共享经济已成资本傀儡,背后是腾讯和阿里的暗斗

最近的创投圈,都盯上了“共享经济”。尤其是共享充电宝,已成资本新宠。甚至仅在10天里,超20家机构入局,5家企业相继宣布获总额近10亿元的融资。 很多人都在讨论共享充电宝会不会成为下一个风口,到底是真需求还是伪需求。不过,一些眼尖的同学发现了一个“秘密”。那就是,从网约车,到共享单车,再到共享充电宝,都能窥见腾讯、阿里这两大巨头的身影。 如今,共享雨伞、共享篮球、共享汽车,甚至共享房屋都来了,接下去还会发生什么事? 共享充电宝是一笔好生意,还是泡沫一场?为什么创业项目一旦戴上“共享经济”这顶帽子,资本就会一拥而上?来听听大头们的分析。 磐石之心 知名IT评论人 “共享充电宝,本质是阿里与腾讯支付入口之争” 共享充电宝受到租借场地的局限性,无法大规模普及。这更像是电池企业消化落后产能之举,同时创业公司与这些电池企业合资骗取资本投入。他们所想的招数是“押金”,押金是主要盈利模式。而这个盈利模式是不成立的,因为押金必然会被严格监管。 充电宝并不是刚需,另外带一块充电宝并不费劲,为何要花100元租借?随着快充技术的普及,电池容量的增加,以及各大商场、机场、火车站都提供临时充电点,这让充电宝真的可有可无。共享充电宝,是100%的伪需求,是绝对骗钱的项目,是会很快垮掉的。 事实上,从网约车到共享单车,再到共享充电宝,投资人都是一波人。而且他们进入的节奏也非常一致,先是“金沙江投资”这样的天使投资人进入,接着引入腾讯、阿里巴巴、IDG、红杉等。 这些项目的发展模式也很类似,都是先疯狂烧钱培养用户习惯,抢占市场。利用资本的力量迅速实现垄断或者寡头垄断。 这也被认为是VC最看重的盈利点,也是他们说服其他投资人一起投钱的最主要依据。押金带来的巨大资金沉淀,让他们不担心自行车损毁、充电宝不还。 其实,网约车、共享单车、共享充电宝,背后还隐藏着更大的目的。 ①一些投资人想玩投资滴滴后的疯狂回报模式。 拉上阿里巴巴、腾讯进入,这是当前中国最有钱的两家企业。同时,在互联网与传统产业融合时代,几乎所有的公司都已经开始选择站队,要么站腾讯,要么站阿里。没站队的,也基本都走在站队的路上。站队的好处是:给你钱、流量、上市机会,一切都有了。 ②本质是阿里与腾讯支付入口之争。 网约车之战,阿里力挺“快的”,对抗腾讯支持的“滴滴”,最后因烧钱无数,被迫整合。共享单车之战,仍然有阿里、腾讯的影子。摩拜的投资人中有腾讯,骑呗、永安行的背后有阿里,而ofo的背后是阿里、腾讯共同投资的滴滴。 而阿里与腾讯的支付之争愈演愈烈,这就是互联网的垄断特性,都想打败对方当老大。未来还可能有各种共享项目,只要滴滴的投资人进入,并号召阿里与腾讯一方投资,必然会把没有需求的创业变得火爆不堪。这就如同一场斗鸡游戏,阿里和腾讯是两只大公鸡,而滴滴投资人是斗鸡人。 李论 熊猫资本合伙人 大头圆桌会嘉宾 “充电宝打动了投资人的想象需求 但并非普通人刚需” 曾考察过共享充电宝项目,总结几个观点: ①充电宝打动了投资人的想象需求,他们整天在外面看项目,对充电宝的需求量比较大。但普通人对充电宝的需求,以及在人群当中的密度和被使用频次,肯定没有在投资人当中来得那么高。 因此,共享充电宝没有那么强的互联网规模效应,而且属于强依赖产品,单独的一家互联网公司去做,蛮难的。 ②从长线来看,手机的电能会越来越强,未来还会有无线充电等技术。所以,时间并不是共享充电宝项目的朋友。即使这个项目成立,看起来是个2C服务,本质还是2B服务。 ③共享充电宝项目的管理、教育、运营、沟通等成本都很高,难度呈几何倍数增加,不足以支撑一家互联网公司独立去完成。 我认为有三家公司干这件事的成功概率较高: ?新美大 当用户在大众点评上找周围商家时,可以看看商家周围是否有充电宝可以租用。因为新美大本身就有那么多业务员跟商家在产生联系,因此都是现成的商家,这样做起来比较简单,就是做个硬件的事。 这么一来,大众点评可以做成一条体统,帮助商家管理用户,因为用户预约充电宝需要扫描二维码,商家就知道用户来消费过,商家的用户管理系统也就落地了。 ?连锁超市 连锁超市可以出售一块钱一小时的共享充电宝使用权。用户可以从一家便利店租来,然后还到另一家便利店去。 ?充电宝厂商 厂商做一个专门出租充电宝的机器给商家,让商家把充电宝出租给用户。 对于共享充电宝,资本都因为怕错过而冲过去。大家都觉得力大就能出奇迹,大量补贴把规模做起来形成垄断就会超额收益,但其实这并不是非常理智的。 贾敬华 著名IT评论家 互联网业内知名人士 “共享充电宝很大程度是个噱头 共享经济成了资本逐利的傀儡” 共享充电宝这种商业模式,说白了就是租赁充电宝。从用户的需求来看,这是一个很难盈利的商业模式。与共享单车相比,充电宝的使用频率更低。智能手机电池续航短的问题,已经让用户形成了出门带充电宝或数据线的习惯。共享充电宝,仅仅补充了用户出门忘带充电宝的需求,注定了其需求不高。 其实,共享充电宝,与共享单车和网约车,有本质的区别。共享单车火爆,一是用户有需求,二是解决了用户需要购买单车并考虑存放等一系列问题。再看共享充电宝,仅解决充电的问题,有点难。 所以共享充电宝,很大程度是一个噱头,一个对共享经济过度包装的噱头。而资本追捧共享充电宝,很大程度在于布局,但这样盲目的布局,很容易把一个行业毁掉。 没有需求的领域,资本创造需求也要搞共享经济,共享充电宝就是这样一个商业畸形。而在某些领域,人们需要共享经济,资本却因为规模太小不乐意涉足。一切向“钱”看,这是共享经济无底限扩张的根本诱因,也是共享经济跑偏的原因。 从共享单车,到共享汽车,再到共享充电宝,共享经济俨然成为了资本逐利的傀儡。在资本的驱使之下,共享经济正由理性的发展,驶入疯狂扩张的高速大道。

强化学习资料

学习资料重要 相关博客:http://blog.csdn.net/dark_scope/article/details/8252969 专栏:http://blog.csdn.net/column/details/deeprl.html 增强学习课程 David Silver (有视频和ppt):http://www0.cs.ucl.ac.uk/staff/D.Silver/web/Teaching.html 最好的增强学习教材: Reinforcement Learning: An Introduction:https://webdocs.cs.ualberta.ca/~sutton/book/the-book.html 深度学习课程 (有视频有ppt有作业):https://www.cs.ox.ac.uk/people/nando.defreitas/machinelearning/ 深度增强学习的讲座都是David Silver的: ICLR 2015 part 1 https://www.youtube.com/watch?v=EX1CIVVkWdE ICLR 2015 part 2 https://www.youtube.com/watch?v=zXa6UFLQCtg UAI 2015 https://www.youtube.com/watch?v=qLaDWKd61Ig RLDM 2015 http://videolectures.net/rldm2015_silver_reinforcement_learning/ 其他课程: 增强学习 Michael Littman: https://www.udacity.com/course/reinforcement-learning–ud600 AI(包含增强学习,使用Pacman实验) Pieter Abbeel:https://www.edx.org/course/artificial-intelligence-uc-berkeleyx-cs188-1x-0#.VKuKQmTF_og Deep reinforcement Learning: Pieter Abbeel http://rll.berkeley.edu/deeprlcourse/ 高级机器人技术(Advanced Robotics): Pieter Abbeel:http://www.cs.berkeley.edu/~pabbeel/cs287-fa15/ 深度学习相关课程: 用于视觉识别的卷积神经网络(Convolutional Neural Network for visual network):http://cs231n.github.io/ 机器学习 Machine Learning Andrew Ng: https://www.coursera.org/learn/machine-learning/ http://cs229.stanford.edu/ 神经网络(Neural Network for Machine Learning)(2012年的)

全球WannaCry勒索病毒爆发背后的技术漏洞

转载文章请注明作者和二维码及全文信息。 5月12日晚,新型“蠕虫式”勒索病毒软件 WannaCry 在全球爆发,攻击各国政府,学校,医院等网络。我国众多行业大规模受到感染,其中教育网受损最为严重,攻击造成大量教学系统瘫痪。国内部分高校学生反映电脑被病毒攻击,被攻击的文档将被加密。 据统计,病毒是全国性的。5月13 日凌晨 1 时许,记者从山东大学官方微博看到,微博中发布了一条”关于防范 ONION 勒索软件病毒攻击的紧急通知 “。 金山毒霸安全中心监测到Onion/ wncry敲诈者蠕虫病毒在全国大范围内出现爆发传播趋势,并发布紧急预防措施。 针对境外黑客组织Shadow Brokers爆出微软高危方程式漏洞,天翼云也发出Windows高危漏洞通知,强调WannaCry等攻击者可以利用工具对通过135、137、139、445、3389端口获取Windows系统的操作权限,为保证您的数据及业务安全,强烈建议您用户进行安全整改,以保证您的服务器安全。 WannaCry 事件描述 经过分析,WannaCry 勒索软件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件,利用了微软基于445 端口传播扩散的 SMB 漏洞MS17-010,微软已在今年3月份发布了该漏洞的补丁。 Win7以上所有版本目前已有补丁,但是Win7以下的Windows XP/2003目前没有补丁。对于开放445 SMB服务端口的终端和服务器,确认是否安装了MS17-010补丁,如没有安装则受威胁影响。 Windows系统一旦被WannaCry病毒感染后,会弹出一下对话框,攻击者需要支付比特币来恢复文件。 目前,国内多个政府网和教育网大量出现WannaCry勒索软件感染情况,一旦磁盘文件被病毒加密,只有支付高额赎金才能解密恢复文件,目前技术还无法解密该勒索软件加密的文件。 WannaCry 漏洞介绍 这种攻击应该是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue(永恒之蓝)。 Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。在大部分 windows 系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows SMB远程提权漏洞,NSA 泄露工具EternalBlue利用 SMB可以攻击开放了445 端口的 Windows 系统并提升至系统权限。 攻击者与TCP协议的445端口建立请求连接,获得指定局域网内的各种共享信息,并对文件施行加密等破坏性攻击。深信服安全云早在一个月前已更新微软SMB漏洞检测方案,并提供了安全应对方案。 在刚刚结束的RSA2017大会上,勒索软件的防御依然是一个热门话题,RSA大会专门安排了一天的勒索软件专题研讨。尽管勒索软件有愈演愈烈的趋势,危害也越来越大,但是无论个人用户还是企业用户,很多人并不是完全的了解勒索软件,重视程度也不够,甚至还没有找到正确的防御方式。这个系列的软文,希望在以往针对勒索软件防御分析的基础上,能够进一步深度分析勒索软件,探讨勒索软件防御的最佳实践。 什么是勒索软件 首先需要明确的是,勒索软件是一种典型的恶意代码,当电脑被感染了这种恶意代码之后,电脑中的某些文件被加密处理,比如Office文档、图片、视频文件等,造成使用者无法访问这些文件。由于勒索软件是通过对文件进行加密达到勒索金钱的目的,因此又称为加密勒索软件。 在上图中,一种名为CryptolLocker的勒索软件某些权威,已经将电脑上的文件完成了加密,并提醒受害者,唯一的解密方式,就是通过付费来获取解密的密钥,而且必须在规定时间付费,否则将销毁密钥。 勒索软件作为恶意代码的一种类型,已经存在很多年了,恶意代码通常是在系统后台偷偷地运行,比如窃取数据或者进行远程控制,使用者很难发觉,也没有发生明显的后果,很多时候都不去理睬。然而,勒索软件的出现,直接造成了文件被加密,无法访问和使用,受害者遇到了这种情况,必须想办法来解决。 加密勒索软件如何工作 加密勒索软件的传播有多种方式,最常见的是利用了社会工程的攻击方法,即通过钓鱼邮件包含恶意代码,或者利用网站的钓鱼链接,那么当用户点击了邮件包含的恶意代码,或者钓鱼链接后,恶意代码利用电脑系统本身存在的漏洞,侵入系统,并在后台开始运行。我们通过下面的示意图,简单描述了勒索软件的传播过程。 1. 攻击者利用社会工程的方法,含有勒索软件或钓鱼链接的邮件发送到用户的邮箱,或者在某些网站通过挂马的方式,诱骗用户点击。 2. 用户运行恶意文件或点击钓鱼链接后,勒索程序将利用终端系统存在的漏洞,在终端安装并运行,并且有可能向C&C主机发起连接请求。 3. 恶意程序连接到C&C主机后,基于受害者终端的特定信息生成RSA密钥对,并将RSA公钥下载到终端上。 4. 勒索软件在后台检索文件,同时生成一个AES密钥,对检索到的文件进行加密处理;加密完成后,用RSA的公钥再将AES密钥进行加密,并保存到文件中。 5. 攻击者发出勒索信息,以各种方式通知用户支付赎金。 勒索软件在对文件进行查找和加密进行过程中,用户往往没有感知,只有当文件无法访问后才发现,很多文件已经被加密,已经无法访问了。通常攻击者会通过邮件或者替换墙纸的方式,通知受害者来支付赎金。 值得一提,有些攻击者还提供了加密原理的知识介绍,告知受害者,如果文件被加密后,唯一的解决方式,就是要拿到密钥才能解密,通过这种方式去促使受害者尽快支付赎金,才可以拿到密钥来解密文件。 加密勒索软件演变 勒索软件的历史,最早可以追溯到1989年,当时出现了一种被称为PCCyborg的恶意代码,对电脑的文件名称或文件夹进行加密,或者隐藏文件夹,造成用户无法访问文件,必须支付189美元的赎金后,才能够被解密。

Bootstrap navbar 背景颜色、背景图和字体颜色修改,颜色修改不显示的问题

一、背景颜色、背景图修改 我在学些JS Web开发的过程中遇到以下问题: ,这里的navbar就是我网页的“网页头部”,我用MVC开发,默认的颜色是黑色,我前段时间费了很大劲才把这个navbar的颜色修改成别的颜色,主要经验有以下(首先不管到底对不对): (1)修改的时候不要有多余的Index文件(就是和你要测试的文件有重复类的类似文件)在你的同一个工程文件夹里; (2)修改Bootstrap.css文件里面的navbar的颜色部分,具体如下: .navbar { position: relative; min-height: 50px; margin-bottom: 1px; background-color:#D6123E; //此处是我修改的地方 background-image: url("../App_Themes/header.jpg"); border: 1px solid transparent; } 但是我今天想在.navbar 里修改背景颜色的时候,用IE测试,就是无法显示我的修改结果,我费了半天劲修改.navbar -default,但是还是不能修改。无奈之下我用Chrome测试,发现我的修改已经能显示出来了,我实在是不明白IE到底什么毛病呀,后来我想是不是要清理下IE的缓存? 于是马上清理的IE的缓存,可是依然没有反应,还是以前的颜色!!!使用Page Inspector 测试,也已经修改过来。然后再用IE测试发现IE里面显示网页也修改过来了!! 然后再次修改.navbar 的background-color为其它颜色,发现现在IE的颜色在修改后都能及时显示出来。哎,实在不明白IE到底是什么毛病呢????????? 二、字体颜色修改 背景图修改完后,navbar里面的字体的颜色默认是蓝色,和北京有点重复,这个怎么修改呢?通过google搜索bootstrap navbar font color到这个网址:http://stackoverflow.com/questions/24899720/bootstrap-navbar-cant-change-font-color 。大概意思就是我们的 bootstrap.css文件的第1009行有以下内容: a { color: #337ab7; text-decoration: none; } 这个就是你代码里的所有“连接”的字体颜色和装饰(通常为下划线),所以我们要建立自己的css文件来屏蔽bootstrap.css文件的默认设置,我在site.css文件里面的设置如下: .navbar a{ color:white; } 用Page Inspector 和 IE 测试,OK,但是为什么在Chrome里面又不行呢?哎,真是服了!!后来清理下缓存也能准确显示了!哎,新手到处都是坑呀 转自:http://blog.csdn.net/liuguobo/article/details/50847880 Post navigation Previous Post:关于开机出现“安装程序正在为首次使用计算机做准备”的解决方案及微软OOBE与SYSPREP的实用技巧Next Post:全球WannaCry勒索病毒爆发背后的技术漏洞 Recent Posts 暗网网址导航大全(2021年12月更新) 暗网网址合集 暗网链接 Deep Web Link Director 全球十大暗网搜索引擎 最详细的暗网教程——tor洋葱浏览器的安装和使用方法 最新darkweb暗网搜索引擎——Tordex | The Uncensored Tor Search Engine 顶级保密暗网网址分享 如何进入暗网?教程+工具 Tor 洋葱浏览器 如何进入暗网详细步骤(暗网网桥获取方法) 什么是“暗网”?我们该如何访问?

关于开机出现“安装程序正在为首次使用计算机做准备”的解决方案及微软OOBE与SYSPREP的实用技巧

最近我的电脑遇到了些麻烦,每次开机的时候都会在启动WINDOWS后出现“安装程序正在为首次使用计算机做准备”,大约半分钟左右,就可以正常进入登陆界面,但使用中也没发现什么异常。所有程序并没有被还原或反注册表。不过每次开机都要有这个过程,确实比较烦人,于是寻求解决方案。 经过网上搜索,查找到有如下几种解决方法: 方法一: “开始→运行”,在“运行”对话框中输入“regedit”打开注册表编辑器,依次选择“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager”子键,然后在右侧窗口中找到“BootExecute”键值项并将其数值清空,最后按“F5”键刷新注册表即可。 此种方法看上去说得通,但是BootExecute从字面可以了解,是启动执行的意思。里面默认包含的内容是autocheck autochk* 这是一个长字符类型的键值。经过与正常启动的WINDOWS注册表相应键值比对,没发现异常,因此这个方法没有尝试,据网上资料反映,不起作用。 方法二: 打卡WINDOWS所在分区,进入Windows\System32\oobe目录,运行oobe目录下的setupsqm.exe程序。 从某种角度讲,这有可能行得通,因为oobe这个文件夹中的文件是管系统安装相关内容的(具体在后文详述),于是运行了该程序,只是弹出来一个黑色方框,类似于命令提示符的样子,一闪而过。重新启动后,讨厌的内容依旧存在,此方法无效。 其他还有一些网络上流传的方法,如修改配置文件,重新创建账户,禁用Update服务,利用批处理激活管理员等,那些方法有些看上去就不靠谱,有些经过i实践,无效,下面我说下我的解决方案。 解决方案: 以管理员的身份登陆系统,如Administrator或与其在同一组的用户名(系统安装过程中创建的账户多为管理员账户),如果无法确定,或本身不是管理员,可按下述方法激活Administrator帐号。 开始菜单,找到运行(如没有可按Windows徽标键+R)输入mmc.exe打开控制台,选择文件菜单下的添加或删除管理单元,如下图所示: 在左侧找到本地用户和组,选中点添加,会弹出一对话框,默认完成即可。此时可以看到右侧的所选管理单元中出现刚刚选择的内容,按确定。此时可以看到控制台中多出了所选内容,依次展开左侧的内容,可以看到用户,右侧显示当前系统中存在的用户帐户,如下图: 可以看到,Administrator有个下箭头,表示该用户处于禁用状态,右键属性将禁用的勾去掉后确定。此时Administrator账户激活,注销当前用户,即可切换到Administrator账户。 以Administrator账户登陆系统后,进入系统所在分区下的Windows\system32\sysprep\目录,可以看到同名文件sysprep.exe 关于SYSPREP文件,其含义为系统准备程序,即SYSTEM Prepare,改程序的作用本意是为计算机制造商预装系统用的,我们知道品牌机预装系统本身并不是单单只有一个系统,还包括必备的驱动程序和制造商为该计算机设计的软件等,甚至有些还预装有Office办公软件等,这些是怎么预装到系统的呢?其实制造商也是通过Windows安装文件先安装的完整的系统,之后逐一安装好所需的驱动及软件。最后通过SYSPREP程序对系统进行全新封装,以给用户提供全新体验,给用户感觉是没有系统使用过的痕迹。 继续上面解决方案,运行sysprep程序,可以看到打开了一个名为系统准备工具的程序,我们只许保持默认设置即可。关机选项默认是重新启动,建议保留,后选择关机,不建议选择退出。 稍等片刻,系统就会准备好全新体验模式,随后会注销关机,重新启动计算机后,就会再一次看到那个“安装程序正在为首次使用计算机做准备”的界面,但这次与之前不同,稍后还会弹出正在进行视频卡检测等,如图刚刚安装好的系统一样。稍等片刻,便会弹出系统欢迎界面,我们要做的就是一步一步设定,相信安装过系统的朋友一定不会陌生这些设置。 设定好后,系统会进入刚刚创建的账户,如果你觉得还希望使用以前的帐号,没关系,重复之前调用管理员账户Administrator的方法,同样可以激活以前的账户,注销新用户,登陆以前的帐号,熟悉的桌面又回来了,此时可以通过控制面板将新账户删掉,这样你得系统就如原先一样,但速度要比原先略快些,因为一切系统已经进入全新体验了,也就是说你刚刚完成了一个预装有软件的新系统的安装。 再次重新启动,发现之前那个讨厌的界面不见了,至此该问题得到彻底解决。 那么如何造成该问题的出现呢?其实是我们有意或无意间运行了system32\oobe下的audit.exe,导致激活了新系统配置进程,但又无法正确完成,因此导致每次开机都会出现。关于oobe文件夹中的内容,其实是Out Of Box Experience所在目录,该目录中的文件主要用于系统安装后的配置向导,如该进程下的msoobe.exe就是我们刚刚进行系统配置,账户创建,网络设置的那个向导程序。系统安装后首先激活SYSTEM账户,而激活该账户的唯一目的是启动msoobe进程。 其实通过sysprep,msoobe我们还可以自己集成系统,制作属于自己的系统安装光盘,这就留给读者自己去研究了。 点赞 收藏 分享 文章举报 树上的疯子^ 发布了548 篇原创文章 · 获赞 140 · 访问量 99万+ 他的留言板 关注

pycharm的字体修改与风格

今天用cmd运行python一直出错,然后就想找一个python编译器试一下,于是就找到了pycharm(话说这货怎么和写java的idea那么像,官网都是那么像,而且都是东欧那群人搞出来的),后来发现编译器默认的风格好不舒服,然后就想修改一下,折腾了半天,如下 1,改成暗色,比较不伤眼 file -> settings ->appearance->theme->darcula 在appearance 的选项中,有一个override default fonds by …巴拉巴拉一堆,你修改一下size就是修改资源管理那一部分的字体大小,如图 2修改编辑的代码的字体的大小 file -> settings ->editor ->color&fonds->fond->size 我喜欢大一点的字体,看着舒服,所以修改到了17,一般15就差不多了

课堂笔记_ 明暗处理、视点变换

明暗处理 人眼的视觉缺陷,即马赫带效应(下图的上部分)。人的眼睛会夸大相邻两个面片之间的颜色差异。所以模型在绘制出来以后,就会看到有棱有角很难看。可以通过插值处理,即明暗处理。 Gouraud明暗处理(1971)和Phong明暗处理(1973):前者是对色彩进行插值,而后者是对法向插值,且与Phong光照模型是不同的概念。 两者都需要先计算角点的法向量,而不同于Gouraud明暗处理,Phong明暗处理不是对色彩(RGB)插值,而是对每个三角形内部的每个点插值生成其法向。这个方法显得奇怪,因为三角形本身就有法向,但是Phong明暗处理没用它,而是用三个顶点插值出来一个法向。这是为什么呢? 区别在于,三角形的法向本来是一个常数,而且各常数数值之间是有跳跃的,就显得颜色效果不连续。而且插值插出的法向不是原来表面那个法向了,是一种逼近。具体来说,有一个光滑曲面的物体如茶壶,然后选用面片线性逼近它,这个时候肯定是存在误差的,因此用平面片的法向不如用原始曲面上的法向效果好。但原始曲面是无法知道的。通过法向插值得到的法向某种程度上是对原来真正的光滑曲面的一种近似,所以这样使用插值出来的法向效果会更好。 视点变换和视点方向 使用变换可以使代码更加快速、灵活、模块化。基本变换分四类:不变变换、平移变换、旋转变换、缩放变换。简单变换都是可逆的。 变换的分类(对基本变换的简单组合): 刚体变换(Rigid-body Transformation):不变、平移、旋转及其组合,保长度、角度、大小不变。 相似变换(SImilarity Transformation):不变、平移、旋转、缩放及其组合,保角度不变 线性变换(Linear Transformation):不变、旋转、缩放、对称、错切 仿射变换(Affine Transformation):保持直线以及直线与直线的平行,即两条在仿射变换之前平行的直线,在仿射变换之后依旧平行。包括:线性变换、相似变换、以及他们的组合。 投影变换(Projective Transformation):三维->二维 法向量变换 曲面的(单位)法向量是曲面与曲面正交的(单位)向量,他是曲面最为重要的几何性质之一。 对于相似变换,法向量可以和物体使用同样的变换方程; 对于带有错切的仿射变换,同样的方程则不适用。 如何对法向量变换? 变换切平面,再通过切平面计算法向量,而不是直接计算。 由切向量计算法向量:

暗网购物指南

在国内估计没什么用了,指不定就被和谐了,说不定以后离开天朝了,说不定以后用的上呢! 与传统互联网不同,暗网一直是个神秘的存在!接下来的文章中,小编将为您揭开暗网Trade Route市场交易的神秘面纱: 1. 安全问题 首先我们必须确保访问Trade Route时是完全匿名的,以最大限度地保障自身安全。 1.1 VPN 这一步并不是强制的,但是为了您的安全考虑还是强烈建议您使用。使用VPN的原因是,你需要隐藏自己的IP。虽然已经有Tor来保护个人隐私,但是再加一层安全防护也是有益无害的。如下所示为各种VPN服务的对比列表,你可以从中选择合适的款式,下载安装。 如你所见,列表中的VPN服务没有一款是免费的,这就是你要为安全付出的成本。当然,也存在一些免费的VPN服务的,但是你要知道,使用这些VPN的结果可能还不如不用。 1.2 Tor浏览器 你需要Tor浏览器才能访问类似Trade Route这种网页,所以首先你必须前往官方页面下载Tor浏览器。以下为OS X、Windows以及Linux系统下载页面的安装手册: 现在,使用Tor浏览器+VPN是不是感觉安全感倍增?别急,我们还要再添加一些安全防护措施。 1.3 PGP 暗网中的通信需要添加加密措施,以防止第三方阅读你的个人信息,例如你的订单地址等。以下为DeepDotWeb针对每种操作系统发布的PGP指南: Linux系统: Linux 指南 ; OS X系统: Mac 指南 ; Windows系统: Windows 指南 ; 1.4 BTC 比特币(BTC)是TradeRoute目前所接受的货币。这种加密数字货币可以允许您进行匿名支付,不像法定货币会留下数字支付痕迹。 你只需要用法定货币兑换一些比特币就可以进行交易,兑换的方式有很多,例如著名的比特币交易平台Bitstamp或Bitfinex 、Localbitcoins网站或者寻找当地的BTC ATM等等。 其中最简单的就是使用Localbitcoins,因为你无需提交过多的个人信息,而且它有很多种支付方法,使用方法如下: 步骤1:在Localbitcoins网站创建一个帐户; 步骤2:选择一种比特币购买方式; 步骤3:交易完成,你的localbitcoins账户中将拥有相应数额的比特币,有需要时可以进行转移、支付等操作; 2. 市场 2.1 支付系统 Trade Route中有3种不同的支付方式,我们接下来将一一进行解释: 1)多重签名 多重签名是比特币交易的重中之重。它的操作原理是,在每一个订单中我们都会创建一个多重签名钱包用来存储资金,直到客户完成订单为止。这种支付方法总是优先于第三方托管,所以如果供应商在其账户中配置多重签名,一定能保证交易绝对安全。 以下为使用多重签名的两种可能场景: a. 如果供应商和客户都在其账户中配置多重签名,那么交易只要使用2/3多重签名就可以完成。也就是说,一共存在3份密钥,分别为市场、供应商和客户3者所有。交易过程中,至少获得2/3密钥才能移动资金。这是最好的选择,因为它几乎是完美的,可以完全保证资金安全。 b. 如果是只有供应商配置了多重签名,那么就需要2/2多重签名才能完成交易。在这种情况下,掌握密钥的分别为市场和供应商,因此需要获得两者的密钥才能移动资金。尽管不如第一种情况安全,但是还是比传统的第三方托管更为安全,因为资金并没有存储在易受攻击的市场的钱包中。 如果你没有延长到期日期的话,你会看到系统会默认20天释放资金。这样设置的原因是有时候一些买家会忘记释放资金。这一默认时间可以由买家自行重启,以免在买家没收到货的情况下释放资金,造成买家财产损失。 2)第三方托管 如果不能使用多重签名,TradeRoute也会使用第三方托管的方法作为备选。第三方托管是非常方便的一种支付手段,因为无论是供应商还是客户都无需对他们的账户进行任何配置就可以直接使用。你只需要提交订单,向市场支付相应的资金,就可以等待收货了。只要你确认收货,资金就会被发送给供应商,至此,交易完成。 需要注意的是,这种支付方式中,你的资金会长时间储存在市场的钱包中,很容易受到诈骗或黑客攻击。我们还是强烈建议使用多重签名,我们只有在供应商拒绝所用多重签名进行交易的时候,才会选择这种方式作为最后的选择。 当然,20天的默认计时同样适用于多重签名交易中。 3)提前付款(Finalize early,简称FE) 提前付款意味着发送订单的那一刻,资金就已经归供应商所有了。这是最危险的一种付款方式,因此只有你真的完全信任这家供应商的情况下才能选择这种支付方式,你可以通过这家供应商的销售量、好评度、用户反馈以及运营年限等方面进行考察。 选择这种支付方式,你需要自行承担风险,因为市场不会保证任何退款承诺。 2.2 买家 1)如何创建账户? 点击 链接 获取进入TradeRoute的方式,进入网站后完成所需填写的所有信息。请注意,我们已经禁用了10000个最为常见的密码,如123456、qwerty、123abc、baseball等,以最大程度的确保您的账户安全。

比特币的混币交易

混币交易(coinjoin),说白了就是几个互不相干的人,把互不相干的交易放到一个交易中,那么在外人看来,就不知道到底哪一个input对应了哪一个output,从而无法准确知道谁花钱干了什么。 混币交易的目的: 通过查询区块链,你的交易对手(之前付过钱给你)掌握了你的比特币地址,可以看到你把这些钱花在什么地方,花了多少,还剩多少,甚至可以分析出你其他的比特币地址。 所以, 你每次都换地址,也只能增加对方分析的复杂度。 所以,如果A想要保护自己的隐私,让绝大多数人看不出A把钱花在哪儿了,花了多少,还剩多少,就可以利用混币交易。 混币交易的过程: 1. A通过Tor等匿名服务,在IRC聊天室中认识了B,C等人,他们也有类似的隐私权的需求。 2. ABC每人从钱包中找出包含同等金额比特币(比如100mBTC)的UTXO,并制造一个自己的新的公钥。 3. BC把UTXO信息和公钥散列给A(本例中A是组织者,并且是匿名的)。 4. A构造一个交易,把所有UTXO作为输入(共300mBTC),然后把输出平均分给ABC的公钥散列。 5. A用SIGHASH_ALL模式来签名A提供的UTXO,然后给B;B同样签名,然后给C; C同样签名,然后就可以发布到公开的网络中让所有人看到。 这样,除了ABC之外,没人能分辨到底哪个输出是谁的,也就无法跟踪之后的消费。如果大量进行混币交易,会极大的提高追踪难度。 注意: 如果追踪者愿意花时间来一个一个排查,还是可以找出A的消费内容,所以只是相对的隐私性 。 另外,还有一种替代方法,就是A待在聊天室,等待有另外购买需求的B(花钱目的,金额,对手都可以不同)出现,然后构造一个混和交易,也可以让第三者无法分辨谁付钱到哪儿。这样可以省下混币交易的费用,甚至因为合并交易节省了字节数可以缩小本来就需要的交易费。 在实际的应用中, 真正想混币的,主要是一些非法交易的使用者, 他们多数会利用所谓的暗网混币器。 这种混币器不但把数量极多的各种合法非法交易混在一起,而且会采用延迟交易的办法,比如对第N笔交易,把其输入用于支付第N-1笔交易,而把第N+1笔交易的输入用来支付第N笔交易的支出。

【NSA黑客工具包】Windows 0day验证实验

黑客组织发布出一份震惊世界的机密文档,其中包含了多个Windows 远程漏洞利用工具,此工具集覆盖大量的Windows服务 器,可以被任何人进行下载利用,攻击者可以利用工具对Windows目标主机进行溢出提权,危害极大。 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000(没错,古董也支持)、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8, Windows 2008、Windows 2008 R2、Windows Server 2012 SP0,基本全球70%的Windows服务器可能都暴露在危险之中,这次事件影响力堪称网络大地震! 面对这种指哪儿打哪儿的神级漏洞,锦行科技CTO.Jannock、长亭科技.Monster、腾讯玄武实验室.TK、腾讯湛泸实验室.yuange等国内相关安全专家也给出了一些想法和解决方案。微软MSRC也发布了一则风险评估公告,报告中指出微软MSRC分析了由Shadow Brokers公开提供 的大量漏洞,大多数漏洞都已经被修补。剩余的漏洞,也被验证在Windows7、Windows近期版本、Exchange2010以及Exchange较新版本中没有得到复现,不过微软MSRC强烈建议仍在使用这些产品先前版本的用户升级到更新版本。 想要了解相关防御方案,来i春秋学院吧!i春秋全网首发,为您复现真实漏洞场景,将被暴 露出的工具包搭建到虚拟环境中,用于大家学习,了解修补方案,达到安全防护的目的。 课程目标 本次实验将复现真实漏洞场景,让同学们分别从 漏洞产生原理、 漏洞攻击手法以及 如何修复漏洞这三个方面进行学习。