Esto es toda manera fuera en un limb, pero tuve unos cuantos pensamientos y yo
les quisieron escribir abajo antes de que olvido.
Las partes de este diseño son esimplified' en un esfuerzo para hacer
el plan understandable a todo el mundo. Si eres un programador, puedes
encontrar que algunos de mis definiciones parecen un poco incompletos, borrosos o borrosos.
Por ejemplo, la línea de dividir entre Almacenamiento
y Memoria es más filosóficamente que físicamente
(hardware) definió.
Por otro lado, justo pueda ser que este diseño es
incompleto, borroso y borroso, como los pensamientos caprichosos que cuelgan de un
gnarled limb y torciendo en el viento ...
Un "Entorno de Desarrollo Integrado" o IDE contiene todo necesitado por diseñadores y programadores para crear una aplicación. Este diseño es un intento de organizar las funciones de un lenguaje de programación y el sistema operativo que soportes él a un vocabulario solo de modo que usuario macros, órdenes de concha (o Lengua de Control del Trabajo) y código de programa podría ser escrito utilizando las mismas órdenes. Básicamente estoy intentando para seguir el BeOS® modelo donde la interfaz de usuario es justo una extensión de la programación de aplicación y el sistema que programa interfaces.
Este diseño tendría que tener todo de las mismas instalaciones disponibles en cualquier plenamente desarrollados IDE, pero aquellas instalaciones serán organizadas según la filosofía de Instrumentación. El orden de los tipos abajo no es el orden que originalmente escogí. Habría hecho Programando el dominante (Supremacía) tipo, pero aquello no cupo la naturaleza/externa interna aparente de este diseño Instrumental.
Este diseño puede ser considerado una parte del Escritorio Circular. Este diseño tendría que contener las instalaciones de nivel bajas necesitaron implementar las funciones en la "columna" de Aplicación de la "mesa de Soporte" de la Tecnología. También estamos documentando la evolución más lejana del Problema que Soluciona, Diseño de Programa, Glyphic Editor, Interfaz de Usuario, Programando Patrones de Diseño, Teoría de Información y Unidades de Controlar serie de expansión técnica.
Puedes notar una ausencia de programar a plazos les gusta 'y', 'o',
'xor', 'si', 'más', etc. Esto es porque estos 'programación
primitives' ya existir dentro del Bloque de Sintaxis. Los enlaces
existirán entre partes diferentes del índice de Especialización,
pero sea despilfarro de utilizar una Especialización de cuatro acordes plazo
para representar una Articulación de un acordes plazo.
Si la instrumentación deviene la "Una Interfaz Universal Cierta" ( oyes voces cantando?) Habrá una oportunidad enorme de recoger dato demográfico de una fuente global. Esto puede ser una fuente de información valiosa sobre preferencias locales y globales que puede ayudar Instrumentación y todo de los servicios que lo utiliza para mejorar sus "Interfaces de Usuario".
El lado de dedo es que la información personal nunca tendría que ser tomada
de un individual sin su consentimiento. En caso estás preocupado,
la aplicación libre actual no recoge o informar cualquier
información en absoluto.
Uso de instrumentación e información de preferencia tendrían que ser 'comprado' abiertamente de los usuarios. El pago necesita no ser dinero, pueda ser soporte técnico o algunos otro trucaje/de relación de proveedor de cliente. El usuario tendría que saber exactamente qué información está siendo recogida y ser capaz de desaprobar la adición de parámetros nuevos al mensuales(?) Actualización segura (o dejar altogether).
La estadística compilada tendría que ser disponible a psicólogos,
sociólogos, lingüistas, chismes y el público general. El dato
tendría que ser partitioned por lengua, país y región geográfica
para estudios comparativos.
Este proceso tiene que ser completamente abierto y establecido con el
usuario a principios del optar-en relación
(aun así que la relación desarrolla). La relación entera
tendría que ser tan transparente como el Debian popularidad-concurso.
Realistically El usuario 'uso de plazo' la estadística miraría algo así:
Plazo |
Count de uso |
#137E2 |
28 |
#3Un4B58 |
125 |
#C123FB64 |
6 |
Realmente no nos preocupamos qué estás diciendo, mayoritariamente justo queremos
saber qué palabras no están siendo utilizadas de modo que podemos optimizar
el vocabulario básico. Si
no cargas vuestra estadística de uso, vuestras palabras favoritas pueden conseguir
embarcadas arriba-nivelar a la Especialización vasta wilderness.
Dato de preferencia miraría algo así:
Preferencia |
Valor |
Lengua |
Español |
Colores |
Encima |
Notificación |
Vibra |
Deja la estadística carga |
Naturalmente! |
Si las preferencias están respaldadas-arriba de on-line, el usuario también tendría que ser
capaz de descargar y reinstall les si consiguen stomped.
El usuario tendría que ser capaz de ver su la mayoría de dato reciente actualización y su
estadística de uso total para datar. Este dato tendría que ser
mantenido por usuario GPC dentro del hardware del
usuario, pero agregado para mantener anonimato de usuario antes de que está
compartido con otros. La seguridad sería manejada con encriptación clave
doble. La confianza tiene que ser establecida y mantenida para
este sistema para trabajar.
Si las actualizaciones a la interfaz de usuario están conducidas por estadística de interacción
del usuario, el sistema entero puede evolucionar más deprisa y seguramente.
"Allende Demographics y mentiras" de Intimidad ventaja mutua, uno esperaría
.
Estos son presenta que he mencionado en otros diseños. Estoy
recogiendo y organizándoles aquí para hacer seguro que todos mis
diseños aparecen para tener un impreciso semblance de cohesión. El
taxonomic la jerarquía abajo es sólo uno vista posible de un vasto,
complejo y estructura interrelacionada extensamente. Empezamos con el
Cliente porque aquello es donde el dinero es.
Esto es donde las órdenes originan y los resultados van para morir.
La Interfaz de Usuario incluye vídeo, audio, teclado,
ratón, joystick, controlador de juego etc. Estos son las instalaciones
que traduce formatos y manejar la interfaz de usuario. Esto es
en la ranura de Supremacía porque el usuario tendría que ser la alfa y omega
de diseño de sistema y operación.
Esto es vuestro portal al mundo exterior.
Todo entrando y saliendo tendría que ser comprobado para problemas
por los guardias "de frontera del sistema". Toda entrada tendría que ir a un
quarantined área de Almacenamiento hasta que ha sido completamente
pacificado y es-educado'. Cualquier entidad ejecutable descargada
tendría que ser inicialmente corrida por una concha restringida en un protegido
"sandbox" hasta que es comportamiento ha sido arbitrado como seguro.
Mendicidad para acceso y prometiendo ser bueno.
Las parones de Sistema tú de hacer cosas que es peligroso
al sistema (hopefully). Esto es donde obtienes recursos (CPU
la carga que comparte, memoria, hilos, variables medioambientales, etc.)
necesitó cumplir vuestra tarea.
El almacenamiento contiene archivos, bases de dato, serialized objetos,
etc. Estos contienen los resultados de vuestro trabajo pasado y el dato
necesitado para vuestro trabajo futuro.
Esto es el Peril ranura debido al potencial para corrupción de datos, robo de dato, y pérdida de dato. El almacenamiento tendría que ser bien protegido y tener copias de seguridad redundandas múltiples.
Haciendo el sistema entrega lo que el usuario quiere.
Esto cubre las órdenes de Programación para cosas gustan secuencia, selección, iteration, alternancia y paralelo. Esto es la parte de un programa que dice el sistema qué parte de aquel programa correrá luego.
Programando también cubre el uso de fuente, executables y bibliotecas
modulares para de hecho corriendo un sistema.
Organizando información que sólo existe para la vida de un
programa.
Esto cubre programa 'variables' como enteros, cuerdas, variedades,
enlazó listas, árboles, mapas, los vectores y otro dato provisional
estructura incluir las partes no estáticas de objetos. Este dato
puede ser leído de y escrito a Almacenamiento , pero requiere
recursos dinámicos (como RAM) mientras un programa está corriendo.
Esto es la parte pasiva del meta-almacenamiento de datos y clasificación
de código (patrones de diseño) funciones. (Ve Glyphics)
Manipulando Glyphs como funciones y variables activas
más que plazos o números pasivos o gráficos. El sistema
entero está diseñado para operar en Glyphs mediante
Glyphs, tan Glyphs también será utilizado como dato
pasivo, pero este tipo está centrado encima 'flexibilidad' más que
'valor'.
Tengo que admitir, esto es un poco de un espacio de espacio en el momento porque el marco es todavía tan nuevo, pero estoy suponiendo que el suyo será la Inteligencia Artificial (AI*) parte del IDE. Desde cada Glyph tiene una función documentada, el sistema puede guiar el usuario a través de creación de programa.
Esto es la parte activa del meta-mantenimiento de datos y funciones
de reutilización del código.
Estos son el bit más básico instalaciones de manipulación.
Esto es los ordenadores de razón estuvo creado en primer lugar.
Gaming, email y palabra-procesando no fue incluso considerado y el
internet no existió. Hoy en día, esto es el invisible (hasta el final
usuario) debajo-transporte a qué todo más paseos.
Este bloque requeriría el Negocio, Ciencia, Deporte, Ocio, Educación y Arte laths. Aquello lo pondría en algún lugar en la #DD área de Especialización.
Los plazos están organizados a cuatro mesas, cada conteniendo cuatro sub-mesas (o bancos) cuáles constan de dieciséis células. Cada célula contiene un plazo, orden, una palabra clave o un enlace que depende de uso. El headings antes de las cuatro mesas abajo y el (únicos) combinaciones de elemento que define cada sub-el propósito de la mesa muestra las divisiones de Interfaces Externas. Las cuatro filas oscuras dentro de cada mesa separan el el sub-categorías o bancos y contener el (repitiendo) cuatro Instalaciones Internas combinaciones de elemento que define el significado de cada célula individual.
Este diseño sólo muestra plazos positivos. Los plazos negativos serían
el opuestos de cada plazo 'pasivo' listó abajo. Si el plazo es
'activo', la forma negativa invocará la función o soler
capturar el Valor estatal o actual.
Célula #00 contiene el nombre de este bloque de plazos, suele
crear la Mesa "de Especialización de Contenidos
". Si seleccionas célula #00, cerrarás-en
este bloque de los plazos y tú necesitarán desenchufar Modo de Orden para salir,
incluso si estos plazos no son órdenes. No puedo pensar de una razón para
seleccionar célula #00 aquello no implica utilizando la Mesa de Contenidos
para cerrar-en este bloque de plazos, así que no veo esto como problema.
El "Básico" sub-la mesa es el default porque aquello es donde los plazos
más comunes tendrían que residir. Estos son la "Mano Izquierda índices"
Únicos (#0[0-F]). La "Mano Correcta los índices" Únicos son el primero
(#[0-F]0) plazos en cada sub-mesa. Aviso también aquello '5' y 'D'
es el dedo más incómodo combinaciones tan están utilizados para menos
acontecimientos críticos (idealmente).
Estas mesas son incompletas porque todavía estoy buscando los
plazos 'mejores' y organización (y esto es todo justo un simulado-arriba
en todo caso).
La primera mesa no tiene cualquiera la Comunicación En/Fuera-puesto o Tipos de Interfaz del Usuario. Esta mesa contiene los plazos relacionaron a modismos de programación básica e instalaciones.
Programación(Ningún elemento) |
Lógica
& de matemática |
Glyphics | Ambos |
|
#Desarrollo de 00 Instrumentaciones Entorno | #01 - Operadores | #02 - Helpers | #03 - Unidades de Control | |
Memoria |
#04 - directrices de relaciones Públicas | #05 - lógica binaria |
#06 - lógica ternaria | #07 - Reloj y Calendario |
Programación |
#08 - Imperativo | #09 - el objeto Orientó |
#0Un - Funcional | #0B - Visual |
Ambos | #0C - Procesal | #0D - Recursivo | #0E - Adaptive | #0F - consideraciones de Rendimiento |
Almacenamiento
|
Lógica & de matemática | Glyphics | Ambos | |
#Índice de 10 Almacenamientos | #11 - acceso dinámico (DMA) |
#Colección de 12 basuras |
#13 - formatos y protocolos |
|
Memoria | #Copia de seguridad de 14 cintas |
#15 - canales |
#16 - de-fragmentación |
#17 - nube (almacenamiento distribuido) |
Programación | #Almacenamiento de 18 discos |
#19 - REDADA | #1Un - journaling |
#1B - Caching |
Ambos | #1palos de C memorias |
#1D - stack | #1E - heap | #1F - fuera-sitio versioning |
SistemaSistema |
Lógica & de matemática | Glyphics | Ambos | |
#Índice de 20 Sistemas | #21 - ALU |
#22 - dashboard | #23 - el problema que Soluciona | |
Memoria | #Acceso de 24 almacenamientos |
#Gráficos de 25 Vectores |
#Marco de 26 servicios | #27 - |
Programación | #Acceso de 28 procesadores |
#29 - sensores | #2Un - funcionalidad de dispositivo | #2B - acceso de dispositivo Remoto |
Ambos | #2privilegio de C usuarios |
#2límites de D recursos |
#2E - | #2F - prioridad de recurso |
ObjetosAlmacenamiento |
Lógica & de matemática | Glyphics | Ambos | |
#Índice de 30 Objetos | #Inventario de 31 métodos | #Compatibilidad de 32 métodos | #Taxonomía de 33 métodos |
|
Memoria | #Objetos de 34 Acontecimientos | #35 - API objetos | #Interfaz de 36 Usuarios objetos | #Objetos de 37 Aplicaciones |
Programación | #38 - Comunitario | #39 - Diseño | #3Un - Desarrollar | #3B - Distribuir |
Ambos | #3C - Herencia | #3Funciones de D Constructores | #3E - Entidades | #3F - desarrollo de aplicación |
Comunicación(Ningún elemento) |
Lógica
& de matemática |
Glyphics | Ambos |
|
#Libro de 40 Direcciones |
#41 - matar-archivo | #42 - messaging | #43 - citando | |
Memoria |
#44 - 'favoritos' internos |
#45 - publicar | #46 - encriptar | #47 - recordar mensaje |
Programación |
#48 - 'favoritos' externos |
#49 - suscribir | #4Un - decrypt | #4B - crear mensaje |
Ambos | #4administración de C Contraseñas |
#4D - filtro bayesiano |
#4E - optimización de conexión |
#4F - conversación de tiempo real |
Marcapáginas
|
Lógica & de matemática | Glyphics | Ambos | |
#Índice de 50 Marcapáginas |
#51 - Favoritos | #52 - Marcapáginas Sanitation | #Uso de 53 Marcapáginas Estadística |
|
Memoria | #Administración de 54 Marcapáginas |
#Administración de 55 PHP | #Anotación de 56 Marcapáginas |
#Extracción de 57 Marcapáginas |
Programación | #Creación de 58 Marcapáginas |
#Búsqueda de 59 Marcapáginas |
#5Un - Marcapáginas (Automatizado) Verificación |
#5B - |
Ambos | #5C - Marcapáginas Graveyard |
#5Declaración de D Etiquetas | #5E - |
#5F - Sugerencia de Marcapáginas |
EncriptaciónSistema |
Lógica & de matemática | Glyphics | Ambos | |
#60 - Encriptación ENCIMA/FUERA |
#61 - datos formatting |
#62 - "Amigo De Un Amigo" | #63 - GPC* | |
Memoria | #Protocolos de 64 confianzas |
#65 - identificador de objeto Digital | #Red de 66 confianzas |
#67 - llave pública |
Programación | #68 - portador | #69 - steganography | #6Un - Whirlpool | #6B - llave privada (encriptado) |
Ambos | #6C - Triple DES |
#6Tipo de D Datos Conversiones | #6E - código obfuscation |
#6F - administración clave |
Cuarentena
|
Lógica & de matemática | Glyphics | Ambos | |
#Índice de 70 Cuarentenas | #Detección de 71 virus | #Visualización de 72 datos |
#Reputación de 73 fuentes que sigue |
|
Memoria | #Clasificación de 74 datos | #75 - sandbox asignación |
#76 - el alcance local que comprueba | #77 - el alcance global que comprueba |
Programación | #78 - datos sanitation |
#Ejecución de 79 programas |
#7Un - masquerade detección | #7B - |
Ambos | #7C - metadata colección | #7D - medidas de intrusión activa |
#7E - | #7F - |
Preferencias(Ningún elemento) |
Lógica
& de matemática |
Glyphics | Ambos |
|
#Preferencias de 80 Vistas |
#81 - Audio | #82 - Kinesthetics | #83 - Vídeo | |
Memoria |
#84 - Null Valores | #85 - Vocabulario
Personal |
#86 - Punteros Internos |
#87 - Punteros Externos |
Programación |
#Descubrimiento de 88 estados | #89 - el estado que planifica | #8Un - actualización de estado | #8B - usuario metrics |
Ambos | #8C - | #8D - intimidad | #8E - AI* | #8F - Retroalimentación de Usuario |
Entrada
|
Lógica & de matemática | Glyphics | Ambos | |
#90 - Entrada ENCIMA/FUERA | #91 - Audio | #92 - Kinesthetics | #93 - Vídeo | |
Memoria | #94 - botón (1D) | #95 - lineal (2D) | #96 - spacial (3D) |
#97 - Cuarentena |
Programación | #98 - Importación (reformat) | #99 - Torrente |
#9Un - atajos de Teclado | #9B - Streaming |
Ambos | #9código de C fuentes | #9interpretación de D Declaraciones | #9E - Voz | #9F - Multimedia |
ProducciónSistema |
Lógica & de matemática | Glyphics | Ambos | |
#Un0 - Producción ENCIMA/FUERA | #Un1 - Audio | #Un2 - Kinesthetics | #Un3 - Vídeo | |
Memoria | #Un4 - Banderas | #Un5 - Gráficos | #Un6 - Escena Graphs |
#Un7 - executables |
Programación | #Un8 - Exportación (reformat) |
#Un9 - Torrente |
#AA - Retroalimentación de teclado |
#AB - Streaming |
Ambos | #AC - Código de byte | #ANUNCIO - formación de Declaración | #AE - Discurso | #AF - Multimedia |
Ayuda
|
Lógica & de matemática | Glyphics | Ambos | |
#BÍndice de 0 Ayudas | #BDocumentación de 1 funciones |
#B2 - búsqueda facilitada |
#BTeoría de 3 Informaciones | |
Memoria | #B4 - Blogs | #BDocumentación de 5 aplicaciones |
#B6 - facilitó documentar |
#BBase de 7 Conocimientos |
Programación | #BTableros de 8 Discusiones | #BDocumentación de 9 sistemas |
#BA - Diseño facilitado | #BB - Ejemplos de código |
Ambos | #BC - Interfaz comunitaria |
#BD - Documentación de ámbito |
#SER - Turing (prueba) Interfaz | #BF - Asistencia técnica |
Recollection(Ningún elemento) |
Lógica
& de matemática |
Glyphics | Ambos |
|
#Cíndice de 0 Memorias |
#C1 - reciente URLs |
#C2 - el método que ata | #C3 - el prototipo que empareja |
|
Memoria |
#Cíndice de 4 Almacenamientos | #C5 - archivos recientes |
#C6 - metáfora |
#C7 - SQL |
Programación |
#Cíndice de 8 intranets | #C9 - programas recientes |
#CA - Símil | #CB - |
Ambos | #Índice de cC internets | #CD - acciones recientes |
#CE - holistics | #CF - Navegación de ámbito |
ReconocimientoAlmacenamiento |
Lógica & de matemática | Glyphics | Ambos | |
#Dentrada de 0 Partidos | #Dextensión de 1 clases |
#D2 - coche-callback alertas | #D3 - heuristics | |
Memoria | #D4 - salvar partidos |
#Dclasificación de 5 argumentos |
#D6 - la imagen que empareja |
#D7 - holografía |
Programación | #Destado de 8 sistemas |
#Devaluación de 9 punteros |
#DA - Expresiones regulares | #DB - homeopathy |
Ambos | #Reconocimiento de dC Voces |
#Valor de dD regresos clasificación | #DE - Programando Patrones de Diseño | #DF - Reconocimiento de patrón |
InterpolaciónSistema |
Lógica & de matemática | Glyphics | Ambos | |
#EWebs de 0 axiomas | #E1 - identificación variable |
#E2 - lowercase y consideración mayúscula |
#E3 - | |
Memoria | #ETendencias de 4 axiomas | #EDiccionario de 5 datos |
#E6 - | #E7 - |
Programación | #E8 - Scripting | #E9 - Nivel Bajo | #EA - Nivel alto | #EB - Sistemas |
Ambos | #EC - Determinación de alcance |
#ED - Generalización de longitud |
#EE - Extracción de ambigüedad |
#EF - |
ExtrapolaciónAlmacenamiento |
Lógica & de matemática | Glyphics | Ambos | |
#F0 - Axiomas 'nuevos' | #F1 - manipulación variable |
#F2 - undefined expansión variable |
#F3 - facilitación Lista |
|
Memoria | #FSelección de 4 componentes |
#FExpresión de 5 lambdas manipulación | #F6 - | #F7 - |
Programación | #FModificación de 8 componentes | #F9 - manipulación de función anónima |
#FA - Ejecución recursiva |
#FB - Diseño de programa |
Ambos | #FC - Generación dinámica | #FD - Variación aleatoria | #FE - Ámbito generación experta |
#FF - Programación genética |
He tocado a estos conceptos de otro ángulo, pero creo que que este diseño es donde la goma realmente inicios para conocer la carretera.
Soy skipping el cuatro externo yo/O funciones porque son básicamente igual como cualquier otro sistema nunca (con o sin glyphs), y la mesa de Comunicación les maneja amablemente.
Un general AI tendría que
manipular tautologías.
Todos los sistemas de tautologías tendrían que tener algunas semejanzas en
las maneras que unas interconexiones de formas de axioma
individuales con otros axiomas individuales y con interconectó
grupos de tautologías.
La instrumentación puede reducir un axioma básico a tres glyphs (o menos) y así
efficiently codificar una ontología interconectada.
Desde entonces todo glyphs es (teóricamente) inherently y numéricamente
clasificado a su propio connotative ámbitos (como Áreas, Divisiones y Bloques),
desarrollando estrategias para generalizar y extendiendo las relaciones
tendrían que ser simplificadas.
El (inspiración), (imaginación), (codification) y (clasificación)
el tag muestran cómo los procesos importantes interaccionan con uno
otro.
Finalmente el sistema puede construir una ontología
de conocimiento
para un ámbito específico
por preguntar el usuario para describir objetos y relaciones y entonces
preguntando el usuario para validar extrapoló axiomas. Este (largo)
el proceso tendría que resultar en un sistema que puede pronosticar el comportamiento de los
varios objetos dentro de aquel ámbito.
En esencia, 'aprendizaje' requiere los mismos tipos de colección de datos y organización si el estudiante es una persona o una máquina. Este proceso tendría que ser visto cuando "consiguiendo para saber un amigo nuevo".
Si los axiomas estuvieron incluidos en la estadística carga, un sistema de soporte de decisión global
podría ser desarrollado que mucho reduciría el tiempo requirió a 'tren'
el sistema para acomodar un 'amigo' nuevo por proporcionar una
ontología inicial de "conocimiento común".
Nada malo puede nunca posiblemente venido de este.