How Visual Studio 2012 Avoids Prompts for Source

【原文地址】:http://blogs.msdn.com/b/heaths/archive/2012/07/26/how-visual-studio-2012-avoids-prompts-for-source.aspx

【译文】:

  要求安装,维修,甚至卸载源包等操作对于客户可以说是屡见不鲜。Windows安装程序的核心问题是需要资源和其安装位置,找不到它们就会安装失败或者图恢复机器的最初状态。(根据包装和任何补丁而定)

  WiX社区讨论的很火,—— thechainer that is part of the toolset in v3.6——我们知道这是一个在Windows安装部署常见的问题。所以我们使用了包缓存技术,复制所有安装的软件包到一个固定的位置,缓存位置取决于包是为每台机器或只是当前用户。

  安装程序开发人员可以设置是否包缓存,因为我们知道客户会出现关于提示Visual Studio 2012系列产品缓存包源的问题。

 用户体验

  包下载并验证或者他们已经证实后,把他们复制到本地硬盘。安装包放在机器,这是一个安全可靠的地方,安装软件的时候我们就是在这里取安装源。

  当修复、修改或卸载产品或安装、卸载补丁时,如果需要源媒体包缓存会自动使用,多数用户不需看到提示。但是如果包缓存缺失或不完整,Visual Studio安装将会提示下载(或者连接)或定位源媒体。如下面屏幕截图所示。

  用户已经安装好了媒介,甚至与媒体重新选择下载(或者连接)安装好后。一般客户不会应该见过这个对话框中,我们从经验就很容易知道。

  哪怕包缓存丢失时也会提示我们下载包缓存,所以我们建议用户不删除包缓存。任何一款安装后就销毁和不提供重复下载的产品都需要包缓存,出现这种情况,Windows安装程序需要源媒体包,不然我们无法处理,因为没有源代码可以运行起来。

 影响硬盘空间

  为了避免这样太无法驱动空间安装的不足。每台机器把像Visual Studio 2012的安装包复制到 %ProgramData%的位置上,这是在系统的默认位置。另外一个原因是VS2012需要系统空间,即使你安装VS2012到另一个驱动盘了。

  从客户调查数据知道:

  • 超过97%的客户在系统盘中是还有很多的空间来安装我们需求空间极大的产品,Visual Studio 2012 Ultimate版本(终极版)完全在系统可以安装驱动器。
  • 99%以上的客户在Windows 8是有足够的空间在他们的系统驱动安装像Visual Studio 2012的产品的。
  • 近100%的客户在他们的系统盘有足够的空间来安装置于其他盘符的的Visual Studio 2012的,尽管还会有一些消耗系统盘的空间。

  一般来说,我们不推荐“系统分区”。我们知道开发人员可能希望在一个独立的系统空间保持原位置的文件、二进制文件,甚至是工具。这是一个常见的设置。但即使分了区,系统盘应该不会受到操作系统无法更新这样的限制。许多常见的默认位置和一些无法改变的改变的位置都默认在系统盘。但系统盘也给足了空间给你的使用。

 

小结:

   因为系统盘出现危机,在系统盘中我删除了一些日志和缓存。其中C:\ProgramData\Package Cache的文件,是关于一些安装包的缓存位置,看了一盘网上的文章,得出的结论就是可删可不删。要删除的话。希望你备份好这些缓存包。

 

基于bert实现关系三元组抽取python源码+数据集+项目说明.zip基于bert实现关系三元组抽取python源码+数据集+项目说明.zip基于bert实现关系三元组抽取python源码+数据集+项目说明.zip基于bert实现关系三元组抽取python源码+数据集+项目说明.zip基于bert实现关系三元组抽取python源码+数据集+项目说明.zip 个人大四的毕业设计、课程设计、作业、经导师指导并认可通过的高分设计项目,评审平均分达96.5分。主要针对计算机相关专业的正在做毕设的学生和需要项目实战练习的学习者,也可作为课程设计、期末大作业。 [资源说明] 不懂运行,下载完可以私聊问,可远程教学 该资源内项目源码是个人的毕设或者课设、作业,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96.5分,放心下载使用! 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),供学习参考。
Unlike the classical encryption schemes,keys are dispensable in certain PLS technigues, known as the keyless secure strat egy. Sophisticated signal processing techniques such as arti- ficial noise, beamforming,and diversitycan be developed to ensure the secrecy of the MC networks.In the Alice-Bob-Eve model, Alice is the legitimate transmitter, whose intended target is the legitimate receiver Bob,while Eve is the eavesdropper that intercepts the information from Alice to Bob.The secrecy performance is quantified via information leakagei.ethe dif ference of the mutual information between the Alice-Bob and Alice-Eve links. The upper bound of the information leakage is called secrecy capacity realized by a specific distribution of the input symbols, namely,capacity-achieving distribution.The secrecy performance of the diffusion-based MC system with concentration shift keying(CSK)is analyzed from an informa- tion-theoretical point of view,providing two paramount secrecy metrics, i.e., secrecy capacity and secure distance[13].How ever, only the estimation of lower bound secrecy capacity is derived as both links attain their channel capacity.The secrecy capacity highly depends on the system parameters such as the average signal energy,diffusion coefficientand reception duration. Moreover, the distance between the transmitter and the eavesdropper is also an important aspect of secrecy per- formance. For both amplitude and energy detection schemes secure distance is proposed as a secret metricover which the eavesdropper is incapable of signal recovery. Despite the case with CSK,the results of the secure metrics vary with the modulation type(e.g.pulse position,spacetype) and reception mechanism(e.g.passive,partially absorbingper fectly absorbing).For ease of understanding,Figure 3 depicts the modulation types and the corresponding CIRs with different reception mechanisms. Novel signa processing techniques and the biochemical channel properties can further assist the secrecy enhancement in the MC system.The molecular beam forming that avoids information disclosure can be realized via the flow generated in the channel.Besidesnew dimensions of diversity, such as the aforementioned molecular diversity of ionic compounds, can beexploited. Note that the feasibility of these methods can be validated by the derived secrecy metrics.
06-13
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值