V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Planet  ›  blog.iugo.local
iugo
1  2  
blog.iugo.local
 3 月 31 日
AI 服务邀请

列举一下 AI 服务邀请

MiniMax

🚀 MiniMax Token Plan 惊喜上线!新增语音、音乐、视频和图片生成权益。邀请好友享双重好礼,助力开发体验! 好友立享 9折 专属优惠 + Builder 权益,你赢返利 + 社区特权! 👉 立即参与:https://platform.minimaxi.com/subscribe/token-plan?code=3nQOzIseYq&source=link

GLM

🙋蹲队友拼智谱 Coding Plan!

🧩国内顶流编程大模型,20+主流工具全适配,性价比拉满, 👉立即参与「拼好模」:https://www.bigmodel.cn/glm-coding?ic=CUXKH5YJKA

Update (2026-04-21): 每日 10 点才能限额申购.

blog.iugo.local
 2025 年 11 月 5 日

客户使用云原生最怕的是功能没有长期规划. 我可以绑定到某一个云, 不做多云, 但是如果云的功能没有长期规划, 做一个扔一个, 客户真的会累倒.

之前设计架构的时候总要考虑单体部署, 但单体部署本身不是需求, 而是一种担忧.

blog.iugo.local
 2025 年 10 月 16 日

Darwin 为什么不再开源?

因为 macOS 现在运行在特定硬件 (Apple Silicon) 上, 所以开源 Darwin 也就没有了必要了吧.

blog.iugo.local
 2025 年 10 月 13 日
规则设定应该清晰, 避免对规则边界的探索

我不喜欢规则, 但如果真的有规则, 我会倾向于去遵守规则.

面对人类社会中的规则, 执行者会有一些应对:

  1. 遵守.
  2. 无视. 自己不遵守.
  3. 破坏. 怂恿其他人也不遵守.
  4. 试探. 探索规则的边界, 找到灰色地带.

而执法者也有一些应对:

  1. 执行.
  2. 不执行.
  3. 选择性执行. 选择执法时间, 选择执法对象.
blog.iugo.local
 2025 年 10 月 9 日
WebAssembly

想要在 JavaScript, TypeScript 中增加性能的一种方法是适时使用 WebAssembly.

WebAssembly 很好, 但有一些细节值得注意.

wasm and wat

wasm 是 wat 的二进制形式. wasm 和 wat 之间可以互相转换. 比如使用官方的 wabt.

不过如果你在用 Intel 芯片的 Mac, 可能需要自己进行工具的编译. 目前 wabt 不为 darwin x86 提供预编译的包.

引用外部代码

在官方工具 binaryen 中, 引用的代码如:

(import "binaryen-intrinsics" "foo" (func $foo))

含义是从外部 binaryen-intrinsics 对象中读取 foo, 作为 $foo 函数进行使用.

但是这种引用在 Deno 中是不被直接支持的, 因为 Deno 认为 wat 应该引用 "文件", 而不是 "对象".

blog.iugo.local
 2025 年 9 月 30 日

我对密码真的深恶痛绝. 即便现在使用密码管理器, 也还是需要记一个密码. 真希望国内的 Android 系统能尽快接入 Passkey.

短信验证码的问题是触达率不行, 并且操作流程延迟波动大, 而且费用高.

blog.iugo.local
 2025 年 8 月 9 日
在 Phantom 上实践 Web 3
  展开 1010 字的全文
blog.iugo.local
 2025 年 7 月 4 日
决定一家公司成功与否的, 不是其短板, 而是其长板

看了这么多公司的故事. 我意识到, 没有任何一家成功的公司是因为其 "不出错" 而成功.

决定一家公司成功与否的, 不是其短板, 而是其长板.

blog.iugo.local
 2025 年 6 月 16 日
人员与架构

人员水平越高, 越适合扁平化管理.

企业的层级不是平白无故增加的. 但是如果有令不行, 或者生搬硬套, 预期减少错误的措施只会沦为形式.

blog.iugo.local
 2025 年 5 月 14 日
企业信息系统安全

首先要三防:

  1. 防篡改
  2. 防丢失
  3. 防泄漏

上述方式都可以通过程序和管理进行约束, 也可以通过技术进行约束.

Git 从技术架构层面是这样做的:

  1. 防篡改 with GPG.
  2. 防丢失 with clone.
  3. 防泄漏 with SSH key.

IPFS 从技术架构层面是这样做的:

  1. 防篡改 CID
  2. 防丢失 pin
  3. 防泄漏 (第三方 swarm-key 等)
1  2  
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   999 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 39ms · UTC 22:18 · PVG 06:18 · LAX 15:18 · JFK 18:18
♥ Do have faith in what you're doing.