Skip to main content

西奥多·曹

西奥多·曹英语:Theodore Y. Ts'o,1968年1月23日),小名泰德·曹Ted Tso),汉名曹子德[1],生于美国加利福尼亚州帕罗奥图,著名的自由软件工程师,专长于文件系统设计。他是Linux内核北美最早的开发者,负责ext2ext3ext4文件系统的开发与维护工作。他也是e2fsprogs的开发者。
自由标准组织的创始者之一,也曾担任Linux基金会首席技术官

生平

其父母来自香港,其父亲至斯坦福大学攻读博士,之后留在美国。
1990年,曹子德毕业于麻省理工学院计算机科学学系后,留在学校的信息系统部门工作,直到1999年。当时他是Kerberos V5开发团队的负责人。之后,他曾加入VA Linux Systems,工作了两年。
2001年3月,曹子德组织了首次Linux核心开发者高峰会并担任主席,之后这个会议成为Linux核心开发者的每年例行年会。12月,他进入IBM工作。
2007年12月,他加入Linux基金会,担任首席平台策略工程师(Chief Platform Strategist),
2008年12月,因原任首席技术官马库斯·雷斯(Markus Rex)准备返回Novell工作,曹子德接替他的位置,成为Linux基金会首席技术官
2010年1月,他卸下Linux基金会首席技术官一职,加入Google工作。

自由软件工作

曹子德是Debian开发者之一,曾开发多项软件包,多数是与文件系统有关。2003年3月开始,开发与维护e2fsprogs。
他参与互联网工程任务组(IETF),是IPsec工作小组的成员。
1994年,曹子德在Linux内核中,实现了/dev/random以及对应的核心驱动程序,让Linux成为所有操作系统中,第一个实现出以系统背景噪音产生的真正随机数生成器/dev/random可以独立运作,不用依靠硬件随机数产生器,提升性能,也节省了成本。其他的守护进程,像rngd,可以从硬件获取随机数,提供给/dev/random;应用程序可以经由/dev/random获取随机数。在/dev/random/dev/urandom实现出来之后,很快就成为在Unix,Linux,BSDMac OS共通的标准接口。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...