刷新
《Real-Time Rendering》第九章 基于物理的着色

博主头像 基于物理的着色(Physically Based Shading) 在这一章中我们将会讨论基于物理的着色的不同方面。首先从光与物质交互的物理开始,接着展示这些物理与着色过程的联系。然后,专注于用于构造基于物理的着色模型的基本组成要素以及这些模型本身,这个部分会涵盖大量的材质类型。最后,我们讨论材质是 ...

AI时代的大数据底层结构:Palantir Ontology深度解析

博主头像 AI时代,基于Ontology本体论的大数据底层结构分析 本文面向架构师、数据工程师、AI 应用开发者。讨论的问题是:在企业 AI 大量落地的今天,Palantir 这家公司被反复提及,背后并非它的模型能力,而是它二十年来构建的一种底层数据结构——Ontology(本体)。本文探讨究竟什么是Onto ...

2026 年 CS 1.6 死斗服务器开服指南(Linux)

博主头像 2026 年 CS 1.6 死斗服务器开服指南(Linux) 背景:笔者想搞一个无聊时可以和小伙伴之间激情对枪的轻量级射击游戏,要求“轻量,画面现代也能接受,手感不错,土豆机也能流畅运行,可离线部署,自托管”。简单看了一圈下来 CS 1.6 似乎是最好的选择,尽管画面落后,但即便以如今视角来看也不算 ...

如何在 Debian 13 安装网易邮箱大师

博主头像 注册了博客园之后都忘记自己还有个号了( 思来想去还是发个博客先水一下吧,不然这号空荡荡的,虽然技术含量超级低( 环境 发行版: Debian GNU/Linux 13 (trixie) 桌面环境: KDE Plasma (Wayland) 下载网易邮箱大师 首先,我们先去官网把这玩意儿下载下来:ht ...

k8s~避免调度资源碎片化

博主头像 调度资源碎片化详解 调度资源碎片化是指:由于每个Pod的Request设置不合理,导致节点上虽然实际物理内存还有大量空闲,但因为Request的"虚占"导致无法调度新Pod的现象。 这类似于硬盘文件系统的碎片化——明明总空闲空间很大,但因为没有连续的大块空间,无法存储大文件。 核心概念:Reques ...

《Real-Time Rendering》第八章 光与颜色

博主头像 光与颜色(Light And Color) 在之前的章节讨论过的许多RGB颜色值都表示光的强度和明暗。在这一章,我们将会了解光的不同物理量,这些物理量相关的知识是学习后续某些章节的基础,这些章节会以一个更加基于物理的角度来讨论渲染。我们也会了解在渲染过程中通常被忽略的另一半过程,即变换表示场景的线性 ...

Go数组去重的20种实现方式,AI时代解决问题的不同思路

博主头像 Go数组去重的20种实现方式,用不同思路解决问题 数组去重是最常见的算法。看似简单,但不同实现方式的性能差异可能高达几百倍。本文整理 Go 数组和切片去重的 20 种写法,按 5 个策略分类,帮你理解每类的核心思路。AI时代,可以不手写代码了,但需要知道代码背后的原理,这样才能更好地指导AI编程。 ...

《Real-Time Rendering》第七章 阴影

博主头像 开篇 阴影对于创建真实的图像和为用户提供关于物体摆放的视觉线索来说是非常重要的。这章将会专注于阴影计算的基本准则,并描述最重要且受欢迎的用于计算阴影的实时算法。我们也会简要地讨论那些不那么受欢迎的但能体现重要准则的方法。这一章不会花费时间涵盖所有的选项和方法,因为已经有两本全面的有深度的研究这个领域 ...

A09.使用RASP对金戈企业网站进行安全防护

博主头像 使用RASP对金戈企业网站进行安全防护 基于RASP技术的OpenRASP 早在2014年,Gartner公司提出了RASP(Runtime Application Self-Protection,应用运行时自我保护)的理念,并将其列为应⽤安全领域的“关键趋势”。 百度的OpenRASP将RASP技 ...

A08.使用WAF对金戈企业网站进行安全防护

博主头像 使用WAF对金戈企业网站进行安全防护 Web技术的成熟使得Web应用的功能越来越强大,最终成为了互联网的主流服务。作为企业业务的主要承载者-Web信息系统,正面临着巨大的安全挑战。传统的安全技术,如防火墙、反病毒设备对此束手无策,Web攻击利用自身的合法性绕过了防火墙。 对于公司自研的web应用,可 ...

A07.Linux平台的病毒分析与检测

博主头像 Linux平台的病毒分析与检测 经过之前的学习,我们已经了解web安全,后门植入,权维持久化等安全测试方面的技术。在对安全事件进行应急响应时,除了被上传webshell,植入后门以外,还有一种常见的情况是,遇到挖矿病毒。感染挖矿病毒后,系统将长时间进行高性能计算,耗费大量的CPU和内存资源,严重影响 ...

vulnhub: DC-8

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...

A06.Linux下的后门植入与权限持久化(二)

博主头像 Linux下的后门植入与权限持久化(二) 协议后门 在网络安全控制做的比较严格的环境中,一些不常见的流量会被禁止掉。但是对于常见的流量,比如DNS、ICMP等,则通常不会被拦截。 ICMP协议后门 主要原理 主要原理就是利用ICMP中可控的data字段进行数据传输。具体原理可以参考:https:// ...

A05.Linux下的后门植入与权限持久化(一)

博主头像 Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...

读2025世界前沿技术发展报告60综述

博主头像 1. 综述 1.1. 前沿技术是未来新技术更新换代和新兴产业发展的重要基础,是现代国家高技术创新能力的综合体现 1.2. 新一代信息技术继续引领全球科技潮流,全球重大科技工程发展日新月异 1.3. 科技竞争正在无可避免地滑向制度性阵营割裂,地缘政治博弈与科技竞争格局深度互构,科技竞争呈现出“阵营化” ...

123···50>