução de código arbitrário e assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte [CVE-2008-1436](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-1436).
#### Fatores atenuantes da Vulnerabilidade de isolamento de serviço do Windows MSDTC - CVE-2008-1436
A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:
- O invasor precisa ser capaz de executar código na máquina local para explorar esta vulnerabilidade.
#### Soluções alternativas para a Vulnerabilidade de isolamento de serviço do Windows MSDTC - CVE-2008-1436
A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:
- **IIS 6.0 - Configure uma Identidade de Processo de Trabalho (WPI) para um pool de aplicativos no IIS para usar uma conta criada no Gerenciador de IIS e desabilite o MSDTC**
Execute as seguintes etapas:
1. No Gerenciador de IIS, expanda o computador local, expanda **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e selecione **Propriedades**.
2. Clique na guia **Identidade** e clique em **Configurável**. Nas caixas **Nome de Usuário** e **Senha**, digite o nome de usuário e a senha da conta sob a qual você deseja que o processo de trabalho opere.
3. Adicione a conta de usuário escolhida ao grupo IIS\_WPG.
Desabilitar o Distributed Transaction Coordinator ajudará a proteger o sistema afetado de tentativas de exploração desta vulnerabilidade. Para desabilitar o Distributed Transaction Coordinator, siga estas etapas:
1. Clique em **Iniciar** e em **Painel de Controle**. Como alternativa, aponte para **Configurações** e clique em **Painel de Controle**.
2. Clique duas vezes em **Ferramentas Administrativas**. Opcionalmente, clique em **Alternar para o Modo de Exibição Clássico** e clique duas vezes em **Ferramentas Administrativas**.
3. Clique duas vezes em **Serviços**.
4. Clique duas vezes em **Coordenador de Transações Distribuídas**.
5. Na lista de tipo de **Inicialização**, clique em **Desabilitado**.
6. Clique em **Parar** (se iniciado) e em **OK**.
Você também pode parar e desabilitar o serviço MSDTC usando o seguinte comando no prompt de comando:
sc stop MSDTC & sc config MSDTC start= disabled
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada. Um exemplo é a Autenticação do Windows; consulte o [Artigo 871179 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/871179). Desabilitar o MSDTC impedirá que os aplicativos usem as transações distribuídas. Desabilitar o MSDTC impedirá que o IIS 5.1 seja executado no Windows XP Professional Service Pack 2 e no Windows XP Professional Service Pack 3 e que o IIS 6.0 seja executado no modo de compatibilidade do IIS 5.0. Desabilitar o MSDTC impedirá a configuração, bem como a execução de aplicativos COM+.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos no Gerenciador de IIS**
1. No Gerenciador de IIS, expanda o nó de servidor, clique em **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e clique em **Configurações Avançadas…**
2. Localize a entrada **Identidade** e clique no botão **…** para abrir a caixa de diálogo **Identidade do Pool de Aplicativos**.
3. Selecione a opção **Conta Personalizada** e clique em **Definir** para abrir a caixa de diálogo **Definir Credenciais**. Digite o **Nome da Conta** e **Senha** selecionados nas caixas de texto de nome de usuário e senha. Digite novamente a Senha na caixa de texto **Confirmar Senha** e clique em **OK**.
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS7 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos usando o utilitário de Linha de Comando, APPCMD.exe**
1. Em um prompt de comando elevado, mude para o diretório %systemroot%\\system32\\inetsrv.
2. Execute o comando APPCMD.exe usando a sintaxe a seguir, sendo que *string* é o nome do pool de aplicativos; userName:*string* é o nome do usuário da conta atribuída ao pool de aplicativos e password:*string* é a senha da conta.
appcmd set config /section:applicationPools /
\[name='string'\].processModel.identityType:SpecificUser /
\[name='string'\].processModel.userName:string /
\[name='string'\].processModel.password:string
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS 7.0 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
#### Perguntas frequentes sobre a Vulnerabilidade de isolamento de serviço do Windows MSDTC - CVE-2008-1436
**Qual é o escopo da vulnerabilidade?**
Esta é uma vulnerabilidade de elevação de privilégio. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário com privilégios de NetworkService. O invasor pode obter o token LocalSystem de outros serviços vulneráveis e instalar programas; exibir, alterar ou excluir dados ou criar novas contas com direitos totais de usuário.
**O que provoca a vulnerabilidade?**
A vulnerabilidade se deve ao fato de o recurso de transação MSDTC (Coordenador de Transações Distribuídas da Microsoft) permitir que o token NetworkService seja obtido e usado quando uma chamada RPC é feita.
**O que é o Coordenador de Transações Distribuídas da Microsoft?**
O MSDTC (Coordenador de Transações Distribuídas da Microsoft) é um recurso de transação distribuída para plataformas Microsoft Windows. O MSDTC usa tecnologia de processamento de transação comprovada. Ele é robusto, apesar de falhas de sistema, de processo e de comunicação; explora sistemas emparelhados para fornecer desempenho escalável e é fácil de instalar, configurar e gerenciar.
Para obter mais informações sobre o MSDTC, consulte o artigo do MSDN, [DTC Developers Guide](http://msdn2.microsoft.com/en-us/library/ms679938.aspx).
**O que é RPC?**
O RPC (Chamada de procedimento remoto) é um protocolo que pode ser utilizado por um programa para solicitar um serviço de outro programa localizado em outro computador de uma rede. O RPC auxilia na interoperabilidade, pois o programa que o utiliza não precisa compreender os protocolos de rede que estão oferecendo suporte à comunicação. No RPC, o programa que faz a solicitação é o cliente e o programa fornecedor de serviços é o servidor.
**O que é a Conta NetworkService?**
A conta NetworkService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e atua como o computador na rede. Um serviço executado no contexto da conta NetworkService apresenta as credenciais do computador a servidores remotos. Para obter mais informações, consulte o artigo do MSDN, [NetworkService Account](http://msdn.microsoft.com/en-us/library/ms684272(vs.85).aspx).
**O que é a Conta LocalService?**
A conta LocalService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede. Para obter mais informações, consulte o artigo do MSDN, [LocalService Account](http://msdn.microsoft.com/en-us/library/ms684188(vs.85).aspx).
**O que é a Conta LocalSystem?**
A conta LocalSystem é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios amplos no computador local e atua como o computador na rede. Seu token inclui as SIDs NT AUTHORITY\\SYSTEM e BUILTIN\\Administrators. Essas contas têm acesso à maioria dos objetos do sistema. Um serviço executado no contexto da conta LocalSystem herda o contexto de segurança do Gerenciador de Controle de Serviço. A maioria dos serviços não precisa de um nível de privilégios tão alto. Para obter mais informações, consulte o artigo do MSDN, [LocalSystem Account](http://msdn.microsoft.com/en-us/library/ms684190.aspx).
**Como o IIS é afetado pelo problema?**
Os sistemas que executam código fornecido pelo usuário nos Serviços de Informações da Internet (IIS) podem ser afetados. Por exemplo, extensões e filtros ISAPI e o código ASP.NET em execução em confiança total podem ser afetados por esta vulnerabilidade.
O IIS não é afetado nos seguintes cenários:
- Instalações padrão do IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurado para execução com um nível de confiança mais baixo que Confiança Total.
**Como o SQL Server é afetado pelo problema?**
Sistemas que executam o SQL Server podem ser afetados se forem concedidos privilégios administrativos a um usuário para carregar e executar o código. Um usuário com privilégios administrativos no SQL Server pode executar um código especialmente criado que pode potencializar o ataque. No entanto, esse privilégio não é concedido por padrão.
**Quais outros aplicativos podem ser afetados por esta vulnerabilidade?**
Sistemas que executam qualquer processo com SeImpersonatePrivilege que carregue e execute código fornecido pelo usuário podem estar suscetíveis a um ataque de elevação de privilégios, conforme descrito neste boletim de segurança. A configuração de SeImpersonatePrivilege está descrita no Artigo 821546 (em inglês) da Microsoft Knowledge Base.
**Para que um invasor pode usar a vulnerabilidade?**
O invasor que explorar a vulnerabilidade com êxito poderá executar código especialmente criado no contexto da conta NetworkService. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**De que forma o invasor pode explorar a vulnerabilidade?**
Para explorar essa vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
**Quais são os sistemas que mais correm riscos com a vulnerabilidade?**
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.
Todos os sistemas que executam todas as edições com suporte do Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e todas as versões e edições com suporte do Windows Server 2003, Windows Vista e Windows Server 2008 podem estar em risco se o IIS estiver habilitado ou se o SQL Server estiver instalado e configurado ou implantado em um estado vulnerável, conforme descrito neste boletim.
Além disso, sistemas IIS que permitem que os usuários carreguem códigos correm mais risco. Os sistemas SQL Server correm risco se for concedido a usuários não confiáveis acesso privilegiado à conta. Isso pode incluir provedores de hospedagem da Web ou ambientes semelhantes.
**O que a atualização faz?**
A atualização elimina a vulnerabilidade reduzindo o nível de privilégio no token solicitado pelo MSDTC.
**Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?**
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número CVE-2008-1436 da lista Common Vulnerability and Exposure.
**Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?**
Sim. A Microsoft está ciente dos ataques direcionados que tentam explorar a vulnerabilidade.
**A aplicação desta atualização de segurança ajuda a proteger clientes do código, divulgado publicamente, que tenta explorar esta vulnerabilidade?**
Sim. Essa atualização de segurança elimina a vulnerabilidade que está sendo explorada atualmente. A vulnerabilidade eliminada recebeu o número [CVE-2008-1436](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-1436) da lista Common Vulnerability and Exposure.
Vulnerabilidade de isolamento de serviço do Windows WMI - CVE-2009-0078
-----------------------------------------------------------------------
<span></span>
Existe uma vulnerabilidade de elevação de privilégio devido ao fato de o provedor WMI (Instrumentação de Gerenciamento do Windows) isolar indevidamente os processos executados nas contas NetworkService ou LocalService. A vulnerabilidade pode permitir que um invasor execute código com privilégios elevados. Um invasor que explore com êxito esta vulnerabilidade pode causar a execução de código arbitrário e assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte [CVE-2009-0078](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-0078).
#### Fatores atenuantes da Vulnerabilidade de isolamento de serviço do Windows WMI - CVE-2009-0078
A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:
- O invasor precisa ser capaz de executar código na máquina local para explorar esta vulnerabilidade.
#### Soluções alternativas para a Vulnerabilidade de isolamento de serviço do Windows WMI - CVE-2009-0078
A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:
- **IIS 6.0 - Configure uma Identidade de Processo de Trabalho (WPI) para um pool de aplicativos no IIS para usar uma conta criada no Gerenciador de IIS e desabilite o MSDTC**
Execute as seguintes etapas:
1. No Gerenciador de IIS, expanda o computador local, expanda **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e selecione **Propriedades**.
2. Clique na guia **Identidade** e clique em **Configurável**. Nas caixas **Nome de Usuário** e **Senha**, digite o nome de usuário e a senha da conta sob a qual você deseja que o processo de trabalho opere.
3. Adicione a conta de usuário escolhida ao grupo IIS\_WPG.
Desabilitar o Distributed Transaction Coordinator ajudará a proteger o sistema afetado de tentativas de exploração desta vulnerabilidade. Para desabilitar o Distributed Transaction Coordinator, siga estas etapas:
1. Clique em **Iniciar** e em **Painel de Controle**. Como alternativa, aponte para **Configurações** e clique em **Painel de Controle**.
2. Clique duas vezes em **Ferramentas Administrativas**. Opcionalmente, clique em **Alternar para o Modo de Exibição Clássico** e clique duas vezes em **Ferramentas Administrativas**.
3. Clique duas vezes em **Serviços**.
4. Clique duas vezes em **Coordenador de Transações Distribuídas**.
5. Na lista de tipo de **Inicialização**, clique em **Desabilitado**.
6. Clique em **Parar** (se iniciado) e em **OK**.
Você também pode parar e desabilitar o serviço MSDTC usando o seguinte comando no prompt de comando:
sc stop MSDTC & sc config MSDTC start= disabled
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada. Um exemplo é a Autenticação do Windows; consulte o [Artigo 871179 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/871179). Desabilitar o MSDTC impedirá que os aplicativos usem as transações distribuídas. Desabilitar o MSDTC impedirá que o IIS 5.1 seja executado no Windows XP Professional Service Pack 2 e no Windows XP Professional Service Pack 3 e que o IIS 6.0 seja executado no modo de compatibilidade do IIS 5.0. Desabilitar o MSDTC impedirá a configuração, bem como a execução de aplicativos COM+.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos no Gerenciador de IIS**
1. No Gerenciador de IIS, expanda o nó de servidor, clique em **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e clique em **Configurações Avançadas…**
2. Localize a entrada **Identidade** e clique no botão **…** para abrir a caixa de diálogo **Identidade do Pool de Aplicativos**.
3. Selecione a opção **Conta Personalizada** e clique em **Definir** para abrir a caixa de diálogo **Definir Credenciais**. Digite o **Nome da Conta** e **Senha** selecionados nas caixas de texto de nome de usuário e senha. Digite novamente a Senha na caixa de texto **Confirmar Senha** e clique em **OK**.
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS7 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos usando o utilitário de Linha de Comando APPCMD.exe**
1. Em um prompt de comando elevado, mude para o diretório %systemroot%\\system32\\inetsrv.
2. Execute o comando APPCMD.exe usando a sintaxe a seguir, sendo que *string* é o nome do pool de aplicativos; userName:*string* é o nome do usuário da conta atribuída ao pool de aplicativos e password:*string* é a senha da conta.
appcmd set config /section:applicationPools /
\[name='string'\].processModel.identityType:SpecificUser /
\[name='string'\].processModel.userName:string /
\[name='string'\].processModel.password:string
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS 7.0 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
#### Perguntas frequentes sobre a Vulnerabilidade de isolamento de serviço do Windows WMI - CVE-2009-0078
**Qual é o escopo da vulnerabilidade?**
Esta é uma vulnerabilidade de elevação de privilégio. Um invasor que explore esta vulnerabilidade com êxito pode executar código arbitrário com os mesmos privilégios da conta LocalSystem. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**O que provoca a vulnerabilidade?**
A vulnerabilidade se deve ao fato de o provedor WMI (Instrumentação de Gerenciamento do Windows) isolar indevidamente os processos executados nas contas NetworkService ou LocalService. Dois processos separados executados na mesma conta têm acesso total aos recursos um do outro, como identificador de arquivo, chaves do Registro, identificadores e assim por diante. O processo de host de provedor WMI retém tokens SYSTEM em determinados cenários. Se um invasor obtiver acesso a um computador no contexto de uma conta NetworkService ou LocalService poderá executar código para investigar os processos de host do provedor WMI para tokens SYSTEM. Se um token SYSTEM for encontrado, o código do invasor poderá usá-lo para obter privilégios no nível do sistema.
**O que é o WMI (Instrumentação de Gerenciamento do Windows)?**
O WMI (Instrumentação de Gerenciamento do Windows) é a principal tecnologia de gerenciamento dos sistemas operacionais Microsoft Windows. Ele permite o gerenciamento, o controle e o monitoramento coerentes e uniformes dos sistemas em toda a empresa. O WMI permite aos administradores de sistema consultar, alterar e monitorar configurações em sistemas desktop e de servidor, aplicativos, redes, entre outros componentes da empresa. Para obter mais informações, consulte [WMI Scripting Primer](http://www.microsoft.com/technet/scriptcenter/guide/sas_wmi_overview.mspx?mfr=true).
**O que é a Conta NetworkService?**
A conta NetworkService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e atua como o computador na rede. Um serviço executado no contexto da conta NetworkService apresenta as credenciais do computador a servidores remotos. Para obter mais informações, consulte o artigo do MSDN, [Network Service Account](http://msdn.microsoft.com/en-us/library/ms684272(vs.85).aspx).
**O que é a Conta LocalService?**
A conta LocalService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede. Para obter mais informações, consulte o artigo do MSDN, [LocalService Account](http://msdn.microsoft.com/en-us/library/ms684188(vs.85).aspx).
**O que é a Conta LocalSystem?**
A conta LocalSystem é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios amplos no computador local e atua como o computador na rede. Seu token inclui as SIDs NT AUTHORITY\\SYSTEM e BUILTIN\\Administrators. Essas contas têm acesso à maioria dos objetos do sistema. Um serviço executado no contexto da conta LocalSystem herda o contexto de segurança do [Gerenciador de Controle de Serviço](http://msdn.microsoft.com/en-us/library/ms685150(vs.85).aspx). A maioria dos serviços não precisa de um nível de privilégios tão alto. Para obter mais informações, consulte o artigo do MSDN, [LocalSystem Account](http://msdn.microsoft.com/en-us/library/ms684190.aspx).
**Como o IIS é afetado pelo problema?**
Os sistemas que executam código fornecido pelo usuário nos Serviços de Informações da Internet (IIS) podem ser afetados. Por exemplo, extensões e filtros ISAPI e o código ASP.NET em execução em confiança total podem ser afetados por esta vulnerabilidade.
O IIS não é afetado nos seguintes cenários:
- Instalações padrão do IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurado para execução com um nível de confiança mais baixo que Confiança Total.
**Como o SQL Server é afetado pelo problema?**
Sistemas que executam o SQL Server podem ser afetados se forem concedidos privilégios administrativos a um usuário para carregar e executar o código. Um usuário com privilégios administrativos no SQL Server pode executar um código especialmente criado que pode potencializar o ataque. No entanto, esse privilégio não é concedido por padrão.
**Quais provedores WMI são afetados por esta atualização?**
Uma lista completa dos provedores WMI afetados por esta atualização pode ser encontrada no [Artigo 956572 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/956572).
**Quais outros aplicativos podem ser afetados por esta vulnerabilidade?**
Sistemas que executam qualquer processo com SeImpersonatePrivilege que carregue e execute código fornecido pelo usuário podem estar suscetíveis a um ataque de elevação de privilégios, conforme descrito neste boletim de segurança. A configuração de SeImpersonatePrivilege está descrita no [Artigo 821546 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/821546).
**Para que um invasor pode usar a vulnerabilidade?**
Um invasor que explorar com êxito essa vulnerabilidade poderá executar código especialmente criado no contexto das contas NetworkService ou LocalService pode obter acesso a recursos em processos que também estão sendo executados como NetworkService ou LocalService. Alguns desses processos podem ter a capacidade de elevar os privilégios no LocalSystem, permitindo que qualquer processo NetworkService ou LocalService eleve os privilégios a LocalSystem também. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**De que forma o invasor pode explorar a vulnerabilidade?**
Para explorar esta vulnerabilidade, um invasor precisaria primeiro convencer um usuário conectado a executar código em seu sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
**Quais são os sistemas que mais correm riscos com a vulnerabilidade?**
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.
Todos os sistemas que executam todas as edições com suporte do Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 e todas as versões e edições com suporte do Windows Server 2003, Windows Vista e Windows Server 2008 podem estar em risco se o IIS estiver habilitado ou se o SQL Server estiver instalado e configurado ou implantado em um estado vulnerável, conforme descrito neste boletim.
Além disso, sistemas IIS que permitem que os usuários carreguem códigos correm mais risco. Os sistemas SQL Server correm risco se for concedido a usuários não confiáveis acesso privilegiado à conta. Isso pode incluir provedores de hospedagem da Web ou ambientes semelhantes.
**O que a atualização faz?**
A atualização elimina a vulnerabilidade isolando adequadamente os provedores WMI a fim de garantir que sejam invocados de maneira segura.
**Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?**
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número [CVE-2009-0078](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-0078) da lista Common Vulnerability and Exposure.
**Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?**
Sim. A Microsoft está ciente dos ataques direcionados que tentam explorar a vulnerabilidade.
Vulnerabilidade de isolamento de serviço do Windows RPCSS - CVE-2009-0079
-------------------------------------------------------------------------
<span></span>
Existe uma vulnerabilidade de elevação de privilégio devido ao fato de o serviço RPCSS isolar indevidamente os processos executados nas contas NetworkService ou LocalService. A vulnerabilidade pode permitir que um invasor execute código com privilégios elevados. Um invasor que explore com êxito esta vulnerabilidade pode causar a execução de código arbitrário e assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte [CVE-2009-0079](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-0079).
#### Fatores atenuantes da Vulnerabilidade de isolamento de serviço do Windows RPCSS - CVE-2009-0079
A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:
- O invasor precisa ser capaz de executar código na máquina local para explorar esta vulnerabilidade.
#### Soluções alternativas para a Vulnerabilidade de isolamento de serviço do Windows RPCSS - CVE-2009-0079
A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:
- **IIS 6.0 - Configure uma Identidade de Processo de Trabalho (WPI) para um pool de aplicativos no IIS para usar uma conta criada no Gerenciador de IIS e desabilite o MSDTC**
Execute as seguintes etapas:
1. No Gerenciador de IIS, expanda o computador local, expanda **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e selecione **Propriedades**.
2. Clique na guia **Identidade** e clique em **Configurável**. Nas caixas **Nome de Usuário** e **Senha**, digite o nome de usuário e a senha da conta sob a qual você deseja que o processo de trabalho opere.
3. Adicione a conta de usuário escolhida ao grupo IIS\_WPG.
Desabilitar o Distributed Transaction Coordinator ajudará a proteger o sistema afetado de tentativas de exploração desta vulnerabilidade. Para desabilitar o Distributed Transaction Coordinator, siga estas etapas:
1. Clique em **Iniciar** e em **Painel de Controle**. Como alternativa, aponte para **Configurações** e clique em **Painel de Controle**.
2. Clique duas vezes em **Ferramentas Administrativas**. Opcionalmente, clique em **Alternar para o Modo de Exibição Clássico** e clique duas vezes em **Ferramentas Administrativas**.
3. Clique duas vezes em **Serviços**.
4. Clique duas vezes em **Coordenador de Transações Distribuídas**.
5. Na lista de tipo de **Inicialização**, clique em **Desabilitado**.
6. Clique em **Parar** (se iniciado) e em **OK**.
Você também pode parar e desabilitar o serviço MSDTC usando o seguinte comando no prompt de comando:
sc stop MSDTC & sc config MSDTC start= disabled
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada. Um exemplo é a Autenticação do Windows; consulte o [Artigo 871179 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/871179). Desabilitar o MSDTC impedirá que os aplicativos usem as transações distribuídas. Desabilitar o MSDTC impedirá que o IIS 5.1 seja executado no Windows XP Professional Service Pack 2 e no Windows XP Professional Service Pack 3 e que o IIS 6.0 seja executado no modo de compatibilidade do IIS 5.0. Desabilitar o MSDTC impedirá a configuração, bem como a execução de aplicativos COM+.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos no Gerenciador de IIS**
1. No Gerenciador de IIS, expanda o nó de servidor, clique em **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e clique em **Configurações Avançadas…**
2. Localize a entrada **Identidade** e clique no botão **…** para abrir a caixa de diálogo **Identidade do Pool de Aplicativos**.
3. Selecione a opção **Conta Personalizada** e clique em **Definir** para abrir a caixa de diálogo **Definir Credenciais**. Digite o **Nome da Conta** e **Senha** selecionados nas caixas de texto de nome de usuário e senha. Digite novamente a Senha na caixa de texto **Confirmar Senha** e clique em **OK**.
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS7 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos usando o utilitário de Linha de Comando APPCMD.exe**
1. Em um prompt de comando elevado, mude para o diretório %systemroot%\\system32\\inetsrv.
2. Execute o comando APPCMD.exe usando a sintaxe a seguir, sendo que *string* é o nome do pool de aplicativos; userName:*string* é o nome do usuário da conta atribuída ao pool de aplicativos e password:*string* é a senha da conta.
appcmd set config /section:applicationPools /
\[name='string'\].processModel.identityType:SpecificUser /
\[name='string'\].processModel.userName:string /
\[name='string'\].processModel.password:string
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS 7.0 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
#### Perguntas frequentes sobre a Vulnerabilidade de isolamento de serviço do Windows RPCSS - CVE-009-0079
**Qual é o escopo da vulnerabilidade?**
Esta é uma vulnerabilidade de elevação de privilégio. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário com privilégios da conta LocalSystem. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**O que provoca a vulnerabilidade?**
A vulnerabilidade se deve ao fato de o serviço RPCSS isolar indevidamente os processos executados nas contas NetworkService ou LocalService.
**O que é RPC?**
O RPC (Chamada de procedimento remoto) é um protocolo que pode ser utilizado por um programa para solicitar um serviço de outro programa localizado em outro computador de uma rede. O RPC auxilia na interoperabilidade, pois o programa que o utiliza não precisa compreender os protocolos de rede que estão oferecendo suporte à comunicação. No RPC, o programa que faz a solicitação é o cliente e o programa fornecedor de serviços é o servidor.
**O que é a Conta NetworkService?**
A conta NetworkService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e atua como o computador na rede. Um serviço executado no contexto da conta NetworkService apresenta as credenciais do computador a servidores remotos. Para obter mais informações, consulte o artigo do MSDN, [Network Service Account](http://msdn.microsoft.com/en-us/library/ms684272(vs.85).aspx).
**O que é a Conta LocalService?**
A conta LocalService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede. Para obter mais informações, consulte o artigo do MSDN, [LocalService Account](http://msdn.microsoft.com/en-us/library/ms684188(vs.85).aspx).
**O que é a Conta LocalSystem?**
A conta LocalSystem é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios amplos no computador local e atua como o computador na rede. Seu token inclui as SIDs NT AUTHORITY\\SYSTEM e BUILTIN\\Administrators. Essas contas têm acesso à maioria dos objetos do sistema. Um serviço executado no contexto da conta LocalSystem herda o contexto de segurança do [Gerenciador de Controle de Serviço](http://msdn.microsoft.com/en-us/library/ms685150(vs.85).aspx). A maioria dos serviços não precisa de um nível de privilégios tão alto. Para obter mais informações, consulte o artigo do MSDN, [LocalSystem Account](http://msdn.microsoft.com/en-us/library/ms684190.aspx).
**Como o IIS é afetado pelo problema?**
Os sistemas que executam código fornecido pelo usuário nos Serviços de Informações da Internet (IIS) podem ser afetados. Por exemplo, extensões e filtros ISAPI e o código ASP.NET em execução em confiança total podem ser afetados por esta vulnerabilidade.
O IIS não é afetado nos seguintes cenários:
- Instalações padrão do IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurado para execução com um nível de confiança mais baixo que Confiança Total.
**Como o SQL Server é afetado pelo problema?**
Sistemas que executam o SQL Server podem ser afetados se forem concedidos privilégios administrativos a um usuário para carregar e executar o código. Um usuário com privilégios administrativos no SQL Server pode executar um código especialmente criado que pode potencializar o ataque. No entanto, esse privilégio não é concedido por padrão.
**Quais outros aplicativos podem ser afetados por esta vulnerabilidade?**
Sistemas que executam qualquer processo com SeImpersonatePrivilege que carregue e execute código fornecido pelo usuário podem estar suscetíveis a um ataque de elevação de privilégios, conforme descrito neste boletim de segurança. A configuração de SeImpersonatePrivilege está descrita no [Artigo 821546 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/821546).
**Para que um invasor pode usar a vulnerabilidade?**
Um invasor que explorar com êxito essa vulnerabilidade poderá executar código especialmente criado no contexto das contas NetworkService ou LocalService pode obter acesso a recursos em processos que também estão sendo executados como NetworkService ou LocalService. Alguns desses processos podem ter a capacidade de elevar os privilégios no LocalSystem, permitindo que qualquer processo NetworkService ou LocalService eleve os privilégios a LocalSystem também. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**De que forma o invasor pode explorar a vulnerabilidade?**
Para explorar essa vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
**Quais são os sistemas que mais correm riscos com a vulnerabilidade?**
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.
Todos os sistemas que executam Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 e todas as versões e edições com suporte do Windows Server 2003 podem estar em risco se o IIS estiver habilitado ou o SQL Server estiver instalado e configurado ou implantado em um estado vulnerável, conforme descrito neste boletim.
Além disso, sistemas IIS que permitem que os usuários carreguem códigos correm mais risco. Os sistemas SQL Server correm risco se for concedido a usuários não confiáveis acesso privilegiado à conta. Isso pode incluir provedores de hospedagem da Web ou ambientes semelhantes.
**O que a atualização faz?**
A atualização elimina a vulnerabilidade por isolar adequadamente os processos executados nas contas NetworkService ou LocalService.
**Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?**
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número [CVE-2009-0079](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-0079) da lista Common Vulnerability and Exposure.
**Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?**
Sim. A Microsoft está ciente dos ataques direcionados que tentam explorar a vulnerabilidade.
Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows - CVE-2009-0080
-----------------------------------------------------------------------------------
<span></span>
Existe uma vulnerabilidade de elevação de privilégio devido ao fato de o Windows colocar listas de controle de acesso (ACL) incorretas em threads no ThreadPool atual. A vulnerabilidade pode permitir que um invasor execute código com privilégios elevados. Um invasor que explore com êxito esta vulnerabilidade pode causar a execução de código arbitrário e assumir o controle total do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
Para exibir essa vulnerabilidade como uma entrada padrão na lista Common Vulnerabilities and Exposures, consulte [CVE-2009-0080](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-0080).
#### Fatores atenuantes da Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows - CVE-2009-0080
A atenuação refere-se a uma configuração, configuração comum ou prática recomendada geral, existindo num estado padrão, que possa reduzir a gravidade de exploração de uma vulnerabilidade. Os fatores de atenuação a seguir podem ser úteis em sua situação:
- O invasor precisa ser capaz de executar código na máquina local para explorar esta vulnerabilidade. O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos de usuário do serviço LocalSystem.
#### Soluções alternativas para a Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows - CVE-2009-0080
A solução alternativa refere-se a uma configuração ou alteração de configuração que não corrige a vulnerabilidade subjacente mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização. A Microsoft testou as soluções alternativas e estados a seguir como parte do cenário que implica se uma solução alternativa reduziria funcionalidade:
- **IIS 6.0 - Configure uma Identidade de Processo de Trabalho (WPI) para um pool de aplicativos no IIS para usar uma conta criada no Gerenciador de IIS e desabilite o MSDTC**
Execute as seguintes etapas:
1. No Gerenciador de IIS, expanda o computador local, expanda **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e selecione **Propriedades**.
2. Clique na guia **Identidade** e clique em **Configurável**. Nas caixas **Nome de Usuário** e **Senha**, digite o nome de usuário e a senha da conta sob a qual você deseja que o processo de trabalho opere.
3. Adicione a conta de usuário escolhida ao grupo IIS\_WPG.
Desabilitar o Distributed Transaction Coordinator ajudará a proteger o sistema afetado de tentativas de exploração desta vulnerabilidade. Para desabilitar o Distributed Transaction Coordinator, siga estas etapas:
1. Clique em **Iniciar** e em **Painel de Controle**. Como alternativa, aponte para **Configurações** e clique em **Painel de Controle**.
2. Clique duas vezes em **Ferramentas Administrativas**. Opcionalmente, clique em **Alternar para o Modo de Exibição Clássico** e clique duas vezes em **Ferramentas Administrativas**.
3. Clique duas vezes em **Serviços**.
4. Clique duas vezes em **Coordenador de Transações Distribuídas**.
5. Na lista de tipo de **Inicialização**, clique em **Desabilitado**.
6. Clique em **Parar** (se iniciado) e em **OK**.
Você também pode parar e desabilitar o serviço MSDTC usando o seguinte comando no prompt de comando:
sc stop MSDTC & sc config MSDTC start= disabled
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada. Um exemplo é a Autenticação do Windows; consulte o [Artigo 871179 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/871179). Desabilitar o MSDTC impedirá que os aplicativos usem as transações distribuídas. Desabilitar o MSDTC impedirá que o IIS 5.1 seja executado no Windows XP Professional Service Pack 2 e no Windows XP Professional Service Pack 3 e que o IIS 6.0 seja executado no modo de compatibilidade do IIS 5.0. Desabilitar o MSDTC impedirá a configuração, bem como a execução de aplicativos COM+.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos no Gerenciador de IIS**
1. No Gerenciador de IIS, expanda o nó de servidor, clique em **Pools de Aplicativos**, clique com o botão direito do mouse no pool de aplicativos e clique em **Configurações Avançadas…**
2. Localize a entrada **Identidade** e clique no botão **…** para abrir a caixa de diálogo **Identidade do Pool de Aplicativos**.
3. Selecione a opção **Conta Personalizada** e clique em **Definir** para abrir a caixa de diálogo **Definir Credenciais**. Digite o **Nome da Conta** e **Senha** selecionados nas caixas de texto de nome de usuário e senha. Digite novamente a Senha na caixa de texto **Confirmar Senha** e clique em **OK**.
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS7 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
- **IIS 7.0 - Especificar um WPI para um pool de aplicativos usando o utilitário de Linha de Comando APPCMD.exe**
1. Em um prompt de comando elevado, mude para o diretório %systemroot%\\system32\\inetsrv.
2. Execute o comando APPCMD.exe usando a sintaxe a seguir, sendo que *string* é o nome do pool de aplicativos; userName:*string* é o nome do usuário da conta atribuída ao pool de aplicativos e password:*string* é a senha da conta.
appcmd set config /section:applicationPools /
\[name='string'\].processModel.identityType:SpecificUser /
\[name='string'\].processModel.userName:string /
\[name='string'\].processModel.password:string
**Observação** As identidades de pool de aplicativos são adicionadas dinamicamente ao grupo IIS\_WPG no IIS 7.0 e não precisam ser adicionadas manualmente.
**Impacto da solução alternativa:** Administrar as contas de usuário adicionais criadas nesta solução alternativa resulta em sobrecarga administrativa. Dependendo da natureza dos aplicativos executados neste pool de aplicativos, a funcionalidade do aplicativo poderá ser afetada.
#### Perguntas frequentes sobre a Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows - CVE-2009-0080
**Qual é o escopo da vulnerabilidade?**
Esta é uma vulnerabilidade de elevação de privilégio. O invasor que explorar com êxito essa vulnerabilidade poderá executar código arbitrário com privilégios da conta LocalSystem. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**O que provoca a vulnerabilidade?**
A vulnerabilidade se deve ao fato de o Windows colocar listas de controle de acesso (ACL) incorretas em threads no ThreadPool atual.
**O que é a Classe ThreadPool do Windows?**
A classe ThreadPool do Windows fornece um pool de threads que pode ser usado para postar itens de trabalho, processar E/S assíncronas, aguardar em nome de outros threads e processar timers. Muitos aplicativos criam threads que passam boa parte do tempo no estado em espera, aguardando até que um evento ocorra. Outros threads podem passar para o estado em espera e serem despertados periodicamente para pesquisar se houve alguma informação de status de alteração ou atualização. O pool de threads permite usar os threads de maneira mais eficiente por fornecer ao seu aplicativo um pool de threads de trabalho gerenciados pelo sistema. Um thread monitora o status de várias operações de espera enfileiradas no pool de threads. Quando uma operação de espera é concluída, um thread de trabalho do pool de threads executa a função correspondente de retorno de chamada. Para obter mais informações, consulte o artigo do MSDN, [ThreadPool Class](http://msdn.microsoft.com/en-us/library/system.threading.threadpool.aspx).
**O que é uma Lista de Controle de Acesso (ACL)?**
Uma lista de controle de acesso (ACL) é uma lista de proteções de segurança que se aplica a um objeto. Um objeto pode ser um arquivo, processo, evento ou qualquer coisa que tenha um descritor de segurança. Uma entrada em uma ACL é uma entrada de controle de acesso (ACE). Há dois tipos de listas de controle de acesso: condicional e de sistema. Cada ACE em uma ACL identifica direitos de acesso permitidos, negados ou auditorados para esse objeto de confiança. Para obter mais informações, consulte o artigo do MSDN, [Access Control Lists](http://msdn.microsoft.com/en-us/library/aa374872(vs.85).aspx).
**O que é a Conta NetworkService?**
A conta NetworkService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e atua como o computador na rede. Um serviço executado no contexto da conta NetworkService apresenta as credenciais do computador a servidores remotos. Para obter mais informações, consulte o artigo do MSDN, [Network Service Account](http://msdn.microsoft.com/en-us/library/ms684272(vs.85).aspx).
**O que é a Conta LocalService?**
A conta LocalService é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios mínimos no computador local e apresenta credenciais anônimas na rede. Para obter mais informações, consulte o artigo do MSDN, [LocalService Account](http://msdn.microsoft.com/en-us/library/ms684188(vs.85).aspx).
**O que é a Conta LocalSystem?**
A conta LocalSystem é uma conta local predefinida usada pelo gerenciador de controle de serviço. Ela tem privilégios amplos no computador local e atua como o computador na rede. Seu token inclui as SIDs NT AUTHORITY\\SYSTEM e BUILTIN\\Administrators. Essas contas têm acesso à maioria dos objetos do sistema. Um serviço executado no contexto da conta LocalSystem herda o contexto de segurança do [Gerenciador de Controle de Serviço](http://msdn.microsoft.com/en-us/library/ms685150(vs.85).aspx). A maioria dos serviços não precisa de um nível de privilégios tão alto. Para obter mais informações, consulte o artigo do MSDN, [LocalSystem Account](http://msdn.microsoft.com/en-us/library/ms684190.aspx).
**Como o IIS é afetado pelo problema?**
Os sistemas que executam código fornecido pelo usuário nos Serviços de Informações da Internet (IIS) podem ser afetados. Por exemplo, extensões e filtros ISAPI e o código ASP.NET em execução em confiança total podem ser afetados por esta vulnerabilidade.
O IIS não é afetado nos seguintes cenários:
- Instalações padrão do IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurado para execução com um nível de confiança mais baixo que Confiança Total.
**Como o SQL Server é afetado pelo problema?**
Sistemas que executam o SQL Server podem ser afetados se forem concedidos privilégios administrativos a um usuário para carregar e executar o código. Um usuário com privilégios administrativos no SQL Server pode executar um código especialmente criado que pode potencializar o ataque. No entanto, esse privilégio não é concedido por padrão.
**Para que um invasor pode usar a vulnerabilidade?**
Um invasor que explorar com êxito essa vulnerabilidade poderá executar código especialmente criado no contexto das contas NetworkService ou LocalService pode obter acesso a recursos em processos que também estão sendo executados como NetworkService ou LocalService. Alguns desses processos podem ter a capacidade de elevar os privilégios no LocalSystem, permitindo que qualquer processo NetworkService ou LocalService eleve os privilégios a LocalSystem também. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.
**De que forma o invasor pode explorar a vulnerabilidade?**
Para explorar essa vulnerabilidade, primeiro o invasor precisa fazer logon no sistema. Em seguida, ele precisa executar um aplicativo especialmente criado capaz de explorar a vulnerabilidade e assumir o controle total do sistema afetado.
**Quais são os sistemas que mais correm riscos com a vulnerabilidade?**
Principalmente as estações de trabalho e os servidores de terminal estão correndo risco. Os servidores correrão mais risco se usuários que não tiverem permissões administrativas suficientes puderem fazer logon nos servidores e executar programas. Entretanto, as práticas recomendadas não recomendam esse procedimento.
Todos os sistemas que executam todas as edições com suporte do Windows Vista e do Windows Server 2008 podem estar em risco se o IIS estiver habilitado ou o SQL Server estiver instalado e configurado ou implantado em um estado vulnerável, conforme descrito neste boletim.
Além disso, sistemas IIS que permitem que os usuários carreguem códigos correm mais risco. Os sistemas SQL Server correm risco se for concedido a usuários não confiáveis acesso privilegiado à conta. Isso pode incluir provedores de hospedagem da Web ou ambientes semelhantes.
**O que a atualização faz?**
A atualização elimina a vulnerabilidade corrigindo as ACLs no thread no próprio Pool de Threads.
**Quando esse boletim de segurança foi lançado, essa vulnerabilidade já tinha sido divulgada publicamente?**
Sim. Essa vulnerabilidade foi divulgada publicamente. Ela recebeu o número [CVE-2009-0080](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2009-0080) da lista Common Vulnerability and Exposure.
**Quando este boletim de segurança foi lançado, a Microsoft tinha recebido algum relatório informando que essa vulnerabilidade estava sendo explorada?**
Sim. A Microsoft está ciente dos ataques direcionados que tentam explorar a vulnerabilidade.
### Informações da atualização
Orientação e ferramentas de detecção e implantação
--------------------------------------------------
<span></span>
Gerencie as atualizações de software e segurança que você precisa instalar em servidores, computadores desktop e notebooks em sua organização. Para obter mais informações, consulte o [Centro de Gerenciamento de Atualização do Technet](http://go.microsoft.com/fwlink/?linkid=69903). O site [Microsoft TechNet Security](http://go.microsoft.com/fwlink/?linkid=21132) fornece informações adicionais sobre segurança em produtos da Microsoft.
As atualizações de segurança estão disponíveis no [Microsoft Update](http://go.microsoft.com/fwlink/?linkid=40747), [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130) e [Office Update](http://go.microsoft.com/fwlink/?linkid=21135). As atualizações de segurança também estão disponíveis no [Centro de Download da Microsoft](http://go.microsoft.com/fwlink/?linkid=21129). Você poderá encontrá-las com mais facilidade executando uma pesquisa com a palavra-chave "atualização de segurança".
Por fim, as atualizações de segurança podem ser baixadas do [Microsoft Update Catalog](http://go.microsoft.com/fwlink/?linkid=96155). O Microsoft Update Catalog fornece um catálogo pesquisável de conteúdo disponibilizado por meio do Windows Update e Microsoft Update, incluindo atualizações de segurança, drivers e service packs. Ao pesquisar usando o número do boletim de segurança (como "MS07-036"), é possível adicionar todas as atualizações aplicáveis à sua cesta (incluindo idiomas diferentes para uma atualização) e baixá-las na pasta de sua escolha. Para obter mais informações sobre o Microsoft Update Catalog, consulte as [Perguntas Frequentes sobre Microsoft Update Catalog.](http://go.microsoft.com/fwlink/?linkid=97900)
**Orientação para detecção e implantação**
A Microsoft está oferecendo uma orientação de detecção e implantação para as atualizações de segurança deste mês. Essa orientação também ajudará os profissionais de TI a entender como eles podem usar as várias ferramentas para ajudar a implantar a atualização de segurança, tal como o Windows Update, Microsoft Update, Atualização do Office, as ferramentas MBSA (Microsoft Baseline Security Analyzer), Office Detection Tool, Microsoft Systems Management Server (SMS) e a Ferramenta Extended Security Update Inventory Tool. Para obter mais informações, consulte o [Artigo 910723 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/910723).
**Microsoft Baseline Security Analyzer**
O MBSA (Microsoft Baseline Security Analyzer) permite aos administradores pesquisar, em sistemas locais e remotos, atualizações de segurança ausentes e problemas de configuração de segurança comuns. Para obter mais informações sobre o MBSA, visite [Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx).
A tabela a seguir fornece o resumo de detecção do MBSA para esta atualização de segurança.
| Software | MBSA 2.1 |
|-------------------------------------------------------------------------------------------------------------------------------|----------|
| Microsoft Windows 2000 Service Pack 4 | Sim |
| Windows XP Service Pack 2 e Windows XP Service Pack 3 | Sim |
| Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 | Sim |
| Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Sim |
| Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 | Sim |
| Windows Server 2003 com SP1 para sistemas baseados no Itanium e Windows Server 2003 com SP2 para sistemas baseados no Itanium | Sim |
| Windows Vista e Windows Vista Service Pack 1 | Sim |
| Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 | Sim |
| Windows Server 2008 para sistemas de 32 bits | Sim |
| Windows Server 2008 para sistemas baseados no Itanium | Sim |
| Windows Server 2008 para sistemas baseados no Itanium | Sim |
Para obter mais informações sobre o MBSA 2.1, consulte as [Perguntas frequentes sobre o MBSA 2.1](http://www.microsoft.com/technet/security/tools/mbsa2/qa.mspx) (em inglês).
**Windows Server Update Services**
Usando o Windows Server Update Services (WSUS), os administradores podem implantar as atualizações críticas mais recentes e atualizações de segurança para os sistemas operacionais Windows 2000 e posterior, Office XP e posterior, Exchange Server 2003 e SQL Server 2000. Para obter mais informações sobre como implantar esta atualização de segurança usando o Windows Server Update Services, visite o [site do Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120).
**Systems Management Server**
A tabela a seguir fornece o resumo de detecção de SMS para esta atualização de segurança.
| Software | SMS 2.0 | SMS 2003 com SUSFP | SMS 2003 com ITMU | Configuration Manager 2007 |
|-------------------------------------------------------------------------------------------------------------------------------|---------|--------------------|-------------------------------------------------------------------------|----------------------------|
| Microsoft Windows 2000 Service Pack 4 | Sim | Sim | Sim | Sim |
| Windows XP Service Pack 2 e Windows XP Service Pack 3 | Sim | Sim | Sim | Sim |
| Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 | Não | Não | Sim | Sim |
| Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Sim | Sim | Sim | Sim |
| Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 | Não | Não | Sim | Sim |
| Windows Server 2003 com SP1 para sistemas baseados no Itanium e Windows Server 2003 com SP2 para sistemas baseados no Itanium | Não | Não | Sim | Sim |
| Windows Vista e Windows Vista Service Pack 1 | Não | Não | Consulte **Observação para Windows Vista e Windows Server 2008** abaixo | Sim |
| Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 | Não | Não | Consulte **Observação para Windows Vista e Windows Server 2008** abaixo | Sim |
| Windows Server 2008 para sistemas de 32 bits | Não | Não | Consulte **Observação para Windows Vista e Windows Server 2008** abaixo | Sim |
| Windows Server 2008 para sistemas baseados no Itanium | Não | Não | Consulte **Observação para Windows Vista e Windows Server 2008** abaixo | Sim |
| Windows Server 2008 para sistemas baseados no Itanium | Não | Não | Consulte **Observação para Windows Vista e Windows Server 2008** abaixo | Sim |
Para o SMS 2.0 e SMS 2003, o SMS SUS Feature Pack (SUSFP), que inclui a ferramenta Security Update Inventory Tool (SUIT), pode ser usado pelo SMS para detectar atualizações de segurança. Consulte também [Downloads para Systems Management Server 2.0.](http://technet.microsoft.com/en-us/sms/bb676799.aspx)
Para o SMS 2003, a ferramenta Inventário do SMS 2003 para Microsoft Updates pode ser usada pelo SMS para detectar as atualizações de segurança oferecidas pelo [Microsoft Update](http://update.microsoft.com/microsoftupdate) e que tenham suporte do [Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). Para obter mais informações sobre a ITMU do SMS 2003, consulte [Inventory Tool do SMS 2003 para Microsoft Updates](http://technet.microsoft.com/en-us/sms/bb676783.aspx). O SMS 2003 também pode usar a ferramenta Office Inventory da Microsoft para detectar as atualizações necessárias dos aplicativos do Microsoft Office. Para obter mais informações sobre a ferramenta Office Inventory e outras ferramentas de varredura, consulte [SMS 2003 Software Update Scanning Tools.](http://technet.microsoft.com/en-us/sms/bb676786.aspx) Consulte também [Downloads para Systems Management Server 2003.](http://technet.microsoft.com/en-us/sms/bb676766.aspx)
O SCCM (System Center Configuration Manager) 2007 usa WSUS 3.0 para detectar atualizações. Para obter mais informações sobre o Gerenciamento de atualização de software do Configuration Manager 2007, visite o [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx).
**Observação para Windows Vista e Windows Server 2008** O Microsoft Systems Management Server 2003 com Service Pack 3 inclui suporte à capacidade de gerenciamento do Windows Vista e Windows Server 2008.
Para obter mais informações sobre o SMS, visite o [site do SMS](http://go.microsoft.com/fwlink/?linkid=21158).
Para obter informações detalhadas, consulte o [Artigo 910723 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/910723). Lista de resumo de detecção mensal e os artigos de diretrizes de implantação.
**Avaliador de Compatibilidade com Atualizações e Kit de Ferramentas de Compatibilidade de Aplicativo**
As atualizações frequentemente gravam nos mesmos arquivos e configurações do Registro necessários à execução dos aplicativos. Isto pode gerar incompatibilidades e aumentar o tempo necessário à implantação de atualizações de segurança. É possível usar os componentes do [Avaliador de compatibilidade com atualizações](http://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) incluídos no [Kit de ferramentas de compatibilidade de aplicativos 5.0](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) para agilizar o teste e a validação de atualizações do Windows com relação aos aplicativos instalados.
O Kit de ferramentas de compatibilidade de aplicativos (ACT) contém as ferramentas e a documentação necessárias para avaliar e atenuar problemas de compatibilidade com aplicativos antes da implantação do Microsoft Windows Vista, de uma atualização do Windows, de uma atualização de segurança da Microsoft ou de uma nova versão do Windows Internet Explorer em seu ambiente.
Implantação de atualização de segurança
---------------------------------------
<span></span>
**Softwares afetados**
Para obter informações sobre uma atualização de segurança específica para seu software afetado, clique no link apropriado:
#### Windows 2000 (todas as edições)
**Tabela de referência**
A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.
<table style="border:1px solid black;">
<colgroup>
<col width="50%" />
<col width="50%" />
</colgroup>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Inclusão em Service Packs futuros</strong></td>
<td style="border:1px solid black;">A atualização para esse problema poderá ser incluída em um pacote cumulativo de atualizações futuro.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Implantação</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Instalar sem intervenção do usuário</td>
<td style="border:1px solid black;">Para Microsoft Windows 2000 Service Pack 4:<br />
Windows2000-KB952004-x86-ENU /quiet</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Instalar sem reinicializar</td>
<td style="border:1px solid black;">Para Microsoft Windows 2000 Service Pack 4:<br />
Windows2000-KB952004-x86-ENU /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Arquivo de log de atualização</td>
<td style="border:1px solid black;">kb952004.log</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Mais informações</td>
<td style="border:1px solid black;">Consulte a subseção <strong>Orientação e ferramentas de detecção e implantação</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Necessidade de Reinicialização</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Reinicialização necessária?</td>
<td style="border:1px solid black;">Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Não Aplicável</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informações sobre remoção</strong></td>
<td style="border:1px solid black;">Para Microsoft Windows 2000 Service Pack 4:<br />
Use a ferramenta <strong>Adicionar ou Remover Programas</strong>, no Painel de Controle, ou o utilitário Spuninst.exe, localizado na pasta %Windir%\$NTUninstallKB952004$\Spuninst</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Informações sobre o arquivo</strong></td>
<td style="border:1px solid black;">Consulte o <a href="http://support.microsoft.com/kb/959454">Artigo 959454 (em inglês) da Microsoft Knowledge Base</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Verificação da Chave do Registro</strong></td>
<td style="border:1px solid black;">Para Microsoft Windows 2000 Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB952004</td>
</tr>
</tbody>
</table>
#### Informações de implantação
**Instalando a atualização**
Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.
Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o [Artigo 824994 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824994).
Para obter mais informações sobre o instalador, visite o [site Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951).
Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684).
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
<table class="dataTable">
<caption>
Opções de instalação da atualização de segurança para as quais há suporte
</caption>
<tr class="thead">
<th style="border:1px solid black;" >
Opção
</th>
<th style="border:1px solid black;" >
Descrição
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**/help**
</td>
<td style="border:1px solid black;">
Exibe as opções de linha de comando.
</td>
</tr>
<tr>
<th colspan="2">
Modos de instalação
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/passive**
</td>
<td style="border:1px solid black;">
Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/quiet**
</td>
<td style="border:1px solid black;">
Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
</td>
</tr>
<tr>
<th colspan="2">
Opções de reinicialização
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/norestart**
</td>
<td style="border:1px solid black;">
Não reinicia quando a instalação é concluída.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/forcerestart**
</td>
<td style="border:1px solid black;">
Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/warnrestart\[:x\]**
</td>
<td style="border:1px solid black;">
Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/promptrestart**
</td>
<td style="border:1px solid black;">
Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
</td>
</tr>
<tr>
<th colspan="2">
Opções especiais
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/overwriteoem**
</td>
<td style="border:1px solid black;">
Sobrescreve arquivos OEM sem notificação.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/nobackup**
</td>
<td style="border:1px solid black;">
Não faz backup de arquivos necessários à desinstalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/forceappsclose**
</td>
<td style="border:1px solid black;">
Força o encerramento de outros programas quando o computador é desligado.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/log:caminho**
</td>
<td style="border:1px solid black;">
Permite o redirecionamento dos arquivos de log da instalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/extract\[:caminho\]**
</td>
<td style="border:1px solid black;">
Extrai os arquivos sem iniciar o programa de instalação.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/ER**
</td>
<td style="border:1px solid black;">
Habilita o relatório de erros estendido.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/verbose**
</td>
<td style="border:1px solid black;">
Habilita o registro extenso. Durante a instalação, cria %Windir%\\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.
</td>
</tr>
</table>
**Observação** É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o [Artigo 262841 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/262841).
**Removendo a atualização**
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
<table class="dataTable">
<caption>
Opções do Spuninst.exe para as quais existe suporte
</caption>
<tr class="thead">
<th style="border:1px solid black;" >
Opção
</th>
<th style="border:1px solid black;" >
Descrição
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**/help**
</td>
<td style="border:1px solid black;">
Exibe as opções de linha de comando.
</td>
</tr>
<tr>
<th colspan="2">
Modos de instalação
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/passive**
</td>
<td style="border:1px solid black;">
Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/quiet**
</td>
<td style="border:1px solid black;">
Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
</td>
</tr>
<tr>
<th colspan="2">
Opções de reinicialização
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/norestart**
</td>
<td style="border:1px solid black;">
Não reinicia quando a instalação é concluída.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/forcerestart**
</td>
<td style="border:1px solid black;">
Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/warnrestart\[:x\]**
</td>
<td style="border:1px solid black;">
Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/promptrestart**
</td>
<td style="border:1px solid black;">
Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
</td>
</tr>
<tr>
<th colspan="2">
Opções especiais
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/forceappsclose**
</td>
<td style="border:1px solid black;">
Força o encerramento de outros programas quando o computador é desligado.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/log:caminho**
</td>
<td style="border:1px solid black;">
Permite o redirecionamento dos arquivos de log da instalação.
</td>
</tr>
</table>
**Verificando a aplicação da atualização**
- **Microsoft Baseline Security Analyzer**
Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações.
- **Verificação de Versão do Arquivo**
Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.
1. Clique em **Iniciar** e, em seguida, clique em **Pesquisar**.
2. No painel **Resultados da Pesquisa**, clique em **Todos os arquivos e pastas**, em **Search Companion**.
3. Na caixa **Todo ou parte do nome do arquivo**, digite um nome de arquivo da tabela de informações de arquivo correta e clique em **Pesquisar**.
4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em **Propriedades**.
**Observação** Dependendo da edição do sistema operacional, ou dos programas que são instalados em seu sistema, alguns arquivos que estão listados na tabela de informações de arquivo podem não estar instalados.
5. Na guia **Versão**, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
**Observação** Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
- **Verificação da Chave do Registro**
Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na **Tabela de referência** nesta seção.
Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.
#### Windows XP (todas as edições)
**Tabela de referência**
A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.
<table style="border:1px solid black;">
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Inclusão em Service Packs futuros</strong></td>
<td style="border:1px solid black;">A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Implantação</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Instalar sem intervenção do usuário</td>
<td style="border:1px solid black;">Para Windows XP Service Pack 2 e Windows XP Service Pack 3:<br />
WindowsXP-KB952004-x86-ENU /quiet<br />
WindowsXP-KB956572-x86-ENU /quiet</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Para Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:<br />
WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet<br />
WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Instalar sem reinicializar</td>
<td style="border:1px solid black;">Windows XP Service Pack 2 e Windows XP Service Pack 3:<br />
WindowsXP-KB952004-x86-ENU /norestart<br />
WindowsXP-KB956572-x86-ENU /norestart</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:<br />
WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart<br />
WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Arquivo de log de atualização</td>
<td style="border:1px solid black;">KB952004.log<br />
KB956572.log</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Mais informações</td>
<td style="border:1px solid black;">Consulte a subseção <strong>Orientação e ferramentas de detecção e implantação</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Necessidade de Reinicialização</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Reinicialização necessária?</td>
<td style="border:1px solid black;">Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Não Aplicável</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informações sobre remoção</strong></td>
<td style="border:1px solid black;">Use a ferramenta <strong>Adicionar ou Remover Programas</strong> no Painel de Controle ou o utilitário Spuninst.exe localizado nas pastas %Windir%\$NTUninstallKB952004$\Spuninst e %Windir%\$NTUninstallKB956572$\Spuninst</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Informações sobre o arquivo</strong></td>
<td style="border:1px solid black;">Consulte o <a href="http://support.microsoft.com/kb/959454">Artigo 959454 (em inglês) da Microsoft Knowledge Base</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Verificação da Chave do Registro</strong></td>
<td style="border:1px solid black;">Para todas as edições com suporte em 32 bits do Windows XP:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB952004<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB956572</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Para todas as edições baseadas em x64 com suporte do Windows XP:<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB952004\Filelist<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB956572\Filelist</td>
</tr>
</tbody>
</table>
**Observação** Para versões com suporte do Windows XP Professional x64 Edition, esta atualização de segurança é igual à atualização de segurança das versões com suporte do Windows Server 2003 x64 Edition.
#### Informações de implantação
**Instalando a atualização**
Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.
Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o [Artigo 824994 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824994).
Para obter mais informações sobre o instalador, visite o [site Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951).
Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684).
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
<table class="dataTable">
<caption>
Opções de instalação da atualização de segurança para as quais há suporte
</caption>
<tr class="thead">
<th style="border:1px solid black;" >
Opção
</th>
<th style="border:1px solid black;" >
Descrição
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**/help**
</td>
<td style="border:1px solid black;">
Exibe as opções de linha de comando.
</td>
</tr>
<tr>
<th colspan="2">
Modos de instalação
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/passive**
</td>
<td style="border:1px solid black;">
Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/quiet**
</td>
<td style="border:1px solid black;">
Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
</td>
</tr>
<tr>
<th colspan="2">
Opções de reinicialização
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/norestart**
</td>
<td style="border:1px solid black;">
Não reinicia quando a instalação é concluída.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/forcerestart**
</td>
<td style="border:1px solid black;">
Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/warnrestart\[:x\]**
</td>
<td style="border:1px solid black;">
Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/promptrestart**
</td>
<td style="border:1px solid black;">
Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
</td>
</tr>
<tr>
<th colspan="2">
Opções especiais
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/overwriteoem**
</td>
<td style="border:1px solid black;">
Sobrescreve arquivos OEM sem notificação.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/nobackup**
</td>
<td style="border:1px solid black;">
Não faz backup de arquivos necessários à desinstalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/forceappsclose**
</td>
<td style="border:1px solid black;">
Força o encerramento de outros programas quando o computador é desligado.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/log:caminho**
</td>
<td style="border:1px solid black;">
Permite o redirecionamento dos arquivos de log da instalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/integrate:caminho**
</td>
<td style="border:1px solid black;">
Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/extract\[:caminho\]**
</td>
<td style="border:1px solid black;">
Extrai os arquivos sem iniciar o programa de instalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/ER**
</td>
<td style="border:1px solid black;">
Habilita o relatório de erros estendido.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/verbose**
</td>
<td style="border:1px solid black;">
Habilita o registro extenso. Durante a instalação, cria %Windir%\\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.
</td>
</tr>
</table>
**Observação** É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte às opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o [Artigo 262841 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/262841).
**Removendo a atualização**
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
<table class="dataTable">
<caption>
Opções do Spuninst.exe para as quais existe suporte
</caption>
<tr class="thead">
<th style="border:1px solid black;" >
Opção
</th>
<th style="border:1px solid black;" >
Descrição
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**/help**
</td>
<td style="border:1px solid black;">
Exibe as opções de linha de comando.
</td>
</tr>
<tr>
<th colspan="2">
Modos de instalação
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/passive**
</td>
<td style="border:1px solid black;">
Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/quiet**
</td>
<td style="border:1px solid black;">
Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
</td>
</tr>
<tr>
<th colspan="2">
Opções de reinicialização
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/norestart**
</td>
<td style="border:1px solid black;">
Não reinicia quando a instalação é concluída
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/forcerestart**
</td>
<td style="border:1px solid black;">
Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/warnrestart\[:x\]**
</td>
<td style="border:1px solid black;">
Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/promptrestart**
</td>
<td style="border:1px solid black;">
Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
</td>
</tr>
<tr>
<th colspan="2">
Opções especiais
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/forceappsclose**
</td>
<td style="border:1px solid black;">
Força o encerramento de outros programas quando o computador é desligado.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/log:caminho**
</td>
<td style="border:1px solid black;">
Permite o redirecionamento dos arquivos de log da instalação.
</td>
</tr>
</table>
**Verificando a aplicação da atualização**
- **Microsoft Baseline Security Analyzer**
Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações.
- **Verificação de Versão do Arquivo**
Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.
1. Clique em **Iniciar** e, em seguida, clique em **Pesquisar**.
2. No painel **Resultados da Pesquisa**, clique em **Todos os arquivos e pastas**, em **Search Companion**.
3. Na caixa **Todo ou parte do nome do arquivo**, digite um nome de arquivo da tabela de informações de arquivo correta e clique em **Pesquisar**.
4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em **Propriedades**.
**Observação** Dependendo da edição do sistema operacional, ou dos programas que são instalados em seu sistema, alguns arquivos que estão listados na tabela de informações de arquivo podem não estar instalados.
5. Na guia **Versão**, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
**Observação** Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
- **Verificação da Chave do Registro**
Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na **Tabela de referência** nesta seção.
Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.
#### Windows Server 2003 (todas as edições)
**Tabela de referência**
A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.
<table style="border:1px solid black;">
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Inclusão em Service Packs futuros</strong></td>
<td style="border:1px solid black;">A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Implantação</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Instalar sem intervenção do usuário</td>
<td style="border:1px solid black;">Para todas as edições de 32 bits suportadas do Windows Server 2003:<br />
WindowsServer2003-KB952004-x86-ENU /quiet<br />
WindowsServer2003-KB956572-x86-ENU /quiet</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Para todas as edições baseadas em x64 com suporte do Windows Server 2003:<br />
WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet<br />
WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Para todas as edições baseadas no Itanium suportadas do Windows Server 2003:<br />
WindowsServer2003-KB952004-ia64-ENU /quiet<br />
WindowsServer2003-KB956572-ia64-ENU /quiet</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Instalar sem reinicializar</td>
<td style="border:1px solid black;">Para todas as edições de 32 bits suportadas do Windows Server 2003:<br />
WindowsServer2003-KB952004-x86-ENU /norestart<br />
WindowsServer2003-KB956572-x86-ENU /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Para todas as edições baseadas em x64 com suporte do Windows Server 2003:<br />
WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart<br />
WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Para todas as edições baseadas no Itanium suportadas do Windows Server 2003:<br />
WindowsServer2003-KB952004-ia64-ENU /norestart<br />
WindowsServer2003-KB956572-ia64-ENU /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Arquivo de log de atualização</td>
<td style="border:1px solid black;">KB952004.log<br />
KB956572.log</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Mais informações</td>
<td style="border:1px solid black;">Consulte a subseção <strong>Orientação e ferramentas de detecção e implantação</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Necessidade de Reinicialização</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Reinicialização necessária?</td>
<td style="border:1px solid black;">Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Esta atualização de segurança não oferece suporte a HotPatching. Para obter mais informações sobre HotPatching, consulte o Artigo 897341 (em inglês) da Microsoft Knowledge Base.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informações sobre remoção</strong></td>
<td style="border:1px solid black;">Use a ferramenta <strong>Adicionar ou Remover Programas</strong> no Painel de Controle ou o utilitário Spuninst.exe localizado nas pastas %Windir%\$NTUninstallKB952004$\Spuninst e %Windir%\$NTUninstallKB956572$\Spuninst</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Informações sobre o arquivo</strong></td>
<td style="border:1px solid black;">Consulte o <a href="http://support.microsoft.com/kb/959454">Artigo 959454 (em inglês) da Microsoft Knowledge Base</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Verificação da Chave do Registro</strong></td>
<td style="border:1px solid black;">HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB952004\Filelist<br />
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB956572\Filelist</td>
</tr>
</tbody>
</table>
#### Informações de implantação
**Instalando a atualização**
Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no computador foram anteriormente atualizados por um hotfix da Microsoft.
Se você já tiver instalado um hotfix para atualizar um desses arquivos, o instalador copiará os arquivos RTMQFE, SP1QFE ou SP2QFE para o sistema. Do contrário, o instalador copiará os arquivos RTMGDR, SP1GDR ou SP2GDR para o sistema. As atualizações de segurança podem não conter todas as variações desses arquivos. Para obter mais informações sobre esse comportamento, consulte o [Artigo 824994 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824994).
Para obter mais informações sobre o instalador, visite o [site Microsoft TechNet](http://go.microsoft.com/fwlink/?linkid=38951).
Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684).
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
<table class="dataTable">
<caption>
Opções de instalação da atualização de segurança para as quais há suporte
</caption>
<tr class="thead">
<th style="border:1px solid black;" >
Opção
</th>
<th style="border:1px solid black;" >
Descrição
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**/help**
</td>
<td style="border:1px solid black;">
Exibe as opções de linha de comando.
</td>
</tr>
<tr>
<th colspan="2">
Modos de instalação
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/passive**
</td>
<td style="border:1px solid black;">
Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/quiet**
</td>
<td style="border:1px solid black;">
Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
</td>
</tr>
<tr>
<th colspan="2">
Opções de reinicialização
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/norestart**
</td>
<td style="border:1px solid black;">
Não reinicia quando a instalação é concluída.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/forcerestart**
</td>
<td style="border:1px solid black;">
Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/warnrestart\[:x\]**
</td>
<td style="border:1px solid black;">
Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/promptrestart**
</td>
<td style="border:1px solid black;">
Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
</td>
</tr>
<tr>
<th colspan="2">
Opções especiais
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/overwriteoem**
</td>
<td style="border:1px solid black;">
Sobrescreve arquivos OEM sem notificação.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/nobackup**
</td>
<td style="border:1px solid black;">
Não faz backup de arquivos necessários à desinstalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/forceappsclose**
</td>
<td style="border:1px solid black;">
Força o encerramento de outros programas quando o computador é desligado.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/log:caminho**
</td>
<td style="border:1px solid black;">
Permite o redirecionamento dos arquivos de log da instalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/integrate:caminho**
</td>
<td style="border:1px solid black;">
Integra a atualização nos arquivos-fonte do Windows. Esses arquivos se encontram no caminho especificado na opção.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/extract\[:caminho\]**
</td>
<td style="border:1px solid black;">
Extrai os arquivos sem iniciar o programa de instalação.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/ER**
</td>
<td style="border:1px solid black;">
Habilita o relatório de erros estendido.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/verbose**
</td>
<td style="border:1px solid black;">
Habilita o registro extenso. Durante a instalação, cria %Windir%\\CabBuild.log. Esse log detalha os arquivos copiados. Se você usar esta opção, a instalação será bem mais lenta.
</td>
</tr>
</table>
**Observação** É possível combinar essas opções em uma única linha de comando. Para obter compatibilidade com versões anteriores, a atualização de segurança também oferece suporte a várias opções de instalação utilizadas por versões anteriores do programa de instalação. Para obter mais informações sobre as opções de instalação suportadas, consulte o [Artigo 262841 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/262841).
**Removendo a atualização**
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
<table class="dataTable">
<caption>
Opções do Spuninst.exe para as quais existe suporte
</caption>
<tr class="thead">
<th style="border:1px solid black;" >
Opção
</th>
<th style="border:1px solid black;" >
Descrição
</th>
</tr>
<tr>
<td style="border:1px solid black;">
**/help**
</td>
<td style="border:1px solid black;">
Exibe as opções de linha de comando.
</td>
</tr>
<tr>
<th colspan="2">
Modos de instalação
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/passive**
</td>
<td style="border:1px solid black;">
Modo de instalação autônomo. Não é necessária a interação do usuário, mas o status da instalação é exibido. Se a reinicialização for necessária no fim da instalação, uma caixa de diálogo será apresentada para o usuário com um timer avisando que o computador será reiniciado em 30 segundos.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/quiet**
</td>
<td style="border:1px solid black;">
Modo silencioso. O mesmo que modo autônomo, mas nenhuma mensagem de status ou de erro é exibida.
</td>
</tr>
<tr>
<th colspan="2">
Opções de reinicialização
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/norestart**
</td>
<td style="border:1px solid black;">
Não reinicia quando a instalação é concluída.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/forcerestart**
</td>
<td style="border:1px solid black;">
Reinicia o computador após a instalação e força o fechamento de outros aplicativos no desligamento sem antes salvar os arquivos abertos.
</td>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/warnrestart\[:x\]**
</td>
<td style="border:1px solid black;">
Apresenta uma caixa de diálogo com um timer avisando ao usuário que o computador será reiniciado em *x* segundos. (A configuração padrão é 30 segundos.) Destina-se ao uso com as opções **/quiet** ou **/passive**.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/promptrestart**
</td>
<td style="border:1px solid black;">
Exibe uma caixa de diálogo solicitando que o usuário local permita a reinicialização.
</td>
</tr>
<tr>
<th colspan="2">
Opções especiais
</th>
</tr>
<tr class="alternateRow">
<td style="border:1px solid black;">
**/forceappsclose**
</td>
<td style="border:1px solid black;">
Força o encerramento de outros programas quando o computador é desligado.
</td>
</tr>
<tr>
<td style="border:1px solid black;">
**/log:caminho**
</td>
<td style="border:1px solid black;">
Permite o redirecionamento dos arquivos de log da instalação.
</td>
</tr>
</table>
**Verificando a aplicação da atualização**
- **Microsoft Baseline Security Analyzer**
Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações.
- **Verificação de Versão do Arquivo**
Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.
1. Clique em **Iniciar** e, em seguida, clique em **Pesquisar**.
2. No painel **Resultados da Pesquisa**, clique em **Todos os arquivos e pastas**, em **Search Companion**.
3. Na caixa **Todo ou parte do nome do arquivo**, digite um nome de arquivo da tabela de informações de arquivo correta e clique em **Pesquisar**.
4. Na lista de arquivos, clique com o botão direito do mouse em um nome de arquivo da tabela de informações de arquivo correta e clique em **Propriedades**.
**Observação** Dependendo da edição do sistema operacional, ou dos programas que são instalados em seu sistema, alguns arquivos que estão listados na tabela de informações de arquivo podem não estar instalados.
5. Na guia **Versão**, determine a versão do arquivo instalado no sistema, comparando-o com a versão documentada na tabela de informações de arquivos correta.
**Observação** Atributos que não sejam a versão do arquivo podem ser alterados durante a instalação. A comparação de outros atributos de arquivo com as informações na tabela não é um método suportado para verificar se a atualização foi aplicada. Além disso, em alguns casos, arquivos podem ser renomeados durante a instalação. Se as informações sobre o arquivo ou a versão não estiverem presentes, use um dos outros métodos disponíveis para verificar a instalação da atualização.
- **Verificação da Chave do Registro**
Você também pode ser capaz de verificar os arquivos que esta atualização de segurança instalou examinando as chaves do Registro na **Tabela de referência** nesta seção.
Essas chaves do Registro podem não conter uma lista completa dos arquivos instalados. Além disso, talvez essas chaves do Registro não sejam criadas corretamente se um administrador ou um OEM integrar ou adicionar a atualização de segurança aos arquivos fonte da instalação do Windows.
#### Windows Vista (todas as edições)
**Tabela de referência**
A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.
<table style="border:1px solid black;">
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Inclusão em Service Packs futuros</strong></td>
<td style="border:1px solid black;">A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Implantação</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Instalar sem intervenção do usuário</td>
<td style="border:1px solid black;">Para todas as edições suportadas de 32 bits do Windows Vista:<br />
Windows6.0-KB952004-x86 /quiet<br />
Windows6.0-KB956572-x86 /quiet<br />
<br />
Para todas as edições baseadas em x64 com suporte do Windows Vista:<br />
Windows6.0-KB952004-x64 /quiet<br />
Windows6.0-KB956572-x64 /quiet</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Instalar sem reinicializar</td>
<td style="border:1px solid black;">Para todas as edições suportadas de 32 bits do Windows Vista:<br />
Windows6.0-KB952004-x86 /quiet /norestart<br />
Windows6.0-KB956572-x86 /quiet /norestart<br />
<br />
Para todas as edições baseadas em x64 com suporte do Windows Vista:<br />
Windows6.0-KB952004-x64 /quiet /norestart<br />
Windows6.0-KB956572-x64 /quiet /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Mais informações</td>
<td style="border:1px solid black;">Consulte a subseção <strong>Orientação e ferramentas de detecção e implantação</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Necessidade de Reinicialização</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Reinicialização necessária?</td>
<td style="border:1px solid black;">Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Não Aplicável.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Informações sobre remoção</strong></td>
<td style="border:1px solid black;">O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em <strong>Painel de Controle</strong> e em <strong>Segurança.</strong> No Windows Update, clica em <strong>Exibir atualizações instaladas</strong> e seleciona a partir da lista de atualizações.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informações sobre o arquivo</strong></td>
<td style="border:1px solid black;">Consulte o <a href="http://support.microsoft.com/kb/959454">Artigo 959454 (em inglês) da Microsoft Knowledge Base</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Verificação da Chave do Registro</strong></td>
<td style="border:1px solid black;"><strong>Observação</strong> Não existe uma chave do Registro para validar a presença dessa atualização.</td>
</tr>
</tbody>
</table>
#### Informações de implantação
**Instalando a atualização**
Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684).
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
Opções de instalação da atualização de segurança para as quais há suporte
| Opção | Descrição |
|-------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Exibe ajuda sobre as opções compatíveis. |
| **/quiet** | Suprime a exibição de status ou mensagens de erro. |
| **/norestart** | Quando combinado com **/quiet**, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação. |
**Observação** Para obter mais informações sobre o instalador wusa.exe, consulte o [Artigo 934307 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/934307).
**Verificando a aplicação da atualização**
- **Microsoft Baseline Security Analyzer**
Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações.
- **Verificação de Versão do Arquivo**
Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.
1. Clique em **Iniciar** e insira um nome de arquivo de atualização em **Iniciar Pesquisa**.
2. Quando o arquivo for exibido em **Programas**, clique com o botão direito do mouse no nome do arquivo e clique em **Propriedades**.
3. Na guia **Geral**, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
4. Você também pode clicar na guia **Detalhes** e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
5. Finalmente, você também pode clicar na guia **Versões Anteriores** e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.
#### Windows Server 2008 (todas as edições)
**Tabela de referência**
A tabela a seguir contém as informações de atualização de segurança desse software. Você pode encontrar informações adicionais na subseção **Informações de implantação**, nesta seção.
<table style="border:1px solid black;">
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Inclusão em Service Packs futuros</strong></td>
<td style="border:1px solid black;">A atualização desse problema será incluída em um service pack ou conjunto de atualizações futuro.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Implantação</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Instalar sem intervenção do usuário</td>
<td style="border:1px solid black;">Para todas as edições de 32 bits do Windows Server 2008 com suporte:<br />
Windows6.0-KB952004-x86 /quiet<br />
Windows6.0-KB956572-x86 /quiet<br />
<br />
Para todas as edições baseadas em x64 do Windows Server 2008 com suporte:<br />
Windows6.0-KB952004-x64 /quiet<br />
Windows6.0-KB956572-x64 /quiet<br />
<br />
Para todas as edições baseadas no Itanium do Windows Server 2008 com suporte:<br />
Windows6.0-KB952004-ia64 /quiet<br />
Windows6.0-KB956572-ia64 /quiet</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Instalar sem reinicializar</td>
<td style="border:1px solid black;">Para todas as edições de 32 bits do Windows Server 2008 com suporte:<br />
Windows6.0-KB952004-x86 /quiet /norestart<br />
Windows6.0-KB956572-x86 /quiet /norestart<br />
<br />
Para todas as edições baseadas em x64 do Windows Server 2008 com suporte:<br />
Windows6.0-KB952004-x64 /quiet /norestart<br />
Windows6.0-KB956572-x64 /quiet /norestart<br />
<br />
Para todas as edições baseadas no Itanium do Windows Server 2008 com suporte:<br />
Windows6.0-KB952004-ia64 /quiet /norestart<br />
Windows6.0-KB956572-ia64 /quiet /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Mais informações</td>
<td style="border:1px solid black;">Consulte a subseção <strong>Orientação e ferramentas de detecção e implantação</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Necessidade de Reinicialização</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Reinicialização necessária?</td>
<td style="border:1px solid black;">Sim, é necessário reinicializar o sistema depois de aplicar essa atualização de segurança.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Não Aplicável.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Informações sobre remoção</strong></td>
<td style="border:1px solid black;">O WUSA.exe não oferece suporte à desinstalação de atualizações. Para desinstalar uma atualização instalada por WUSA, clique em <strong>Painel de Controle</strong> e em <strong>Segurança.</strong> No Windows Update, clica em <strong>Exibir atualizações instaladas</strong> e seleciona a partir da lista de atualizações.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informações sobre o arquivo</strong></td>
<td style="border:1px solid black;">Consulte o <a href="http://support.microsoft.com/kb/959454">Artigo 959454 (em inglês) da Microsoft Knowledge Base</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Verificação da Chave do Registro</strong></td>
<td style="border:1px solid black;"><strong>Observação</strong> Não existe uma chave do Registro para validar a presença dessa atualização.</td>
</tr>
</tbody>
</table>
#### Informações de implantação
**Instalando a atualização**
Quando você instala esta atualização de segurança, o instalador verifica se alguns dos arquivos que estão sendo atualizados no sistema foram anteriormente atualizados por um hotfix da Microsoft.
Para obter mais informações sobre a terminologia que aparece neste boletim, como *hotfix*, consulte o [Artigo 824684 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/824684).
Esta atualização de segurança oferece suporte às seguintes opções de instalação:
Opções de instalação da atualização de segurança para as quais há suporte
| Opção | Descrição |
|-------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Exibe ajuda sobre as opções compatíveis. |
| **/quiet** | Suprime a exibição de status ou mensagens de erro. |
| **/norestart** | Quando combinado com **/quiet**, o sistema não é reiniciado após a instalação, mesmo que uma reinicialização seja necessária à conclusão da instalação. |
**Observação** Para obter mais informações sobre o instalador wusa.exe, consulte o [Artigo 934307 (em inglês) da Microsoft Knowledge Base](http://support.microsoft.com/kb/934307).
**Verificando a aplicação da atualização**
- **Microsoft Baseline Security Analyzer**
Para verificar se uma atualização de segurança foi aplicada em um sistema afetado, é possível utilizar a ferramenta MBSA (Microsoft Baseline Security Analyzer). Consulte a seção **Orientação e ferramentas de detecção e implantação** neste boletim para obter mais informações.
- **Verificação de Versão do Arquivo**
Como existem várias versões do Microsoft Windows, as etapas a seguir podem ser diferentes no seu sistema. Se isso acontecer, consulte a documentação do produto para completar estas etapas.
1. Clique em **Iniciar** e insira um nome de arquivo de atualização em **Iniciar Pesquisa**.
2. Quando o arquivo for exibido em **Programas**, clique com o botão direito do mouse no nome do arquivo e clique em **Propriedades**.
3. Na guia **Geral**, compare o tamanho do arquivo com as tabelas de informações sobre arquivos fornecidas no artigo da KB do boletim.
4. Você também pode clicar na guia **Detalhes** e comparar as informações, como versão do arquivo e data da última modificação, com as tabelas de informações de arquivos fornecidas no artigo da KB do boletim.
5. Finalmente, você também pode clicar na guia **Versões Anteriores** e comparar as informações de arquivo da versão anterior do arquivo com as informações sobre a versão nova ou atualizada.
### Outras informações
#### Agradecimentos
A Microsoft [agradece](http://go.microsoft.com/fwlink/?linkid=21127) à pessoa citada abaixo por trabalhar conosco para ajudar a proteger os clientes:
- Cesar Cerrudo, da [Argeniss](http://www.argeniss.com/), por relatar a Vulnerabilidade de isolamento do serviço MSDTC do Windows (CVE-2008-1436), a Vulnerabilidade de isolamento de serviço do Windows WMI (CVE-2009-0078), a Vulnerabilidade de isolamento de serviço do Windows RPCSS (CVE-2009-0079) e a Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows (CVE-2009-0080).
#### Microsoft Active Protections Program (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em [Parceiros do MAPP (Microsoft Active Protections Program)](http://www.microsoft.com/security/msrc/mapp/partners.mspx).
#### Suporte
- Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico do [Suporte de Segurança](http://go.microsoft.com/fwlink/?linkid=21131) ou pelo telefone 1-866-PCSAFETY. As ligações para obter suporte associado a atualizações de segurança são gratuitas. Para obter mais informações sobre as opções de suporte disponíveis, consulte [Ajuda e Suporte da Microsoft](http://support.microsoft.com/?ln=pt-br).
- Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. O suporte associado a atualizações de segurança é gratuito. Para obter mais informações sobre como entrar em contato com a Microsoft a fim de obter suporte a problemas, visite o [site de Suporte Internacional](http://go.microsoft.com/fwlink/?linkid=21155).
#### Aviso de isenção de responsabilidade
As informações fornecidas na Microsoft Knowledge Base são apresentadas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.
#### Revisões
- V1.0 (14 de abril de 2009): Boletim publicado.
- V1.1 (15 de abril de 2009): As Perguntas frequentes foram corrigidas para a Vulnerabilidade de ponto fraco da ACL de pool de threads do Windows (CVE-2009-0080) para remover uma entrada incorreta "O que a atualização faz". Esta é apenas uma alteração informativa.
- V1.2 (22 de abril de 2009): Entrada adicionada à seção **Perguntas frequentes relacionadas a esta atualização de segurança** para comunicar que a seção **Problemas conhecidos com esta atualização de segurança**, a que o Artigo 959454 (em inglês) da Microsoft Knowledge Base associado faz referência, foi atualizada. Esta é apenas uma alteração informativa.
- V2.0 (29 de abril de 2009): Uma entrada foi adicionada à seção **Perguntas frequentes relacionadas a esta atualização de segurança** para comunicar o relançamento da atualização no idioma norueguês para o Microsoft Windows 2000 Service Pack 4 (KB952004). Os clientes que requerem as atualizações no idioma norueguês precisam baixar e instalar as atualizações relançadas. Nenhuma outra atualização ou local são afetados por este relançamento.
*Built at 2014-04-18T01:50:00Z-07:00*
| 68.400762 | 1,014 | 0.745129 | por_Latn | 0.998413 |
67b36eb831e3c52129b5f4458bc5974b008ebdfb | 130 | md | Markdown | README.md | Howard-HS/exact-arithmetic | 33eca65de71591c2bb49001d1342d5a25603ee16 | [
"MIT"
] | null | null | null | README.md | Howard-HS/exact-arithmetic | 33eca65de71591c2bb49001d1342d5a25603ee16 | [
"MIT"
] | null | null | null | README.md | Howard-HS/exact-arithmetic | 33eca65de71591c2bb49001d1342d5a25603ee16 | [
"MIT"
] | null | null | null | C++ library for rational numbers and arbitrary-precision integers.
Cloned from https://warren.ntu.ac.uk/soft30161/exact-arithmetic | 65 | 66 | 0.823077 | eng_Latn | 0.945551 |
67b3bec06eb3018b9b90332a7b14282e168421d0 | 770 | md | Markdown | docs/csharp/misc/cs0167.md | v-maudel/docs-1 | f849afb0bd9a505311e7aec32c544c3169edf1c5 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | docs/csharp/misc/cs0167.md | v-maudel/docs-1 | f849afb0bd9a505311e7aec32c544c3169edf1c5 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | docs/csharp/misc/cs0167.md | v-maudel/docs-1 | f849afb0bd9a505311e7aec32c544c3169edf1c5 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | ---
title: "Compiler Error CS0167"
ms.date: 07/20/2015
ms.prod: .net
ms.technology:
- "devlang-csharp"
ms.topic: "article"
f1_keywords:
- "CS0167"
helpviewer_keywords:
- "CS0167"
ms.assetid: e6901b40-11a0-422c-9ea3-3b25c0ad7791
caps.latest.revision: 8
author: "BillWagner"
ms.author: "wiwagn"
---
# Compiler Error CS0167
The delegate 'delegate' is missing the Invoke method
You imported and used a managed program (one that uses the .NET Framework common language runtime) that was created with another compiler. That compiler allowed an ill-formed [delegate](../../csharp/language-reference/keywords/delegate.md). Therefore, the `Invoke` method was not available. For more information, see [Delegates](../../csharp/programming-guide/delegates/index.md).
| 36.666667 | 381 | 0.751948 | eng_Latn | 0.9028 |
67b4956923405520b350a29b8e20a66888578ac8 | 968 | md | Markdown | AlchemyInsights/missing-duplicate.md | isabella232/OfficeDocs-AlchemyInsights-pr.fi-FI | d4c2084ab362e84a16286d8b4e6a1e137b271ce6 | [
"CC-BY-4.0",
"MIT"
] | 2 | 2020-05-19T19:06:30.000Z | 2020-09-17T11:26:00.000Z | AlchemyInsights/missing-duplicate.md | MicrosoftDocs/OfficeDocs-AlchemyInsights-pr.fi-FI | d98cfb244ae52a6624ec7fb9c7fc1092811bdfb7 | [
"CC-BY-4.0",
"MIT"
] | 2 | 2022-02-09T06:50:18.000Z | 2022-02-09T06:50:31.000Z | AlchemyInsights/missing-duplicate.md | isabella232/OfficeDocs-AlchemyInsights-pr.fi-FI | d4c2084ab362e84a16286d8b4e6a1e137b271ce6 | [
"CC-BY-4.0",
"MIT"
] | 2 | 2019-10-11T19:13:35.000Z | 2021-10-09T10:47:01.000Z | ---
title: Puuttuu – kaksoiskappale
ms.author: pebaum
author: pebaum
manager: scotv
ms.audience: Admin
ms.topic: article
ms.service: o365-administration
ROBOTS: NOINDEX, NOFOLLOW
localization_priority: Normal
ms.collection: Adm_O365
ms.custom:
- "3414"
- "9001433"
ms.openlocfilehash: 4a42eff05c07645eb4b691134ffa410fedcbbfabe904a74a9827fc4e1934d7a4
ms.sourcegitcommit: b5f7da89a650d2915dc652449623c78be6247175
ms.translationtype: MT
ms.contentlocale: fi-FI
ms.lasthandoff: 08/05/2021
ms.locfileid: "53975142"
---
# <a name="troubleshooting-missing-and-duplicate-calendar-items"></a>Puuttuvien ja päällekkäiset kalenterikohteet vianmääritys
Lisätietoja puuttuvien ja päällekkäisiä tapaamisia koskevat ongelmien vianmäärityksestä Microsoft Outlook Microsoft Exchange Server:ssä on kohdassa Puuttuvien ja päällekkäistettyjen [tapaamisten vianmääritys Outlook.](https://support.microsoft.com/help/890436/how-to-troubleshoot-missing-and-duplicate-appointments-in-outlook) | 40.333333 | 326 | 0.839876 | fin_Latn | 0.81229 |
67b558bb32dbdc617d43bcf03f9eeea08eca8a85 | 7,621 | md | Markdown | docs/ide/step-1-create-a-windows-forms-application-project.md | viniciustavanoferreira/visualstudio-docs.pt-br | 2ec4855214a26a53888d4770ff5d6dde15dbb8a5 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | docs/ide/step-1-create-a-windows-forms-application-project.md | viniciustavanoferreira/visualstudio-docs.pt-br | 2ec4855214a26a53888d4770ff5d6dde15dbb8a5 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | docs/ide/step-1-create-a-windows-forms-application-project.md | viniciustavanoferreira/visualstudio-docs.pt-br | 2ec4855214a26a53888d4770ff5d6dde15dbb8a5 | [
"CC-BY-4.0",
"MIT"
] | null | null | null | ---
title: 'Passo 1: Crie um projeto de aplicativo do Windows Forms'
ms.date: 08/30/2019
ms.assetid: 16ac2422-e720-4e3a-b511-bc2a54201a86
ms.topic: tutorial
ms.prod: visual-studio-windows
ms.technology: vs-ide-general
author: ornellaalt
ms.author: ornella
manager: jillfra
ms.workload:
- multiple
ms.openlocfilehash: 2d5e34d825d2a4d296a8a394105b412195b4e3fb
ms.sourcegitcommit: 2975d722a6d6e45f7887b05e9b526e91cffb0bcf
ms.translationtype: MT
ms.contentlocale: pt-BR
ms.lasthandoff: 03/20/2020
ms.locfileid: "77579907"
---
# <a name="step-1-create-a-windows-forms-app-project"></a>Passo 1: Crie um projeto de aplicativo do Windows Forms
Quando você cria um visualizador de imagens, o primeiro passo é criar um projeto do Aplicativo De Formulários do Windows.
::: moniker range="vs-2017"
## <a name="open-visual-studio-2017"></a>Abra o Visual Studio 2017
1. Na barra de menu, escolha **Arquivo** > **Novo** > **Projeto**. A caixa de diálogo deve ser semelhante à captura de tela a seguir.
<br/>***Caixa de diálogo*** *Novo Projeto*
2. No lado esquerdo da caixa de diálogo **Novo Projeto,** escolha **visual C#** ou **Visual Basic**e escolha **Windows Desktop**.
3. Na lista de modelos de projeto, escolha **o Aplicativo Formulários do Windows (.NET Framework)**. Dê o nome de *PictureViewer* ao novo formulário e escolha o botão **OK**.
>[!NOTE]
>Se o modelo **Aplicativo do Windows Forms (.NET Framework)** não for exibido, use o Instalador do Visual Studio para instalar a carga de trabalho **Desenvolvimento para área de trabalho do .NET**.<br/><br/><br/><br/> Para obter mais informações, confira a página [Instalar o Visual Studio](../install/install-visual-studio.md).
::: moniker-end
::: moniker range="vs-2019"
## <a name="open-visual-studio-2019"></a>Abrir o Visual Studio 2019
1. Na janela inicial, escolha **Criar um novo projeto**.

1. Na janela **Criar um novo projeto**, insira ou digite *Windows Forms* na caixa de pesquisa. Em seguida, escolha **Desktop** na lista **de tipos de projeto.**
Depois de aplicar o filtro **tipo Projeto,** escolha o modelo **do Aplicativo de formulários do Windows (.NET Framework)** para C# ou Visual Basic e escolha **Next**.

> [!NOTE]
> Se você não ver o modelo **do Aplicativo de formulários do Windows (.NET Framework),** poderá instalá-lo a partir da nova janela **criar um novo projeto.** Na mensagem **Não encontrou o que precisa?**, escolha o link **Instalar mais ferramentas e recursos**.
>
> 
>
> Em seguida, no Instalador do Visual Studio, escolha Escolher a carga de trabalho de **desenvolvimento de área de trabalho do .NET**.
>
> 
>
> Depois disso, escolha o botão **Modificar** no Instalador do Visual Studio. Pode ser solicitado que você salve seu trabalho; nesse caso, faça isso. Em seguida, escolha **Continuar** para instalar a carga de trabalho.
1. Na janela **Configurar seu novo projeto**, digite ou insira *PictureViewer* na caixa **Nome do projeto**. Em seguida, escolha **Criar**.
::: moniker-end
O Visual Studio cria uma solução para o seu aplicativo. Uma solução funciona como um contêiner para todos os projetos e arquivos necessários pelo seu aplicativo. Esses termos serão explicados em mais detalhes posteriormente neste tutorial.
## <a name="about-the-windows-forms-app-project"></a>Sobre o projeto do Aplicativo Formulários do Windows
1. O ambiente de desenvolvimento contém três janelas: uma janela principal, o **Gerenciador de Soluções** e a janela **Propriedades**.
Se alguma dessas janelas estiver faltando, você pode restaurar o layout padrão da janela. Na barra de menus, escolha > **''Redefinir a janela' Layout da janela**. **Window**
Você também pode exibir janelas usando os comandos de menu. Na barra de menus, escolha **Exibir** > **janela de propriedades** ou explorador de **soluções**.
Se qualquer outra janela está aberta, feche-a escolhendo o botão **Fechar** (x) no canto superior direito.
::: moniker range="vs-2017"
* **Janela principal** Nesta janela você fará a maior parte de seu trabalho, como trabalhar com formulários e editar códigos. A janela mostra um formulário no **Editor de Formulários**. Na parte superior da janela, a guia **Página Inicial** e a guia **Form1.cs [Design]** aparecem. (No Visual Basic, o nome da guia termina com *.vb* em vez de *.cs*.)
::: moniker-end
::: moniker range=">=vs-2019"
* **Janela principal** Nesta janela você fará a maior parte de seu trabalho, como trabalhar com formulários e editar códigos. A janela mostra um formulário no **Editor de Formulários**.
::: moniker-end
* **Janela do Solution Explorer** Nesta janela, você pode visualizar e navegar para todos os itens da sua solução.
Se você escolher um arquivo, o conteúdo da janela **Propriedades** será alterado. Se você abrir um arquivo de código (que termina em *.cs* em C# e *.vb* no Visual Basic), o arquivo de código ou um designer para o arquivo de código será exibido. Um designer é uma superfície visual na qual você pode adicionar controles, como botões e listas. Para formulários do Visual Studio, o designer é chamado no **Designer de Formulários do Windows**.
* **Janela de propriedades** Nesta janela, você pode alterar as propriedades dos itens que você escolhe nas outras janelas. Por exemplo, se você escolher o Form1, você poderá alterar o título configurando a propriedade **Text** e você poderá alterar a cor da tela de fundo configurando a propriedade **Backcolor**.
> [!NOTE]
> A linha superior no **Gerenciador de Soluções** mostra **Solução "PictureViewer" (1 projeto)**, o que significa que o Visual Studio criou uma solução para você. Uma solução pode conter mais de um projeto, mas por enquanto, você trabalhará com soluções que contêm somente um projeto.
1. Na barra de menu, escolha **'Salvar todos'** **do arquivo** > .
Como alternativa, escolha o botão **Salvar tudo** na barra de ferramentas, que a imagem a seguir mostra.
<br/>
***Salvar todos os*** *botões da barra de ferramentas*
O Visual Studio preenche automaticamente o nome da pasta e o nome do projeto e, em seguida, salva o projeto na sua pasta de projeto.
## <a name="next-steps"></a>Próximas etapas
* Para ir para a próxima etapa do tutorial, consulte **[Passo 2: Execute seu aplicativo](../ide/step-2-run-your-program.md)**.
* Para retornar ao tópico visão geral, consulte [Tutorial 1: Crie um visualizador de imagens](../ide/tutorial-1-create-a-picture-viewer.md).
## <a name="see-also"></a>Confira também
* [Tutorial 2: Crie um teste de matemática cronometrado](tutorial-2-create-a-timed-math-quiz.md)
* [Tutorial 3: Crie um jogo de correspondência](tutorial-3-create-a-matching-game.md)
| 62.467213 | 480 | 0.736911 | por_Latn | 0.9989 |
67b5a2bc05d8c1138863fee61ca854a8bc5457b5 | 103 | md | Markdown | README.md | yuelau/awesome-react-plugins | 98820cbaec6f1e7060e76f57539c68657e7f175f | [
"MIT"
] | null | null | null | README.md | yuelau/awesome-react-plugins | 98820cbaec6f1e7060e76f57539c68657e7f175f | [
"MIT"
] | null | null | null | README.md | yuelau/awesome-react-plugins | 98820cbaec6f1e7060e76f57539c68657e7f175f | [
"MIT"
] | null | null | null | # Awesome React Plugins
通用、好用的插件及 `React` 插件集
[传送门](https://yuelau.github.io/awesome-react-plugins/#/) | 25.75 | 56 | 0.737864 | kor_Hang | 0.202719 |
67b5b1d2011adc48c5de765bfac8ff6e972a6b5a | 5,548 | md | Markdown | Readme.md | OleasterFramework/RoboOleaster | 505ec09688f1a941e937fe9dcd350661638b33b3 | [
"Apache-2.0"
] | null | null | null | Readme.md | OleasterFramework/RoboOleaster | 505ec09688f1a941e937fe9dcd350661638b33b3 | [
"Apache-2.0"
] | null | null | null | Readme.md | OleasterFramework/RoboOleaster | 505ec09688f1a941e937fe9dcd350661638b33b3 | [
"Apache-2.0"
] | null | null | null | # RoboOleaster
[](https://gitter.im/bangarharshit/Oleaster?utm_source=badge&utm_medium=badge&utm_campaign=pr-badge&utm_content=badge)
[](https://travis-ci.org/OleasterFramework/Oleaster)
RoboOleaster is a BDD testing framework for Java and Android. It is a fork of [Oleaster](https://github.com/mscharhag/oleaster)
and is inspired heavily by [Jasmine](https://github.com/jasmine/jasmine).
An Oleaster JUnit test looks like this:
```java
@RunWith(OleasterRunner.class)
public class OleasterIntroductionTest {{
describe("A suite", () -> {
it("contains a spec with an expectation", () -> {
expect(40 + 2).toEqual(42);
});
});
}}
```
Oleaster consists out of two independent libraries:
The [Oleaster JUnit Runner](https://github.com/mscharhag/oleaster/tree/master/oleaster-runner) gives you the option
to write JUnit tests in the format shown above. Java 8 Lambda expressions are used to structure a test in suites
and specifications.
[Oleaster-Matcher](https://github.com/mscharhag/oleaster/tree/master/oleaster-matcher)
provides Jasmine-like Matchers (`expect(..).toEqual(..)`) to validate test results. These Matchers can be used
as a replacement (or extension) for standard JUnit assertions.
## Documentation and examples
[Oleaster JUnit Runner Documentation](https://github.com/mscharhag/oleaster/blob/master/oleaster-runner/README.md)
[Oleaster Matcher Documentation](https://github.com/mscharhag/oleaster/blob/master/oleaster-matcher/README.md)
[Source of the AudioPlayer example](https://github.com/mscharhag/oleaster/blob/master/oleaster-examples/src/test/java/com/mscharhag/oleaster/examples/AudioPlayerExampleTest.java) from the Oleaster Runner documentation.
Oleaster tests are (mostly) written with Oleaster (see: [Oleaster JUnit Runner Tests](https://github.com/mscharhag/oleaster/tree/master/oleaster-runner/src/test/java/com/mscharhag/oleaster/runner) and [Oleaster Matcher Tests](https://github.com/mscharhag/oleaster/tree/master/oleaster-matcher/src/test/java/com/mscharhag/oleaster/matcher/matchers)).
## Using RoboOleaster in your application
Add this in your root build.gradle
```groovy
allprojects {
repositories {
...
maven { url 'https://jitpack.io' }
}
}
```
Add this in your project build.gradle
```groovy
// Main runner
testCompile 'com.github.OleasterFramework.Oleaster:oleaster-runner:v0.3.4'
// Robolectric support for Android
testCompile 'com.github.OleasterFramework.Oleaster:oleaster-robolectric:v0.3.4'
// For matchers
testCompile 'com.github.OleasterFramework.Oleaster:oleaster-matcher:v0.3.4'
```
## Android Example
```java
@RunWith(RoboOleaster.class)
@Config(constants = BuildConfig.class, sdk = 21)
public class MainActivityTest {
private MainActivity mainActivity;
private Button nextActivityButton;
{
describe("Activity create", () -> {
beforeEach(() -> {
mainActivity = Robolectric.buildActivity(MainActivity.class).create().get();
nextActivityButton = (Button) mainActivity.findViewById(R.id.next_activity_click);
});
it("the activity is created by setup", () -> {
ShadowActivity shadowActivity = Shadows.shadowOf(mainActivity);
Assert.assertFalse("Activity is just created", shadowActivity.isFinishing());
});
it("the activity is destroyed when finish is called", () -> {
ShadowActivity shadowActivity = Shadows.shadowOf(mainActivity);
mainActivity.finish();
Assert.assertTrue("Activity is finished", shadowActivity.isFinishing());
});
it("the next activity is started when the next button is clicked", () -> {
nextActivityButton.performClick();
ShadowActivity shadowActivity = Shadows.shadowOf(mainActivity);
Intent intent = shadowActivity.getNextStartedActivity();
ShadowIntent shadowIntent = Shadows.shadowOf(intent);
Assert.assertEquals(SecondActivity.class, shadowIntent.getIntentClass());
});
});
}
}
```
Sample project can be found at [RoboOleaster-Sample](https://github.com/bangarharshit/RoboOleaster-Sample)
## Limitations
1. No method level config support. We are exploring alternatives and is currently tracked [here](https://github.com/bangarharshit/RoboOleaster/issues/1).
2. Multiple API level support for a test. Check this [issue](https://github.com/bangarharshit/RoboOleaster/issues/3).
### Contributing to Oleaster
Check the issue tracker and send a PR. Looks for issues marked with good first issue label.
### License
```
Copyright (C) 2017 Harshit Bangar
Copyright (C) 2017 Michael Scharhag
Copyright (c) 2010 Xtreme Labs, Pivotal Labs and Google Inc.
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
```
| 43.007752 | 349 | 0.727289 | eng_Latn | 0.807865 |
67b6b1f411eaf7063aad45bb099a6e7717d57abb | 2,288 | md | Markdown | README.md | YaxinCheng/Course-Spider | 17c0889fabb1a70a7e94177313cb5227ff5591b6 | [
"MIT"
] | null | null | null | README.md | YaxinCheng/Course-Spider | 17c0889fabb1a70a7e94177313cb5227ff5591b6 | [
"MIT"
] | null | null | null | README.md | YaxinCheng/Course-Spider | 17c0889fabb1a70a7e94177313cb5227ff5591b6 | [
"MIT"
] | null | null | null | # Course-Spider
## A better tool is built, visit [course-checker](https://github.com/YaxinCheng/ScriptTools/tree/master/Course-Checker)
## Since: Mar 26, 2016
## Introduction:
This is a python crawler for Dalhousie Academic Table(https://dalonline.dal.ca/PROD/fysktime.P_DisplaySchedule)<br>
It started from my personal interests, and ended up with a full accessible API<br>
I appreciate the process of doing things fun<br>
This will only be an example of how I learned about Python and Flask<br>
## API:
### Index page:
https://course-spider.herokuapp.com <br>
It will redirect you here<br>
<br>
### GET all terms:
https://course-spider.herokuapp.com/api/terms <br>
Method: .GET<br>
Parameters: None<br>
Sample response: {"2016/2017 Fall": "201710"}<br>
<br>
### GET all subjects:
https://course-spider.herokuapp.com/api/subjects <br>
Method: .POST<br>
Parameters: term(Required)<br>Sample parameters: {"term": "201710"}<br>
Sample response: {"Computer Science": "CSCI"}<br>
<br>
### GET all courses:
https://course-spider.herokuapp.com/api/courses <br>
Method: .POST<br>
Parameters: term(Required), subject(Required), page(Optional)<br>
Sample parameters: {"term": "201710", "subject": "CSCI"}<br>
Sample response: {"courses": {"Labs":[],<br>
"address": "Studley MCCAIN ARTS&SS; AUD-1",<br>
"available": "11",<br>
"courseType": "Lec",<br>
"credit": "3",<br>
"current": "89",<br>
"date": "06-SEP-2016 - 06-DEC-2016",<br>
"link": "http://academiccalendar.dal.ca/Catalog/ViewCatalog.aspx?pageid=viewcatalog&entitytype=CID&entitycode=CSCI+2100",<br>
"maxStudent": "100",<br>
"percentage": "WLIST",<br>
"professor": ""Fleming J. ",<br>
"registerID": "10701",<br>
"time": "1635-1725",<br>
"title": CSCI 2100 Comm Skills: Oral/Written",<br>
"wList": "15",<br>
"weekdays": [
1,
0,
1,
0,
1
]<br>
}, "totalPages": "3"<br>
}
<br>
## End:
I was building an iOS app to select course, but since Dal has its own app, this looks kinda superfluous. But I will keep making other things, to optimize myself. Thanks
| 36.903226 | 168 | 0.615385 | eng_Latn | 0.554667 |
67b6cbcafbdcbbb8f12c4d084e0a467da4c7867a | 729 | md | Markdown | Release-Checklist.md | vividos/WhereToFly | c6a4667d09890f08988ebe45ea18192c09f72ca7 | [
"BSD-2-Clause"
] | 5 | 2020-07-20T12:21:08.000Z | 2022-02-08T19:49:28.000Z | Release-Checklist.md | vividos/WhereToFly | c6a4667d09890f08988ebe45ea18192c09f72ca7 | [
"BSD-2-Clause"
] | 3 | 2018-08-09T19:56:03.000Z | 2022-01-23T12:04:00.000Z | Release-Checklist.md | vividos/WhereToFly | c6a4667d09890f08988ebe45ea18192c09f72ca7 | [
"BSD-2-Clause"
] | 1 | 2019-06-11T13:05:38.000Z | 2019-06-11T13:05:38.000Z | # Release checklist
- [ ] Increase version number in the files:
* [ ] AndroidManifest.xml
* [ ] VersionAssemblyInfo.cs
* [ ] Directory.Build.props
* [ ] Package.appxmanifest
* [ ] SonarCloud.cmd
- [ ] Add changes for the version to Changelog.md
- [ ] Update all NuGet packages
- [ ] Run unit tests and fix fails
- [ ] Run StyleCop and fix all warnings
- [ ] Run /analyze build and fix all warnings
- [ ] Run SonarCloud build and fix all warnings
- [ ] Run Release build and check out all pages
- [ ] Carry out all [test cases](TestCases.md)
- [ ] Build app using Microsoft App Center
- [ ] Distribute Release using App Center
- [ ] Tag git change with version tag, in the format `version-1.2.3` and push tag to github
| 36.45 | 91 | 0.69273 | eng_Latn | 0.83911 |
67bc5171a72257f17291059ba813cc63c30e924b | 2,780 | md | Markdown | content/articles/article-484.md | jmooring/hugo-stork | ae9f6a16003e8aa0580ba8ba850bd8d3d1754686 | [
"MIT"
] | 8 | 2022-03-14T05:11:51.000Z | 2022-03-17T10:15:51.000Z | content/articles/article-484.md | jmooring/hugo-stork | ae9f6a16003e8aa0580ba8ba850bd8d3d1754686 | [
"MIT"
] | null | null | null | content/articles/article-484.md | jmooring/hugo-stork | ae9f6a16003e8aa0580ba8ba850bd8d3d1754686 | [
"MIT"
] | null | null | null | +++
title = 'Article 484'
date = 2022-03-13T18:31:37-07:00
draft = false
+++
One sees with his mind's eye this stream of energy, which we name the material universe, flowing down the endless cycles of time; at a certain point in its course, a change comes over its surface; what we call life appears, and assumes many forms; at a point farther along in its course, life disappears, and the eternal river flows on regardless, till, at some other point, the same changes take place again. Life is inseparable from this river of energy, but it is not coextensive with it, either in time or in space.
In midsummer what river-men call "the blossoming of the water" takes place in the Hudson River; the water is full of minute vegetable organisms; they are seasonal and temporary; they are born of the midsummer heats. By and by the water is clear again. Life in the universe seems as seasonal and fugitive as this blossoming of the water. More and more does science hold us to the view of the unity of nature--that the universe of life and matter and force is all natural or all supernatural, it matters little which you call it, but it is not both. One need not go away from his own doorstep to find mysteries enough to last him a lifetime, but he will find them in his own body, in the ground upon which he stands, not less than in his mind, and in the invisible forces that play around him. We may marvel how the delicate color and perfume of the flower could come by way of the root and stalk of the plant, or how the crude mussel could give birth to the rainbow-tinted pearl, or how the precious metals and stones arise from the flux of the baser elements, or how the ugly worm wakes up and finds itself a winged creature of the air; yet we do not invoke the supernatural to account for these things.
It is certain that in the human scale of values the spirituality of man far transcends anything in the animal or physical world, but that even that came by the road of evolution, is, indeed, the flowering of ruder and cruder powers and attributes of the life below us, I cannot for a moment doubt. Call it a transmutation or a metamorphosis, if you will; it is still within the domain of the natural. The spiritual always has its root and genesis in the physical. We do not degrade the spiritual in such a conception; we open our eyes to the spirituality of the physical. And this is what science has always been doing and is doing more and more--making us familiar with marvelous and transcendent powers that hedge us about and enter into every act of our lives. The more we know matter, the more we know mind; the more we know nature, the more we know God; the more familiar we are with the earth forces, the more intimate will be our acquaintance with the celestial forces.
| 252.727273 | 1,203 | 0.785971 | eng_Latn | 0.999991 |
67bc7f6009b3d1c051aa236f14460ccb688f9a82 | 55 | md | Markdown | Paper-Review-3.md | planemanner/planemanner.github.io | 7b55514e5a0b7efb59b10c65ae12ec0870f3cac7 | [
"MIT"
] | null | null | null | Paper-Review-3.md | planemanner/planemanner.github.io | 7b55514e5a0b7efb59b10c65ae12ec0870f3cac7 | [
"MIT"
] | null | null | null | Paper-Review-3.md | planemanner/planemanner.github.io | 7b55514e5a0b7efb59b10c65ae12ec0870f3cac7 | [
"MIT"
] | null | null | null | # Florence: A New Foundation Model for Computer Vision
| 27.5 | 54 | 0.8 | eng_Latn | 0.56004 |
67bc847ca10b454471e9ac15fc8f9ff06f30318f | 3,958 | md | Markdown | content/english-intermediate/tenses/simple-past-vs-past-continuous.md | Mayank-Prakash-Sharma18/math-english | 5aa5a00a6776c1f93845c6aaf84aca7cd375eb14 | [
"MIT"
] | null | null | null | content/english-intermediate/tenses/simple-past-vs-past-continuous.md | Mayank-Prakash-Sharma18/math-english | 5aa5a00a6776c1f93845c6aaf84aca7cd375eb14 | [
"MIT"
] | null | null | null | content/english-intermediate/tenses/simple-past-vs-past-continuous.md | Mayank-Prakash-Sharma18/math-english | 5aa5a00a6776c1f93845c6aaf84aca7cd375eb14 | [
"MIT"
] | null | null | null | ---
title: Simple Past Vs. Past Continuous
linktitle: Simple Past Vs. Past Continuous
toc: true
type: docs
date: "2021-05-24T00:00:00+01:00"
draft: false
menu:
tenses:
parent: 2.Comparison of Tenses
weight: 54
# Prev/next pager order (if `docs_section_pager` enabled in `params.toml`)
weight: 54
---
In this article we will compare the following two tenses:
Simple Past Vs. Past Continuous
## Use Case 1
To talk about two or more past completed events that follow each other - We use the past simple for both.
Kindly note that the first action may or may not have caused the second.
He ***went*** out when his boss ***called*** him. (action of calling caused him to go out)
He ***jumped*** out of the moving bike and ***latched*** on to the terrorists’ car. (no causal relation between the two actions)
## Use Case 2
If two past actions/events went on over the same period of time – We often use the past continuous for both.
Harry ***was working*** in a law firm when Sally ***was living*** in Bristol.
However, we can even use the past simple to express a similar meaning. So, we can rephrase the above sentence as follows:
Harry ***worked*** in a law firm while Sally ***lived*** in Bristol. or <br>
Harry ***worked*** in a law firm while Sally ***was living*** in Bristol.
## Use Case 3: New action in the middle of a longer action
If a new action happens in the middle of a longer action – We will use past continuous with simple past.
Simple past will be used for the new action (i.e. second action) and past continuous will be used for the longer action (i.e. first action).
When I ***saw*** her, she ***was studying*** a novel. (first action – was studying, in past continuous; second action – saw, in simple past)
We can also rephrase the above sentence as follows:
She ***was studying*** a novel when I saw her.
## Use Case 4: Permanent or long-term situation Vs. Temporary situation
To talk about a permanent or long-term situation that existed in the past - We use the past simple (rather than the past continuous)
When I was in college, I ***<span class="mak-text-color-incorrect">was playing</span>*** the flute. (incorrect) <br>
When I was in college, I ***<span class="mak-text-color">played</span>*** the flute. (correct)
However, for temporary situations - We can also use the past continuous.
I ***was participating*** in a contest held by Microsoft in the summer of 2004. (correct) <br>
I ***participated*** in a contest held by Microsoft in the summer of 2004. (correct)
## Use Case 5: Habits and Repeated actions
### Concept 1
To talk about repeated actions/events in the past - We use the past simple (rather than the past continuous)
He ***<span class="mak-text-color-incorrect">was visiting</span>*** Germany four times last year. (incorrect) <br>
He ***<span class="mak-text-color">visited</span>*** Germany four times last year. (correct)
I ***<span class="mak-text-color-incorrect">was going</span>*** past this monster villa every day. (incorrect) <br>
I ***<span class="mak-text-color">went</span>*** past this monster villa every day. (correct)
### Concept 2
However, to emphasise that the repeated actions only went on for a limited/temporary period of past time – We can also use the past continuous
When Mr. White was in prison, we ***were visiting*** him thrice a month. (correct) <br>
When Mr. White was in prison, we ***visited*** him thrice a month. (correct)
{{% alert note %}}
As we have already seen, when the repeated actions/events provide a longer background to something else that happened in the past - We use the past continuous
During the time I ***started*** to get epilepsy attacks, I ***was playing*** cricket a lot. (was playing – past continuous; started – simple past)
{{% /alert %}}
### Concept 3
We also use always, continually, etc. with past continuous tense to showcase persistent habits in the past.
She ***was*** always ***betting***.
| 39.979798 | 159 | 0.719303 | eng_Latn | 0.998891 |
67bd15630ee6f2e8c1d7eccf41f3f532f4059123 | 2,834 | md | Markdown | toc/hash-table.md | zcong1993/algo-go | d0b5e68b5b868fcfba81c897bfbaae3ebfeeff0c | [
"MIT"
] | 4 | 2020-11-04T12:30:16.000Z | 2022-01-08T16:17:08.000Z | toc/hash-table.md | zcong1993/algo-go | d0b5e68b5b868fcfba81c897bfbaae3ebfeeff0c | [
"MIT"
] | 1 | 2021-08-23T03:40:55.000Z | 2021-08-23T09:24:56.000Z | toc/hash-table.md | zcong1993/algo-go | d0b5e68b5b868fcfba81c897bfbaae3ebfeeff0c | [
"MIT"
] | 2 | 2020-11-13T11:12:02.000Z | 2021-07-02T03:06:10.000Z | # 哈希表
<!--- table -->
总计: 13
| 网页序号 | 序号 | 难度 | 题目 | 解答 |
| -------- | ---- | ---- | ------------------------------------------------------------------------------------------------------------------------------ | ------------------------------------- |
| 1 | 1 | 简单 | [两数之和](https://leetcode-cn.com/problems/two-sum/) | [solve/solve0001](../solve/solve0001) |
| 3 | 3 | 中等 | [无重复字符的最长子串](https://leetcode-cn.com/problems/longest-substring-without-repeating-characters/) | [solve/solve0003](../solve/solve0003) |
| 41 | 41 | 困难 | [缺失的第一个正数](https://leetcode-cn.com/problems/first-missing-positive/) | [solve/solve0041](../solve/solve0041) |
| 76 | 76 | 困难 | [最小覆盖子串](https://leetcode-cn.com/problems/minimum-window-substring/) | [solve/solve0076](../solve/solve0076) |
| 105 | 105 | 中等 | [从前序与中序遍历序列构造二叉树](https://leetcode-cn.com/problems/construct-binary-tree-from-preorder-and-inorder-traversal/) | [solve/solve0105](../solve/solve0105) |
| 106 | 106 | 中等 | [从中序与后序遍历序列构造二叉树](https://leetcode-cn.com/problems/construct-binary-tree-from-inorder-and-postorder-traversal/) | [solve/solve0106](../solve/solve0106) |
| 141 | 141 | 简单 | [环形链表](https://leetcode-cn.com/problems/linked-list-cycle/) | [solve/solve0141](../solve/solve0141) |
| 142 | 142 | 中等 | [环形链表 II](https://leetcode-cn.com/problems/linked-list-cycle-ii/) | [solve/solve0142](../solve/solve0142) |
| 146 | 146 | 中等 | [LRU 缓存机制](https://leetcode-cn.com/problems/lru-cache/) | [solve/solve0146](../solve/solve0146) |
| 160 | 160 | 简单 | [相交链表](https://leetcode-cn.com/problems/intersection-of-two-linked-lists/) | [solve/solve0160](../solve/solve0160) |
| 349 | 349 | 简单 | [两个数组的交集](https://leetcode-cn.com/problems/intersection-of-two-arrays/) | [solve/solve0349](../solve/solve0349) |
| 752 | 753 | 中等 | [打开转盘锁](https://leetcode-cn.com/problems/open-the-lock/) | [solve/solve0753](../solve/solve0753) |
| 889 | 925 | 中等 | [根据前序和后序遍历构造二叉树](https://leetcode-cn.com/problems/construct-binary-tree-from-preorder-and-postorder-traversal/) | [solve/solve0925](../solve/solve0925) |
| 128.818182 | 195 | 0.447424 | yue_Hant | 0.218492 |
67bd7a42ba4da2c0f439562c6e6e1bc6823bbeea | 159 | md | Markdown | docs/Chapter-2/ChapterPrelim.md | hacking-2804/accessible-course-material | 99e729482ad4c4ad1ca260e9318499c5dd02924e | [
"MIT"
] | 2 | 2019-01-12T04:45:40.000Z | 2020-08-25T16:05:30.000Z | docs/Chapter-2/ChapterPrelim.md | hacking-2804/accessible-course-material | 99e729482ad4c4ad1ca260e9318499c5dd02924e | [
"MIT"
] | 1 | 2019-01-12T05:19:34.000Z | 2019-01-14T15:12:40.000Z | docs/Chapter-2/ChapterPrelim.md | hacking-2804/accessible-course-material | 99e729482ad4c4ad1ca260e9318499c5dd02924e | [
"MIT"
] | null | null | null | #2 Mathematical Preliminaries
\label{prelim-chapter}
\fancyhead[RE]{\bfseries Chapter \thechapter . \ \ Mathematical
Preliminaries}
| 22.714286 | 64 | 0.660377 | yue_Hant | 0.220371 |
67bd7fdd1cd5f0f2460842d4db4ab1bd785289a3 | 36,852 | md | Markdown | Deployment-Guide-en.md | nwcd-samples/aws-instance-scheduler | a4cb57b81c7f9f3498259cb4b8a3be3a657dbceb | [
"Apache-2.0"
] | 5 | 2020-07-29T06:03:39.000Z | 2022-03-09T08:45:13.000Z | Deployment-Guide-en.md | nwcdorg/aws-instance-scheduler | a4cb57b81c7f9f3498259cb4b8a3be3a657dbceb | [
"Apache-2.0"
] | null | null | null | Deployment-Guide-en.md | nwcdorg/aws-instance-scheduler | a4cb57b81c7f9f3498259cb4b8a3be3a657dbceb | [
"Apache-2.0"
] | 3 | 2021-02-25T03:36:33.000Z | 2021-09-27T04:01:33.000Z | # Overview: What does this AWS Solution Implementation do?
Amazon Web Services (AWS) offers infrastructure on demand so that customers can control their resource capacity and pay only for what they use. One simple method to reduce costs is to stop resources that are not in use, and then start those resources again when their capacity is needed.
The AWS Instance Scheduler is a solution that automates the starting and stopping of Amazon Elastic Compute Cloud (Amazon EC2) and Amazon Relational Database Service (Amazon RDS) instances.
The Instance Scheduler leverages AWS resource tags and AWS Lambda to automatically stop and restart instances across multiple AWS Regions and accounts on a customer-defined schedule. (Note that stopping an Amazon EC2 instance is different than terminating an Amazon EC2 instance. By default, Amazon EC2 instances are configured to stop, not terminate, when shut down, but customers can modify this behavior. Before using this solution, verify that instances are set to stop or terminate as appropriate.) The solution is easy to deploy and can help reduce operational costs. For example, an organization can use the Instance Scheduler in a production environment to automatically stop instances every day, outside of business hours. For customers who leave all of their instances running at full utilization, this solution can result in up to 70% cost savings for those instances that are only necessary during regular business hours (5 working days and 10 hours per day) (weekly utilization reduced from 168 hours to 50 hours).
# AWS Instance Scheduler architecture
Deploying this solution with the default parameters builds the following environment in the AWS Cloud.

Figure 1: Instance Scheduler on the AWS Cloud
The AWS CloudFormation template sets up an Amazon CloudWatch event at a customer-defined interval. This event invokes the Instance Scheduler AWS Lambda function. During configuration, the user defines the AWS Regions and accounts, as well as a custom tag that the Instance Scheduler will use to associate schedules with applicable Amazon EC2 and Amazon RDS instances. These values are stored in Amazon DynamoDB, and the Lambda function retrieves them each time it runs. The customer then applies the custom tag to applicable instances.
During initial configuration of the Instance Scheduler, you define a tag key you will use to identify applicable Amazon EC2 and Amazon RDS instances. When you create a schedule, the name you specify is used as the tag value that identifies the schedule you want to apply to the tagged resource. For example, a user might use the solution’s default tag name: Schedule and create a schedule called uk-office-hours. To identify an instance that will use the uk-office-hours schedule, the user adds the Schedule tag key with a value of uk-office-hours.
Each time the solution’s Lambda function runs, it checks the current state of each appropriately tagged instance against the targeted state (defined by one or more periods in a schedule in the instance tag) in the associated schedule, and then applies the appropriate start or stop action, as necessary.
For example, if the Lambda function is invoked on a Friday at 9 am (ET) and it identifies a stopped Amazon EC2 or Amazon RDS instance with a Schedule=office-hours tag, it will check Amazon DynamoDB for the office-hours schedule configuration details. If the office-hours schedule contains a period rule that indicates that the instance should run Monday through Friday from 9 am ET to 5 pm ET, the Lambda function will start that instance.
The Lambda function also records the name of the schedule, the number of instances associated with that schedule, and the number of running instances as an optional custom metric in Amazon CloudWatch,see [Amazon CloudWatch Metrics](https://docs.aws.amazon.com/zh_cn/solutions/latest/instance-scheduler/cloudwatch.html).
# Deployment
1. Launch the Instance Scheduler Stack
- Launch the AWS CloudFormation template into your AWS account
- Enter values for the required parameter: `Stack Name`
- Review the other template parameters, and adjust if necessary
2. Configure Periods
- Create a period and set the applicable fields for the period
3. Configure Schedules
- Create a schedule and set the applicable fields for the schedule
4. Tag Your Instances
- Apply the custom tag to applicable resources
5. Launch the Remote Stack in Secondary Accounts (Optional)
- Launch the AWS CloudFormation template into your AWS account
- Enter values for the required parameter: Stack Name, Primary account
## Step 1. Launch the Instance Scheduler Stack
This automated AWS CloudFormation template deploys the Instance Scheduler in AWS Lambda, and configures related components. Please make sure that you’ve verified the settings for your instances before launching the stack.
Note: You are responsible for the cost of the AWS services used while running this solution.
1. Sign in to the AWS Management Console and click the button below to launch the instance-scheduler AWS CloudFormation template.
[Instance Scheduler launch button](https://cn-northwest-1.console.amazonaws.cn/cloudformation/home?region=cn-northwest-1#/stacks/new?templateURL=https:%2F%2Fsolutions-scheduler.s3.cn-northwest-1.amazonaws.com.cn%2Faws-instance-scheduler%2Fv1.3.0%2Finstance-scheduler.template)
You can also [download](https://solutions-scheduler.s3.cn-northwest-1.amazonaws.com.cn/aws-instance-scheduler/v1.3.0/instance-scheduler.template) the template as a starting point for your own implementation.
2. The template is launched in the NingXia (cn-northwest-1) Region by default. To launch the Instance Scheduler in a different AWS Region, use the region selector in the console navigation bar.
3. On the `Select Template` page, verify that you selected the correct template and choose Next.
4. On the `Specify Details` page, assign a name to your solution stack.
Note: The stack name cannot contain more than 36 characters.
5. Under `Parameters`, review the parameters for the template, and modify them as necessary.
This solution uses the following default values.
| Parameter | Default | Description |
| :-------- | :------ | :---------- |
|Instance Scheduler tag name | Schedule | This tag identifies instances to receive automated actions, and also allows for custom start-stop parameters. <br> If you choose to modify the default value, make sure to assign a name that will be easy to apply consistently and correctly across all necessary instances. |
| Service(s) to schedule | EC2 | The services to schedule. Select EC2, RDS, or Both. |
| Schedule Aurora Clusters | No | Choose whether to schedule Amazon Aurora clusters. To enable Aurora cluster scheduling, you must select RDS or Both for the Service(s) to schedule parameter. |
| Create RDS instance snapshot | Yes | Choose whether to create a snapshot before stopping RDS instances. <br> Note: Snapshots are not available for Amazon Aurora clusters. |
| Scheduling enabled | Yes | Select No to temporarily disable scheduling. |
| Region(s) | <Optional input> | List of regions where instances will be scheduled. For example, cn-north-1, cn-northwest-1. <br> Note: If you leave this parameter blank, the solution will use the current region. |
| Default time zone | UTC | Default time zone for schedules. For a list of acceptable time zone values, see the TZ column of the List of TZ Database Time Zones. |
|Cross-account roles | <Optional input> | Comma-delimited list of cross-account roles. For example, arn:aws-cn:iam::111122223333:role/<stackname>SchedulerCrossAccountRole. <br> Note: Enter the secondary account CrossAccountRoleArn value(s) in this parameter.
| This account | Yes | Select Yes to allow the task to select resources in this account. <br> Note: If you set this parameter to No, you must configure cross-account roles. |
| Frequency | 5 | The frequency in minutes at which the AWS Lambda function runs. Select 1, 2, 5, 10, 15, 30, or 60. |
| Enable CloudWatch Metrics | No | Choose whether to collect data using CloudWatch Metrics for all schedules. You can override this default setting for an individual schedule when you configure it (see Step 3). <br> Important: Enabling this feature will incur charges of CloudWatch metrics cost per schedule or scheduled service. |
| Memory Size | 128 | The memory size of the solution’s main AWS Lambda function. Increase the default size to schedule a large number of Amazon EC2 and Amazon RDS instances. |
| Enable CloudWatch Logs| No | Choose whether to log detailed information in CloudWatch Logs. |
| Log retention days | 30 The log retention period in days |
| Started tags | <Optional input> | Tags to add to started instances. Use a list of `tagname=tagvalue` pairs. |
| Stopped tags | <Optional input> | Tags to add to stopped instances. Use a list of `tagname=tagvalue` pairs. |
| Send anonymous usage data | No | Please make sure this value is No. |
6. Choose `Next`.
7. On the `Options` page, choose `Next`.
8. On the `Review` page, review and confirm the settings. Be sure to check the box acknowledging that the template will create AWS Identity and Access Management (IAM) resources.
9. Choose `Create` to deploy the stack.
You can view the status of the stack in the AWS CloudFormation console in the Status column. You should see a status of `CREATE_COMPLETE` in roughly five (5) minutes.
After CloudFormation stack complete, check Cloudwatch Scheduler.
## Step 2. Configure Periods
When you deploy the AWS CloudFormation template, the solution creates an Amazon DynamoDB table that contains sample period rules and schedules that you can use as a reference to create your own custom period rules and schedules.
To create a period rule, you can use the Amazon DynamoDB console, the scheduler CLI, or the AWS CloudFormation custom resource. Note that if you use the custom resource to create a period, you must not use the DynamoDB console or scheduler CLI to delete or modify that period. If you do, you will create a conflict between the stored parameters in the stack and the values in the table. Also, do not use periods configured using the custom resource in schedules created using the DynamoDB console or the scheduler CLI.
To create a period rule in DynamoDB, modify one of the periods in the configuration table (ConfigTable). To create a period in the scheduler CLI, use the applicable commands. To create a period using the custom resource, add the applicable fields to the solution’s custom resource.
For example:
```bash
# The --stack set the cloudformation primary stack name, --region set the aws region code, --profile set the aws cli profile name
scheduler-cli create-period --name office-hours-09to21 --weekdays mon-fri --begintime 9:00 --endtime 21:00 --stack Instance-Scheduler --region cn-northwest-1 --profile aws-china
# check result
1. Check the DynamoDB instance-scheduler-ConfigTable-xxxx table and confirm that the office-hours-09to21 period has been created
2. scheduler-cli describe-periods --stack Instance-Scheduler --region cn-northwest-1 --profile aws-china
```
## Step 3. Configure Schedules
To create a schedule, you can use the Amazon DynamoDB console, the scheduler CLI, or the AWS CloudFormation custom resource. Note that if you use the custom resource to create a schedule, you must not use the DynamoDB console or scheduler CLI to delete or modify that schedule. If you do, you will create a conflict between the stored parameters in the stack and the values in the table.
To create a schedule in DynamoDB, modify one of the schedules in the configuration table (ConfigTable). To create a schedule in the scheduler CLI, use the applicable commands. To create a schedule using the custom resource, add the applicable fields to the solution’s custom resource.
For example: Create schedule and attach the periods
```bash
# The --stack set the cloudformation primary stack name, --region set the aws region code, --profile set the aws cli profile name
# The --periods set the periods name created by create-period command
scheduler-cli create-schedule --name office-hours-09to21 --periods office-hours-09to21 --timezone Asia/Shanghai --stack Instance-Scheduler --region cn-northwest-1 --profile aws-china
# check result
1. Check the DynamoDB instance-scheduler-ConfigTable-xxxx table and confirm that the office-hours-09to21 schedule has been created
2. scheduler-cli describe-schedules --stack Instance-Scheduler --region cn-northwest-1 --profile aws-china
# delete schedule
scheduler-cli delete-schedule --name uk-office-hours --stack instance-scheduler --region cn-northwest-1 --profile cn-north-1
```
## Step 4. Tag Your Instances
When you deployed the AWS CloudFormation template, you defined the name (tag key) for the solution’s custom tag. For the Instance Scheduler to recognize an Amazon EC2 or Amazon RDS instance, the tag key on that instance must match the custom tag name stored in the Amazon DynamoDB table. Therefore, it is important that you apply tags consistently and correctly to all applicable instances. You can continue to use existing tagging strategies for your instances while using this solution. For more information, see [Tagging Your Amazon EC2 Resources](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html) and [Tagging Your Amazon RDS Resources](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Tagging.html).
### Setting the Tag Value
As you apply a tag to a resource, use the tag key you defined during initial configuration and set the tag value to the name of a schedule to schedule that resource.
For example, to apply office-hours-09to21 schedule to instances, add the Schedule=office-hours-09to21 tag to the instances.
Beijing region EC2 example

Ningxia region EC2 example

RDS example

## Step 5. Check result
1. Check the tagged ec2 instance and non-tagged ec2 instance start/stop as expected
2. DynamoDB Table instance-scheduler-StateTable-xxxx record the instance status

3. Check EC2 and RDS instances status it should match the DynamoDB Table record
4. You can check the cloudwatch log group Instance-Scheduler-logs for each scheduled instance details
The AWS Instance Scheduler creates a log group that contains the default AWS Lambda log files and a log group that contains the following log files:
- InstanceScheduler-yyyymmdd: Logs general scheduler messages
- CloudWatchEventHandler-yyyymmdd: Logs general Amazon CloudWatch event rule information
- SchedulerSetupHandler: Logs the output of configuration actions
- Scheduler-<service>-<account>-<region>-yyyymmdd: Logs the service, account, and region of each scheduled instance
- AdminCliRequestHandler-yyyymmdd: Logs requests from the admin CLI
Cloudwatch log group

## Step 6. Launch the Remote Stack in Secondary Accounts (Optional)
This automated AWS CloudFormation template configures secondary account permissions.
### Primary account: Navigate to the AWS Instance Scheduler stack `Outputs` tab and copy the `Value` of `SchedulerRole`.
### Secondary accounts:
1. Sign in to the AWS Management Console of the applicable secondary account and click the button to below to launch the `instance-scheduler-remote` AWS CloudFormation template.
[Instance Scheduler remote template launch button](https://cn-northwest-1.console.amazonaws.cn/cloudformation/home?region=cn-northwest-1#/stacks/new?templateURL=https:%2F%2Fsolutions-scheduler.s3.cn-northwest-1.amazonaws.com.cn%2Faws-instance-scheduler%2Fv1.3.0%2Finstance-scheduler-remote.template)
You can also [download](https://solutions-scheduler.s3.cn-northwest-1.amazonaws.com.cn/aws-instance-scheduler/v1.3.0/instance-scheduler-remote.template) the template as a starting point for your own implementation.
2. The template is launched in the NingXia (cn-northwest-1) Region by default. To launch the Instance Scheduler in a different AWS Region, use the region selector in the console navigation bar.
3. On the `Select Template` page, verify that you selected the correct template and choose Next.
4. On the `Specify Details` page, assign a name to your remote stack.
5. Under `Parameters`, review the parameter for the template, and modify it.
| Parameter | Default | Description |
| :------- | :------ | :---------- |
| Primary account | <Requires Input> | Enter the account number of the account with the primary Instance Scheduler stack. This parameter gives the solution permission to schedule Amazon EC2 and Amazon RDS instances in this account. |
6. Choose `Next`.
7. On the `Options` page, choose `Next`.
8. On the `Review` page, review and confirm the settings. Be sure to check the box acknowledging that the template will create AWS Identity and Access Management (IAM) resources.
9. Choose `Create` to deploy the stack.
You can view the status of the stack in the AWS CloudFormation console in the Status column. You should see a status of `CREATE_COMPLETE` in roughly five (5) minutes.
Tag the EC2 and RDS resource in secondary account with scheduler tag
### Primary account:
Update the Primary stack with each cross-account role ARN by entering the appropriate ARN(s) in the Cross-account roles parameter

## Step 7. Define the SNS subscription for notification any scheduler error
Add a subscription to the SNS Topic in the CloudFormation stack output for exception notification
# Solution Components
## Scheduler Configuration Table
When deployed, the AWS Instance Scheduler creates an Amazon DynamoDB table that contains global configuration settings. To modify these global configuration settings after the solution is deployed, update the AWS CloudFormation stack. Do not modify these values in the DynamoDB table. If you modify the values in the DynamoDB table, you will create a conflict between the stored parameters in the stack and the values in the table.
Global configuration items contain a type attribute with a value of config in the configuration table. Schedules and periods contain type attributes with values of schedule and period, respectively. You can add, update, or remove schedules and periods from the configuration table using the DynamoDB console or the solution’s command line interface.
## Schedules
Schedules specify when Amazon Elastic Compute Cloud (Amazon EC2) and Amazon Relational Database Service (Amazon RDS) instances should run. Each schedule must have a unique name, which is used as the tag value that identifies the schedule you want to apply to the tagged resource.
## Periods
Each schedule must contain at least one period that defines the time(s) the instance should run. A schedule can contain more than one period. When more than one period is used in a schedule, the Instance Scheduler will apply the appropriate start action when at least one of the period rules is true. For more information, see Period Rules.
## Time Zone
You can also specify a time zone for the schedule. If you do not specify a time zone, the schedule will use the default time zone you specify when you launch the solution. For a list of acceptable time zone values, see the [TZ column of the List of TZ Database Time Zones](https://en.wikipedia.org/wiki/List_of_tz_database_time_zones).
## Hibernate Field
The hibernate field allows you to use hibernation for stopped Amazon EC2 instances running Amazon Linux. Hibernation saves the contents from the instance memory (RAM) to your Amazon Elastic Block Store (Amazon EBS) root volume. If this field is set to true, instances are hibernated when the solution stops them.
If you set the solution to use hibernation but your instances are not enabled for hibernation or they do not meet the hibernation prerequisites, the solution logs a warning and the instances are stopped without hibernation. For more information, see Hibernate Your Instance. Hibernation is currently supported only for Amazon Linux.
Enforced Field
Schedules contain an enforced field that allows you to prevent an instance from being manually started outside of a running period, or manually stopped during a running period. If this field is set to true and a user manually starts an instance outside of a running period, the solution will stop the instance. If this field is set to true, it also restarts an instance if it was manually stopped during a running period.
## Retain Running Field
The retain_running field prevents the solution from stopping an instance at the end of a running period if the instance was manually started before the beginning of the period. For example, if an instance with a period that runs from 9 am to 5 pm is manually started before 9 am, the solution will not stop the instance at 5 pm.
## SSM Maintenance Window Field
The ssm-maintenance-window field allows you to automatically add an AWS Systems Manager maintenance window as a running period to a schedule. When you specify the name of a maintenance window that exists in the same account and AWS Region as your scheduled Amazon EC2 instances, the solution will start the instance before the start of the maintenance window and stop the instance at the end of the maintenance window if no other running period specifies that the instance should run, and if the maintenance event is completed.
The solution uses the AWS Lambda frequency you specified during initial configuration to determine how long before the maintenance window to start your instance. If you set the Frequency AWS CloudFormation parameter to 10 minutes or less, the solution will start the instance 10 minutes before the maintenance window. If you set the frequency to greater than 10 minutes, the scheduler will start the instance the same number of minutes as the frequency you specified. For example, if you set the frequency to 30 minutes, the scheduler will start the instance 30 minutes before the maintenance window. For more information, see AWS Systems Manager Maintenance Windows.
## Override Status Field
Schedules also contain an override_status field that allows you to temporarily override the solution’s start and stop actions. If you set the field to running, the solution will start but not stop the applicable instance. The instance will run until you stop it manually. If you set the field to stopped, the solution will stop but not start the applicable instance. The instance will not run until you manually start it.
Note that if you set the override_status field to running but use the enforced field to prevent an instance from being manually started outside of a running period, the solution will stop the instance. If you set the override_status field to stopped but use the enforced field to prevent an instance from being manually stopped during a running period, the solution will restart the instance.
## Schedule Definitions
The Instance Scheduler configuration table in Amazon DynamoDB contains schedule definitions. A schedule definition can contain the following fields.
| Field | Description |
| :---- | :---------- |
| description | An optional description of the schedule |
| hibernate | Choose whether to hibernate Amazon EC2 instances running Amazon Linux. When this field is set to true, the scheduler will hibernate instances when it stops them. <br> Note: your instances must be enabled for hibernation and must meet the hibernation prerequisites. |
| enforced | Choose whether to enforce the schedule. When this field is set to true, the scheduler will stop a running instance if it is manually started outside of the running period or it will start an instance if it is stopped manually during the running period. |
| name | The name used to identify the schedule. This name must be unique. |
| override_status | When this field is set to running, the instance will be started but not stopped until you stop it manually. When this field is set to stopped, the instance will be stopped but not started until you start it manually. |
| periods | The name of the periods that are used in this schedule. Enter the name(s) exactly as it appears in the period name field. You can also specify an instance type for the period using the syntax `<period-name>@<instance-type>`. For example, [email protected]. |
| retain_running | Choose whether to prevent the solution from stopping an instance at the end of a running period if the instance was manually started before the beginning of the period. |
| ssm_maintenance_window | Choose whether to add an AWS Systems Manager maintenance window as a running period. Enter the name of a maintenance window. <br> Note: To use this field, you must also set the use_maintenance_window parameter to true. |
| stop_new_instances | Choose whether to stop an instance the first time it is tagged if it is running outside of the running period. By default, this field is set to true. |
| timezone | The time zone the schedule will use. If no time zone is specified, the default time zone (UTC) is used. <br> For a list of acceptable time zone values, see the [TZ column of the List of TZ Database Time Zones](https://en.wikipedia.org/wiki/List_of_tz_database_time_zones). |
| use_maintenance_window | Choose whether to add an Amazon RDS maintenance window as a running period to an Amazon RDS instance schedule, or to add an AWS Systems Manager maintenance window as a running period to an Amazon EC2 instance schedule. <br> For more information, see Amazon RDS Maintenance Window and SSM Maintenance Window Field. |
| use_metrics | Choose whether to enable CloudWatch metrics at the schedule level. This field overwrites the CloudWatch metrics setting you specified at deployment. <br> Note: Enabling this feature will incur charges of $0.90/month per schedule or scheduled service. |
# Period Rules
Period rules contain conditions that allow you to set the specific hours, days, and months an instance will run. A period rule can contain multiple conditions, but all conditions must be true for the AWS Instance Scheduler to apply the appropriate start or stop action.
## Start and Stop Times
The begintime and endtime fields define when the Instance Scheduler will start and stop instances. If you specify a start time only, the instance must be stopped manually. Note that if you specify a value in the weekdays field, the solution uses that value to determine when to stop the instance. For example, if you specify a begintime of 9 am with no endtime and a weekdays value of Monday through Friday, the instance will be stopped at 11:59 pm Friday.
Similarly, if you specify a stop time only, the instance must be started manually. If you don’t specify either time, the solution uses the days of the week, days of the month, or months rules to start and stop instances.
If your schedule contains multiple periods, we recommend that you specify both a begintime and endtime in your period. If no time is specified, the solution will use the time specified in the other periods to determine when to start and stop your instances. For example, if in one period you specify a begintime of 9 am with no endtime because you want the instance to run until you manually stop it, if the schedule contains another period with an endtime of 10 am defined, the instance will be stopped at 10 am.
If you start an instance before the specified start time, the instance will run until the end of the running period. For example, a user might define a period that starts an instance daily at 9 am and stops that instance at 5 pm.

If the user manually starts that instance at 5 am, the solution will stop the instance at 5 pm. Note that if you use the retain running field, the solution will not stop the instance at 5 pm.

If you stop an instance before the specified stop time, the instance will not run until the beginning of the next running period. Continuing from the previous example, if the user stops the instance at 1 pm on Wednesday, the solution will not start the instance until 9 am on Thursday.

## Days of the Week
The weekdays field defines which days during the week an instance will run. You can specify a list of days, a range of days, the nth occurrence of that day in a month, or the last occurrence of that day in a month. The solution supports abbreviated day names (Mon) and numbers (0). For more information, see Step 2.
## Days of the Month
The monthdays field defines which days during the month an instance will run. You can specify a list of days, a range of days, every nth day of the month, the last day of the month, or the nearest weekday to a specific date. For more information, see Step 2.
## Months
The months field defines which months an instance will run. You can specify a list of months, a range of months, or every nth month. The solution supports abbreviated month names (Jan) and numbers (1). For more information, see Step 2.
## Period Definitions
The Instance Scheduler configuration table in Amazon DynamoDB contains period definitions. A period definition can contain the following fields. Note that some fields support Cron non-standard characters.
Important: You must specify at least one of the following items: begintime, endtime, weekdays, months, or monthdays.
| Field | Description |
| :---- | :---------- |
| begintime | The time, in HH:MM format, that the instance will start. |
| description | An optional description of the period rule. |
| endtime | The time, in HH:MM format, that the instance will stop. |
| months | Enter a comma-delimited list of months, or a hyphenated range of months, during which the instance will run. For example, enter jan, feb, mar or 1, 2, 3 to run an instance during those months. Or, you can enter jan-mar or 1-3. <br> You can also schedule an instance to run every nth month or every nth month in a range. For example, enter Jan/3 or 1/3 to run an instance every third month starting in January. Enter Jan-Jul/2 to run every other month from January to July. |
| monthdays | Enter a comma-delimited list of days of the month, or a hyphenated range of days, during which the instance will run. For example, enter 1, 2, 3 or 1-3 to run an instance during the first three days of the month. You can also enter multiple ranges. For example, enter 1-3, 7-9 to run an instance from the 1st to the 3rd and the 7th through the 9th. <br> You can also schedule an instance to run every nth day of the month or every nth day of the month in a range. For example, enter 1/7 to run an instance every seventh day starting on the 1st. Enter 1-15/2 to run an instance every other day from the 1st to the 15th. <br> Enter L to run an instance on the last day of the month. Enter a date and W to run an instance on the nearest weekday to the specified date. For example, enter 15W to run an instance on the nearest weekday to the 15th. |
| name | The name used to identify the period rule. This name must be unique. |
| weekdays | Enter a comma-delimited list of days of the week, or a range of days of the week, during which the instance will run. For example, enter 0, 1, 2 or 0-2 to run an instance Monday through Wednesday. You can also enter multiple ranges. For example, enter 0-2, 4-6 to run an instance every day except Thursday. <br> You can also schedule an instance to run every nth occurrence of a weekday in the month. For example, enter Mon#1 or 0#1 to run an instance the first Monday of the month. <br> Enter a day and L to run an instance on the last occurrence of that weekday in the month. For example, enter friL or 4L to run an instance on the last Friday of the month. |
When a period rule contains multiple conditions, note that all conditions must be true for the AWS Instance Scheduler to apply the appropriate action. For example, a period rule that contains a weekdays field with a value of Mon#1 and a months field with a value of Jan/3 will apply the action on the first Monday of the quarter.
# Cross-Account Instance Scheduling
This solution includes a template (instance-scheduler-remote) that creates the AWS Identity and Access Management (IAM) roles necessary to start and stop instances in secondary accounts. You can review and modify permissions in the remote template before you launch the stack.
To apply automated start-stop schedules to resources in secondary accounts, launch the main solution template (instance-scheduler) in the primary account. Then, launch the remote template (instance-scheduler-remote) in each applicable secondary account. When each remote stack is launched, it creates a cross-account role Amazon Resource Name (ARN). Update the main solution stack with each cross-account role ARN by entering the appropriate ARN(s) in the Cross-account roles parameter to allow the AWS Instance Scheduler to perform start and stop actions on instances in the secondary accounts.
# Automated Tagging
The Instance Scheduler can automatically add tags to all instances it starts or stops. You can specify a list of tag names or `tagname=tagvalue` pairs in the Started tags and Stopped tags parameters. The solution also includes macros that allow you to add variable information to the tags:
- {scheduler}: The name of the scheduler stack
- {year}: The year (four digits)
- {month}: The month (two digits)
- {day}: The day (two digits)
- {hour}: The hour (two digits, 24-hour format)
- {minute}: The minute (two digits)
- {timezone}: The time zone
The following table gives examples of different inputs and the resulting tags.
| Example Parameter Input | Instance Scheduler Tag |
| :----- | :----- |
| ScheduleMessage=Started by scheduler {scheduler} | ScheduleMessage=Started by scheduler MyScheduler |
| ScheduleMessage=Started on {year}/{month}/{day} | ScheduleMessage=Started on 2017/07/06 |
| ScheduleMessage=Started on {year}/{month}/{day} at {hour}:{minute} | ScheduleMessage=Started on 2017/07/06 at 09:00 |
| ScheduleMessage=Started on {year}/{month}/{day} at {hour}:{minute} {timezone} | ScheduleMessage=Started on 2017/07/06 at 09:00 UTC |
When you use the Started tags parameter, the tags are automatically deleted when the scheduler stops the instance. When you use the Stopped tags parameter, the tags are automatically deleted when the instance is started.
# Scheduler Command Line Interface
The AWS Instance Scheduler includes a command line interface (CLI) that provides commands for configuring schedules and periods. The CLI allows customers to estimate cost savings for a given schedule.
1. Install the scheduler cli
```bash
# Download the installation package from the S3 bucket where the solution is located, for example
https://solutions-scheduler-cn-northwest-1.s3.cn-northwest-1.amazonaws.com.cn/aws-instance-scheduler/v1.3.0/scheduler-cli.zip
# install
sudo python setup.py install
OR
python setup.py install
# validate
scheduler-cli --help
```
2. How to use scheduler-cli
```bash
# The {cloudformation-primary-stack-name} is the cloudformation primary stack name, {aws-region} is the aws region code, {aws-profile} is the aws cli profile name
scheduler-cli <command> <arguments> --stack {cloudformation-primary-stack-name} --region {aws-region} --profile {aws-profile}
Valid command:
{create-period,create-schedule,delete-period,delete-schedule,describe-periods,describe-schedule-usage,describe-schedules,update-period,update-schedule}
```
# Amazon CloudWatch Metrics
This solution creates a new custom Amazon CloudWatch metric (InstanceScheduler:<stackname>). Each time the AWS Lambda function runs, it updates the metric data for each applicable instance and then applies the appropriate start or stop action. This data includes the name of the schedule, the number of instances associated with that schedule, and the number of running instances.
## View Instance Scheduler Metrics
1. In the AWS Management Console, open the Amazon CloudWatch console.
2. In the `Custom Namespaces` drop-down field, choose `InstanceScheduler:<stackname>`.
3. Select the schedule and service dimensions.
4. Select the schedule and service that you want to view the status of.
At the bottom of the page, an individual graph will appear for each instance you selected. Note that a value of 0 is a stopped instance and a value of 1.00 is a running instance.
| 81.711752 | 1,028 | 0.788695 | eng_Latn | 0.998319 |
67be6d838264cfbd8efd67c339b6e054d0208632 | 76 | md | Markdown | terraform/aks-ground-up/modules/acr/README.md | ghstahl/hello-echo-container | bd892e6d933fcb10f18ca52a37a7bf034ae73877 | [
"Apache-2.0"
] | null | null | null | terraform/aks-ground-up/modules/acr/README.md | ghstahl/hello-echo-container | bd892e6d933fcb10f18ca52a37a7bf034ae73877 | [
"Apache-2.0"
] | null | null | null | terraform/aks-ground-up/modules/acr/README.md | ghstahl/hello-echo-container | bd892e6d933fcb10f18ca52a37a7bf034ae73877 | [
"Apache-2.0"
] | null | null | null | This **Terraform** module deploys Azure container registries (Basic SKU).
| 38 | 75 | 0.763158 | eng_Latn | 0.823707 |
67be8b5fcd3f69b1eb7bdcbc2e26c7362a965075 | 5,740 | md | Markdown | src/en/2018-01-cq/10/03.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
] | 68 | 2016-10-30T23:17:56.000Z | 2022-03-27T11:58:16.000Z | src/en/2018-01-cq/10/03.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
] | 367 | 2016-10-21T03:50:22.000Z | 2022-03-28T23:35:25.000Z | src/en/2018-01-cq/10/03.md | OsArts/Bible-study | cfcefde42e21795e217d192a8b7a703ebb7a6c01 | [
"MIT"
] | 109 | 2016-08-02T14:32:13.000Z | 2022-03-31T10:18:41.000Z | ---
title: Inside Christian Stewardship
date: 05/03/2018
---
**Logos:** Gen. 6:13–18; Matt. 24:37; Mark 10:45; John 14:6; 17:17; 2 Cor. 6:1–4; Phil. 4:13; 3 John 3; Rev. 14:6–12
**Christ Is the Author of Stewardship (Mark 10:45; 2 Cor. 5:17; Phil. 2:9–11)**
Living as Christians demands that we follow the example of Christ. From what we say and do to how we live, Christ should be our reference point. That drives home the point that stewardship is about our lifestyle as Christians. It is possible to win souls to Christ through stewardship. This depends on how we relate to people within and outside our church, what we eat and drink, the activities in which we indulge, and many more factors.
**The messages of the three angels provide a basis on which every Christian steward should operate.**
Paul’s letter to the Philippians confirms that Christ humbled Himself to endure pain and suffering so humanity could be reconciled to God. Christ is the bridge we follow to the kingdom of God. Therefore, we should submit to Him as our Lord and Savior in everything we do. The role of stewardship in our lives is to help us recognize Christ’s work in us and use our possessions and resources to exalt and make Him shine in our lives. This is in line with what King Solomon did when he spent a great deal of resources to build and furnish God’s temple (1 Kings 7:1–51).
The first step in Christian stewardship is to accept Christ in our lives. This can help us see the world and ourselves from a different perspective. We can manage our time and talents in a different way and utilize our resources to advance Christ’s cause. In essence, Christian stewardship is a reflection of servant leadership, in which Christ is our role model (see Mark 10:45).
**Walking in Truth as Stewards (John 14:6; 17:17; 3 John 3)**
Stewardship is about being truthful. In Acts 5:1–11, Ananias and Sapphira died for being untruthful to God. This should be a lesson to all Christians that God sees our hearts. In many instances, we lie to God about how we spend our time and how we manage other resources at our disposal.
In order to maintain our title as Christian stewards, we must walk in truth, and Christ is our rationale for truth. The Bible confirms that Jesus is the way, the truth, and the life (John 14:6). Consequently, walking in truth as Christian stewards means following Christ. John emphasized the point when he wrote, “For I rejoiced greatly when brethren came and testified of the truth that is in you, even as you walk in the truth” (3 John 3, NKJV).
Even though John addressed the letter to a particular elder, the lesson we derive from the letter is that walking in truth is still as important today as it was during the time of the apostle John. In a prayer for His disciples, Christ mentioned that His disciples, after knowing Him, came to know that everything belongs to God. Disciples are stewards, and their lifestyles and actions should lead others to Christ.
**A War ning to Heed (Gen. 6:13–18; Matt. 24:37; 2 Cor. 6:1–4; Rev. 14:6–12)**
God has always unveiled His promises to those who keep His commandments. In Revelation 14:6–12, the message is clear, as delivered by the three angels. The first angel speaks about spreading the everlasting gospel of Christ. That is one of the prime objectives of Christian stewards. With our time, knowledge, skills, and other resources at hand, God looks upon us to spread the good news about His kingdom to places it has not reached. The second angel warns about the destruction of a sinful kingdom. This happens when the gospel reaches every tribe, race, and nation. The wickedness of Babylon, which the revelator talks about in this passage, reflects the sinful situation of our world.
The third angel sounds a warning for people never to indulge in anything that lowers the dignity of the Lord in any way. If after hearing the messages of the first and second angels, we persist in idolatry and share in the sinful nature of the world, then we face the wrath of God.
The messages of the three angels provide a basis on which every Christian steward should operate. If we love God, we shall keep His commandments and spread His love across the world. That is why the third angel concludes, “Here is the patience of the saints; here are those who keep the commandments of God and the faith of Jesus” (Rev. 14:12, NKJV).
**Christian Stewards Embrace Holiness (Heb. 9:4; 1 Pet. 1:15, 16)**
Our Father in heaven, the Owner of all providences, is holy (see Isa. 5:16). He wants us to be holy so that we can share in His kingdom. With the sinful nature that we possess, we cannot attain the level of holiness that God has. However, through the salvation that life in Christ brings, we can be partakers of God’s holiness.
Until we allow Christ to rule over our lives, we cannot stand as holy people before God. Our ability to put on a new life in Christ enables us to shine as Christian stewards. Sin tarnishes our Christian image. Upon accepting Christ into our lives, we are able to recover from the influence of sin to the light of redemption that Christ brings. As the Bible says, the blood of Christ is able to cleanse us from dead works to serve the living God (Heb. 9:14).
When we embrace the principle of holiness, we can say with courage that everything is possible through Christ who strengthens us (Phil. 4:13). That should be the goal of every Christian steward today.
**REACT**
`1. What does it mean to “walk in truth” in relation to stewardship?`
`2. How do the three angels’ messages help us understand our role as Christian stewards?`
`3. Why can’t we be good stewards without Christ at the center of everything we do?`
_Tony Philip Oreso, Nairobi, Kenya_
| 110.384615 | 690 | 0.774739 | eng_Latn | 0.999811 |
67beacbf5d451d034edffec76f852974df1e45cc | 1,087 | md | Markdown | README_RU.md | LightAir/easycurl | de6cce3dee113e95f17841fa9e8006f32a8e13d3 | [
"MIT"
] | null | null | null | README_RU.md | LightAir/easycurl | de6cce3dee113e95f17841fa9e8006f32a8e13d3 | [
"MIT"
] | null | null | null | README_RU.md | LightAir/easycurl | de6cce3dee113e95f17841fa9e8006f32a8e13d3 | [
"MIT"
] | null | null | null | <p align="center">
<img src="https://raw.githubusercontent.com/LightAir/EasyCurl/master/art/ec.png" alt="EasyCurl"/>
</p>
EasyCurl, простой в использовании CURL враппер для PHP.
[](https://travis-ci.org/LightAir/EasyCurl)
[](https://github.com/LightAir/EasyCurl)
[](https://codecov.io/gh/LightAir/EasyCurl)
[](https://www.codacy.com/app/the/EasyCurl?utm_source=github.com&utm_medium=referral&utm_content=LightAir/EasyCurl&utm_campaign=Badge_Grade)
## Установка
```shell
composer require lightair/easycurl
```
## Как использовать на чистом PHP
```php
use LightAir\Utils\EasyCurl;
$easyCurl = new EasyCurl('http://yandex.ru');
$result = $easyCurl->get();
```
## Lumen и Laravel
Больше не поддерживается
## Запуск тестов
```shell
./tests-run.sh
```
| 33.96875 | 244 | 0.75253 | yue_Hant | 0.521093 |
67c065ae8c3c151dd08afb40e289fab07ec874ea | 640 | md | Markdown | README.md | systemoflevers/gb-twitter | be3889e7b690e4394ae7996d84adcdb154cfa6a2 | [
"MIT"
] | null | null | null | README.md | systemoflevers/gb-twitter | be3889e7b690e4394ae7996d84adcdb154cfa6a2 | [
"MIT"
] | null | null | null | README.md | systemoflevers/gb-twitter | be3889e7b690e4394ae7996d84adcdb154cfa6a2 | [
"MIT"
] | null | null | null | This is a proof-of-concept twitter client for the GameBoy. It uses a custom Wi-Fi enabled GameBoy cartridge described on my [blog](https://www.systemoflevers.com/blog/2021/12/16/gameboy-wifi-cart/index.html). It can load and display a single tweet on the GameBoy and has minimal UI that lets you *like* that tweet.
This repository includes the code for the GameBoy ROM, the ESP, the ATF16V8 PLD (used to coordinate between the GameBoy and the ESP), and a web-service that talks to Twitter.
The user's auth credentials are hardcoded in the web service and the tweet ID is hardcoded in the ESP code. There's no UI for viewing other tweets.
| 106.666667 | 314 | 0.784375 | eng_Latn | 0.997798 |
67c082fdef5a6d4c4b200bb4df54fb845216bc9e | 186 | md | Markdown | data/ghg-emissions/owid/README.md | OpenGeoScales/ogs-data-exploration | 33f18cc0f017596b1c06ce5433ffe9a7c689af5a | [
"MIT"
] | 10 | 2021-04-03T19:23:50.000Z | 2021-09-13T16:29:25.000Z | data/ghg-emissions/owid/README.md | OpenGeoScales/ogs-data-exploration | 33f18cc0f017596b1c06ce5433ffe9a7c689af5a | [
"MIT"
] | 71 | 2021-03-31T07:01:29.000Z | 2021-06-29T09:05:20.000Z | data/ghg-emissions/owid/README.md | OpenGeoScales/ogs-data-exploration | 33f18cc0f017596b1c06ce5433ffe9a7c689af5a | [
"MIT"
] | null | null | null |
- https://ourworldindata.org/co2-and-other-greenhouse-gas-emissions
- https://github.com/owid/co2-data
- [Kaggle GHG emissions datasets](https://www.kaggle.com/shabou/ghg-emissions)
| 23.25 | 78 | 0.758065 | kor_Hang | 0.203312 |
67c1081d7ec62e087eb7c8cd35db9aa2ef3dcc67 | 1,310 | md | Markdown | external/storm-kafka-migration/README.md | iskoda/incubator-storm | a702c3c13f8b063a83ce55bdb52f0a9609fcddd3 | [
"Apache-2.0"
] | 1 | 2021-05-19T16:24:32.000Z | 2021-05-19T16:24:32.000Z | external/storm-kafka-migration/README.md | iskoda/incubator-storm | a702c3c13f8b063a83ce55bdb52f0a9609fcddd3 | [
"Apache-2.0"
] | 8 | 2020-06-18T17:32:13.000Z | 2021-12-14T21:44:48.000Z | external/storm-kafka-migration/README.md | iskoda/incubator-storm | a702c3c13f8b063a83ce55bdb52f0a9609fcddd3 | [
"Apache-2.0"
] | 1 | 2018-03-28T20:20:29.000Z | 2018-03-28T20:20:29.000Z | ## Setup
Put the storm-kafka-migration jar in a directory alongside the version of org.apache.kafka:kafka-clients that matches your broker version. You will also need to write a configuration file, an example file can be found in src/main/conf. Put the configuration file in the same directory as the two jars. You should also stop the topology you want to migrate offsets for.
## Migrating non-Trident storm-kafka offsets to storm-kafka-client
Run `java -cp "*" org.apache.storm.kafka.migration.KafkaSpoutMigration your-config-file.yaml`. The tool will print the migrated offsets to console. The offsets will be migrated into Kafka, belonging to the consumer group you set in the configuration. You need to set the same consumer group when setting up your storm-kafka-client spout.
## Migrating Trident storm-kafka offsets to storm-kafka-client
Run `java -cp "*" org.apache.storm.kafka.migration.KafkaTridentSpoutMigration your-config-file.yaml`. The tool will print the migrated offsets to console. The offsets will be migrated to the Zookeeper path you specify in the configuration. When you configure your storm-kafka-client topology, you need to use the same Zookeeper path, and the TridentDataSource.newStream txid must be the same as the "new.topology.txid" setting you specified in the configuration. | 163.75 | 462 | 0.805344 | eng_Latn | 0.997232 |
67c1a358eb04fa88c3077eb76f881b70f58dc7a2 | 5,588 | md | Markdown | _posts/2019-11-07-ajax.md | 1877551230/1877551230.github.io | 0135d754f0e17aeacdf20e6e0dcdd45d1626554f | [
"MIT"
] | null | null | null | _posts/2019-11-07-ajax.md | 1877551230/1877551230.github.io | 0135d754f0e17aeacdf20e6e0dcdd45d1626554f | [
"MIT"
] | null | null | null | _posts/2019-11-07-ajax.md | 1877551230/1877551230.github.io | 0135d754f0e17aeacdf20e6e0dcdd45d1626554f | [
"MIT"
] | null | null | null | ---
layout: post
title: ajax
subtitle:
date: 2019-11-05
categories: 面试题
author: miracle
catalog: true
tags:
- JavaScript
---
* content
{:toc}
## ajax:
什么是ajax:(Asynchronous javascript and xml)
ajax是一种用来改善用户体验的技术,其实质上是使用XMLHttpRequest对象异步的向服务器发送请求.
服务器返回部分数据,而不是返回并刷新整个页面,以页面无刷新的效果更新页面中的局部内容
ajax提高的页面的交互度,提高了用户的体验度
减少网络流量
## 一.原生ajax的用法
步骤如下:
1. html页面或jsp页面中出发某个事件,调用js方法
2. 编写js方法
* a.创建XMLHttpRequest对象
-ie浏览器器
-非ie浏览器
* b.调用open方法
参数1:提交的方式
参数2:提交到服务器url
参数3:true异步,false同步
* c.给XMLHttpRequest对象注册onreadystatechange事件
判断readyState的值是4,和status的是值是200,然后获取服务端传递回来的xml或json或文本,然后dom编程,更改html页面或jsp页面的局部内容
* d.如果是post提交,还要添加一个消息头
```java
xmlHttpRequest.setRequestHeader("content-type","application/x-www-form-urlencoded");
```
* e.调用send方法发送请求
如何获取,创建ajax对象(XMLHttpRequest对象)
```js
var xmlHttpRequest;
function createXMLHttpReqest(){
if(window.XMLHttpRequest){
//非ie浏览器
xmlHttpRequest=new XMLHttpRequest();
}else{
//ie浏览器
xmlHttpRequest=new ActiveXObject("Miscrosoft.XMLHTTP");
}
}
等价于
function createXMLHttpReqest(){
if("ActiveXObject" in window || window.ActiveXObject){
//ie浏览器
xmlHttpRequest=new ActiveXObject("Miscrosoft.XMLHTTP");
}else{
//非ie浏览器
xmlHttpRequest=new XMLHttpRequest();
}
}
```
**介绍xmlHttpRequest对象的属性和方法**
* abort() 取消请求 xmlHttpRequest.abort();
* getAllResponseHeader();获取响应的所有的http头信息
* getReponseHeader();获取指定http头
* open(method,url,异步/同步) 创建请求
* send() 发送请求
* setRequestHeader() 设置请求http头
* onreadystatechange 发生任何状态的变化时的事件
* readyState:请求的状态
* 0:尚未初始化
* 1:正在发送请求
* 2:请求完成
* 3:请求成功,正在接收数据
* 4:接收数据成功
* status:服务端返回的http请求,响应回来状态码
* 200:成功
* 400:错误的请求
* 404:资源未找到
* 405:service方法调用错误
* 500:服务端java代码异常
**注意**
readyState==4 && status==200时才成功
responseText 服务端返回的文本
responseXML 服务端返回的xml
**调用open方法**
1. 请求方式get
```java
xmlHttpRequest.open("get","XXXServlet",true);
```
true:异步
false:同步
2. 请求方式是post
```java
xmlHttpRequest.open("post","XXXServlet",true);
xmlHttpRequest.setRequestHeader("content-type","applicatoin/x-www-form-urlencoded");
```
注意:
setRequestHeader的作用:因为http协议要求发送post请求时,必须有content-type消息头,但默认情况ajax对象不会添加该
消息头,所以需要调用此方法添加消息头
发送请求:
get方式:xmlHttpRequest.send(null);
post方式:xmlHttpRequest.send(name=value&name1=value1...);
注意写法:
* post方式传递数据到服务器用send方法传递参数
* get方式传递数据到服务器用法:
xmlHttpRequest.open("get","xxxServlet?name=value&name1=value1",true);
用ajax对象给服务器传递数据时,如果参数中带有中文,可以能会有乱码
### 代码
```java
var xmlHttpRequest;
function createXMLHttpRequest(){
if(window.XMLHttpRequest){
//非ie浏览器
xmlHttpRequest=new XMLHttpRequest();
}else{
//ie浏览器
xmlHttpRequest=new ActiveXObject("Miscrosoft.XMLHTTP");
}
}
//ajax异步请求访问数据库,检测用户名是否存在
function doCheckName(){
createXMLHttpRequest();
//获取文本框的值
var uname=document.forms[0].userName.value;
alert(uname);
//调用open方法
xmlHttpRequest.open("get","CheckNameServlet?uname="+uname,true);
//如果是post提交必须添加下面的语句
//xmlHttpRequest.setRequestHeader("content-type","applicatoin/x-www-form-urlencoded");
//给xmlHTTPRequest对象注册onreadystatechange事件
xmlHttpRequest.onreadystatechange=function(){
//alert("aa-->"+xmlHttpRequest.readyState);
handStateChange();
};
//发送请求CheckNameServlet?username=aa,此时才请求servlet
xmlHttpRequest.send(null);
}
function handStateChange(){
if(xmlHttpRequest.readyState==4){
if(xmlHttpRequest.status==200){
//获取服务端响应的文本信息
var responseText=xmlHttpRequest.responseText;
//把得到的文本做dom编程,修改html页面中的局部内容
var span_ele=document.getElementById("uname");
//清除span_ele元素的第一个节点内容
if(span_ele.hasChildNodes()){
span_ele.removeChild(span_ele.childNodes[0]);
}
//根据响应回来的文本创建文本节点对象
var txt_node=document.createTextNode(responseText);
var submit_ele=document.getElementById("submit");
//{"message":"用户名可用","status":1} json字符串-->json对象
var JsonObj=JSON.parse(responseText);
if(JsonObj.status=="0"){
submit_ele.setAttribute("disabled","disabled");
}else{
submit_ele.removeAttribute("disabled");
}
span_ele.appendChild(txt_node);
}
}
}
```
## 二.jquery的ajax用法
1. **load()方法**:将服务器返回的数据字节添加到符合的的节点之上
**语法:**
$obj.load(请求的地址,请求的参数);
**请求的参数**:
**方式一:**
"username=tom&age=22"
**方式二**:
{"username":"tom","age":22}
有请求参数时,load方法发送post请求,否则发送get请求
2. **get()方法:发送get请求 **
**语法**:
$.get(请求的地址,请求的参数,回调函数,服务器返回的数据类型);
**说明**:
回调函数添加的参数时服务器返回的数据
**服务器返回的数据类型**:
html:html文本
text:文本
json:json的数据
xml:xml的数据
script:javascript脚本
3. **post()方法:发送post请求**
**语法:**
$.post(请求的地址,请求的参数,回调函数,服务器返回的数据类型);
**说明:**
回调函数添加的参数时服务器返回的数据
**服务器返回的数据类型:**
html:html文本
text:文本
json:json的数据
xml:xml的数据
script:javascript脚本
4. **ajax()方法**:发送异步提交
**语法:**
$.ajax({});
说明:{}内可以设置的选项参数
- url:请求的地址
- type:请求的方式(get,post,put,delete等)
- data:请求的参数
- dataType:服务器返回的数据类型
- success:服务器处理正常对应的回调函数
- error:服务器出错对应的回调函数
- async:true(缺省),当值为false时发送同步请求
### 代码
```java
function doCheckName(){
//获取文本框中的数据
var uname=$("form input[name=userName]").val();
alert("uname-->"+uname);
//发送ajax异步请求
$.ajax({
url:"CheckNameServlet",
type:"post",
data:{"uname":uname},
dataType:"json",
success:function(result){
//alert(result.msg)
alert(result.status+" "+result.message)
},
error:function(){
alert("请求失败!");
}
});
}
``` | 22.715447 | 88 | 0.677702 | yue_Hant | 0.478601 |
67c1a7c68ddf902fbd74d7a5a3eaab1526b185e1 | 218 | md | Markdown | _watches/M20201107_045900_TLP_4.md | Meteoros-Floripa/meteoros.floripa.br | 7d296fb8d630a4e5fec9ab1a3fb6050420fc0dad | [
"MIT"
] | 5 | 2020-01-22T17:44:06.000Z | 2020-01-26T17:57:58.000Z | _watches/M20201107_045900_TLP_4.md | Meteoros-Floripa/site | 764cf471d85a6b498873610e4f3b30efd1fd9fae | [
"MIT"
] | null | null | null | _watches/M20201107_045900_TLP_4.md | Meteoros-Floripa/site | 764cf471d85a6b498873610e4f3b30efd1fd9fae | [
"MIT"
] | 2 | 2020-05-19T17:06:27.000Z | 2020-09-04T00:00:43.000Z | ---
layout: watch
title: TLP4 - 07/11/2020 - M20201107_045900_TLP_4T.jpg
date: 2020-11-07 04:59:00
permalink: /2020/11/07/watch/M20201107_045900_TLP_4
capture: TLP4/2020/202011/20201106/M20201107_045900_TLP_4T.jpg
---
| 27.25 | 62 | 0.784404 | eng_Latn | 0.049813 |
67c232be1026d7b83c59db05b8beb1dc5a73f7b8 | 7,262 | md | Markdown | README.md | Dilloid/sem-group-17 | fc9b035592ff34940bfd84c47a388deb9d86bdcd | [
"Apache-2.0"
] | null | null | null | README.md | Dilloid/sem-group-17 | fc9b035592ff34940bfd84c47a388deb9d86bdcd | [
"Apache-2.0"
] | 30 | 2022-02-28T14:41:57.000Z | 2022-03-31T14:21:44.000Z | README.md | Dilloid/sem-group-17 | fc9b035592ff34940bfd84c47a388deb9d86bdcd | [
"Apache-2.0"
] | 2 | 2022-02-07T12:58:50.000Z | 2022-02-08T10:15:46.000Z | # SET08103 Group 17
Coursework repository for Software Engineering Methods Group 17.
Group 17 consists of Dillon Aitken, Jared Carr, James Piper, and Ross Muir.
#### 32 requirements of 32 have been implemented, which is 100%.
[](https://github.com/Dilloid/sem-group-17/releases)
[](https://github.com/Dilloid/sem-group-17/actions/workflows/main.yml)
[](https://github.com/Dilloid/sem-group-17/actions/workflows/dev_check.yml)
[](https://codecov.io/gh/Dilloid/sem-group-17)
[](https://github.com/Dilloid/sem-group-17/blob/master/LICENSE)
| ID | Name | Met | Screenshot |
|-----|--------------------------------------------------------------------------------------------------------------------------|-----|----------------------------------------|
| 1 | All the countries in the world organised by largest population to smallest. | Yes | [Screenshot](screenshots/report1.png) |
| 2 | All the countries in a continent organised by largest population to smallest. | Yes | [Screenshot](screenshots/report2.png) |
| 3 | All the countries in a region organised by largest population to smallest. | Yes | [Screenshot](screenshots/report3.png) |
| 4 | The top N populated countries in the world where N is provided by the user. | Yes | [Screenshot](screenshots/report4.png) |
| 5 | The top N populated countries in a continent where N is provided by the user. | Yes | [Screenshot](screenshots/report5.png) |
| 6 | The top N populated countries in a region where N is provided by the user. | Yes | [Screenshot](screenshots/report6.png) |
| 7 | All the cities in the world organised by largest population to smallest. | Yes | [Screenshot](screenshots/report7.png) |
| 8 | All the cities in a continent organised by largest population to smallest. | Yes | [Screenshot](screenshots/report8.png) |
| 9 | All the cities in a region organised by largest population to smallest. | Yes | [Screenshot](screenshots/report9.png) |
| 10 | All the cities in a country organised by largest population to smallest. | Yes | [Screenshot](screenshots/report10.png) |
| 11 | All the cities in a district organised by largest population to smallest. | Yes | [Screenshot](screenshots/report11.png) |
| 12 | The top N populated cities in the world where N is provided by the user. | Yes | [Screenshot](screenshots/report12.png) |
| 13 | The top N populated cities in a continent where N is provided by the user. | Yes | [Screenshot](screenshots/report13.png) |
| 14 | The top N populated cities in a region where N is provided by the user. | Yes | [Screenshot](screenshots/report14.png) |
| 15 | The top N populated cities in a country where N is provided by the user. | Yes | [Screenshot](screenshots/report15.png) |
| 16 | The top N populated cities in a district where N is provided by the user. | Yes | [Screenshot](screenshots/report16.png) |
| 17 | All the capital cities in the world organised by largest population to smallest. | Yes | [Screenshot](screenshots/report17.png) |
| 18 | All the capital cities in a continent organised by largest population to smallest. | Yes | [Screenshot](screenshots/report18.png) |
| 19 | All the capital cities in a region organised by largest to smallest. | Yes | [Screenshot](screenshots/report19.png) |
| 20 | The top N populated capital cities in the world where N is provided by the user. | Yes | [Screenshot](screenshots/report20.png) |
| 21 | The top N populated capital cities in a continent where N is provided by the user. | Yes | [Screenshot](screenshots/report21.png) |
| 22 | The top N populated capital cities in a region where N is provided by the user. | Yes | [Screenshot](screenshots/report22.png) |
| 23 | The population of people, people living in cities, and people not living in cities in each continent. | Yes | [Screenshot](screenshots/report23.png) |
| 24 | The population of people, people living in cities, and people not living in cities in each region. | Yes | [Screenshot](screenshots/report24.png) |
| 25 | The population of people, people living in cities, and people not living in cities in each country. | Yes | [Screenshot](screenshots/report25.png) |
| 26 | The population of the world. | Yes | [Screenshot](screenshots/report26.png) |
| 27 | The population of a continent. | Yes | [Screenshot](screenshots/report27.png) |
| 28 | The population of a region. | Yes | [Screenshot](screenshots/report28.png) |
| 29 | The population of a country. | Yes | [Screenshot](screenshots/report29.png) |
| 30 | The population of a district. | Yes | [Screenshot](screenshots/report30.png) |
| 31 | The population of a city. | Yes | [Screenshot](screenshots/report31.png) |
| 32 | The number of people who speak Chinese, English, Hindi, Spanish, and Arabic organised by largest population to smallest. | Yes | [Screenshot](screenshots/report32.png) | | 142.392157 | 264 | 0.543927 | eng_Latn | 0.989195 |
67c3e710cef2b7eea8975dc7e1145bcb284c0995 | 2,205 | md | Markdown | docs/outlook/mapi/pidtagviewsentryid-canonical-property.md | MicrosoftDocs/office-developer-client-docs.es-ES | d4568d789fd46de778fdecb250a28fb84b4bf02e | [
"CC-BY-4.0",
"MIT"
] | 2 | 2020-05-19T18:52:21.000Z | 2021-04-21T00:13:46.000Z | docs/outlook/mapi/pidtagviewsentryid-canonical-property.md | MicrosoftDocs/office-developer-client-docs.es-ES | d4568d789fd46de778fdecb250a28fb84b4bf02e | [
"CC-BY-4.0",
"MIT"
] | 3 | 2021-12-08T02:36:34.000Z | 2021-12-08T03:08:40.000Z | docs/outlook/mapi/pidtagviewsentryid-canonical-property.md | MicrosoftDocs/office-developer-client-docs.es-ES | d4568d789fd46de778fdecb250a28fb84b4bf02e | [
"CC-BY-4.0",
"MIT"
] | 2 | 2018-10-24T20:53:01.000Z | 2019-10-13T18:19:17.000Z | ---
title: Propiedad canónica PidTagViewsEntryId
manager: soliver
ms.date: 03/09/2015
ms.audience: Developer
ms.topic: reference
ms.prod: office-online-server
ms.localizationpriority: medium
api_name:
- MAPI.PidTagViewsEntryId
api_type:
- COM
ms.assetid: 8350a37c-6f42-4bef-82e0-35aa12b09fcf
description: 'Última modificación: 09 de marzo de 2015'
ms.openlocfilehash: 3ef38395a37be6b1bedab0eb6ef032ae6717f20c
ms.sourcegitcommit: a1d9041c20256616c9c183f7d1049142a7ac6991
ms.translationtype: MT
ms.contentlocale: es-ES
ms.lasthandoff: 09/24/2021
ms.locfileid: "59591328"
---
# <a name="pidtagviewsentryid-canonical-property"></a>Propiedad canónica PidTagViewsEntryId
**Se aplica a**: Outlook 2013 | Outlook 2016
Contiene el identificador de entrada de la carpeta Vistas definidas por el usuario.
|||
|:-----|:-----|
|Propiedades asociadas: <br/> |PR_VIEWS_ENTRYID <br/> |
|Identificador: <br/> |0x35E5 <br/> |
|Tipo de datos: <br/> |PT_BINARY <br/> |
|Área: <br/> |Almacén de mensajes MAPI <br/> |
## <a name="remarks"></a>Comentarios
La carpeta de vista común contiene un conjunto predefinido de especificadores de vista estándar, mientras que la carpeta de vista contiene especificadores definidos por un usuario de mensajería. Estas carpetas, que no están visibles en la jerarquía de mensajes interpersonales (IPM), pueden contener muchos especificadores de vista, cada uno almacenado como mensaje. La aplicación cliente puede elegir combinar los dos conjuntos de especificadores y hacer que ambos estén disponibles.
## <a name="related-resources"></a>Recursos relacionados
### <a name="header-files"></a>Archivos de encabezado
Mapidefs.h
> Proporciona definiciones de tipo de datos.
Mapitags.h
> Contiene definiciones de propiedades enumeradas como nombres alternativos.
## <a name="see-also"></a>Consulte también
[Propiedades MAPI](mapi-properties.md)
[Propiedades canónicas MAPI](mapi-canonical-properties.md)
[Asignación de nombres de propiedades canónicas a nombres MAPI](mapping-canonical-property-names-to-mapi-names.md)
[Asignación de nombres MAPI a nombres de propiedades canónicas](mapping-mapi-names-to-canonical-property-names.md)
| 33.923077 | 484 | 0.768254 | spa_Latn | 0.899062 |
67c509667abb95617b91b5633f61a1f04e53f3f6 | 4,966 | md | Markdown | src/posts/web-api-handles-arguments-elegantly/index_build.md | AoiKuiyuyou/AoikMeSiteSource | e3aed5b6d54ab3b8cd9488b84944dcd6ffbe31fa | [
"MIT"
] | null | null | null | src/posts/web-api-handles-arguments-elegantly/index_build.md | AoiKuiyuyou/AoikMeSiteSource | e3aed5b6d54ab3b8cd9488b84944dcd6ffbe31fa | [
"MIT"
] | null | null | null | src/posts/web-api-handles-arguments-elegantly/index_build.md | AoiKuiyuyou/AoikMeSiteSource | e3aed5b6d54ab3b8cd9488b84944dcd6ffbe31fa | [
"MIT"
] | null | null | null | --- yaml | extend://meta://root://src/posts/_base/post_page_base_build.md
title: Web API handles arguments elegantly
author: Aoik
create_time: 2019-01-03 19:30:00
tags:
- web-api
- flask
post_id: 9
$template:
file: root://src/posts/_base/post_page_base.html
builder: root://tools/nunjucks/nunjucks_builder.js
$output: chroot://path=./index.html&from=root://src&to=root://release
--- markdown | template | output
# Web API handles arguments elegantly
Suppose we need to implement a web API that takes a "value" argument which should be an integer greater than zero, and echoes the value in response.
For an invalid "value" argument like
```
http://127.0.0.1/api/echo
http://127.0.0.1/api/echo?value=a
http://127.0.0.1/api/echo?value=0
http://127.0.0.1/api/echo?value=-1
```
, it returns
```
{
"status": 400,
"code": "ARG_ERR",
"code2": "value"
}
```
For a valid "value" argument like
```
http://127.0.0.1/api/echo?value=1
```
, it returns
```
{
"status": 200,
"code": "SUCCESS",
"value": 1
}
```
Use Python Flask web framework for example. Below is the primitive way doing it. As we can see, quite a lot boilerplate code is used to handle the argument.
```
@FLASK_APP.route('/api/echo', methods=['GET'])
def api_echo():
try:
value_text = request.args.get('value')
if value_text is None:
raise ValueError(value_text)
value = int(value_text)
if value <= 0:
raise ValueError(value_text)
except ValueError:
resp = jsonify({
'status': 400,
'code': 'ARG_ERR',
'code2': 'value',
})
resp.status_code = 400
return resp
resp = jsonify({
'status': 200,
'code': 'SUCCESS',
'value': value,
})
return resp
```
We can improve the code by using a type function "int_gt_zero". This is better but the response returning for an invalid argument value is still quite a lot boilerplate code.
```
def int_gt_zero(value_text):
if value_text is None:
raise ValueError(value_text)
value = int(value_text)
if value <= 0:
raise ValueError(value_text)
return value
@FLASK_APP.route('/api/echo', methods=['GET'])
def api_echo():
value = request.args.get('value', type=int_gt_zero)
if value is None:
resp = jsonify({
'status': 400,
'code': 'ARG_ERR',
'code2': 'value',
})
resp.status_code = 400
return resp
resp = jsonify({
'status': 200,
'code': 'SUCCESS',
'value': value,
})
return resp
```
We can further improve the code by using a "get_arg" function. The response returning for an invalid argument value is automatically done for us.
```
def int_gt_zero(value_text):
if value_text is None:
raise ValueError(value_text)
value = int(value_text)
if value <= 0:
raise ValueError(value_text)
return value
@FLASK_APP.route('/api/echo', methods=['GET'])
def api_echo():
value = get_arg('value', type=int_gt_zero)
resp = jsonify({
'status': 200,
'code': 'SUCCESS',
'value': value,
})
return resp
```
How the "get_arg" function achieves this? Below is the full code:
```
# coding: utf-8
from __future__ import absolute_import
import sys
from flask import abort
from flask import Flask
from flask import jsonify
from flask import request
FLASK_APP = Flask(__name__)
_NO_DEFAULT = object()
def get_arg(name, type=None, default=_NO_DEFAULT):
try:
value = request.args.get(name, type=type, default=default)
except Exception:
abort(400, name)
if value is not default:
return value
else:
if default is not _NO_DEFAULT:
return default
else:
abort(400, name)
def int_gt_zero(value_text):
if value_text is None:
raise ValueError(value_text)
value = int(value_text)
if value <= 0:
raise ValueError(value_text)
return value
@FLASK_APP.errorhandler(400)
def handle_error_400(exc):
resp_dict = {
'status': 400,
'code': 'ARG_ERR',
}
desc = exc.description
if desc is None:
pass
elif isinstance(desc, str):
resp_dict['code2'] = desc
elif isinstance(desc, dict):
resp_dict.update(desc)
else:
raise TypeError(desc)
resp = jsonify(resp_dict)
resp.status_code = 400
return resp
@FLASK_APP.route('/api/echo', methods=['GET'])
def api_echo():
value = get_arg('value', type=int_gt_zero)
resp = jsonify({
'status': 200,
'code': 'SUCCESS',
'value': value,
})
return resp
def main(args=None):
try:
FLASK_APP.run(
host='127.0.0.1',
port=80,
debug=True,
)
except KeyboardInterrupt:
pass
if __name__ == '__main__':
sys.exit(main())
```
| 19.784861 | 174 | 0.610753 | eng_Latn | 0.507301 |
67c6784929d7eb0ea17c83187f2a65a52cb02caa | 1,317 | md | Markdown | learning-units/07.01.data-transformation-json.md | pachico/clickhouse-playground | 481adafb10c78a86bdbab487d133c89245f51c3e | [
"BSD-3-Clause"
] | 4 | 2021-07-16T11:11:16.000Z | 2021-07-19T00:36:25.000Z | learning-units/07.01.data-transformation-json.md | pachico/clickhouse-playground | 481adafb10c78a86bdbab487d133c89245f51c3e | [
"BSD-3-Clause"
] | null | null | null | learning-units/07.01.data-transformation-json.md | pachico/clickhouse-playground | 481adafb10c78a86bdbab487d133c89245f51c3e | [
"BSD-3-Clause"
] | 1 | 2021-11-18T23:08:18.000Z | 2021-11-18T23:08:18.000Z | # Data transformation: JSON
> 💡 Instructions about how to use this project can be found [here](../README.md).
We have, so far, learned a lot about tables and connectivity.
Let's get now a bit more familiar with the things you can do with the data after you have fetched it.
- [Data transformation: JSON](#data-transformation-json)
- [Extraction](#extraction)
## Extraction
```sql
WITH '{"id":123,"name":"Django","surname":"Reinhardt"}' AS json
SELECT
isValidJSON(json) AS is_valid,
JSONExtractUInt(json, 'id') AS id,
JSONExtractString(json, 'name') AS name,
JSONType(json, 'surname') AS surname_type,
JSONExtractKeysAndValuesRaw(json) AS key_val,
JSONLength(json) AS length
Query id: 3c8ad0a7-37ff-4dc3-bff0-ea6145f9e5b5
Row 1:
──────
is_valid: 1
id: 123
name: Django
surname_type: String
key_val: [('id','123'),('name','"Django"'),('surname','"Reinhardt"')]
length: 3
```
https://clickhouse.tech/docs/en/sql-reference/functions/json-functions/
As you can imagine, you could use this form of extraction in combination with `Materialised Views`:
1. data is inserted into a table (possibly even with `Null` engine)
2. a materialised view reads the inserts and performs extractions
3. data is finally saved in another table in a normalised fashion
| 31.357143 | 101 | 0.709947 | eng_Latn | 0.868431 |
67c829521074c1bd42cbae236d27bb8f65b05305 | 81 | md | Markdown | README.md | arlm/kindle-tools-chrome-app | 90ca193d997fb0acbee449fad20403a66edc1380 | [
"MIT"
] | 1 | 2019-11-07T05:11:45.000Z | 2019-11-07T05:11:45.000Z | README.md | arlm/kindle-tools-chrome-app | 90ca193d997fb0acbee449fad20403a66edc1380 | [
"MIT"
] | null | null | null | README.md | arlm/kindle-tools-chrome-app | 90ca193d997fb0acbee449fad20403a66edc1380 | [
"MIT"
] | null | null | null | # kindle-tools-chrome-app
Chrome App to extract data and hack your kindle device
| 27 | 54 | 0.802469 | eng_Latn | 0.87747 |
67c86acb8b93a0b488b8ed12d933d26383a25f29 | 101 | md | Markdown | _speakers/yelin.md | LeonardoPaccianiMori/LeonardoPaccianiMori.github.io | bdc9c90fecfe948e4ed639c803eb1e9e7c7b4744 | [
"MIT"
] | 1 | 2020-03-02T14:41:06.000Z | 2020-03-02T14:41:06.000Z | _speakers/yelin.md | LeonardoPaccianiMori/LeonardoPaccianiMori.github.io | bdc9c90fecfe948e4ed639c803eb1e9e7c7b4744 | [
"MIT"
] | null | null | null | _speakers/yelin.md | LeonardoPaccianiMori/LeonardoPaccianiMori.github.io | bdc9c90fecfe948e4ed639c803eb1e9e7c7b4744 | [
"MIT"
] | 1 | 2019-03-22T15:45:30.000Z | 2019-03-22T15:45:30.000Z | ---
name: Susanne Yelin
position: University of Connecticut
image_path:
twitter_username:
blurb:
---
| 12.625 | 35 | 0.772277 | eng_Latn | 0.212391 |
67cb8b7dfb22a5732c83497af9d2ff1d2b1f6036 | 1,521 | md | Markdown | doc/IFile.md | axypro/fs-ifs | c89dd140d24bb2e4f61cf59e33e3eb0e16970ad4 | [
"MIT"
] | null | null | null | doc/IFile.md | axypro/fs-ifs | c89dd140d24bb2e4f61cf59e33e3eb0e16970ad4 | [
"MIT"
] | 1 | 2016-04-01T15:04:19.000Z | 2016-04-01T15:04:19.000Z | doc/IFile.md | axypro/fs-ifs | c89dd140d24bb2e4f61cf59e33e3eb0e16970ad4 | [
"MIT"
] | null | null | null | # Interface `axy\fs\ifs\IFile`
The built-in function `fopen($filename, $mode`) returns a file descriptor that used in functions such as `fread()`.
The library method `open()` returns an object that works with the opened file stream.
```php
use axy\fs\ifs\errors\FSError;
try {
$file = $fs->open('a.txt', 'rt');
} catch (FSError $e) {
echo 'Error';
return false;
}
while (!$file->isEOF()) {
echo $file->getLine().PHP_EOL;
}
$file->close();
```
These methods throw [exception](errors) instead WARNINGs.
| Method | Analogue | Exc | Comment |
|---------|-----------|------|-------------|
| `close()` | [fclose](http://php.net/fclose) | * | |
| `isEOF()` | [feof](http://php.net/feof) | * | |
| `flush()` | [fflush](http://php.net/fflush) | * | |
| `write($data, $length)` | [fwrite](http://php.net/fwrite) | * | |
| `read($length)` | [fread](http://php.net/fread) | * | |
| `getChar()` | [fgetc](http://php.net/fgetc) | * | |
| `getLine($length)` | [fgets](http://php.net/fgets) | * | |
| `lock($operation, &$wb)` | [flock](http://php.net/flock) | * | |
| `getStat()` | [fstat](http://php.net/fstat) | * | [Stat](Stat.md) |
| `setPosition($offset, $whence)` | [fseek](http://php.net/fseek) | * | |
| `getPosition()` | [ftell](http://php.net/ftell) | * | |
| `rewindPosition()` | [rewind](http://php.net/rewind) | * | |
| `truncate($size)` | [truncate](http://php.net/truncate) | * | |
| `getMetaData()` | [stream_get_meta_data](http://php.net/stream_get_meta_data) | * | [MetaData](MetaData.md) |
| 35.372093 | 115 | 0.574622 | yue_Hant | 0.453397 |
67cbfb5841bba0a9a8ded79183db57717784985f | 1,080 | md | Markdown | docs/GSMA.MobileConnect/MobileConnectStatus/TokenRevoked.md | Mobile-Connect/.net_server_side_sdk | b11ac537d5cb9055b52927e026c7706ce44477d6 | [
"MIT"
] | 2 | 2019-12-26T22:40:59.000Z | 2019-12-26T22:41:53.000Z | docs/GSMA.MobileConnect/MobileConnectStatus/TokenRevoked.md | Mobile-Connect/.net_server_side_sdk | b11ac537d5cb9055b52927e026c7706ce44477d6 | [
"MIT"
] | 2 | 2019-04-17T14:42:49.000Z | 2020-06-17T09:31:48.000Z | docs/GSMA.MobileConnect/MobileConnectStatus/TokenRevoked.md | Mobile-Connect/.net_server_side_library | b11ac537d5cb9055b52927e026c7706ce44477d6 | [
"MIT"
] | 1 | 2018-03-16T06:11:16.000Z | 2018-03-16T06:11:16.000Z | MobileConnectStatus.TokenRevoked Method
=======================================
Creates a Status with ResponseType TokenRevoked.
**Namespace:** [GSMA.MobileConnect][1]
**Assembly:** GSMA.MobileConnect (in GSMA.MobileConnect.dll)
Syntax
------
```csharp
public static MobileConnectStatus TokenRevoked(
RevokeTokenResponse response,
string caller = null
)
```
#### Parameters
##### *response*
Type: [GSMA.MobileConnect.Authentication.RevokeTokenResponse][2]
RevokeTokenResponse returned from [IAuthenticationService][3]
##### *caller* (Optional)
Type: [System.String][4]
Name of calling method
#### Return Value
Type: [MobileConnectStatus][5]
MobileConnectStatus with ResponseType TokenRevoked
See Also
--------
#### Reference
[MobileConnectStatus Class][5]
[GSMA.MobileConnect Namespace][1]
[1]: ../README.md
[2]: ../../GSMA.MobileConnect.Authentication/RevokeTokenResponse/README.md
[3]: ../../GSMA.MobileConnect.Authentication/IAuthenticationService/README.md
[4]: http://msdn.microsoft.com/en-us/library/s1wwdcbf
[5]: README.md
[6]: ../../_icons/Help.png | 24.545455 | 77 | 0.713889 | yue_Hant | 0.483849 |
67cdc12ec21d2f42c0a3f488168f524f935236c7 | 74 | md | Markdown | _posts/2019-10-07-Monday.md | nurlanotek/github-pages-with-jekyll | 383b5076f2f2a0394c602978a8767850b3d9b22e | [
"MIT"
] | null | null | null | _posts/2019-10-07-Monday.md | nurlanotek/github-pages-with-jekyll | 383b5076f2f2a0394c602978a8767850b3d9b22e | [
"MIT"
] | 4 | 2019-10-07T03:55:01.000Z | 2019-10-07T04:15:07.000Z | _posts/2019-10-07-Monday.md | nurlanotek/github-pages-with-jekyll | 383b5076f2f2a0394c602978a8767850b3d9b22e | [
"MIT"
] | null | null | null | ---
title: "Monday"
date: 2019-10-07
---
It's the beginning of the week.
| 10.571429 | 31 | 0.635135 | eng_Latn | 0.988444 |
67cf10c10f8713312e640707629b4f3b88a85db9 | 1,800 | md | Markdown | middleware/README.md | lewisnyman/nhsuk-service-manual | 3ff5b9b0a859cc92bda6898c6cf4ecca1244bcdb | [
"MIT"
] | 47 | 2019-01-02T16:08:30.000Z | 2022-02-07T14:41:55.000Z | middleware/README.md | lewisnyman/nhsuk-service-manual | 3ff5b9b0a859cc92bda6898c6cf4ecca1244bcdb | [
"MIT"
] | 964 | 2019-01-03T17:42:41.000Z | 2022-03-31T13:59:25.000Z | middleware/README.md | lewisnyman/nhsuk-service-manual | 3ff5b9b0a859cc92bda6898c6cf4ecca1244bcdb | [
"MIT"
] | 32 | 2019-01-03T14:06:54.000Z | 2022-01-18T11:35:18.000Z |
# Documentation for server side code
## Search
### Packages Used
- [lunr](https://lunrjs.com/)
- [axios](https://github.com/axios/axios) (http request library - used to retrieve page content)
- [cheerio](https://github.com/cheeriojs/cheerio) (html parser)
### How it works
When server is started, page-indexer will retrieve the HTML of every page listed in `/sitemap` and index the pages in this form:
```js
{
title: <all h1 element text>,
index: <all h2 and h3 element text>,
url: <page path>
}
```
For example, the Accessibility page would be indexed to:
```js
{
title: 'Accessibility',
index: 'What everyone needs to know Guidance for different activities Get in touch',
url: '/accessibility'
}
```
The page index is then fed in to **lunr** for searching.
### Page Index Configuration
All additional configurations are in `middleware/page-index-additions.js`
There are three lists to add to:
`indexBlacklist` is a list of pages that the indexer should ignore. (please use the exact same url used in the links on sitemap)
`additionalIndices` controls any additional index to add to pages. The key is the url of the page and the value is a list of additional index.
```js
//in this case accessibility testing page will have additional index 'svg' added
const additionalIndicies = {
'/accessibility/testing': [ 'svg' ]
}
```
`alternativeSpelling` allows alternative terms to be added. The key is the word which you want alternative terms and the value is a list of alternative terms.
```js
// in this case any page with the word 'fever' in its index will also include 'temperature' in the index
// similarly any page with the word 'temperature' will include 'fever' in the index
const alternativeSpelling = {
'fever': [ 'temperature' ],
'temperature': [ 'fever' ]
}
```
| 33.962264 | 158 | 0.729444 | eng_Latn | 0.988384 |
67cf192924303fe1bb4e8f42a6ac5ac0b39a61c3 | 1,928 | md | Markdown | src/da/2021-04/09/06.md | ArthurMota9/sabbath-school-lessons | a51fcdecb05cfbbfdacf201ccba9ba768b245885 | [
"MIT"
] | 68 | 2016-10-30T23:17:56.000Z | 2022-03-27T11:58:16.000Z | src/da/2021-04/09/06.md | ArthurMota9/sabbath-school-lessons | a51fcdecb05cfbbfdacf201ccba9ba768b245885 | [
"MIT"
] | 367 | 2016-10-21T03:50:22.000Z | 2022-03-28T23:35:25.000Z | src/da/2021-04/09/06.md | ArthurMota9/sabbath-school-lessons | a51fcdecb05cfbbfdacf201ccba9ba768b245885 | [
"MIT"
] | 109 | 2016-08-02T14:32:13.000Z | 2022-03-31T10:18:41.000Z | ---
title: Anger og omvendelse
date: 25/11/2021
---
Det Nye Testamente er selvfølgelig fyldt med tanken om omvendelse. Johannes Døber begyndte faktisk sin offentlige tjeneste med et kald til omvendelse.
`Læs Matt 3,1-8. Hvordan kommer tanken om at vende om til udtryk i disse vers? Hvad siger Johannes Døber til folket, som gentager, hvad vi har læst i Femte Mosebog? Hvorfor havde hans ord en særlig betydning for farisæerne og saddukæerne?`
Jesus begyndte også sin tjeneste med et kald til omvendelse.
`Læs Mark 1,15. Hvad siger Jesus? Hvorfor sammenkæder han omvendelse med evangeliet?`
Enten det var Johannes Døber, som talte specifikt til de jødiske ledere, eller det var Jesus, som talte til hele folket, er budskabet det samme. Vi er syndere. Og selv om Jesus kom for at frelse syndere, må vi stadig angre vores synder. Sand anger indbefatter, at vi vender os bort fra synden. Vi må erkende vores syndighed og udtrykke anger for vores synder, ikke kun sorg over følgerne af dem. Vi må foretage bevidste valg om at afstå fra synden og stole helt og fuldt på Jesu fortjeneste. Han vil give dig og mig hjælp og kraft, så vi ”adlyder Herren … og omhyggeligt gør alt det,“ han ”befaler“ os (5 Mos 15,5).
Nogle bibelforskere ser genklange i Det Nye Testamente af tanken om anger og omvendelse, som den udtrykkes i Femte Mosebog. Da Peter for eksempel anklagede folket for at have korsfæstet Jesus, ”stak det dem i hjertet, og de spurgte Peter og de andre apostle: Hvad skal vi gøre, brødre?“ (ApG 2,37). Det vil sige, at de blev klar over deres synd og angrede (”det stak dem i hjertet“), og de ønskede at finde ud af, hvad de kunne gøre for at genoprette deres forhold til den Gud, de havde svigtet.
Er dette ikke i stor grad den samme situation, vi alle oplever? Vi er syndere, som har svigtet Gud.
`Læs ApG 2,38.Hvad svarede Peter på deres spørgsmål, og hvordan viser denne episode principperne i sand omvendelse?` | 96.4 | 615 | 0.778527 | dan_Latn | 0.999839 |
67d0308a2a69e1b88f5ab5c5d40fc917744c263a | 5,560 | md | Markdown | _posts/2019-02-11-scala_in_spring.md | corkine/corkine.github.io | 85b1baf1b2687490f1b51392a0d2266308c1eb45 | [
"MIT"
] | null | null | null | _posts/2019-02-11-scala_in_spring.md | corkine/corkine.github.io | 85b1baf1b2687490f1b51392a0d2266308c1eb45 | [
"MIT"
] | null | null | null | _posts/2019-02-11-scala_in_spring.md | corkine/corkine.github.io | 85b1baf1b2687490f1b51392a0d2266308c1eb45 | [
"MIT"
] | null | null | null | ---
layout: post
title: 使用 Scala & Spring Boot 搭建小🐴图床站
categories:
- Java
- Scala
- Spring Boot
- Aliyun
- 图床
---
> 本文介绍了使用 Spring Boot 搭建的一个小型图床站的项目。这个项目的亮点在于 —— 没有亮点... 但是有很多独特之处,比如采用了 Scala + Java 的混合设计,Scala 在 Spring IOC 中可以很好的适应 AutoWired 特性,简直水乳交融 —— 这是我见过的唯一的两门能够如此紧密结合的语言,因此我决然的抛弃了 Python,起码在 Scala 能够调用的Java 百万类库的能力范围内。
# 前端
前端项目发布在 Github 上:[项目地址](https://github.com/corkine/cmBed_Vue)
技术组成如下所示:

72%的 JavaScript,26% 的 Vue,1.1% 的 HTML。具体而言,前端使用了 Vue View FrameWork,Element UI Library(饿了么),以及一个叫做 Clipboard 的用于自动粘贴内容到剪贴板的小工具。
前端的界面如下:

主要功能包括拖拽上传,通知提醒,点击粘贴到剪贴板,进度条展示上传进度。这个前端看着简单,但是实际很耗费时间,比如我之前一直用 Bootstrap,第一次接触 Element,发现这货大体堪用,但是小细节显然没有 BS 做得好,但是各种通知真的符合中国人的习性...不愧是饿了么前端团队开源的作品。
前端主要逻辑就是调用 api POST 文件到后端即可。因为是公有读,所以前端也没有加权限限制,不过有大小限制,5MB。
# 后端
后段部分的项目也托管在 Github 上:[项目地址](https://github.com/corkine/cmBed_Spring)
这是项目组成:

66% 的 Java,28% 的 Scala,5% 的 HTML。主要技术是 Aliyun OSS SDK 的一个简单应用,从前端接受到的 File,Java 再过一遍,再通过 Scala 上传到阿里云的 OSS 服务器中。
操作 OSS SDK,我是通过 Scala 进行的封装,之后通过 Spring Boot 进行调用。Spring 的各种配置类 —— 没有作死,还是用的 Java 进行配置(当然,**主要原因是 Scala 的智能提示做不到像 Java 那样,毕竟这蛋疼的山路十八弯的语法,还有神奇的绝地武士力场范围 implicit**,即便是 IDEA 这样对 Scala 支持最好的 IDE 也无能为力)。
Scala 用起来感觉确实很好,但是我还是挺遗憾的,没用到什么 match、Option 判断、FP 集合处理、柯里化和控制结构。下次搞个大点的项目试试看。
下面是主要的业务逻辑:
```scala
package com.mazhangjing.cloud.tuchuang.oss
import java.io.{File, PrintWriter, StringWriter}
import java.time.LocalDate
import java.time.format.DateTimeFormatter
import java.util
import com.aliyun.oss.model.OSSObjectSummary
import org.slf4j.LoggerFactory
import org.springframework.beans.factory.annotation.Autowired
import org.springframework.stereotype.Component
@Component
class OSSUtils {
@Autowired var config:OSSConfig = _
private val logger = LoggerFactory.getLogger(classOf[OSSUtils])
import java.util.UUID
import com.aliyun.oss.model.{CannedAccessControlList, CreateBucketRequest, PutObjectRequest}
def upload(file: File):String = {
val client = config.getClientInstance
val time = LocalDate.now().format(DateTimeFormatter.BASIC_ISO_DATE)
val filePath = s"$time/${UUID.randomUUID().toString.replace("-","").substring(0,7)}"
val fileUrl = filePath + s"_${file.getName.replace(" ","")}"
try {
logger.info(s"OSS 文件上传开始, File:${file.getName}")
if (!client.doesBucketExist(config.getBucketName)) {
client.createBucket(config.getBucketName)
val request = new CreateBucketRequest(config.getBucketName)
request.setCannedACL(CannedAccessControlList.PublicRead)
client.createBucket(request)
}
val putRequest = new PutObjectRequest(config.getBucketName, fileUrl, file)
val putResult = client.putObject(putRequest)
client.setBucketAcl(config.getBucketName, CannedAccessControlList.PublicRead)
putResult match {
case null => logger.info(s"$file - $fileUrl - 文件上传失败 - $putResult")
case _ =>
logger.info(s"$file - $fileUrl - 文件上传成功")
return config.getFileHost + "/" + fileUrl
}
} catch {
case ex : Exception =>
val w = new StringWriter()
ex.printStackTrace(new PrintWriter(w))
logger.info(ex.getMessage + ", Details: \n" + w.toString)
} finally {
if (client != null) client.shutdown()
}
null
}
import com.aliyun.oss.model.GetObjectRequest
def downloadFile(objectName: String, localFileName: String): Boolean = {
try {
val ossClient = config.getClientInstance
ossClient.getObject(new GetObjectRequest(config.getBucketName, objectName), new File(localFileName))
ossClient.shutdown()
return true
} catch {
case ex :Exception =>
logger.info(s"DownLoad File Error: ${ex.getMessage}")
}
false
}
import com.aliyun.oss.model.ListObjectsRequest
def listFile(prefix:String = ""): util.List[OSSObjectSummary] = {
val ossClient = config.getClientInstance
val listObjectsRequest = new ListObjectsRequest(config.getBucketName)
if (prefix != "") listObjectsRequest.setPrefix(prefix)
val listing = ossClient.listObjects(listObjectsRequest)
val listWithOutFolders = listing.getObjectSummaries
ossClient.shutdown()
listWithOutFolders
}
def listFolder(prefix:String = ""): util.List[String] = {
val ossClient = config.getClientInstance
val listObjectsRequest = new ListObjectsRequest(config.getBucketName)
if (prefix != "") listObjectsRequest.setPrefix(prefix)
val listing = ossClient.listObjects(listObjectsRequest)
val listJustFolders = listing.getCommonPrefixes
ossClient.shutdown()
listJustFolders
}
}
```
对于配置而言,因为没有权限控制,所以不用 Shiro,仅仅是 Web 的配置,包括默认 Servlet、静态资源路径设置、单页程序 Resolver 设置、一个错误处理类的 Resolver 设置,Cros 跨域访问设置,最后简单的几行日志配置,就没了,后端起的很快。
.... 但是,这主要的原因是 Spring Boot 封装的好,比如直接从 Controller 获取到了 File,而根本不用自己处理 IO,各种日志,模板都是自动配置的。
总的来说,除了 Scala 的 Object 伴生对象无法很好的和 Spring 兼容以外,其余部分协作的非常好,Spring 可以直接注入 Bean 属性、字段到 Scala 的类中,这非常方便。
这是我第一次尝试混合 Scala 和 Java 程序,虽然做的不多,但是还是花了整整一天时间,包括文档、部署、前端、后端、仓库、博客。话说回来,这个阿里云的 OSS 只是一个备份,我目前主要的图床部署在七牛云,看七牛什么时候收钱收的太过分后,再转向阿里云。如果什么时候能搞到一个高带宽的服务器,可能我就会自己用文件存储替代 OSS 服务,毕竟自家的才安心。
# 部署
后端仓库直接 `java -jar xxx.jar` 运行即可,在 `resources/application.yml` 中有 OSS 的配置,拿出来,放到 jar 同目录下,修改并覆盖即可。后端仓库包含了前端打包好的 Js 和 HTML,直接使用即可,如果想要修改前端,且熟悉 Vue 的话,见此 [cmBed_Vue](https://github.com/corkine/cmBed_Vue)
| 34.320988 | 214 | 0.73759 | yue_Hant | 0.710746 |
67d05eb705caaaedb3100b65c7b7a822d4d448d3 | 21,836 | md | Markdown | articles/service-bus-messaging/service-bus-shared-access-signature-authentication.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
] | null | null | null | articles/service-bus-messaging/service-bus-shared-access-signature-authentication.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
] | null | null | null | articles/service-bus-messaging/service-bus-shared-access-signature-authentication.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
] | null | null | null | <properties
pageTitle="Access Signatur Authentifizierung für Dienstbus freigegeben | Microsoft Azure"
description="Details zu SAS-Authentifizierung mit Dienstbus."
services="service-bus"
documentationCenter="na"
authors="sethmanheim"
manager="timlt"
editor="" />
<tags
ms.service="service-bus"
ms.devlang="na"
ms.topic="article"
ms.tgt_pltfrm="na"
ms.workload="na"
ms.date="10/02/2016"
ms.author="sethm" />
# <a name="shared-access-signature-authentication-with-service-bus"></a>Access Signatur Authentifizierung für Dienstbus freigegeben
[Freigegebene Access Signatur (SAS)](service-bus-sas-overview.md) Authentifizierung ermöglicht Applikationen unter Verwendung einer Zugriffstaste so konfiguriert, dass auf den Namespace oder in der messaging Entität (Warteschlange oder Thema) denen bestimmte Rechte zugeordnet sind mit Dienst authentifiziert. Dieser Taste können dann ein Token SAS generieren, die Clients wiederum Dienstbus authentifizieren verwenden können.
SAS-ist Authentifizierung in Azure SDK, Version 2.0 und höher unterstützt. Weitere Informationen zu Dienstbus Authentifizierung finden Sie unter [Service Bus Authentifizierung und Autorisierung](service-bus-authentication-and-authorization.md).
## <a name="concepts"></a>Konzepte
SAS-Authentifizierung in Dienstbus umfasst die Konfiguration eines cryptographic Schlüssels mit zugeordneten Berechtigungen für eine Ressource Dienstbus. Clients beanspruchen Zugriff auf Dienstbus Ressourcen durch ein Token SAS präsentieren. Dieses Token besteht aus den Ressourcen-URI zugegriffen wird, und eine Ablauf mit dem konfigurierten Schlüssel signiert.
Sie können freigegebene Access Signatur Autorisierungsregeln Dienstbus [weiterleitet](service-bus-fundamentals-hybrid-solutions.md#relays), [Warteschlangen](service-bus-fundamentals-hybrid-solutions.md#queues), [Themen](service-bus-fundamentals-hybrid-solutions.md#topics)und [Hubs Ereignis](service-bus-fundamentals-hybrid-solutions.md#event-hubs)konfigurieren.
SAS Authentifizierung verwendet die folgenden Elemente:
- [Freigegebene Access Autorisierungsregel](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx): A 256-Bit-cryptographic Primärschlüssel in Base64 Darstellung, einer optionalen sekundären Schlüssel und einen Namen und dazugehörige Rechte (eine Sammlung von *Abhören*, *Senden*oder *Verwalten* von Informationsrechten).
- [Freigegebene Access Signatur](https://msdn.microsoft.com/library/azure/microsoft.servicebus.sharedaccesssignaturetokenprovider.sharedaccesssignature.aspx) Token: mithilfe der HMAC-SHA256 einer Zeichenfolge Ressource aus der URI der Ressource, die zugegriffen werden kann und ein Ablauf, mit dem cryptographic Schlüssel generiert. Die Signatur und andere Elemente, die in den folgenden Abschnitten beschrieben werden in einer Zeichenfolge bilden das Token [SharedAccessSignature](https://msdn.microsoft.com/library/azure/microsoft.servicebus.sharedaccesssignaturetokenprovider.sharedaccesssignature.aspx) formatiert.
## <a name="configuration-for-shared-access-signature-authentication"></a>Konfiguration für Access-Signatur freigegebene Authentifizierung
Sie können die Regel [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx) auf Dienstbus Namespaces, Warteschlangen oder Themen konfigurieren. Konfigurieren eines [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx) auf ein Abonnement Dienstbus wird derzeit nicht unterstützt, jedoch können Sie Regeln, die so konfiguriert ist, klicken Sie auf einen Namespace oder Thema Sichern des Zugriffs auf Abonnements. Ein Arbeitsbeispiel, die diese Prozedur veranschaulicht, finden Sie unter der Stichprobe [mithilfe von freigegebenen Access Signatur (SAS) Authentifizierung mit Service Bus Abonnements](http://code.msdn.microsoft.com/Using-Shared-Access-e605b37c) .
Auf einem Dienstbus Namespace, Warteschlange oder das Thema kann maximal 12 solche Regeln konfiguriert werden. Regeln, die auf einen Namespace Dienstbus konfigurierten gelten für alle Personen, die in diesem Namespace.

In dieser Abbildung gilt die Autorisierung *ManageRuleNS*, *SendRuleNS*und *ListenRuleNS* , die Regeln für Warteschlange Q1 und Thema T1, gelten während *ListenRuleQ* und *SendRuleQ* gelten nur, wenn die Warteschlange Q1 und *SendRuleT* nur Thema T1.
Die wichtigsten Parameter ein [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx) werden wie folgt aus:
|Parameter|Beschreibung|
|---|---|
|*Schlüssel*|Eine Zeichenfolge, die Autorisierungsregel beschreibt.|
|*PrimaryKey*|Base64-codierte 256-Bit-Primärschlüssel für signieren und überprüfen das SAS Token.|
|*Sekundärer Schlüssel*|Ein base64-codierte 256-Bit-sekundären Schlüssel für das Signieren und überprüfen das SAS Token.|
|*AccessRights*|Eine Liste von Zugriffsrechten durch die Autorisierungsregel. Diese Rechte können eine Sammlung von Listen, senden und verwalten Berechtigungen sein.|
Wenn Sie ein Namespace Dienstbus bereitgestellt wird, ist eine [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx), mit der [Schlüssel](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.keyname.aspx) legen Sie auf **RootManageSharedAccessKey**, standardmäßig erstellt.
## <a name="regenerate-and-revoke-keys-for-shared-access-authorization-rules"></a>Neu zu generieren Sie und widerrufen Sie Schlüssel für die Autorisierung des freigegebenen Regeln
Es wird empfohlen, dass Sie die Schlüssel für das Objekt [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx) regelmäßig neu generieren. Applikationen sollte [PrimaryKey](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.primarykey.aspx) in der Regel ein Token SAS generieren verwenden. Wenn die Tasten neu erstellt, sollten Sie die [Sekundärer Schlüssel](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.secondarykey.aspx) mit dem alten Primärschlüssel ersetzen und generieren einen neuen Product Key als neue Primärschlüssel. So können Sie weiterhin verwenden Token für die Autorisierung, die mit dem alten Primärschlüssel ausgestellt wurden, und die noch nicht abgelaufen.
Wenn ein Schlüssel ist beschädigt, und Sie die Tasten widerrufen müssen, können Sie sowohl die [PrimaryKey](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.primarykey.aspx) und die [Sekundärer Schlüssel](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.secondarykey.aspx) von einer [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx), ersetzen sie durch neuen Schlüssel wiederherstellen. Dieses Verfahren bewirkt, dass alle mit dem alten Schlüssel signierte Token ungültig.
## <a name="generating-a-shared-access-signature-token"></a>Generieren einer freigegebenen Access Signatur token
Jeder Client, der den signierenden Tasten in der gemeinsamen Zugriff Autorisierungsregel angegebenen zugreifen kann das Token SAS generieren. Es wird wie folgt formatiert:
```
SharedAccessSignature sig=<signature-string>&se=<expiry>&skn=<keyName>&sr=<URL-encoded-resourceURI>
```
Die **Signatur** für das SAS Token wird mithilfe des HMAC-SHA256 Hashs einer Zeichenfolge in Zeichen mit der Eigenschaft [PrimaryKey](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.primarykey.aspx) einer Regel Autorisierung berechnet. Die Vorzeichen Zeichenfolge besteht aus einer Ressource URI und ein Ablauf, formatiert wie folgt:
```
StringToSign = <resourceURI> + "\n" + expiry;
```
Beachten Sie, dass die codierte URI-Ressource für diesen Vorgang verwendet werden sollen. Ressourcen-URI ist die vollständige URI der Ressource Dienstbus, die Zugriff in Anspruch genommen wird. Beispielsweise `http://<namespace>.servicebus.windows.net/<entityPath>` oder `sb://<namespace>.servicebus.windows.net/<entityPath>`; d. h., `http://contoso.servicebus.windows.net/contosoTopics/T1/Subscriptions/S3`.
Nach Ablauf wird als die Anzahl der Sekunden seit der Epoche 00:00:00 UTC auf 1. Januar 1970 dargestellt.
Die freigegebenen Autorisierungsregel zum Signieren verwendet, muss auf Einheit angegeben, indem Sie diesen URI oder eine hierarchische übergeordneten konfiguriert sein. Beispielsweise `http://contoso.servicebus.windows.net/contosoTopics/T1` oder `http://contoso.servicebus.windows.net` im vorherigen Beispiel.
Ein Token SAS gilt für alle Ressourcen, die unter der `<resourceURI>` in der Zeichenfolge in Zeichen verwendet werden.
Der [Schlüssel](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.keyname.aspx) im SAS Token bezieht sich auf **Schlüssel** der gemeinsamen Zugriff Autorisierungsregel verwendet, um das Token zu erzeugen.
Die *URL-codierte ResourceURI* muss der in der Zeichenfolge in Zeichen während der Berechnung der Signatur verwendete URI identisch sein. Sie sollten [Prozentzeichen codierten](https://msdn.microsoft.com/library/4fkewx0t.aspx).
## <a name="how-to-use-shared-access-signature-authentication-with-service-bus"></a>Verwenden von freigegebenen Access Signatur Authentifizierung mit Dienstbus
Die folgenden Szenarien enthalten Konfiguration von Autorisierungsregeln, die zweiten Generation SAS Token und Clientautorisierung.
Für ein vollständiges Arbeitsbeispiel einer Dienstbus-Anwendung, zeigt die Konfiguration und verwendet SAS Autorisierung, finden Sie unter [freigegebene Access Signatur Authentifizierung mit Dienstbus](http://code.msdn.microsoft.com/Shared-Access-Signature-0a88adf8). Eine verwandte Beispiel für das die Verwendung von SAS Autorisierungsregeln auf Namespaces oder Themen Dienstbus Abonnements gesichert konfiguriert ist hier verfügbar: [Verwenden von freigegebenen Access Signatur (SAS) Authentifizierung mit Service Bus Abonnements](http://code.msdn.microsoft.com/Using-Shared-Access-e605b37c).
## <a name="access-shared-access-authorization-rules-on-a-namespace"></a>Access Autorisierung des freigegebenen Regeln auf einen namespace
Operationen für Dienstbus Namespace-Stammverzeichnisses ist Zertifikatauthentifizierung erforderlich. Sie müssen ein Zertifikat Management für Ihr Abonnement Azure hochladen. Um ein Zertifikat Management hochladen möchten, klicken Sie im linken Bereich des [Azure klassischen Portal][]auf **Einstellungen** . Weitere Informationen zu Zertifikaten Azure Management finden Sie unter der [Azure Zertifikate (Übersicht)](../cloud-services/cloud-services-certs-create.md#what-are-management-certificates).
Der Endpunkt für den Zugriff auf freigegebene Access Autorisierungsregeln auf einen Namespace Dienstbus sieht wie folgt aus:
```
https://management.core.windows.net/{subscriptionId}/services/ServiceBus/namespaces/{namespace}/AuthorizationRules/
```
Führen Sie zum Erstellen eines Objekts [SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx) auf einen Namespace Dienstbus einen Beitrag Vorgang auf diesen Endpunkt, wobei die Regelinformationen als JSON oder XML serialisiert. Beispiel:
```
// Base address for accessing authorization rules on a namespace
string baseAddress = @"https://management.core.windows.net/<subscriptionId>/services/ServiceBus/namespaces/<namespace>/AuthorizationRules/";
// Configure authorization rule with base64-encoded 256-bit key and Send rights
var sendRule = new SharedAccessAuthorizationRule("contosoSendAll",
SharedAccessAuthorizationRule.GenerateRandomKey(),
new[] { AccessRights.Send });
// Operations on the Service Bus namespace root require certificate authentication.
WebRequestHandler handler = new WebRequestHandler
{
ClientCertificateOptions = ClientCertificateOption.Manual
};
// Access the management certificate by subject name
handler.ClientCertificates.Add(GetCertificate(<certificateSN>));
HttpClient httpClient = new HttpClient(handler)
{
BaseAddress = new Uri(baseAddress)
};
httpClient.DefaultRequestHeaders.Accept.Add(
new MediaTypeWithQualityHeaderValue("application/json"));
httpClient.DefaultRequestHeaders.Add("x-ms-version", "2015-01-01");
// Execute a POST operation on the baseAddress above to create an auth rule
var postResult = httpClient.PostAsJsonAsync("", sendRule).Result;
```
In ähnlicher Weise, eine GET-Operation für den Endpunkt mit die Autorisierungsregeln, die so konfiguriert ist, klicken Sie auf den Namespace lesen.
Aktualisieren oder Löschen einer bestimmten Autorisierungsregel, verwenden Sie den folgenden Endpunkt aus:
```
https://management.core.windows.net/{subscriptionId}/services/ServiceBus/namespaces/{namespace}/AuthorizationRules/{KeyName}
```
## <a name="accessing-shared-access-authorization-rules-on-an-entity"></a>Zugreifen auf die Autorisierung des freigegebenen Regeln auf einem Element
Sie können ein [Microsoft.ServiceBus.Messaging.SharedAccessAuthorizationRule](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.sharedaccessauthorizationrule.aspx) Objekt so konfiguriert, dass auf einem Dienstbus Warteschlange oder ein Thema über die Sammlung [AuthorizationRules](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.authorizationrules.aspx) in den entsprechenden [QueueDescription](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.queuedescription.aspx), [TopicDescription](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.topicdescription.aspx)oder [NotificationHubDescription](https://msdn.microsoft.com/library/azure/microsoft.servicebus.notifications.notificationhubdescription.aspx) Objekte zugreifen.
Im folgende Code veranschaulicht, wie Autorisierungsregeln für eine Warteschlange hinzugefügt werden.
```
// Create an instance of NamespaceManager for the operation
NamespaceManager nsm = NamespaceManager.CreateFromConnectionString(
<connectionString> );
QueueDescription qd = new QueueDescription( <qPath> );
// Create a rule with send rights with keyName as "contosoQSendKey"
// and add it to the queue description.
qd.Authorization.Add(new SharedAccessAuthorizationRule("contosoSendKey",
SharedAccessAuthorizationRule.GenerateRandomKey(),
new[] { AccessRights.Send }));
// Create a rule with listen rights with keyName as "contosoQListenKey"
// and add it to the queue description.
qd.Authorization.Add(new SharedAccessAuthorizationRule("contosoQListenKey",
SharedAccessAuthorizationRule.GenerateRandomKey(),
new[] { AccessRights.Listen }));
// Create a rule with manage rights with keyName as "contosoQManageKey"
// and add it to the queue description.
// A rule with manage rights must also have send and receive rights.
qd.Authorization.Add(new SharedAccessAuthorizationRule("contosoQManageKey",
SharedAccessAuthorizationRule.GenerateRandomKey(),
new[] {AccessRights.Manage, AccessRights.Listen, AccessRights.Send }));
// Create the queue.
nsm.CreateQueue(qd);
```
## <a name="using-shared-access-signature-authorization"></a>Verwenden von freigegebenen Access Signatur Autorisierung
Applikationen mit Azure .NET SDK mit den Dienst Bus .NET Bibliotheken können SAS Autorisierung über die [SharedAccessSignatureTokenProvider](https://msdn.microsoft.com/library/azure/microsoft.servicebus.sharedaccesssignaturetokenprovider.aspx) -Klasse. Der folgende Code veranschaulicht die Verwendung des Sicherheitstokens Anbieters zum Senden von Nachrichten an eine Warteschlange Dienstbus.
```
Uri runtimeUri = ServiceBusEnvironment.CreateServiceUri("sb",
<yourServiceNamespace>, string.Empty);
MessagingFactory mf = MessagingFactory.Create(runtimeUri,
TokenProvider.CreateSharedAccessSignatureTokenProvider(keyName, key));
QueueClient sendClient = mf.CreateQueueClient(qPath);
//Sending hello message to queue.
BrokeredMessage helloMessage = new BrokeredMessage("Hello, Service Bus!");
helloMessage.MessageId = "SAS-Sample-Message";
sendClient.Send(helloMessage);
```
Applikationen können Sie auch SAS für die Authentifizierung mithilfe einer Verbindungszeichenfolge SAS in Methoden, die Verbindungszeichenfolgen zu akzeptieren.
Beachten Sie, dass SAS Autorisierung zur Verwendung mit Dienstbus Relays Sie SAS Tasten, die so konfiguriert ist, klicken Sie auf den Namespace Dienstbus verwenden können. Wenn Sie ein Relay explizit auf das Namespaceobjekt ([NamespaceManager](https://msdn.microsoft.com/library/azure/microsoft.servicebus.namespacemanager.aspx) mit einem [RelayDescription](https://msdn.microsoft.com/library/azure/microsoft.servicebus.messaging.relaydescription.aspx)) zu erstellen, können Sie die SAS Regeln nur für die Weiterleitung festlegen. Um SAS Autorisierung mit Dienstbus Abonnements verwenden, können Sie SAS-Taste zu einem Thema oder einen Namespace Dienstbus konfiguriert.
## <a name="rights-required-for-service-bus-operations"></a>Für die Vorgänge Dienstbus erforderliche Berechtigungen
Die folgende Tabelle zeigt die Zugriffsrechte für verschiedene Operationen Dienstbus Ressourcen erforderlich.
|Vorgang|Anfordern erforderlich|Beanspruchen Umfang|
|---|---|---|
|**Namespace**|||
|Konfigurieren der Autorisierungsregel auf einen namespace|Verwalten|Alle Namespaces Adresse|
|**Service-Registrierung**|||
|Richtlinien für Private auflisten|Verwalten|Alle Namespaces Adresse|
|Relay|||
|Klicken Sie auf einen Namespace überwacht werden soll|Abhören|Alle Namespaces Adresse|
|Senden von Nachrichten an eine Zuhörer bei einem namespace|Senden|Alle Namespaces Adresse|
|**Warteschlange**|||
|Erstellen einer Warteschlange|Verwalten|Alle Namespaces Adresse|
|Löschen einer Warteschlange|Verwalten|Eine gültige Warteschlangenadresse|
|Warteschlangen auflisten|Verwalten|/$ Ressourcen/Warteschlangen|
|Beschreibung der Warteschlange abrufen|Senden oder verwalten können.|Eine gültige Warteschlangenadresse|
|Autorisierungsregel für eine Warteschlange konfigurieren|Verwalten|Eine gültige Warteschlangenadresse|
|In der Warteschlange senden|Senden|Eine gültige Warteschlangenadresse|
|Empfangen von Nachrichten aus einer Warteschlange|Abhören|Eine gültige Warteschlangenadresse|
|Abbrechen Sie oder abgeschlossen Sie Nachrichten, nachdem Sie die Nachricht in anheften-Sperrmodus empfängt.|Abhören|Eine gültige Warteschlangenadresse|
|Zurückstellen einer Nachricht Aufgabenergebnisse|Abhören|Eine gültige Warteschlangenadresse|
|Für unzustellbare Nachrichten einer Nachricht|Abhören|Einer beliebigen gültigen Warteschlangenadresse|
|Erhalten einer Nachricht Warteschlange Sitzung zugeordneten Zustands|Abhören|Einer beliebigen gültigen Warteschlangenadresse|
|Legen Sie den Status einer Nachricht Warteschlange Sitzung zugeordnet|Abhören|Eine gültige Warteschlangenadresse|
|**Thema**|||
|Erstellen Sie ein Thema|Verwalten|Alle Namespaces Adresse|
|Löschen eines Themas|Verwalten|Gültige Thema Adressen|
|Themen auflisten|Verwalten|/$ Ressourcen/Themen|
|Abrufen der Beschreibung Thema|Senden oder verwalten können.|Gültige Thema Adressen|
|Konfigurieren von Autorisierungsregel für ein Thema|Verwalten|Gültige Thema Adressen|
|Mit dem Thema senden|Senden|Gültige Thema Adressen|
|**Abonnement**|||
|Erstellen Sie ein Abonnement|Verwalten|Alle Namespaces Adresse|
|Abonnement löschen|Verwalten|.. /myTopic/Subscriptions/mySubscription|
|Auflisten von Abonnements|Verwalten|.. / MyTopic/Abonnements|
|Beschreibung des Abonnements erhalten|Abhören oder verwalten können.|.. /myTopic/Subscriptions/mySubscription|
|Abbrechen oder Nachrichten nach dem Empfangen der Nachricht in anheften-Sperrmodus durchführen|Abhören|.. /myTopic/Subscriptions/mySubscription|
|Zurückstellen einer Nachricht Aufgabenergebnisse|Abhören|.. /myTopic/Subscriptions/mySubscription|
|Für unzustellbare Nachrichten einer Nachricht|Abhören|.. /myTopic/Subscriptions/mySubscription|
|Ruft den Status einer Sitzung Thema zugeordnet|Abhören|.. /myTopic/Subscriptions/mySubscription|
|Legen Sie den Status einer Sitzung Thema zugeordnet|Abhören|.. /myTopic/Subscriptions/mySubscription|
|**Regel**|||
|Erstellen einer Regel|Verwalten|.. /myTopic/Subscriptions/mySubscription|
|Löschen einer Regel|Verwalten|.. /myTopic/Subscriptions/mySubscription|
|Auflisten von Regeln|Abhören oder verwalten können.|.. /myTopic/Subscriptions/mySubscription/Rules|
|**Benachrichtigung Hubs**|||
|Erstellen eines Benachrichtigung Hubs|Verwalten|Alle Namespaces Adresse|
|Erstellen Sie oder aktualisieren Sie der Registrierung für ein aktives Gerät|Abhören oder verwalten|.. /notificationHub/Kategorien / {Kategorie} / Registrierungen|
|Aktualisieren von PNS Informationen|Abhören oder verwalten|.. /notificationHub/Kategorien / {Kategorie} / Registrierungen/updatepnshandle|
|Senden Sie an eine Benachrichtigung hub|Senden|.. / NotificationHub/Nachrichten|
## <a name="next-steps"></a>Nächste Schritte
Eine Übersicht über SA-in Dienstbus finden Sie unter [Freigegebene Access Signaturen](service-bus-sas-overview.md).
Weitere Hintergrundinformationen zur Dienstbus-Authentifizierung finden Sie unter [Dienstbus Authentifizierung und Autorisierung](service-bus-authentication-and-authorization.md) .
[Azure klassischen-portal]: http://manage.windowsazure.com | 84.30888 | 867 | 0.825655 | deu_Latn | 0.948612 |
67d13dddff2f89d22de65ae15a4ab7471128dbed | 1,196 | md | Markdown | README.md | Congulo/CongulaMain | bfee4798bfe092dadeb6807e0a3094d7d0d918b6 | [
"MIT"
] | 1 | 2021-07-08T07:01:28.000Z | 2021-07-08T07:01:28.000Z | README.md | Congulo/CongulaMain | bfee4798bfe092dadeb6807e0a3094d7d0d918b6 | [
"MIT"
] | null | null | null | README.md | Congulo/CongulaMain | bfee4798bfe092dadeb6807e0a3094d7d0d918b6 | [
"MIT"
] | null | null | null | 
# The Congula Frame
## The Open Pack Platform
The main repo for the congulo frame









| 66.444444 | 110 | 0.813545 | yue_Hant | 0.147825 |
67d19906a2457f668f691fe69c2f811466fc4c4c | 1,325 | md | Markdown | README.md | smoghal/react-smart-table | 388a9fa5c146dacb4fc183f4073f09dccf3443bf | [
"ISC"
] | null | null | null | README.md | smoghal/react-smart-table | 388a9fa5c146dacb4fc183f4073f09dccf3443bf | [
"ISC"
] | null | null | null | README.md | smoghal/react-smart-table | 388a9fa5c146dacb4fc183f4073f09dccf3443bf | [
"ISC"
] | null | null | null | # Overview
A react smart table that uses [React-Semantic-UI Table][react-table-semantic-ui] component with added bells and whistles:
- Sortable columns
- Filter contents by searching for text across entire dataset loaded in table
- Pagination support
- Resizable details pane that shows hidden fields not displayed in the main table view
- Show a custom component inside table view (replaces table contents completely)
- Ability to send anchor links to details pane for cross-component navigation
- Data edit and delete hooks
- Pagniation hooks to control the user experience
Limitations:
- Lacks display of JSON object as table fields
Following screenshot shows the default smart table view with pagination enabled
![screenshot1]
Screenshot below shows how details pane is rendered when user clicks on a row. Additional record controls are visble in details pane.
![screenshot2]
Table filter field can be used to narrow down contents. This field can be set programmetically as well.
![screenshot3]
## Usage
Refer to `component/app.js` on basic usage.
## Smart Table API
TBD
## License
ISC
<!-- References -->
[react-table-semantic-ui]: https://react.semantic-ui.com/collections/table/
[screenshot1]: ./docs/smart_table_1.png
[screenshot2]: ./docs/smart_table_2.png
[screenshot3]: ./docs/smart_table_3.png
| 28.191489 | 134 | 0.781887 | eng_Latn | 0.979806 |
67d380755f789cf66383f8c98e706743dc9c21ac | 898 | md | Markdown | publications.md | smerchan/smerchan.github.io | eae6fd04f00fab3316430ead9a4bbad6cc65317d | [
"MIT"
] | 1 | 2020-02-16T01:58:24.000Z | 2020-02-16T01:58:24.000Z | publications.md | smerchan/smerchan.github.io | eae6fd04f00fab3316430ead9a4bbad6cc65317d | [
"MIT"
] | null | null | null | publications.md | smerchan/smerchan.github.io | eae6fd04f00fab3316430ead9a4bbad6cc65317d | [
"MIT"
] | null | null | null | ---
layout: default
permalink: /publications/
---
## Publications
### [Project Reports](#Reports) | [Datasets](#datasets)
### Project Reports<a name="Reports"></a>
* [CS224W (Analysis of Network) 2018](http://web.stanford.edu/class/cs224w/)
* [Class Project](http://web.stanford.edu/class/cs224w/reports/CS224W-2018-58.pdf) Analyzing and Mitigating Phishing Outbreak - A case study on the 2016 DNC Email Network
* [CS341 (Project in Mining Massive Data Sets) 2018](http://web.stanford.edu/class/cs341/)
* [Class Project](https://drive.google.com/file/d/1MzPzLcRGla7V-RnVLo39oKjqZ1agSJcq/view?usp=sharing) Predicting Disease Treatments from Biomedical Knowledge Graph Data
* [CS229 (Machine Learning) 2019](http://cs229.stanford.edu/)
* [Class Project](http://cs229.stanford.edu/proj2019/report/58.pdf) Combining Multi-Omics Data to Predict Overall Survival of Breast Cancer Patients
| 40.818182 | 173 | 0.749443 | yue_Hant | 0.415427 |
67d3fc59ec57956095036f603f1eda8cb11833ae | 2,465 | md | Markdown | src/pl/2021-03/04/07.md | Pmarva/sabbath-school-lessons | 0e1564557be444c2fee51ddfd6f74a14fd1c45fa | [
"MIT"
] | 68 | 2016-10-30T23:17:56.000Z | 2022-03-27T11:58:16.000Z | src/pl/2021-03/04/07.md | Pmarva/sabbath-school-lessons | 0e1564557be444c2fee51ddfd6f74a14fd1c45fa | [
"MIT"
] | 367 | 2016-10-21T03:50:22.000Z | 2022-03-28T23:35:25.000Z | src/pl/2021-03/04/07.md | Pmarva/sabbath-school-lessons | 0e1564557be444c2fee51ddfd6f74a14fd1c45fa | [
"MIT"
] | 109 | 2016-08-02T14:32:13.000Z | 2022-03-31T10:18:41.000Z | ---
title: Do Dalszego Studium
date: 23/07/2021
---
„Skrucha Dawida była szczera i głęboka. Nie usiłował usprawiedliwić swej zbrodni. Jego modlitwą nie kierowało pragnienie uniknięcia zapowiedzianego wyroku. Dawid (...) ujrzał skażenie swej duszy i brzydził się swym grzechem. Modlił się nie tylko o przebaczenie, ale i o czystość serca. (...). W obietnicach Bożych dla skruszonych grzeszników widział dowód Bożego przebaczenia i akceptacji. (...).
»Ofiarą Bogu miłą jest duch skruszony, sercem skruszonym i zgnębionym nie wzgardzisz, Boże« (Ps 51,1920).
Choć Dawid upadł, Pan go podniósł. (...).
Dawid (…) upokorzył się i wyznał swój grzech, podczas gdy Saul odrzucał upomnienia i zatwardzał swoje serce, nie okazując skruchy.
Ten fragment życia Dawida jest (...) jedną z danych nam najbardziej przekonujących ilustracji zmagań i pokus grożących ludzkości oraz prawdziwej skruchy (...). Przez wszystkie wieki (...) tysiące dzieci Bożych, które były oszustwem przywiedzione do grzechu, (...) przypominały sobie (...) szczerą pokutę i wyznanie Dawida (...). Wówczas i one nabierały odwagi, by okazać skruchę i znów kroczyć drogą przykazań Bożych.
Każdy, kto (...) ukorzy swą duszę w wyznaniu win i skrusze, jak to uczynił Dawid, może być pewny, że jest dla niego nadzieja. (...). Bóg nigdy nie odrzuci ani jednej naprawdę żałującej za grzechy duszy”18.
**Pytania Do Dyskusji**
`1. Jak możemy znaleźć równowagę między uznaniem naszej przyrodzonej grzeszności i potrzeby przebaczenia a życiem godnym dzieci Króla Wszechświata, które otrzymały przebaczenie?`
`2. Dlaczego wszelki grzech jest ostatecznie grzechem przeciwko Bogu? Co to znaczy zgrzeszyć przeciwko Bogu?`
`3. Co możemy powiedzieć komuś, kto nie wierzy w Boga i nie może zrozumieć, dlaczego cierpią niewinni, jak Uriasz czy nowo narodzone dziecko Dawida i Batszeby? Jak możemy wyjaśnić miłość i sprawiedliwość Boga w takich sytuacjach? Jak kontekst wielkiego boju pomaga zrozumieć takie sytuacje?`
`4. Dlaczego w Biblii aż dwa całe rozdziały zostały poświęcone smutnej historii Dawida i Batszeby? Czemu służy utrwalenie tej historii na kartach Pisma Świętego?`
`5. Zastanów się nad tym, że grzech odłącza nas od Boga, jak czytamy o tym w Ps 51,13-14. Jakie jest twoje doświadczenie w tej sprawie? Jakie odczucia towarzyszyły temu doświadczeniu? Jak wyjaśniłbyś komuś, czym jest to odłączenie i dlaczego jest tak trudne do zniesienia? Dlaczego obietnica łaski jest jedynym ratunkiem dla nas?` | 88.035714 | 417 | 0.787018 | pol_Latn | 1.000008 |
67d41179c09c4807ce4d962ed4a0fd66b9a077b4 | 1,531 | md | Markdown | README.md | GuttermanA/wheel-of-fortune | b3fc555cf01f26d267577aa281aae8ba603976b0 | [
"MIT"
] | null | null | null | README.md | GuttermanA/wheel-of-fortune | b3fc555cf01f26d267577aa281aae8ba603976b0 | [
"MIT"
] | null | null | null | README.md | GuttermanA/wheel-of-fortune | b3fc555cf01f26d267577aa281aae8ba603976b0 | [
"MIT"
] | 2 | 2018-05-09T22:42:34.000Z | 2018-07-05T22:19:06.000Z | # Wheel of Fortune
This is a project built at Flatiron school built by Alexander Gutterman and Matt Jackson to demonstrate an understanding of JavaScript and Rails API. In this web application you can play a full game of Wheel of Fortune with a single player.
The application is built to function with the Rails API found [here](https://github.com/GuttermanA/wheel-of-fortune-backend).
The live version of this application can found [here](https://guttermana.github.io/wheel-of-fortune/).
#### Demo
<a href="http://www.youtube.com/watch?feature=player_embedded&v=m5xnjJQ00g0
" target="_blank"><img src="http://img.youtube.com/vi/m5xnjJQ00g0/0.jpg"
alt="IMAGE ALT TEXT HERE" width="240" height="180" border="10" /></a>
## Installing
1. Ensure you have correctly setup the back-end found [here](https://github.com/GuttermanA/wheel-of-fortune-backend)
2. Clone repository from GitHub
3. Open index.html in browser
## Built With
* JavaScript
* [Bootstrap](https://getbootstrap.com/) - styling
## Contributing
1. Fork repository [here](https://github.com/GuttermanA/wheel-of-fortune)
2. Create new branch for your feature
```
git checkout -b my-new-feature
```
3. Add and commit your changes
```
git commit -am 'Add some feature'
```
4. Push to your branch
```
git push origin my-new-feature
```
5. Create new pull request
## Authors
* Matt Jackson - [Github Profile](https://github.com/matjack9)
* Alexander Gutterman - [Github Profile](https://github.com/guttermana)
## License
MIT © Alexander Gutterman and Matt Jackson
| 31.895833 | 240 | 0.747224 | eng_Latn | 0.854854 |
67d4adb3638b711c764a19189486c30426c82f50 | 623 | md | Markdown | _datasets/public+health+scotland-care+homes%3A+health+characteristics+of+residents.md | OpenDataScotland/jkan | 0b700981fc69e42495b0e6ab4de006dac3181164 | [
"MIT"
] | 2 | 2021-11-28T14:27:28.000Z | 2021-11-28T20:27:20.000Z | _datasets/public+health+scotland-care+homes%3A+health+characteristics+of+residents.md | OpenDataScotland/jkan | 0b700981fc69e42495b0e6ab4de006dac3181164 | [
"MIT"
] | null | null | null | _datasets/public+health+scotland-care+homes%3A+health+characteristics+of+residents.md | OpenDataScotland/jkan | 0b700981fc69e42495b0e6ab4de006dac3181164 | [
"MIT"
] | null | null | null | ---
category:
- Health and Social Care
date_created: '2019-08-23'
date_updated: '2021-09-03'
license: https://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/
maintainer: Public Health Scotland
notes: <p>The number and percentage of long stay residents by various health characteristics
and those requiring nursing care, for different main client groups.</p>
organization: Public Health Scotland
original_dataset_link: http://statistics.gov.scot/data/care-homes-health-characteristics-of-residents
records: null
resources: []
schema: default
title: 'Care Homes: Health Characteristics of Residents'
---
| 36.647059 | 101 | 0.797753 | eng_Latn | 0.795426 |
67d51e567da4871f35adfcea63fd3f73058431a3 | 692 | md | Markdown | README.md | mahmoudsnatch/cats-app | eefca2eb7cf8d7394c52c00ab6f4ffae508d6a2b | [
"MIT"
] | null | null | null | README.md | mahmoudsnatch/cats-app | eefca2eb7cf8d7394c52c00ab6f4ffae508d6a2b | [
"MIT"
] | null | null | null | README.md | mahmoudsnatch/cats-app | eefca2eb7cf8d7394c52c00ab6f4ffae508d6a2b | [
"MIT"
] | null | null | null | # cats-app
### Clone This Repo
- Open the termianl And :
``` yarn ```
``` cd ios ```
``` pod install```
``` cd ..```
``` react-native run-ios```
### To Run the tests
- Make sure you are running iPhone 11 before running the following commands , or change it from .detoxrc.json in the root file
# ios :
``` detox build --c ios ```
``` detox test --c ios```
# Android :
- The Test was done on ```Nexus_5X_API_28_x86``` if you have any other emulators, please change it to the emulator name you have in the .detoxrc.json in the root file
``` cd android ```
``` ./gradlew assembleAndroidTest ```
``` cd .. ```
``` detox build --c android ```
``` detox test --c android```
| 17.74359 | 166 | 0.615607 | eng_Latn | 0.960133 |
67d568b9131a93b15463e1091641b5e9bf700b7b | 1,511 | md | Markdown | README.md | jmind-systems/apple | 309ae62f0d1681d783df44297c985f4043d1bcc4 | [
"MIT"
] | 7 | 2020-08-09T18:17:44.000Z | 2021-04-22T07:29:51.000Z | README.md | jmind-systems/apple | 309ae62f0d1681d783df44297c985f4043d1bcc4 | [
"MIT"
] | null | null | null | README.md | jmind-systems/apple | 309ae62f0d1681d783df44297c985f4043d1bcc4 | [
"MIT"
] | 2 | 2020-09-07T13:48:37.000Z | 2021-12-18T05:51:10.000Z | # Sign In With Apple SDK
[godoc]: https://godoc.org/github.com/jmind-systems/go-apple-signin
[godoc-img]: https://godoc.org/github.com/jmind-systems/go-apple-signin?status.svg
[goreport]: https://goreportcard.com/report/github.com/jmind-systems/go-apple-signin
[goreport-img]: https://goreportcard.com/badge/github.com/jmind-systems/go-apple-signin
[version]: https://img.shields.io/github/v/tag/jmind-systems/go-apple-signin?sort=semver
[![Docs][godoc-img]][godoc]
[![Go Report][goreport-img]][goreport]
[![Version][version]][version]
:apple: Golang client for [Sign in with Apple](https://developer.apple.com/sign-in-with-apple).
Install it with command below
```sh
go get github.com/jmind-systems/go-apple-signin
```
You can take a look and inspire by following [examples](./examples)
## Example
```go
package main
import (
"fmt"
"os"
"time"
"github.com/jmind-systems/go-apple-signin"
)
func main() {
// Pass credentials: team_id, client_id and key_id.
opts := apple.WithCredentials("x", "y", "z")
// Create the client.
client, err := apple.NewClient(opts)
if err != nil {
return nil, err
}
// Load your p8 key into the client.
if err := client.LoadP8CertByByte([]byte("")); err != nil {
return nil, err
}
// Now client is ready.
resp, err := p.client.Authenticate(ctx, "xxx-xxx")
if err != nil {
return nil, err
}
}
```
## License
Project released under the terms of the MIT [license](./LICENSE).
| 23.609375 | 95 | 0.665122 | eng_Latn | 0.384703 |
67d76133c87bb013e589e0199433a2e550358a74 | 739 | md | Markdown | SAP-C01/01-identity/sso.md | aireddy73/AWS | 9e5dc0d692ec5e4a1aec33b88ba8d44b4495d1ce | [
"Apache-2.0"
] | 2 | 2022-03-06T15:33:41.000Z | 2022-03-09T14:46:38.000Z | SAP-C01/01-identity/sso.md | nareshkv5/AWS | 9e5dc0d692ec5e4a1aec33b88ba8d44b4495d1ce | [
"Apache-2.0"
] | null | null | null | SAP-C01/01-identity/sso.md | nareshkv5/AWS | 9e5dc0d692ec5e4a1aec33b88ba8d44b4495d1ce | [
"Apache-2.0"
] | 2 | 2022-02-28T11:32:21.000Z | 2022-03-18T07:06:44.000Z | # AWS Single Sing-On - SSO
- A way to use existing enterprise identity store with AWS
- Allows to centrally manage SSO access to multiple AWS accounts and external business applications as well
- Replaces the historical uses cases provided by SAML 2.0
- Flexible Identity store: where identities are stored. Allows for external identities to be swapped with AWS credentials
- AWS SSO supports:
- Built-in identity store
- AWS Managed Microsoft AD
- On-premise Microsoft AD
- External Identity Provider - SAML 2.0
- AWS SSO is preferred by AWS for any "workforce" (enterprise) identity federation over the traditional SAML 2.0 based identity federation
## AWS SSO Architecture
 | 46.1875 | 139 | 0.755074 | eng_Latn | 0.975641 |
67d7b1815d6dedad48a4a1dc5203a480ebe3abea | 2,333 | md | Markdown | _study/mdn-learn-web-js.md | crackyachae/crackyachae.github.io | d38f9aef984b2e888105d7b2f4c0cd7bf9661399 | [
"MIT"
] | null | null | null | _study/mdn-learn-web-js.md | crackyachae/crackyachae.github.io | d38f9aef984b2e888105d7b2f4c0cd7bf9661399 | [
"MIT"
] | null | null | null | _study/mdn-learn-web-js.md | crackyachae/crackyachae.github.io | d38f9aef984b2e888105d7b2f4c0cd7bf9661399 | [
"MIT"
] | null | null | null | ---
layout : overview
title : "MDN Learn web development: JavaScript"
summary :
date : 2021-11-02 15:39:49 +0900
updated : 2021-12-09 01:34:15 +0900
tag :
toc : true
public : true
parent : [[JavaScript]]
latex : false
---
* TOC
{:toc}
## Description
MDN에서 제공하는 Web 자습서 중 JavaScript를 배우기 위한 문서이다.
Vanilla JS로 프로젝트를 하기 전에 JS를 확실하게 정리하고 싶어서 보기 시작했다.
* 주소: https://developer.mozilla.org/en-US/docs/Learn/JavaScript
* 번역: https://developer.mozilla.org/ko/docs/Learn/JavaScript
## Review
## Progress
* 기간: 2021.11.02 -
### JavaScript first steps
> * JavaScript란 "무엇인가, 어떻게 생겼는가, 무엇을 할 수 있는가"와 같은 핵심적인 내용을 알아보기.
> * 변수, 문자열, 숫자, 배열과 같은 JavaScript의 핵심적인 단위에 대해 알아보기.
1. [X] 2021.11.03 What is JavaScript?
1. [X] 2021.11.04 A first splash into JavaScript
1. [X] 2021.12.02 What went wrong? Troubleshooting JavaScript
1. [X] 2021.12.03 Storing the information you need — Variables
1. [X] 2021.12.03 Basic math in JavaScript — numbers and operators
1. [X] 2021.12.03 Handling text — strings in JavaScript
1. [X] 2021.12.05 Useful string methods
1. [X] 2021.12.05 Arrays
### JavaScript building blocks
> * 조건문, 반복문, 함수, 이벤트 등 일반적으로 발생하는 코드 유형을 중심으로 자바스크립트의 중요한 기본 기능에 대해 알아보기.
1. [X] 2021.12.06 Making decisions in your code — conditionals
1. [X] 2021.12.07 Looping code
1. [X] 2021.12.07 Functions — reusable blocks of code
1. [X] 2021.12.07 Build your own function
1. [X] 2021.12.08 Function return values
1. [X] 2021.12.09 Introduction to events
### Introducing JavaScript objects
1. [ ] Object basics
1. [ ] Object-oriented JavaScript for beginners
1. [ ] Object prototypes
1. [ ] Inheritance in JavaScript
1. [ ] Working with JSON data
1. [ ] Object building practice
### Asynchronous JavaScript
1. [X] 2020.12.09 General asynchronous programming concepts
1. [X] 2020.12.10 Introducing asynchronous JavaScript
1. [X] 2020.12.11 Cooperative asynchronous JavaScript: Timeouts and intervals
1. [X] 2020.12.11 Handling async operations gracefully with Promises
1. [X] 2020.12.11 Making asynchronous programming easier with async and await
1. [ ] Choosing the right approach
### Client-side web APIs
1. [ ] Introduction to web APIs
1. [ ] Manipulating documents
1. [ ] Fetching data from the server
1. [ ] Third party APIs
1. [ ] Drawing graphics
1. [ ] Video and audio APIs
1. [ ] Client-side storage
| 28.108434 | 77 | 0.712387 | kor_Hang | 0.907257 |
67d82d2e4768bc1b97ea073ab777a689b41d6183 | 1,396 | md | Markdown | README.md | pribalta/fastPSO | 913fa1935a3a3490cb2e040e60034d523a3c97a5 | [
"MIT"
] | 11 | 2018-10-08T02:00:41.000Z | 2021-12-09T07:17:31.000Z | README.md | pribalta/pyPSO | 913fa1935a3a3490cb2e040e60034d523a3c97a5 | [
"MIT"
] | null | null | null | README.md | pribalta/pyPSO | 913fa1935a3a3490cb2e040e60034d523a3c97a5 | [
"MIT"
] | 8 | 2019-04-08T18:30:25.000Z | 2022-02-23T13:18:05.000Z | # fastPSO
Fast parallel Particle Swarm Optimization package for Python
__fastPSO__ is an open source software library for Particle Swarm Optimization built with two goals in mind:
* Speed
* Parallelism
Its flexible architecture enables you to define complex objective functions, and to perform optimization in a __serial__ or __parallel__ setting. In addition, it offers detailed insights on the optimization process, helping practitioners profile their results.
## Installation
__pip__ __package__
```
pip install fastpso
```
### Requirements
* numpy
## Getting started
tbd
## License
__fastPSO__ is available under *MIT License*
If you plan on using this software for scientific purposes, please cite our work:
```
@inproceedings{lorenzo2017particle,
title={Particle swarm optimization for hyper-parameter selection in deep neural networks},
author={Lorenzo, Pablo Ribalta et al.},
booktitle={Proceedings of the Genetic and Evolutionary Computation Conference},
pages={481--488},
year={2017},
organization={ACM}
}
```
```
@inproceedings{lorenzo2017hyper,
title={Hyper-parameter selection in deep neural networks using parallel particle swarm optimization},
author={Lorenzo, Pablo Ribalta et al.},
booktitle={Proceedings of the Genetic and Evolutionary Computation Conference Companion},
pages={1864--1871},
year={2017},
organization={ACM}
}
```
| 25.381818 | 260 | 0.770057 | eng_Latn | 0.939009 |
67d833eb784b93328ab09edd362acc72430186e9 | 2,108 | md | Markdown | docs/ide/reference/showwebbrowser-command.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
] | null | null | null | docs/ide/reference/showwebbrowser-command.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
] | null | null | null | docs/ide/reference/showwebbrowser-command.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
] | null | null | null | ---
title: "Befehl „ShowWebBrowser“ | Microsoft-Dokumentation"
ms.custom:
ms.date: 11/04/2016
ms.reviewer:
ms.suite:
ms.technology:
- vs-ide-general
ms.tgt_pltfrm:
ms.topic: article
f1_keywords:
- view.showwebbrowser
helpviewer_keywords:
- ShowWebBrowser command
- View.ShowWebBrowser command
ms.assetid: c6a4fbd6-8e9d-45cc-8b2f-93990d065e78
caps.latest.revision:
author: gewarren
ms.author: gewarren
manager: ghogen
ms.workload:
- multiple
ms.openlocfilehash: 122a5029c5518d7a4778c4d4732f7ebac9b23683
ms.sourcegitcommit: 32f1a690fc445f9586d53698fc82c7debd784eeb
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 12/22/2017
---
# <a name="showwebbrowser-command"></a>Befehl "ShowWebBrowser"
Zeigt die in einem Webbrowserfenster angegebene URL entweder in der integrierten Entwicklungsumgebung (IDE) oder außerhalb der IDE an.
## <a name="syntax"></a>Syntax
```
View.ShowWebBrowser URL [/new][/ext]
```
## <a name="arguments"></a>Argumente
`URL`
Erforderlich. URL (Uniform Resource Locator) für die Website
## <a name="switches"></a>Schalter
/new
Dies ist optional. Gibt an, dass die Seite in einer neuen Instanz des Webbrowsers angezeigt wird
/ext
Dies ist optional. Gibt an, dass die Seite im Standard-Webbrowser außerhalb der IDE angezeigt wird
## <a name="remarks"></a>Hinweise
Der Alias für den Befehl **ShowWebBrowser** ist **navigate** oder **nav**.
## <a name="example"></a>Beispiel
Im folgenden Beispiel wird die Homepage von MSDN Online in einem Webbrowser außerhalb der IDE gezeigt. Falls bereits eine Instanz des Webbrowsers geöffnet ist, wird sie verwendet. Andernfalls wird eine neue Instanz gestartet.
```
>View.ShowWebBrowser http://msdn.microsoft.com /ext
```
## <a name="see-also"></a>Siehe auch
[Visual Studio-Befehle](../../ide/reference/visual-studio-commands.md)
[Befehlsfenster](../../ide/reference/command-window.md)
[Such-/Befehlsfeld](../../ide/find-command-box.md)
[Visual Studio-Befehlsaliase](../../ide/reference/visual-studio-command-aliases.md) | 33.460317 | 228 | 0.72723 | deu_Latn | 0.827573 |
67d9501c69802803942fcbd61fe70c850421c871 | 20,496 | md | Markdown | golang/basis.md | Junxwan/go_notes | 83e28b0fe1f0a1186d385be0008b9b82445ef910 | [
"MIT"
] | 1 | 2018-07-20T00:43:16.000Z | 2018-07-20T00:43:16.000Z | golang/basis.md | Junxwan/go_notes | 83e28b0fe1f0a1186d385be0008b9b82445ef910 | [
"MIT"
] | null | null | null | golang/basis.md | Junxwan/go_notes | 83e28b0fe1f0a1186d385be0008b9b82445ef910 | [
"MIT"
] | null | null | null | # Golang 基礎
- [package name](#package-name)
- [import](#import)
- [func](#func)
- [變數](#%E8%AE%8A%E6%95%B8)
- [指標](#%E6%8C%87%E6%A8%99)
- [const](#const)
- [iota](#iota)
- [if](#if)
- [for](#for)
- [type](#type)
- [string](#string)
- [array](#array)
- [slice](#slice)
- [map](#map)
- [struct](#struct)
- [json](#json)
- [陣列](#%E9%99%A3%E5%88%97)
- [物件](#%E7%89%A9%E4%BB%B6)
- [多層](#%E5%A4%9A%E5%B1%A4)
- [多層別名](#%E5%A4%9A%E5%B1%A4%E5%88%A5%E5%90%8D)
- [interface](#interface)
- [錯誤](#%E9%8C%AF%E8%AA%A4)
- [型別判斷](#%E5%9E%8B%E5%88%A5%E5%88%A4%E6%96%B7)
- [goroutine](#goroutine)
- [channel](#channel)
- [close](#close)
- [select](#select)
## package name
正確 應該小寫
package main
不要駝峰式
package QueryString
不要"_"
package query_string
不要複數
package httputils
## import
不要使用相對路徑
import ../fmt
用絕對路徑
import “github.com/name/project/src/net”
main package一定是最晚被初始化,這樣可以確認import的package一定比main還早初始化
package main
import (
"fmt"
"os"
"strconv"
"tempconv"
)
func main() {
.....
}
## func
> 命名採用駝峰式,參數是傳值,會複製一個同樣內容的變數當區域變數(底層內存地址不一樣)
可公開在其他package下使用命名開頭大寫
fmt.Print()
私有在其他package不可使用命名開頭小寫
fmt.fmtString()
參數類型定義,兩者一樣意思
func f(i, j, k int, s, t string)
func f(i int, j int, k int, s string, t string)
多回傳值
func findLinksLog(url string) ([]string, error) {
return findLinks(url)
}
func findLinks(url string) ([]string, error) {
return url, nil
}
bare return,省略return直接定義return 變數
func CountWordsAndImages(url string) (words, images int, err error) {
resp, err := http.Get(url)
words, images = countWordsAndImages(resp)
return
}
// 與上面同等
func CountWordsAndImages(url string) (int, int, error) {
resp, err := http.Get(url)
words, images = countWordsAndImages(resp)
return words, images, err
}
接收任意數量參數
func sum(vals ...int) int {
total := 0
for _, val := range vals {
total += val
}
return total
}
以"..."做將Slice內的值做參數傳遞
values := []int{1, 2, 3, 4}
fmt.Println(sum(values...))
closure當參數
func test(a string, c func(s []string)) {....}
defer當該func執行結束後才執行,如下不管是第一個還是第二個return後都會執行resp.Body.Close()
func call(url string) error {
resp, err := http.Get(url)
if err != nil {
return err
}
defer resp.Body.Close()
return nil
}
呼叫package function
type Point struct {
X, Y float64
}
func Distance(p, q Point) float64 {
return p.X * q.X
}
func main() {
p := Point{1, 2}
q := Point{4, 6}
fmt.Println(Distance(p, q)) // "4"
}
呼叫struct method
type Point struct {
X, Y float64
}
func (p Point) Distance(q Point) float64 {
return p.Y + q.Y
}
func main() {
p := Point{1, 2}
q := Point{4, 6}
fmt.Println(p.Distance(q)) // "8"
}
> p.Distance(q)做意思是q由外部注入,但p參數則由呼叫來源端(這邊指p)帶入
透過回傳func當變數並進行呼叫
type Point struct {
X, Y float64
}
type ColoredPoint struct {
Point
Color color.RGBA
}
func (p Point) Distance(q Point) float64 {
return p.X + q.Y
}
func main() {
red := color.RGBA{255, 0, 0, 255}
var p = ColoredPoint{Point{1, 1}, red}
distance := p.Distance // 原本的func暫存在一個變數
fmt.Print(distance(Point{5, 4})) // "5"
}
## 變數
全域公開變數 駝峰式
var Input
全域私有變數 小駝峰式
var input
全域變數不要使用簡短變量聲明
i := ""
定義某個類型
var s string
定義預設值
var s = ""
定義多個變數
var a, b, c = true, "string", 1.0
取得func結果與是否成功
var f, err = os.Open($name)
> var 通常用於需要賦予特定值(非各類型預設值)
簡短變量聲明
i := ""
多個簡短變量聲明
i, j := 1, "1"
func內變數大多以簡短變量聲明
func Println() {
i := ""
}
func內變數盡量簡短有用
func Println() {
# 剛好
for i:=0; i < 10; i++ {
......
}
# 太長
for index:=0; i < 10; i++ {
......
}
}
func 參數 小駝峰式
func Println(a ...interface{}) (n int, err error) {
......
}
專有名詞應全大寫 or 小寫
UrlPathInfo應該寫成URLPathInfo或urlPathInfo
func 開頭大寫與小寫應該分類,大寫放上,小寫放下
func Println(a ...interface{}) (n int, err error) {
....
}
func Sprintln(a ...interface{}) string {
....
}
func imag(c ComplexType) FloatType {
....
}
func copy(dst, src []Type) int {
...
}
## 指標
取指標
var p string
fmt.Print(&p) // ""
取指標的值
var p = "1"
q := &p
fmt.Print(*q) // 1
指標比較
var p = "1"
q := &p
fmt.Println(q == &p) // true
fmt.Println(*q == p) // true
指標值會連動
var p = "1"
q := &p
*q = "2"
fmt.Println(*q) // 2
fmt.Println(p) // 2
## const
編譯後不可在執行過程中更改
const pi = 3.14159
可以多組
const (
e = 2.71828182845904523536028747135266249775724709369995957496696763
pi = 3.14159265358979323846264338327950288419716939937510582097494459
)
宣告可以包含一個類別或值
const noDelay time.Duration = 0
fmt.Printf(noDelay) // 0s
0s是因為 time package內的func String()自動加上
省略初始值,沒有宣告則往上早有宣告的變數值
const (
a = 1
b
c = 2
d
)
fmt.Println(a, b, c, d) // "1 1 2 2"
## iota
iota初始值為零並根據"="右方表達式做遞增
type Weekday int
const (
Sunday Weekday = iota // 0
Monday // 1
Tuesday // 2
)
iota做計算規則
type Flags uint
const (
FlagUp Flags = 1 << iota // 1
FlagBroadcast // 2
FlagLoopback // 4
)
## if
initialization以簡短變量聲明
if i,err := os.Open(file); err != nil {
........
}
## for
initialization以簡短變量聲明
for i := 0; i < 10; i++ {
sum += i
}
不需要initialization則用_來捨棄
for _, value := range array {
.....
}
## type
開頭name大寫則可讓外部使用
type Stringer interface {
String() string
}
開頭name小寫則不可讓外部使用
type float32 float32
type 開頭大寫與小寫應該分類,大寫放上,小寫放下
type Stringer interface {
String() string
}
type Formatter interface {
Format(f State, c rune)
}
type buffer []byte
type IntegerType int
## string
盡量不要使用+串接字串
func main() {
s, sep := "1", "2"
fmt.Println(s + sep)
}
盡量使用Join(效能比"+"好)
func main() {
fmt.Println(strings.Join(os.Args[1:], " "))
}
將String轉成bytes也可以
var strBuf = bytes.NewBufferString("")
strBuf.WriteString("123456")
臨時String用Struct
for i := 0; i < 99999999999; i++ {
var test struct {
Title string
Body string
}
test.Title = "Test"
test.Body = "123456789"
}
臨時String不要用map[string]interface{}
for i := 0; i < 99999999999; i++ {
test := map[string]interface{}{}
test["Title"] = "1"
test["Body"] = 2
}
查看類型
fmt.Printf("%T", os.Stdin) // *os.File
fmt.Printf("%T", new(io.Writer)) // *io.Writer
## array
宣告一個長度三,類型為int,初始值都是0
var a [3]int
給定初始值
var a [3]int = [3]int{1, 2, 3}
初始10個值,最後一個為-1
var a = [...]int{10: -1}
自動計算長度
var a = [...]int{1, 2, 3, 4}
長度在編譯後就已固定,不可在執行過程中做更改長度
var a [3]int
array應用場景在於長度固定不變,如sha256,一般建議用slice
import "crypto/sha256"
func main() {
c1 := sha256.Sum256([]byte("x"))
fmt.Printf("%x\n%x\n%t\n%T\n", c1, c2, c1 == c2, c1)
}
## slice
一組Slice
months := []string{1: "A", 2: "B", 3: "C", 4: "D", 5: "E"}
選擇某範圍的index
fmt.Print(months[1:3]) // B,C
選擇起始index到最後
fmt.Print(months[2:]) // C,D,E
選擇全部
fmt.Println(months[:]) // A,B,C,D,E
fmt.Println(months) // A,B,C,D,E
只選擇到最後某個index
fmt.Print(months[:2]) // A,B
Slice cap(容量),如下slice取的範圍為index:1到index3,值為B,C,所以長度為2
但cap為4,cap計算的基準為起始index到該array最後一筆index,不看slice切片的最後範圍
s := months[1:3] // B,C
// 由於cap為4但要取20則超出cap容量上限,所以error
fmt.Println(s[:20])
// 雖然切片出來的值只有B,C但指定取出第一筆到第四筆,此時會自動擴充
fmt.Println(s[:4]) // "[A B C D]"
Slice在呼叫func傳遞參數做Slice修改會自動更改到底層數據,反之array則不會
// reverse()是反轉字串
// Array
a := [...]int{0, 1, 2, 3, 4, 5}
reverse(a)
fmt.Println(a) // "[0 1 2 3 4 5]"
// Slice
s := []int{0, 1, 2, 3, 4, 5}
reverse(s)
fmt.Println(s) // "[5 4 3 2 1 0]"
Slice不能互相比較,Array可以互相比較
a := []string{1: "A", 2: "B", 3: "C", 4: "D", 5: "E"}
b := []string{1: "A", 2: "B", 3: "C", 4: "D", 5: "E"}
c := [...]string{}
d := [...]string{}
fmt.Println(a == b) // 編譯錯誤
fmt.Println(c == d) // true
fmt.Println(a == nil) // Slice只能跟nil比較 false
Slice判斷空值
len(s) == 0
> Slice比較只有bytes.Equal可用,不然就只能自己實現,可跟nil判斷
## map
> 每次遍歷順序都是隨機
建立map,key為string type,value為int type
ages := map[string]int{
"alice": 31,
"charlie": 34,
}
or
ages := make(map[string]int)
ages["alice"] = 31
ages["charlie"] = 34
delete key,失敗回傳0
delete(ages, "alice")
判斷空值
var ages map[string]int
fmt.Println(ages == nil) // "true"
fmt.Println(len(ages) == 0) // "true"
判斷key是否存在
ages := make(map[string]int)
if _, ok := ages["bob"]; ok {
fmt.Print(true)
} else {
fmt.Print(false)
}
value也可以是字符串集合等
a := make(map[string]map[string]bool)
> map不能互相比較只能自己實現,可跟nil判斷
## struct
建立一個文章結構並有相關屬性
type Article struct {
ID int
Name string
Title string
Context string
}
相臨同樣類型可以並行
type Article struct {
ID int
Name, Title, Context string
}
放入相同結構
type tree struct {
value int
left, right *tree
}
宣告一個變數為Article結構
var news Article
操作
news.Title = "test"
設定結構屬性值,需按照順序與對應類型設定(不要使用可以對外開放的結構)
type Point struct {
X, Y int
}
p := Point{1, 2}
設定結構屬性值以Name做設定,不需照順序設定,沒設定則採用默認(0)
type Point struct {
X, Y int
}
p := Point{X: 1, Y: 2}
不可以混著使用
type Point struct {
X, Y int
}
a := Point{1, 2}
b := Point{X: 1, Y: 2}
傳遞參數(用指標可以節省內存,因為操作同樣底層不用重新分配內存)
func Scale(p *Point, factor int) *Point {
p.X *= factor
p.Y *= factor
return p
}
屬性與struct比較
type Point struct {
X, Y int
}
func main() {
p := Point{1, 2}
q := Point{1, 1}
fmt.Println(p.X == q.X) // "true"
fmt.Println(p.Y == q.Y) // "false"
fmt.Println(p == q) // "false"
}
屬性指定別的struct
type Point struct {
X, Y int
}
type Wheel struct {
Point Point
Spokes int
}
func main() {
var w Wheel
w.Point.X = 8
w.Point.Y = 8
w.Spokes = 20
}
屬性不需指定完整路徑,屬性在結構上省略類型
type Point struct {
X, Y int
}
type Circle struct {
Point // 省略
Radius int
}
type Wheel struct {
Circle // 省略
Spokes int
}
func main() {
var w Wheel
w.X = 8
w.Y = 8
w.Radius = 5
w.Spokes = 20
}
省略屬性類型,可隱式對該類型方法做操作
type Point struct{
X, Y float64
}
type ColoredPoint struct {
Point // 省略
Color color.RGBA
}
func (p *Point) ScaleBy(factor float64) {
p.X *= factor
p.Y *= factor
}
func main() {
red := color.RGBA{255, 0, 0, 255}
p := ColoredPoint{Point{1, 1}, red}
p.ScaleBy(2) //隱式的將ColoredPoint呼叫到Point類型的ScaleBy method
fmt.Println(p.Point)
}
指針
type ColoredPoint struct {
*Point
Color color.RGBA
}
## json
一個struct定義某些屬性在轉為成json後key要做更換
type Movie struct {
Title string
Year int `json:"released"`
Color bool `json:"color"`
Actors []string
}
var movies = []Movie{
{Title: "Casablanca", Year: 1942, Color: false,
Actors: []string{"Humphrey Bogart", "Ingrid Bergman"}}
}
fmt.Printf("%s\n", json.Marshal(movies))
{
"Title": "Casablanca",
"released": 1942, // Year切換成released
"color": false, // Color切換成color
"Actors": [
"Humphrey Bogart",
"Ingrid Bergman"
]
}
json解碼,轉成struct並只轉換Title屬性
var titles []struct {
Title string
}
if err := json.Unmarshal(json.Marshal(movies), &titles); err == nil {
fmt.Print(titles)
}
json解碼根據tag name取對應json key做value
type IssuesSearchResult struct {
TotalCount int `json:"total_count"`
Items []*Issue
}
{
"total_count": 20 // TotalCount對應到total_count
}
### 陣列
array := []string{"one", "two", "three"}
array, _ := json.Marshal(array)
fmt.Println(string(array))
// ["one","two","three"]
### 物件
object := map[string]int{"one": 5, "two": 7}
object, _ := json.Marshal(object)
fmt.Println(string(object))
// {"one":5,"two":7}
### 多層
type response1 struct {
Page int
Fruits []string
}
res1D := &response1{
Page: 1,
Fruits: []string{"apple", "peach", "pear"}
}
res1B, _ := json.Marshal(res1D)
fmt.Println(string(res1B))
// {"Page":1,"Fruits":["apple","peach","pear"]}
### 多層別名
type response2 struct {
Page int `json:"page"`
Fruits []string `json:"fruits"`
}
res2D := &response2{
Page: 1,
Fruits: []string{"apple", "peach", "pear"}
}
res2B, _ := json.Marshal(res2D)
fmt.Println(string(res2B))
// {"page":1,"fruits":["apple","peach","pear"]}
## interface
一個method參數對應到一個interface,如下Fprintf()需要滿足io.Writer這個interface
而該interface需要一個Write(p []byte) (n int, err error),當ByteCounter內
可以隱式的呼叫Write時則符合io.Writer即可以作為如下Fprintf()參數
type ByteCounter int
func (c *ByteCounter) Write(p []byte) (int, error) {
*c += ByteCounter(len(p)) // convert int to ByteCounter
return len(p), nil
}
func main() {
var c ByteCounter
var name = "Dolly"
fmt.Fprintf(&c, "hello, %s", name)
}
package fmt
func Fprintf(w io.Writer, format string, a ...interface{}) (n int, err error) {
p := newPrinter()
p.doPrintf(format, a)
n, err = w.Write(p.buf)
p.free()
return
}
package io
type Writer interface {
Write(p []byte) (n int, err error)
}
一個interface可以內遷多個interface
type ReadWriter interface {
Reader
Writer
}
type Reader interface {
Read(p []byte) (n int, err error)
}
type Writer interface {
Write(p []byte) (n int, err error)
}
## 錯誤
如果需要自訂一個error message
doc, err := html.Parse(resp.Body)
resp.Body.Close()
if err != nil {
// fmt.Errorf會返回error type
return nil, fmt.Errorf("parsing %s as HTML: %v", url, err)
}
堆疊錯誤訊息再一起印出來
func printStack() {
var buf [4096]byte
n := runtime.Stack(buf[:], false) // runtime寫入錯誤歷程
os.Stdout.Write(buf[:n])
}
func f(x int) {
defer fmt.Printf("defer %d\n", x)
f(x - 1)
}
補抓panic錯誤
func main() {
get()
}
func get() int {
defer func() {
switch p := recover(); p { // recover()可以取得panic內容
case nil:
fmt.Print(p)
default:
fmt.Print(p)
}
}()
panic(nil)
return 0
}
## 型別判斷
當型別判斷錯誤時會自動painc
func main() {
var w io.Writer
w = os.Stdin // w 會是*os.File且os.Stdin有符合io.Writer interface條件
f := w.(*os.File) // 轉換成功 f = os.Stdin
c := w.(*bytes.Buffer) // painc 因為*bytes.Buffer不等於*os.File
fmt.Printf("%T", f)
fmt.Printf("%T", c)
}
當型別判斷錯誤時不跳出painc改用變數接
func main() {
var w io.Writer
w = os.Stdin
f, e1 := w.(*os.File)
c, e2 := w.(*bytes.Buffer)
fmt.Printf("%T\n", f) // *os.File
fmt.Printf("%T\n", c) // *bytes.Buffer
fmt.Println(e1) // true
fmt.Println(e2) // false
}
## goroutine
使用go關鍵字處理多個人連線並顯示系統時間
> localhost 8000 可以連線並顯示系統時間
func main() {
// 監聽localhost:8000
listener, err := net.Listen("tcp", "localhost:8000")
if err != nil {
log.Fatal(err)
}
for {
// 一直循環檢查是否有人連線至localhost:8000
// 如果都沒有就停留在Accept()不往下走
// 這邊用無限迴圈主因是要一直監聽有沒有人連線過來
conn, err := listener.Accept()
if err != nil {
log.Print(err)
continue
}
// 執行顯示時間
// 這邊用go是因為當出現兩個以上的連線時要另外開一個process做處理
// 不然都是單線程會阻塞第二個連線的Client
go handleConn(conn)
}
}
func handleConn(c net.Conn) {
defer c.Close()
for {
// 一直處於連線並回應Client端現在的時間
// 如果不使用for則func執行完後會c.Close()中斷連線
_, err := io.WriteString(c, time.Now().Format("15:04:05\n"))
if err != nil {
return
}
// 停留1秒
time.Sleep(1 * time.Second)
}
}
## channel
> 請不要在同一個goroutine內做接收與發送channel,因為發送端會一直阻塞
建立無緩衝,發送端goroutine發送值直到接收端goroutine接收前,發送端goroutine都會等待接收端goroutine接收值
後發送端goroutine才會繼續執行,這可以讓接收端與發送端goroutine同步化
naturals := make(chan int)
squares := make(chan int)
> 三個廚師,A廚師做飯,B廚師做湯,C廚師擺盤,A廚師每次做完一個就往下丟給下一個廚師
如果中間某個廚師動作慢就會造成等待
建立有緩衝,這channel保存三個值,如channel已滿則會停止執行發送端goroutine直到接收端goroutine接收channel
空出空間才會在繼續執行發送端goroutine,如果channel非空也非滿則接收與發送端goroutine都會繼續執行
naturals := make(chan int, 3)
squares := make(chan int, 3)
> 三個廚師,A廚師做飯,B廚師做湯,C廚師擺盤,A廚師每次做完三個再一次往下丟給下一個廚師
比較不會因為某廚師動作慢而造成阻塞,因為有緩衝
取得channel最大緩衝值
fmt.Print(cap(make(chan int, 3)))
取得channel目前緩衝數
fmt.Print(len(make(chan int, 3)))
傳送
naturals <- 1
接收
x := <-squares
以func傳遞
func squarer(out chan<- int, in <-chan int) {
for v := range in {
out <- v * v
}
}
### close
> 記住一個原則,不要從接收端close channel,因為如果沒有通知發送端則會造成panic
package main
import (
"fmt"
"sync"
)
var job chan int
var w sync.WaitGroup
func worker(job <- chan int) {
defer w.Done()
for job := range job{
fmt.Printf("數字%d\n", job)
}
}
func main() {
job = make(chan int, 20)
for i := 1; i <= 10; i++{
job <- i
}
w.Add(1)
close(job)
go worker(job)
w.Wait()
}
> 不可關閉已關閉的channel
建立一個具有20個int緩衝的channel
job = make(chan int, 20)
在執行worker前先向channel發送10個int
for i := 1; i <= 10; i++ {
job <- i
}
然後關閉channel,代表著不可以在向channel做發送的動作只可以做接收
close(job)
然後執行worker做讀取channel
go worker(job)
當channel讀取完10個int後就會跳出for,然後就結束main,但如果沒有事先執行close,則會造成channel阻塞一直停在for
func worker(job <-chan int) {
for j := range job {
fmt.Printf("數字%d\n", job)
}
}
## select
看誰case最快完成就執行該case邏輯
func main() {
abort := make(chan struct{})
go func() {
os.Stdin.Read(make([]byte, 1)) // read a single byte
abort <- struct{}{}
}()
select {
case <-time.After(10 * time.Second): // 10s後沒動作
// Do nothing.
case <-abort:
fmt.Println("Launch aborted!") // 有輸入任何字元
return
}
fmt.Println("Lift off!")
}
判斷輸出與接收
func main() {
ch := make(chan int, 1)
for i := 0; i < 10; i++ {
fmt.Printf("當前i:%d\n", i)
select {
case x := <-ch:
fmt.Printf("輸出:%d\n", x) // 輸出 0 2 4 6 8
case ch <- i:
fmt.Printf("輸入:%d 長度:%d\n", i, len(ch))
}
}
} | 17.547945 | 83 | 0.509563 | yue_Hant | 0.375931 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.