registry工作管理員的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列必買單品、推薦清單和精選懶人包

registry工作管理員的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦張海寧寫的 Harbor權威指南:容器鏡像、Helm Chart等雲原生製品的管理與實踐 和(以)帕維爾·尤西夫維奇的 深入解析Windows操作系統(卷I)(英文版·第7版)都 可以從中找到所需的評價。

另外網站免費的登錄檔修復工具– Free Window Registry Repair 免安裝 ...也說明:Almost all Windows users gradually experiences the downfall in their PC's performance. Much of it can be attributed to Windows Registry Errors. By using Free ...

這兩本書分別來自電子工業 和人民郵電所出版 。

嘉南藥理大學 職業安全衛生系 許錦明所指導 魏育妘的 應用工作安全分析於鋼材的CO2電銲作業危害 (2021),提出registry工作管理員關鍵因素是什麼,來自於工作安全分析、風險評估、CO2電銲、安全作業標準。

而第二篇論文國立屏東大學 教育心理與輔導學系碩士班 葉俊廷所指導 黃温如的 從孤軍奮戰到合作取向:失智老人家庭照顧者的照顧經驗圓滿歷程 (2019),提出因為有 老年失智、家庭照顧者、合作取向運用、照顧經驗圓滿歷程的重點而找出了 registry工作管理員的解答。

最後網站第1 章Service Registry 3.1 版本說明則補充:Service Registry 屬於ebXML Registry,是一種聯合登錄與儲存庫,可管理標準和可延伸中介資料說明 ... 還說明安裝後如何配置元件,以及如何驗證這些元件是否正常工作。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了registry工作管理員,大家也想知道這些:

Harbor權威指南:容器鏡像、Helm Chart等雲原生製品的管理與實踐

為了解決registry工作管理員的問題,作者張海寧 這樣論述:

在雲原生生態中,容器鏡像和其他雲原生製品的管理與分發是至關重要的一環。本書對開源雲原生製品倉庫Harbor展開全面講解,由Harbor開源專案維護者和貢獻者傾力撰寫,內容涵蓋Harbor的架構、原理、功能、部署與配置、運維、定制化開發、API、專案治理和成功案例等,很多未公開發表的內容在本書中都有詳盡講解,如:Harbor的架構原理;OCI製品的支援方式;高可用製品倉庫的設計要點;鏡像等製品的掃描;許可權和安全性原則;備份與恢復策略;API使用指南等。 張海寧 VMware   中國研發中心雲原生實驗室技術總監,Harbor開源專案創建者及維護者,擁有多年軟體架構設計及全棧

開發經驗,為多個開源項目貢獻者,Cloud Foundry中國社區較早的技術佈道師之一,“亨利筆記”公眾號作者,從事雲原生、機器學習及區塊鏈等領域的創新工作。 第1章 雲原生環境下的製品管理 1 1.1 雲原生應用概述 2 1.2 容器技術簡介 5 1.2.1 容器技術的發展背景 5 1.2.2 容器的基本原理 7 1.2.3 容器運行時 8 1.3 虛擬機器和容器的融合 14 1.3.1 vSphere Pod 14 1.3.2 Kata Containers 16 1.4 容器鏡像的結構 17 1.4.1 鏡像的發展 17 1.4.2 Docker鏡像的結構 18 1.

4.3 Docker鏡像的倉庫存儲結構 20 1.4.4 Docker鏡像的本機存放區結構 24 1.4.5 OCI鏡像規範 25 1.5 鏡像管理和分發 34 1.5.1 Docker鏡像管理和分發 34 1.5.2 OCI分發規範 35 1.5.3 OCI Artifact 37 1.6 鏡像倉庫Registry 40 1.6.1 Registry的作用 41 1.6.2 公有Registry服務 43 1.6.3 私有Registry服務 43 1.6.4 Harbor Registry 44 第2章 功能和架構概述 47 2.1 核心功能 47 2.1.1 存取控制 48 2.1.2

鏡像簽名 49 2.1.3 鏡像掃描 50 2.1.4 高級管理功能 52 2.2 組件簡介 58 2.2.1 整體架構 58 2.2.2 核心組件 59 2.2.3 可選組件 63 第3章 安裝Harbor 65 3.1 在單機環境下安裝Harbor 65 3.1.1 基本配置 66 3.1.2 離線安裝 74 3.1.3 線上安裝 76 3.1.4 源碼安裝 77 3.2 通過Helm Chart安裝Harbor 80 3.2.1 獲取Helm Chart 80 3.2.2 配置Helm Chart 81 3.2.3 安裝Helm Chart 95 3.3 高可用方案 96 3.3.1

基於Harbor Helm Chart的高可用方案 96 3.3.2 多Kubernetes集群的高可用方案 99 3.3.3 基於離線安裝包的高可用方案 101 3.4 存儲系統組態 105 3.4.1 AWS的Amazon S3 106 3.4.2 網路檔案系統NFS 108 3.4.3 阿裡雲的物件存儲OSS 108 3.5 Harbor初體驗 110 3.5.1 管理主控台 110 3.5.2 在Docker中使用Harbor 120 3.5.3 在Kubernetes中使用Harbor 121 3.6 常見問題 124 第4章 OCI Artifact的管理 125 4.1 Ar

tifact功能的實現 125 4.1.1 資料模型 126 4.1.2 處理流程 128 4.2 鏡像及鏡像索引 131 4.3 Helm Chart 134 4.3.1 Helm 3 135 4.3.2 ChartMusuem的支持 139 4.3.3 ChartMuseum和OCI倉庫的比較 141 4.4 雲原生應用套裝程式CNAB 142 4.5 OPA Bundle 145 4.6 其他Artifact 147 第5章 存取控制 149 5.1 概述 149 5.1.1 認證與授權 149 5.1.2 資源隔離 150 5.1.3 用戶端認證 152 5.2 用戶認證 153 5

.2.1 本地資料庫認證 153 5.2.2 LDAP認證 154 5.2.3 OIDC認證 159 5.3 存取控制與授權 169 5.3.1 基於角色的訪問策略 169 5.3.2 用戶與分組 170 5.4 機器人帳戶 173 5.5 常見問題 175 第6章 安全性原則 177 6.1 可信內容分發 177 6.1.1 TUF與Notary 178 6.1.2 內容信任 182 6.1.3 Helm 2 Chart簽名 186 6.2 外掛程式化的漏洞掃描 188 6.2.1 整體設計 190 6.2.2 掃描器管理 192 6.2.3 掃描API規範 193 6.2.4 掃描管理

197 6.2.5 非同步掃描任務 201 6.2.6 與掃描相關的API 202 6.3 使用漏洞掃描功能 207 6.3.1 系統掃描器 207 6.3.2 專案掃描器 209 6.3.3 專案漏洞掃描 210 6.3.4 全域漏洞掃描 213 6.3.5 自動掃描 214 6.3.6 與漏洞關聯的部署安全性原則 214 6.3.7 已支援的外掛程式化掃描器 216 6.4 常見問題 218 第7章 內容的遠端複製 220 7.1 基本原理 220 7.2 設置Artifact倉庫服務 223 7.3 複寫原則 225 7.3.1 複製模式 225 7.3.2 篩檢程式 225 7.3.

3 觸發方式 226 7.3.4 創建複寫原則 228 7.3.5 執行複寫原則 229 7.4 Harbor實例之間的內容複製 231 7.5 與協力廠商倉庫服務之間的內容複製 232 7.5.1 與Docker Hub之間的內容複製 233 7.5.2 與Docker Registry之間的內容複製 234 7.5.3 與阿裡雲鏡像倉庫之間的內容複製 235 7.5.4 與AWS ECR之間的內容複製 236 7.5.5 與GCR之間的內容複製 236 7.5.6 與Helm Hub之間的內容複製 237 7.6 典型使用場景 238 7.6.1 Artifact的分發 238 7.6.2

雙向同步 239 7.6.3 DevOps鏡像流轉 240 7.6.4 其他場景 241 第8章 高級管理功能 242 8.1 資源配額管理 242 8.1.1 基本原理 242 8.1.2 設置專案配額 247 8.1.3 設置系統配額 247 8.1.4 配額的使用 249 8.1.5 配額超限的提示 252 8.2 垃圾回收 253 8.2.1 基本原理 253 8.2.2 觸發方式 256 8.2.3 垃圾回收的執行 257 8.3 不可變Artifact 258 8.3.1 基本原理 259 8.3.2 設置不可變Artifact的規則 260 8.3.3 使用不可變Artifa

ct的規則 262 8.4 Artifact保留策略 263 8.4.1 基本原理 263 8.4.2 設置保留策略 265 8.4.3 模擬運行保留策略 269 8.4.4 觸發保留策略 271 8.5 Webhook 272 8.5.1 基本原理 273 8.5.2 設置Webhook 276 8.5.3 與其他系統的交互 280 8.6 多語言支援 284 8.7 常見問題 286 第9章 生命週期管理 288 9.1 備份與恢復 288 9.1.1 資料備份 288 9.1.2 Harbor的恢復 290 9.1.3 基於Helm的備份與恢復 291 9.1.4 基於鏡像複製的備份和

恢復 292 9.2 版本升級 295 9.2.1 資料移轉 296 9.2.2 升級Harbor 299 9.3 系統排錯方法 300 9.4 常見問題 305 9.4.1 設定檔不生效 305 9.4.2 Docker重啟後Harbor無法啟動 305 9.4.3 在丟失secret key的情況下刪除已簽名的鏡像 306 9.4.4 丟失了系統管理員admin的密碼 307 第10章 API的使用方法 308 10.1 API概述 308 10.1.1 核心管理API概述 309 10.1.2 Registry API概述 313 10.2 核心管理API 315 10.2.1 用戶管

理API 315 10.2.2 專案管理API 317 10.2.3 倉庫管理API 319 10.2.4 Artifact管理API 319 10.2.5 遠程複製API 322 10.2.6 掃描API 324 10.2.7 垃圾回收API 326 10.2.8 項目配額API 327 10.2.9 Tag保留API 328 10.2.10 不可變Artifact API 329 10.2.11 Webhook API 330 10.2.12 系統服務API 331 10.2.13 API控制中心 332 10.3 Registry API 336 10.3.1 Base API 337

10.3.2 Catalog API 337 10.3.3 Tag API 337 10.3.4 Manifest API 338 10.3.5 Blob API 338 10.4 API程式設計實例 339 10.5 小結 340 第11章 非同步任務系統 341 11.1 系統設計 341 11.1.1 基本架構 342 11.1.2 任務程式設計模型 350 11.1.3 任務執行模型 353 11.1.4 任務執行流程解析 354 11.1.5 系統日誌 357 11.1.6 系統組態 358 11.1.7 REST API 360 11.2 核心代碼解讀 364 11.2.1 代碼

目錄結構 365 11.2.2 主函數入口 366 11.2.3 系統的啟動過程 367 11.2.4 API伺服器的啟動過程 371 11.2.5 任務運行器的執行過程 375 11.2.6 系統中的關鍵子模組 379 11.3 常見問題 400 11.3.1 如何排除故障 401 11.3.2 狀態不一致 402 第12章 應用案例 404 12.1 Harbor功能的集成 404 12.1.1 vSphere 7.0 404 12.1.2 Tanzu Kubernetes Grid 412 12.1.3 P2P鏡像分發 414 12.1.4 雲原生的聯邦學習平臺 420 12.2 成功

案例 423 12.2.1 網易輕舟微服務平臺 423 12.2.2 京東零售鏡像服務 428 12.2.3 品高雲企業級DevOps實戰 431 12.2.4 騫雲SmartCMP容器即服務 434 12.2.5 前才雲容器雲平臺 435 12.2.6 360容器雲平臺的Harbor高可用方案 440 第13章 社區治理和發展 443 13.1 Harbor社區治理 443 13.1.1 治理模式 443 13.1.2 安全回應機制 446 13.1.3 社區參與方式 449 13.1.4 參與專案貢獻 451 13.2 項目展望 463 13.2.1 鏡像代理 463 13.2.2 P2

P鏡像預熱 464 13.2.3 Harbor Operator 466 13.2.4 非阻塞垃圾回收 467 附錄A 詞彙表 471 本書寫作初衷   2013年,Docker在發佈之後取得空前的成功,成為史上非常受歡迎的開發工具之一。除了簡便、易用,鏡像技術也是Docker的核心所在,包括鏡像格式的創新和用於鏡像分發的Registry服務。Docker公司的著名口號“Build, Ship and Run”(構建、傳送和運行),概括了應用開發的精髓,其中隱藏的含義是“構建鏡像、傳送鏡像和運行鏡像,一切皆以鏡像為中心”。OCI組織的三個規範與該口號分別對應:鏡像規範(構

建)、運行時規範(運行)和正在制定的分發規範(傳送)。儘管目前這些規範有一些不同的實現,但鏡像規範的實現基本上以Docker的鏡像格式為主。由此可見,鏡像是容器應用的關鍵技術,圍繞鏡像的一系列管理工作將是實際運維工作的重中之重。 在Docker出現之前,我在Sun公司任職時已經接觸和使用過容器技術(Solaris Containers)。從2012年開始,我在VMware公司負責Cloud Foundry開源PaaS專案的技術推廣工作。Cloud Foundry專案使用了被稱為Warden的容器引擎來運行應用。 Warden與Docker類似,都是PaaS專案中的容器執行引擎,只是被“埋藏

”在Cloud Foundry項目中,沒有像Docker那樣獨立發佈出來。 我初次接觸Docker後,被其流暢的使用體驗和優秀的容器方案所震撼,深感這將是應用開發的一個大趨勢。對Docker進行研究後,我發現容器鏡像是Docker軟體的命脈所在,而當時並沒有很好的鏡像管理工具。在同期的一些技術大會上,也有不少用戶抱怨在鏡像管理方面遇到各種難題。 於是,針對鏡像管理的諸多痛點,我帶領團隊開發了一個容器鏡像管理軟體,在公司內部試用後取得一定的成效。這個軟體就是Harbor的原型。Harbor在開源後受歡迎的程度遠超我們所料。Harbor圖形化的鏡像管理功能獨樹一幟,切中了容器應用開發和運維的要

點,在國內獲得大量用戶的青睞,參與Harbor開源專案的開發者也在與日俱增。 在加入CNCF後,Harbor和全球雲原生社區的合作更加緊密,並加強了對Kubernetes和Helm的支持。在Harbor 2.0中還支援OCI的鏡像規範和分發規範,可管理各類雲原生領域的製品。 目前已經有很多使用者在生產系統中部署了Harbor,國內很大一部分用戶都將Harbor作為鏡像和Helm Chart的製品倉庫。 Harbor的維護者們通過微信群、GitHub及郵件組等的問題回饋瞭解到不少用戶遇到的問題,這些問題產生的主要原因有二:其一,使用者對Harbor的安裝、配置等理解不徹底;其二,文檔資料不

完整或者缺失。由此可見,Harbor用戶亟需一本參考書作為Harbor系統的使用指引,然而市面上並沒有這樣的書籍。正逢電子工業出版社的張國霞編輯邀請我編寫一本關於Harbor的技術書,我便與Harbor專案的維護者們進行了溝通,溝通的結果是大家一致希望編寫本書來完整介紹Harbor項目的方方面面,讓Harbor帶來更大的價值。本書的編撰工作便開始了。 撰寫書稿是相當艱辛的,大多數作者需要在繁忙的工作之余擠出時間查資料和編寫書稿,並且互相審閱和修訂,有的章節甚至修改了不下十遍。但作者們都有一個共同的心願:希望通過本書把Harbor的各個功能準確、詳盡地傳遞給讀者,幫助讀者理解和使用好Harbo

r的功能。  

應用工作安全分析於鋼材的CO2電銲作業危害

為了解決registry工作管理員的問題,作者魏育妘 這樣論述:

銲接是一般日常與工業不可或缺的一種專業技術,銲接可在多種環境下進行作業,已廣為各行各業所應用,如:船舶、橋樑、建築結構等金屬構件之連接、修補。但因其作業具有潛在的危害,包括:燒燙傷、感電、中毒、墜落、物體飛落、火災等,因此在銲接作業過程中,應避免職業災害發生,以確保生命安全。工作安全分析 (Job Safety Anaiysis﹐JSA) 是一種有助於將安全與健康規範整合到特定作業或工作操作的程序中。 JSA 可辨識出每一個作業步驟的潛在危害,本研究以鋼材CO2電銲作業為例,應用工作安全分析 (Job Safety Anaiysis﹐JSA)﹐進行危害辨識。研究結果顯示:物體飛落5件(16.

7%)、墜落5件(16.7%)、感電4件(13.3%)、火災3件(10%)、燒燙傷2件(6.6%)、輻射熱2件(6.6%)、中毒2件(6.6%)、跌倒2件(6.6%)、異物入眼2件(6.6%)、人因傷害2件(6.6%)、被撞1件(3.3%)等11種危害類型,可能危害計有30件,以上是CO2電銲作業中最常見、最可能發生之危害類型。經風險評估分析結果,得出CO2電銲作業可能危害有30件。其中,不可接受之高度風險等級 B者有5件,暫可接受之中度風險等級 C者有9件,可接受之低度風險及幾無風險等級 D、E 者有16件。最後據以建立安全作業標準 (Safety Operation Procedure﹐S

OP),供事業單位及從事銲接工程承包公司之安全教育訓練使用參考。

深入解析Windows操作系統(卷I)(英文版·第7版)

為了解決registry工作管理員的問題,作者(以)帕維爾·尤西夫維奇 這樣論述:

從Windows 8開始,微軟開始了一個將作業系統融合的過程。而在Windows 10中,這個融合已經趨於完美,它運行在臺式電腦/筆記型電腦、伺服器、XBOX One、手機(Windows Mobile 10)、HoloLens和各種物聯網設備上。 本書作為深度解析Windows作業系統這一系列的第7版(部分即卷1),其內容則涵蓋了Windows從Windows 8到Windows 10演變過程中的各個方面。 本書介紹了Windows 10和Windows Sever 2016的架構與核心內部結構。通過本書,讀者可以瞭解Windows系統架構及其一般元件,掌握如何使用諸如內核調試器之類的工

具來探索內部資料結構,也可以瞭解Windows如何使用流程進行管理和隔離,理解和查看執行緒調度以及如何管理CPU資源,還可以深入理解Windows安全模型,包括在安全措施方面的很新進展,並瞭解Windows如何管理虛擬和實體記憶體,以及輸入/輸出系統如何管理物理設備和設備驅動程式。具體分為以下7個部分:概念和工具、系統架構、進程和作業、執行緒、記憶體管理、I/O系統和安全。 本書內容豐富、資訊全面,適合廣大Windows平臺開發人員、系統管理員及Windows愛好者閱讀。 帕維爾·尤西夫維奇(Pavel Yosifovich)是一位專注於Microsoft技術和工具的開發

人員、培訓師和作者。他是Microsoft的MVP和Pluralsight的作者。 亞曆克斯·約內斯庫(Alex Ionescu)是CrowdStrike公司EDR戰略副總裁,同時也是靠前認可的低級別系統軟體、作業系統研究和內核開發、安全培訓和逆向工程方面的專家。 馬克·拉希諾維奇(Mark Russinovich)是微軟優選企業級雲平臺Azure的首席技術官,也是分散式系統和作業系統領域認可的專家。他是Winternal軟體公司的聯合創始人,也是Sysinternals工具和網站的主要作者。 大衛·所羅門(David Solomon)給世界各地的開發者和IT專業人士教授Windows內核

的內部原理已有20年。他參與了本書每個版本的寫作。大衛是1993年和2005年Microsoft Support Most Valuable Professional(MVP)獎的獲得者。 Introduction/引言i 1 Concepts and tools/章 概念和工具1 1.1 Windows operating system versions/Windows作業系統版本1 1.1.1 Windows 10 and future Windows versions/ Windows 10和後續Windows版本3 1.1.2 Windows 10 and OneC

ore/Windows 10和Windows系統核心3 1.2 Foundation concepts and terms/基本概念和術語4 1.2.1 Windows API/Windows API4 1.2.2 Services, functions, and routines/服務、功能和例行程式7 1.2.3 Processes/進程8 1.2.4 Threads/執行緒18 1.2.5 Jobs/作業20 1.2.6 Virtual memory/虛擬記憶體21 1.2.7 Kernel mode vs. user mode/核心模式vs使用者模式23 1.2.8 Hyperviso

r/虛擬機器管理程式27 1.2.9 Firmware/固件版本29 1.3.0 Terminal Services and multiple sessions/終端服務和多會話29 1.3.1 Objects and handles/物件和處理30 1.3.2 Security/安全31 1.3.3 Registry/註冊表32 1.3.4 Unicode/Unicode編碼33 1.3 Digging into Windows internals/深入挖掘Windows內部35 1.3.1 Performance Monitor and Resource Monitor/ 性能監控和資源監

控36 1.3.2 Kernel debugging/內核調試38 1.3.3 Windows Software Development Kit/Windows SDK43 1.3.4 Windows Driver Kit/Windows驅動套件43 1.3.5 Sysinternals tools/五大利器44 1.4 結論44 2 System architecture/第 2章 系統架構45 2.1 Requirements and design goals/需求和設計目標45 2.2 Operating system model/作業系統模型46 2.3 Architecture ov

erview/架構概述47 2.3.1 Portability/可攜性50 2.3.2 Symmetric multiprocessing/對稱多處理51 2.3.3 Scalability/可擴展性53 2.3.4 Differences between client and server versions/ 用戶端和服務端版本的差異54 2.3.5 Checked build/已驗證版本57 2.4 Virtualization-based security architecture overview/ 基於虛擬化技術的安全架構概述59 2.5 Key system components/

核心系統元件61 2.5.1 Environment subsystems and subsystem DLLs/ 環境子系統和子系統DLL62 2.5.2 Other subsystems/其他子系統68 2.5.3 Executive/執行性72 2.5.4 Kernel/內核75 2.5.5 Hardware abstraction layer/硬體抽象層79 2.5.6 Device drivers/設備驅動82 2.5.7 System processes/系統進程88 2.6 Conclusion/結論99 3 Processes and jobs/第3章 進程和作業101 3.1

Creating a process/創建一個進程101 3.1.1 CreateProcess* functions arguments/CreateProcess*函數參數102 3.1.2 Creating Windows modern processes/創建Windows進程103 3.1.3 Creating other kinds of processes/創建其他類型執行緒104 3.2 Process internals/進程核心105 3.3 Protected processes/受保護的進程113 3.3.1 Protected Process Light (PPL)

/PPL115 3.3.2 Third-party PPL support/協力廠商PPL支持119 3.4 Minimal and Pico processes/最小進程和微進程120 3.4.1 Minimal processes/最小進程120 3.4.2 Pico processes/微進程121 3.5 Trustlets (secure processes)/Trustlets(安全進程)123 3.5.1 Trustlet structure/Trustlet結構123 3.5.2 Trustlet policy metadata/Trustlet策略中繼資料124 3.5.3

Trustlet attributes/Trustlet屬性125 3.5.4 System built-in Trustlets/系統內置Trustlets125 3.5.5 Trustlet identity/Trustlet標識126 3.5.6 Isolated user-mode services/隔離的使用者模式服務127 3.5.7 Trustlet-accessible system calls/Trustlet可訪問的系統調用128 3.6 Flow of CreateProcess/創建進程流程129 3.6.1 Stage 1: Converting and valida

ting parameters andflags/ 階段1:轉換並驗證參數和標記131 3.6.2 Stage 2: Opening the image to be executed/ 階段2:打開要執行的鏡像135 3.6.3 Stage 3: Creating the Windows executive process object/ 階段3:創建Windows可執行進程物件138 3.6.4 Stage 4: Creating the initial thread and its stack and context/ 階段4:創建初始執行緒以及它的堆疊和上下文144 3.6.5 Stag

e 5: Performing Windows subsystem–specific initialization/ 階段5:執行Windows子系統的特殊初始化146 3.6.6 Stage 6: Starting execution of the initial thread/ 階段6:開始執行初始執行緒148 3.6.7 Stage 7: Performing process initialization in the context of the new process/ 階段7:在新進程中的上下文執行進程初始化148 3.7 Terminating a process/終止一個進程1

54 3.8 Image loader/鏡像載入器155 3.8.1 Early process initialization/早期進程初始化157 3.8.2 DLL name resolution and redirection/DLL名稱解析和重定向160 3.8.3 Loaded module database/已載入元件的資料庫164 3.8.4 Import parsing/導入解析168 3.8.5 Post-import process initialization/後導入進程初始化170 3.8.6 SwitchBack/SwitchBack171 3.8.7 API Set

s/API集173 3.9 Jobs/作業176 3.9.1 Job limits/作業限制177 3.9.2 Working with a job/處理一個作業178 3.9.3 Nested jobs/嵌套作業179 3.9.4 Windows containers (server silos)/ Windows容器(伺服器倉庫)183 3.10 Conclusion/結論191 4 Threads/第4章 執行緒193 4.1 Creating threads/創建執行緒193 4.2 Thread internals/執行緒內部194 4.2.1 Data structures/資料結

構194 4.2.2 Birth of a thread/執行緒的產生206 4.3 Examining thread activity/檢查執行緒活性207 4.3.1 Limitations on protected process threads/ 受保護進程中執行緒的限制212 4.4 Thread scheduling/執行緒調度214 4.4.1 Overview of Windows scheduling/Windows調度概述214 4.4.2 Priority levels/優先順序等級215 4.4.3 Thread states/執行緒狀態223 4.4.4 Dispat

cher database/調度資料庫228 4.4.5 Quantum/量子231 4.4.6 Priority boosts/提高優先順序238 4.4.7 Context switching/上下文切換255 4.4.8 Scheduling scenarios/調度場景256 4.4.9 Idle threads/空閒執行緒260 4.4.10 Thread suspension/執行緒掛起264 4.4.11 (Deep) freeze/(深度)凍結264 4.4.12 Thread selection/執行緒選擇266 4.4.13 Multiprocessor systems/多

處理器系統268 4.4.14 Thread selection on multiprocessor systems/ 多處理器系統的執行緒選擇283 4.4.15 Processor selection/處理器選擇284 4.4.16 Heterogeneous scheduling (big.LITTLE)/ 多重調度(big.LITTLE)286 4.5 Group-based scheduling/基於組的調度287 4.5.1 Dynamic fair share scheduling/動態公平共用調度289 4.5.2 CPU rate limits/CPU速率限制292 4.5.

3 Dynamic processor addition and replacement/ 動態處理器添加和替換295 4.6 Worker factories (thread pools)/工人工廠(執行緒池)297 4.6.1 Worker factory creation/創建工人工廠298 4.7 Conclusion/結論300 5 Memory management/第5章 記憶體管理301 5.1 Introduction to the memory manager/記憶體管理介紹301 5.1.1 Memory manager components/記憶體管理元件302 5.1

.2 Large and small pages/大小頁面303 5.1.3 Examining memory usage/檢查記憶體使用305 5.1.4 Internal synchronization/內部同步308 5.2 Services provided by the memory manager/記憶體管理提供的服務309 5.2.1 Page states and memory allocations/頁面狀態和記憶體分配310 5.2.2 Commit charge and commit limit/提交調度和提交限制313 5.2.3 Locking memory/鎖定記憶

體314 5.2.4 Allocation granularity/分配細微性314 5.2.5 Shared memory and mapped files/共用記憶體和映射檔315 5.2.6 Protecting memory/記憶體保護317 5.2.7 Data Execution Prevention/資料執行保護319 5.2.8 Copy-on-write/寫時複製321 5.2.9 Address Windowing Extensions/位元址窗口化擴展232 5.3 Kernel-mode heaps (system memory pools)/核心模式堆(系統記憶體池)

324 5.3.1 Pool sizes/池大小325 5.3.2 Monitoring pool usage/監控池的使用327 5.3.3 Look-aside lists/旁觀列表331 5.4 Heap manager/堆管理332 5.4.1 Process heaps/堆進程333 5.4.2 Heap types/堆類型334 5.4.3 The NT heap/NT堆334 5.4.4 Heap synchronization/堆同步334 5.4.5 The low-fragmentation heap/低碎片堆335 5.4.6 The segment heap/分段堆33

6 5.4.7 Heap security features/堆安全功能341 5.4.8 Heap debugging features/堆調試功能342 5.4.9 Pageheap/頁面堆343 5.4.10 Fault-tolerant heap/容錯堆347 5.5 Virtual address space layouts/虛擬位址空間佈局348 5.5.1 x86 address space layouts/X86位址空間佈局349 5.5.2 x86 system address space layout/X86系統位址空間佈局352 5.5.3 x86 session spa

ce/X86會話空間353 5.5.4 System page table entries/系統頁面表條目355 5.5.5 ARM address space layout/ARM位址空間佈局356 5.5.6 64-bit address space layout/64bit位址空間佈局357 5.5.7 x64 virtual addressing limitations/64虛擬位址限制359 5.5.8 Dynamic system virtual address space management/ 動態系統虛擬位址空間管理359 5.5.9 System virtual addre

ss space quotas/系統虛擬位址空間配額364 5.5.10 User address space layout/用戶位址空間佈局365 5.6 Address translation/地址轉化371 5.6.1 x86 virtual address translation/X86虛擬位址轉化371 5.6.2 Translation look-aside buffer/旁觀緩衝轉化377 5.6.3 x64 virtual address translation/X64虛擬位址轉化380 5.6.4 ARM virtual address translation/ARM虛擬位址

轉化381 5.7 Page fault handling/分頁錯誤處理383 5.7.1 Invalid PTEs/非法PTE384 5.7.2 Prototype PTEs/原型PTE385 5.7.3 In-paging I/O/頁面內I/O386 5.7.4 Collided page faults/分頁錯誤衝突387 5.7.5 Clustered page faults/分頁錯誤聚集387 5.7.6 Page files/分頁檔389 5.7.7 Commit charge and the system commit limit/ 提交調度和系統提交限制394 5.7.8 Com

mit charge and page file size/提交調度和分頁檔大小397 5.8 Stacks/棧398 5.8.1 User stacks/用戶棧399 5.8.2 Kernel stacks/內核棧400 5.8.3 DPC stack/DPC棧401 5.9 Virtual address descriptors/虛擬位址描述符401 5.9.1 Process VADs/VAD進程402 5.9.2 Rotate VADs/VAD輪詢403 5.10 NUMA/NUMA404 5.11 Section objects/段對象405 5.12 Working sets/工作

集412 5.12.1 Demand paging/分頁需求413 5.12.2 Logical prefetcher and ReadyBoot/邏輯預取和啟動準備413 5.12.3 Placement policy/安置策略416 5.12.4 Working set management/工作集管理417 5.12.5 Balance set manager and swapper/平衡集合管理器和置換器421 5.12.6 System working sets/系統工作集422 5.12.7 Memory notification events/記憶體提醒事件423 5.13 Pa

ge frame number database/頁面框架序號資料庫425 5.13.1 Page list dynamics/頁面動態清單428 5.13.2 Page priority/頁面優先順序436 5.13.3 Modified page writer and mapped page writer/ 修改和映射頁面寫入438 5.13.4 PFN data structures/PFN資料結構440 5.13.5 Page file reservation/分頁檔預定443 5.14 Physical memory limits/實體記憶體限制446 5.14.1 Windows

client memory limits/Windows用戶端記憶體限制447 5.15 Memory compression/記憶體壓縮449 5.15.1 Compression illustration/壓縮圖表450 5.15.2 Compression architecture/壓縮架構453 5.16 Memory partitions/記憶體分割456 5.17 Memory combining/記憶體聯合459 5.17.1 The search phase/尋找階段460 5.17.2 The classifi cation phase/分類階段461 5.17.3 The

page combining phase/頁面聯合階段462 5.17.4 From private to shared PTE/從私有PTE到共用PTE462 5.17.5 Combined pages release/聯合頁面釋放464 5.18 Memory enclaves/記憶體區467 5.18.1 Programmatic interface/程式設計介面468 5.18.2 Memory enclave initializations/記憶體區初始化469 5.18.3 Enclave construction/區結構469 5.18.4 Loading data into a

n enclave/將數據載入到區471 5.18.5 Initializing an enclave/初始化一個區472 5.19 Proactive memory management (SuperFetch)/ 主動記憶體管理(SuperFetch)472 5.19.1 Components/組件473 5.19.2 Tracing and logging/跟蹤和記錄474 5.19.3 Scenarios/場景475 5.19.4 Page priority and rebalancing/頁面優先順序和平衡調整476 5.19.5 Robust performance/魯棒性能478

5.19.6 ReadyBoost/啟動準備479 5.19.7 ReadyDrive/驅動準備480 5.19.8 Process refl ection/進程反射480 5.20 Conclusion/結論482 6 I/O system/第6章 I/O系統483 6.1 I/O system components/I/O系統元件483 6.1.1 The I/O manager/I/O管理器485 6.1.2 Typical I/O processing/典型I/O過程486 6.2 Interrupt Request Levels and Deferred Procedure Cal

ls/ 插斷要求級別和延遲過程喚醒488 6.2.1 Interrupt Request Levels/插斷要求級別488 6.2.2 Deferred Procedure Calls/延遲過程喚醒490 6.3 Device drivers/設備驅動492 6.3.1 Types of device drivers/設備驅動類型492 6.3.2 Structure of a driver/驅動結構498 6.3.3 Driver objects and device objects/驅動物件和設備物件500 6.3.4 Opening devices/設備打開507 6.4 I/O pro

cessing/I/O過程510 6.4.1 Types of I/O/I/O的種類511 6.4.2 I/O request packets/I/O請求包513 6.4.3 I/O request to a single-layered hardware-based driver/ 基於單層硬體驅動的I/O請求525 6.4.4 I/O requests to layered drivers/分層驅動I/O請求533 6.4.5 Thread-agnostic I/O/未知執行緒I/O536 6.4.6 I/O cancellation/取消I/O537 6.4.7 I/O completi

on ports/I/O完成埠541 6.4.8 I/O prioritization/I/O優先順序546 6.4.9 Container notifications/容器提醒552 6.5 Driver Verifier/驅動驗證552 6.5.1 I/O-related verification options/I/O相關驗證選項554 6.5.2 Memory-related verification options/記憶體相關驗證選項555 6.6 The Plug and Play manager/隨插即用管理器559 6.6.1 Level of Plug and Play su

pport/隨插即用支持級別560 6.6.2 Device enumeration/設備枚舉561 6.6.3 Device stacks/設備棧563 6.6.4 Driver support for Plug and Play/支援隨插即用的設備569 6.65 Plug-and-play driver installation/隨插即用驅動安裝571 6.7 General driver loading and installation/一般驅動的載入和安裝575 6.7.1 Driver loading/驅動載入575 6.7.2 Driver installation/驅動安裝57

7 6.8 The Windows Driver Foundation/Windows驅動基礎578 6.8.1 Kernel-Mode Driver Framework/核心模式驅動框架579 6.8.2 User-Mode Driver Framework/使用者模式驅動框架587 6.9 The power manager/電源管理590 6.9.1 Connected Standby and Modern Standby/連接待機和新版待機594 6.9.2 Power manager operation/電源管理操作595 6.9.3 Driver power operation/驅

動電源操作596 6.9.4 Driver and application control of device power/ 驅動和設備電源的應用程式控制599 6.9.5 Power management framework/電源管理框架600 6.9.6 Power availability requests/電源可用性請求602 6.10 Conclusion/結論603 7 Security/第7章 安全605 7.1 Security ratings/安全評級605 7.1.1 Trusted Computer System Evaluation Criteria/ 可信計算基系統評

估標準605 7.1.2 The Common Criteria/普遍標準607 7.2 Security system components/安全系統元件608 7.3 Virtualization-based security/基於虛擬化的安全611 7.3.1 Credential Guard/證書防護612 7.3.2 Device Guard/設備防護617 7.4 Protecting objects/保護對象619 7.4.1 Access checks/訪問驗證621 7.4.2 Security identifiers/安全標識625 7.4.3 Virtual servic

e accounts/虛擬服務帳戶646 7.4.4 Security descriptors and access control/安全性描述元和存取控制650 7.4.5 Dynamic Access Control/動態存取控制666 7.5 The AuthZ API/AuthZ API666 7.5.1 Conditional ACEs/條件回應ACE667 7.6 Account rights and privileges/帳戶許可權和特權668 7.6.1 Account rights/帳戶許可權669 7.6.2 Privileges/特權670 7.6.3 Super pri

vileges/超級特權675 7.7 Access tokens of processes and threads/進程和執行緒的帳戶口令677 7.8 Security auditing/安全審計677 7.8.1 Object access auditing/對象訪問審計679 7.8.2 Global audit policy/全域審計策略682 7.8.3 Advanced Audit Policy settings/不錯審計策略設置683 7.9 AppContainers/應用容器684 7.9.1 Overview of UWP apps/UWP應用概述685 7.9.2 Th

e AppContainer/應用容器687 7.10 Logon/登錄710 7.10.1 Winlogon initialization/Winlogon初始化711 7.10.2 User logon steps/使用者登錄步驟713 7.10.3 Assured authentication/確信的認證718 7.10.4 Windows Biometric Framework/Windows生物識別驗證719 7.10.5 Windows Hello/Windows你好721 7.11 User Account Control and virtualization/用戶帳戶控制和虛擬

化722 7.11.1 File system and registry virtualization/ 檔案系統和註冊表虛擬化722 7.11.2 Elevation/提升729 7.12 Exploit mitigations/攻擊緩解735 7.12.1 Process-mitigation policies/進程緩解策略735 7.12.2 Control Flow Integrity/控制流完整性740 7.12.3 Security assertions/安全斷言752 7.13 Application Identifi cation/應用程式標識756 7.14 AppLocke

r/應用鎖757 7.15 Software Restriction Policies/軟體限制策略762 7.16 Kernel Patch Protection/內核補丁保護764 7.17 PatchGuard/補丁防護765 7.18 HyperGuard/高度防護768 7.19 Conclusion/結論770 Index/索引771

從孤軍奮戰到合作取向:失智老人家庭照顧者的照顧經驗圓滿歷程

為了解決registry工作管理員的問題,作者黃温如 這樣論述:

  全球人口老化現象與老化問題衍生出龐大的老人照護需求,世界各國已十分重視並立法推動相關照顧政策,其中,老年失智症已被全球公共衛生領域所重視。近年來,臺灣重視人口老化與老年長期照顧需求,將家庭照顧者納入長期照顧政策推動服務內,尤其是失智老人照顧,重視家庭照顧者照顧品質,以增進生活幸福感。  為探究此一重要性的議題,本研究主要以老年失智家庭照顧者為對象,研究目的分別為:一、探討老年失智家庭照顧者之家庭文化背景與照顧動機。二、探討老年失智之家庭照顧者之身體與心理負荷因子。三、探討老年失智之家庭照顧者之因應困境策略。四、探討老年失智家庭照顧者在照顧歷程中之系統合作運用與照顧經驗意義。  本研究以現

象學的方法探討失智老人家庭照顧者的照顧經驗圓滿歷程,以半結構式的訪談進行資料蒐集,總共訪談5位受訪者,包含1位女性機構社工、2位(1位男性與1位女性)機構服務的家庭照顧者和2位(1位男性與1位女性)社區中的家庭照顧者,照顧失智老人之資歷為3-10年間。在完成資料蒐集之後,本研究採用現象學方法做為資料分析的方法,而研究結果主要可以歸納為四項結論,分述如下:一、傳統文化背景與動機對成為老年失智家庭照顧者的意涵,可歸納出三個層面,包括家庭照顧者之家庭背景、教育學習和內在動機。二、家庭照顧者在照顧失智老人歷程中,因老年失智確診前後照顧負荷增加、長期與繁重照顧失智老人工作和家庭照顧者的壓力,造成負荷。三

、老年失智家庭照顧者運用合作減少照顧壓力,可歸納出二個層面,包括紓緩照顧負荷和對合作運用需求。四、透過合作運用,將照顧負荷正向轉化成照顧經驗圓滿歷程意義。