« Torna al Blog

Risultato della ricerca per il tag selezionato:

Festa di L.A. (Laurea Altrui)

domenica 31 Maggio 2009

Ebbene si, non sono l’unico Dott. Mag., anche Whisky a distanza di 40 minuti ha subito la metamorfosi. Qui l’album con le foto.[...] → Continua a leggere

L’ingegneria dell’informazione non richiesta

martedì 4 Marzo 2008

Un iceberg cavo, pieno di gente che cerca soluzioni a problemi che nessuno gli ha chiesto di risolvere. E sulla punta, sulla parte visibile, quelli più inseriti nella società sono in giacca e cravatta; gli altri hanno una maglietta. “Entrambi inadatti all’ambiente” penso, guardandoli col binocolo, dal mio inaffondabile Titanic. “Ed entrambi stanno giocando a […][...] → Continua a leggere

NX bit – a hardware enforced buffer overflow protection

venerdì 18 Gennaio 2008

Contents: What’s the “NX bit”? How does the NX bit relate to security and buffer overflow attacks? Does my CPU support the NX bit? Does my Operating System support the NX bit? Does my Virtual Machine support the NX bit? Does the NX bit really work? Are the current NX implementations safe? NX bit – […][...] → Continua a leggere

Hash to hash, dust to dust

venerdì 14 Settembre 2007

(No, non è un errore ortografico.) Oggi mi sentivo molto commit order-preserving conflict serializable; mi sentivo di poter evitare qualsivoglia non-repeatable read e di saper gestire senza troppe latenze anche uno strong-strict two-phase lock. I miei B+-Tree crescevano rigogliosi, senza il minimo overhead sulla foglia destra, sfruttando appieno i 101 (si, 101, cifra tonda) block […][...] → Continua a leggere


English Translation