新名字的故事
314-315, 标注, 2025 年 4 月 5 日星期六 上午 11:24:13
在那一刻,我感觉自己就像一只有缺口的碗——那是我妹妹埃莉莎用来喂猫的碗,后来那只猫再也没有出现,那只空碗落满灰尘,被遗忘在楼梯间。我感觉到一种强烈的焦虑,
314-315, 标注, 2025 年 4 月 5 日星期六 上午 11:24:13
在那一刻,我感觉自己就像一只有缺口的碗——那是我妹妹埃莉莎用来喂猫的碗,后来那只猫再也没有出现,那只空碗落满灰尘,被遗忘在楼梯间。我感觉到一种强烈的焦虑,
182-184, 标注, 2025 年 4 月 5 日星期六 上午 11:38:11
1780 年,亚当斯太太的来信对此多有抱怨。收到夫人的信件以后,亚当斯回了一封信,信中这样说:“为了我们的孩子们能够自由地研究数学与哲学,我必须研究政治与战争。”亚当斯用这句后来很出名的话强调了政治的重要性。
本文为摘录(或转载),侵删,原文为: https://goteleport.com/learn/postgresql-ldap-authentication/
84-88, 标注, 2025 年 4 月 2 日星期三 上午 7:50:37
玉宝不语,开始一趟趟往楼上搬行李,第一趟上去下来,薛金花将面糊搓成粒,用筷子拨进钢钟锅内,再搅散,第二趟上去下来,薛金花将红番茄,切成小块摆进去、拿铁勺滑动滚汤。第三趟上去下来,薛金花洒一撮盐、打散蛋花,滴几滴小磨香油,红红黄黄白白一小锅,香味散开,蒸汽爬满油烟窗。第四趟上去下来,玉宝前脖后颈皆是黏汗,薛金花在和邻居搬弄事非,习惯性压低声音,嘀嘀咕咕,糊满油烟的电灯泡,令面孔蜡蜡黄,媚眼眯细,
上一篇 blog 中,介绍了怎样使用 pandoc 将 org 文件转换成为 docx 文件,以及用到的 filter 和 word 模板。这解决了我再实际使用过程中遇到的大部分问题,比如基本的格式、表格边框、表格图片标号之类的。但当时还有一个问题没有解决,就是列表 (list) 的显示不理想。
30-31, 标注, 2025 年 3 月 26 日星期三 下午 1:09:56
那些转瞬即逝的事物,我们能去谴责吗?橘黄色的落日余晖给一切都带上一丝怀旧的温情,哪怕是断头台。
37-38, 标注, 2025 年 3 月 26 日星期三 下午 1:11:32
本文为摘录(或转载),侵删,原文为: https://ohthehugemanatee.org/blog/2019/02/11/btrfs-out-of-space-emergency-response/
我在我的根文件系统(Linux 上)上使用 BTRFS,主要是为了快速快照和恢复的功能。昨天我遇到了一个常见的问题:我的驱动器突然满了。我从系统驱动器上的 4GB 的可用空间瞬间变为 0,导致我的系统出现各种混乱。
35-36, 标注, 2025 年 3 月 12 日星期三 下午 6:43:44
然而,半睡半醒之时,意志总是飘忽如同烟雾,难以控制,难以收束,他再怎么努力,依旧忍不住思维发散,杂念浮现。
1398-1399, 标注, 2025 年 3 月 19 日星期三 上午 7:55:33
本文为摘录(或转载),侵删,原文为: -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/5-step-4-verify-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/4-step-3-fix-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/7-elevation-of-privilege-having-permissions-i-should-not-have -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/6-denial-of-service-overwhelming-the-system -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/5-information-disclosure-seeing-data-i-am-not-supposed-to-see -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/4-repudiation-not-claiming-responsibility-for-an-action-taken -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/3-tampering-changing-data-without-authorization -https://learn.microsoft.com/zh-cn/training/modules/tm-use-a-framework-to-identify-threats-and-find-ways-to-reduce-or-eliminate-risk/2-spoofing-pretending-to-be-someone-or-something-else -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/3-step-2-break-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/2-step-1-design-phase -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/1-introduction -https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling/1b-threat-modeling-phases
https://learn.microsoft.com/zh-cn/training/modules/tm-introduction-to-threat-modeling