1.aiç»å¾è½¯ä»¶
2.病毒是油画源码油画源码什么原理
3.Python也能成为毕加索?我用Python给**姐画了幅油画
4.aiç»å¾è½¯ä»¶åªä¸ªå¥½ç¨
aiç»å¾è½¯ä»¶
aiç»å¾è½¯ä»¶ï¼ä¸ã梦幻AIç»å®¶
梦幻AIç»å®¶æ¯ä¸æ¬¾ä¸ä¸çAIä½å¾å·¥å ·ï¼æä½å¾æ¹ä¾¿ï¼èä¸æ¶µçè¶ çº§å¤ç»ç»ç±»åï¼æ 论æ¨æ¯å欢åå®é£ãäºæ¬¡å ãç»å ¸èºæ¯é£æ ¼è¿æ¯èµåæå 大çæï¼ééé½è½å¤ä¸ºæ¨åç°åºæ¥ï¼å¯ä»¥éå¿åæ¢ã
ä¸è½½å®è£ åï¼æå¼è¯¥åºç¨ï¼ç¹å»è¿å ¥ï¼åªéè¦è¾å ¥æåå 容ï¼å½¢å®¹æ¨éè¦è½¬æ¢çç»é¢ï¼åéæ©èºæ¯é£æ ¼ï¼å°±å¯ä»¥ä¸é®è½¬æ¢äºãæä½æ¥éª¤å°±æ¯è¿ä¹ç®åï¼èä¸å¦æå½æ¨è¿æ²¡ææ³æ³çæ¶åï¼ä¹å¯ä»¥å°è¯éæºå ³é®è¯çæç»ç»ä½åï¼è¯´ä¸å®ä¹ä¼ææå¤çæ¶è·å¦ï¼å欢就å¯ä»¥ä¸é®å¯¼åºä¿åã
äºãæé´AIç»ç»
æé´AIç»ç»æ¨å¨ä¸ºæ¨å¸¦æ¥ä¾¿æ·çAIç»ç»æå¡ï¼è¿æ¬¾åºç¨æ们æå¼åï¼å¯ä»¥æ¥çå°å¤ç§ç¾æ¯ä½ç»é£æ ¼ï¼éæ©æ¨å欢çé£æ ¼ï¼ç¹å»âå¼å§ç»å¶âï¼æ¨å¯ä»¥éè¿è¾å ¥æåæè å¯¼å ¥å¾ççæ¹å¼çææ°ç»ä½ï¼å¯ä»¥åå¤å¤æ¬¡çæï¼æ¯æ¬¡çæçç»é¢é½æ¯ä¸ä¸æ ·çãå¨âæçâ页é¢ä¸è¿å¯ä»¥æ¥ççæåå²è®°å½ã
ä¸ãç±æAiç»ç»
ç±æAiç»ç»è½å¤ä¸ºæ¨å¸¦æ¥ä¾¿æ·çä½ç»ä½éªï¼æ éå ·æç»ç»åºç¡ï¼æ é¨æ§ä½ç»ï¼è®©æ¨å°æ¢¦å¢åä¸ºå ·è±¡åç°å®ç»é¢ï¼åªéè¦ç¨å ³é®è¯æè¿°éè¦çç»é¢ï¼åéæ©å欢çèºæ¯é£æ ¼ã
è¿ä¸ªåºç¨ä¸çç»é£å¤§å¤åå¯ç¾ï¼çæç»ä½ç¬ä¸æ äºï¼æ°¸ä¸éå¤ï¼å½ç¶æ¨ä¹ä¸ç¨æ å¿ä¼ä¸¢å¤±ä¹åçæçæ°æ®ï¼çæè®°å½å¯ä»¥éæ¶æ¥çï¼ææ³è¦ä¿åçå¾åæè§å¯¼åºä¿åå³å¯ã
åãDisco Diffusion
è¿æ¯ä¸æ¬¾æ¯è¾æ©çå è´¹å¼æºAIç»å¾å·¥å ·ï¼å¯¹çµè设å¤æ²¡æè¦æ±ï¼æ¥ææ¯è¾å ¨é¢çèµæºåå·¥å ·ï¼åªè¦éè¿æååè¿°ç»é¢ï¼å¹¶è®¾ç½®å¥½ç¸åºåæ°å°±è½è®©AI为æ¨ç»å¶åºç¸åºçå¾çï¼æ¤å¤ç±äºè½¯ä»¶éµå¾ªMITå¼æºåè®®ï¼æä»¥ä½ å¯ä»¥å¯¹å 容è¿è¡å®ç¨ãå¤å¶ä»¥ååºå®çæä½ã
äºãNovelai
è¿æ¯ä¸æ¬¾ä¸æ³¨äºäºæ¬¡å é¢åçAIç»å¾å·¥å ·ï¼å¤§å®¶ç®åå¨å大社交平å°ä¸çå°çAIç¾å¾é½æ¯è¿æ¬¾è½¯ä»¶çåå³ï¼åªè¦è¾å ¥å¥½ç¸åºçæ ç¾è¿å»ï¼éå¾ ä¾¿å¯å³å¯è·ååä½ã
èå¨å®é 使ç¨è¿ç¨ä¸åç°ï¼è¿æ¬¾è½¯ä»¶é¤äºäºæ¬¡å é¢åå¤ï¼åå®æ¿ååå®é£æ ¼ä¹æ¯ç¸å½çä¸éï¼ä½è¿æ¬¾è½¯ä»¶å¨èº«ä½å±±å¤çä¸å¾ä¸å°½äººæï¼æ³âè¿ä½äººâä¹ç±»çå¾çï¼ä¹å¤åºèªæ¤ç«ä¹æã
病毒是什么原理
病毒技术原理剖析
一、被诅咒的网站油画
在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,油画源码油画源码有人解释为油画的网站构图色彩导致的视觉刺激,也有人认为是油画源码油画源码心理作用,众说纷纭,网站scratchbot源码却没有令人信服的油画源码油画源码答案。在网络公司上班的网站秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的油画源码油画源码点击了网友给的连接。
出来了,网站小王终于见识到了传说中诡异的油画源码油画源码油画,面对着屏幕上那两个看似正常的网站孩子,她却觉得背后凉飕飕的油画源码油画源码。那网友也很热心的网站和她聊这幅画的来源,小王入神的油画源码油画源码听着,丝毫没有注意到IE浏览器左下角的状态栏打开页面的进度条一直没停止过。
如果说小王刚才只是背后发冷的话,那么现在她已经是全身发冷了:电脑光驱自动弹了出来,刚按回去又弹了出来,她着急的请教那个网友,那边很平静的说:“哦,也许是光驱坏了吧,我有事先下了,你找人修一下。”然后头像暗了。
小王已经无法回复他的话了:鼠标正在不听使唤的乱跑,键盘也没了反应,过了一会儿,电脑自己重启了,而且永远停留在了“NTLDR is missing...”的出错信息上。
显而易见,大疆公布源码这又是一个典型的木马破坏事件,但是小王打开的是,难道也会传播病毒了?答案很简单也很出人意料:小王打开的根本不是。
IE浏览器的功能很强大,它可以自动识别并打开特定格式的文件而不用在乎它是什么文件后缀名,因为IE对文件内容的判断并不是基于后缀名的,而是基于文件头部和MIME。当用户打开一个文件时,IE读取该文件的头部信息并在本机注册表数据库内查找它对应的MIME格式描述,例如打开一个MIDI文件,IE先读取文件前面一段数据,根据MIDI文件的标准定义,它必须包含以“RIFF”开头的描述信息,根据这段标记,IE在注册表定位找到了“x-audio/midi”的MIME格式,然后IE确认它自己不具备打开这段数据的能力,所以它根据注册表里的文件后缀名信息找到某个已经注册为打开后缀名为“.MID”的文件,然后提交给此程序执行,我们就看到了最终结果。
正是因为这个原理,所以IE很容易受伤。入侵者通过伪造一个MIME标记描述信息而使网页得以藏虫,在这里也是相同的道理,小王打开的实际上是一个后缀名改为格式的HTML页面,它包含上述两个漏洞的病毒文件和一个高度和宽度都设置为%的IMG标记,所以在小王看来,这只是一个文件,然而,的背后却是恶毒的木马。木马程序体积都比较大,外观模式 spring源码下载需要一定时间,这就是IE进度条一直没停止的原因。入侵者为了确保受害者打开页面的时间可以使整个木马文件下载完毕,就采用了社会工程学,让受害者不会在很短的时间内关闭页面,当木马下载执行后,“”的诅咒就应验了。
二、位图特性的悲哀
他是一家公司的网络管理员,在服务器维护和安全设置方面有足够多的经验,因此他无需惧怕那些利用浏览器漏洞实现的病毒。这天他在一个技术论坛里看到一个网友发的关于AMD某些型号的处理器存在运算瑕庇的帖子,并给出一个测试页面连接,根据官方描述,如果你用的CPU存在瑕庇,那么你会看到页面上的测试显示得破损错乱。他心里一惊:自己用的CPU正是这个型号。他马上点击了页面连接。
看着页面上乱七八糟的一幅,他心里凉了一截:这台机器的CPU居然有问题,而他还要用这台机器处理公司的重要数据的!他马上去管理部找负责人协商,把显示着一幅胡里花哨的机器晾在一边。
管理部答应尽快给他更换一台机器,让他把硬盘转移过去,因为上面有重要的业务资料。他回来时看到那幅还在耀武扬威,他厌恶的关闭了页面,照例打开存放资料的文件夹,他的微店游戏源码脑袋一下子空白了:资料不见了!谁删除了?他慌乱的查找硬盘每个角落,可那些文件却像蒸发了一样。许久,他终于反应过来了:机器被入侵了!他取下硬盘直奔数据恢复公司而去。
事后他仔细分析了原因,因为机器已经通过了严格的安全测试而且打了所有补丁,通过网页漏洞和溢出攻击是不可能的了,唯一值得怀疑的只有那个所谓的瑕庇测试网页了,他迅速下载分析了整个页面代码,看着页面源代码里后缀名为“.BMP”的IMG标记和一堆复杂的脚本代码,他知道自己是栽在了BMP木马的手上。
那幅“测试瑕庇”的,无论到什么机器上都是一样有“瑕庇”,因为它根本不是文件,而是一个以BMP格式文件头部开始的木马程序。
为什么看似温顺的文件也变成了害人的凶器?这要从位图(Bitmap)格式说起,许多朋友应该都知道流传了很久的被称为“藏字”的“密文”传播方式,即在位图文件尾部追加一定量的数据而不会对原位图文件造成太大破坏,这是位图格式的限制宽松而造成的。系统判断一个位图文件的方法并不是严格盘查,而是仅仅从文件头部的字节里读取它的长宽、位数、文件大小、数据区长度就完成了的识别,宽松的盘查机制使得BMP木马得以诞生。
不过先要澄清一点概念,BMP木马并不是在BMP位图文件屁股后追加的EXE文件,而是一个独立的EXE可执行文件,但是wos2源码它的文件PE头部已经用位图文件头部替换了,由于系统的盘查机制,这个EXE文件就被浏览器认成位图文件了。既然是位图,在浏览器的程序逻辑里,这是需要下载到Internet高速缓存文件夹然后显示在页面上的文件,但是因为这个文件本来就不是位图,它被强制显示出来以后自然会变成一堆无意义的垃圾数据,在用户眼里,它就成了一幅乱七八糟的图像。但这不是引起木马危机的原因,要留意的是这些文字:“需要下载到Internet高速缓存文件夹”!这说明浏览器已经请狼入室了——木马已经在硬盘上安家了,但是目前它还在沉睡中,因为它的文件头部被改为位图格式,导致它自身已经不能运行,既然不能运行,理所当然就不能对系统构成危害,那么这只狼在硬盘呆多久也是废物一个,入侵者当然不能任由它浪费,因此他们在做个页面给浏览器下载木马的同时,也会设置页面代码让浏览器帮忙脱去这只狼的外衣——把位图格式头部换成可执行文件的PE头部,然后运行它。经过这些步骤,一只恶狼进驻了系统。
这个无法修补的漏洞十分可怕,用户很难知道他们正在浏览的页面是否正在偷偷下载着木马数据,因为即使他们打好了所有补丁也无济于事,木马是被IE“合法”下载的,不属于代码漏洞,而且单靠程序本身也很难判断这个图像是不是木马程序,机器靠二进制完成处理工作,而不是视网膜成象交给大脑判断。但是,由于这也是需要下载文件的入侵方式,它能否下载完毕以及用户愿不愿意去看页面就要取决于入侵者的社会工程学了,在任何一个页面里放出一个乱七八糟的或者来一个隐藏的框都不是最明智的选择,除非利用一些“暇庇声明”或更能引起人的兴趣的伎俩。那家公司的网管之所以会这么不设防,就是因为攻击者偷用了人们的“心理盲区”,因为人们对安全、漏洞、病毒、暇庇等内容会特别敏感,所以入侵者发个专业暇庇案例就欺骗了一大堆人,这次是拿真实的事件:AMD某些型号CPU会导致图像显示出问题的暇庇来做鱼饵,下一次又该拿什么了呢?
三、魔鬼的诅咒
对于某娱乐论坛的大部分用户来说,今天是个黑色的日子,因为他们在看过一个《被诅咒的眼睛》油画帖子后,系统遭到了不明原因的破坏。
论坛管理层的技术人员立即对这个帖子进行了多次分析,可是整个页面就只有一个JPEG的连接,其他恶意代码和程序根本不存在。入侵者靠什么破坏了看帖用户的机器?难道竟是这个JPEG?
答案恐怕让人难以接受,的确就是这幅JPEG让用户感染了病毒。尽管病毒研究一直未曾停止,可是发展到这个地步,实在让人不能承受:再下去是不是打开一个文本文件都会被感染病毒?
带毒来袭,实在让所有人都擦了一把汗,然而我们都知道,JPEG、GIF等格式不具备可以执行自身并散播病毒的条件,这不符合逻辑。回忆一下年9月日的事,微软发布了MS-安全公告:JPEG处理(GDI+)中的缓冲区溢出可能使代码得以执行。没错,就是这个漏洞,它的术语叫GDI+,对应的动态链接库为GdiPlus.dll,这是一种图形设备接口,能够为应用程序和程序员提供二维媒介图形、映像和版式,大部分Windows程序都调用这个DLL完成JPEG格式的处理工作。但是现在,正是这个“公众人物”成了众矢之的。
说到这里,有基础的读者应该明白了吧:并不是自己能传播病毒,而是系统负责图形处理工作的模块会在处理时发生溢出导致内携带的恶意指令得以执行破坏。如果某个工具不调用这个系统模块,而是使用自己的处理模块,那么同样包含恶意指令的就不能达到破坏目的。但是因为这个系统模块是默认的处理模块,所以大部分程序在“JPEG病毒”面前纷纷落马。
这个溢出是怎么产生的呢?这要从系统如何读取JPEG格式图形的原理说起,系统处理一个JPEG时,需要在内存里加载JPEG处理模块,然后JPEG处理模块再把数据读入它所占据的内存空间里,也就是所说的缓冲区,最后我们就看到了的显示,然而就是在数据进入缓冲区的这一步出了错——Windows规定了缓冲区的大小,却没有严格检查实际容纳的数据量,这个带缺陷的边界检查模式导致了噩梦:入侵者把一个JPEG的数据加工得异常巨大并加入恶意指令,那么这个在系统载入内存时候会发生什么情况呢?数据会涨满整个JPEG处理模块提供的缓冲区并恰好把恶意指令溢出到程序自身的内存区域,而这部分内存区域是用于执行指令的,即核心区,于是恶意指令被程序误执行了,入侵者破坏系统或入侵机器的行为得以正常实施。有人也许会疑惑,入侵者都是神算子吗,他们为什么能准确的知道会是哪些数据可以溢出执行?答案很简单,因为Windows在分配JPEG处理模块的空间时,给它指定的内存起始地址是固定的,入侵者只要计算好这个空间大小,就能知道会有哪些数据被执行了,所以JPEG病毒迅速传播起来。
所谓JPEG病毒,并不是JPEG能放出病毒,而是系统处理JPEG的模块自己执行了JPEG携带的病毒,所以我们大可不必人心惶惶,只要补上了GDIPLUS.DLL的漏洞,那么即使你机器上的所有JPEG都带有病毒数据,它们也无法流窜出来搞破坏,正如美国马萨诸塞州立大学助理教授奥斯汀所言:“病毒不仅仅是可自我复制的代码,他们需要通过可执行代码的方式来进行传播。JPEG文件不能执行代码,他们是由应用软件打开的数据文件。应用软件不会去查找数据文件中的可执行的代码,为此不会运行这些病毒代码。”
四、防范
对于虚假文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵者让你停留多久也无济于事;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win以上的用户不必草木皆兵了;而对于JPEG病毒来说更好办了,微软已经提供JPEG模块的更新了,你倒是去补一下啊!即使真的一点也不会,买个防病毒软件在后台监视也OK了,但是为什么国内用户却偏偏喜欢徒劳的恐慌?
纵观这一系列病毒的原理和手法,我们可以发现“社会工程学”这个身影的扩大化趋势。如何避免被骗,这只能看你自己了。
Python也能成为毕加索?我用Python给**姐画了幅油画
小编的室友最近遇到了艺术系的女神,画功了得,让人羡慕。不甘落后的小编决定用Python来展示技术的魅力,就用它来给加上油画滤镜,看看效果如何。今天,我就来分享这个过程,用简单易懂的方式解释背后的原理。
首先,将转油画的原理是这样的:通过一系列算法步骤,将原图转化为灰度图像,并进行归一化处理。接着,程序会遍历,对每个小区域进行像素值分析,统计出现频率最高的像素值,然后计算平均值,模拟油画的效果。这个过程可能会稍显耗时,但耐心等待,一幅艺术气息十足的油画就完成了。
如果你对源码或者详细步骤感兴趣,不用担心,我们会在B站制作教程视频,一步步详解整个过程,并附上源码。此外,如果你对Python有其他疑问或者想学习更多好玩的Python应用,不妨关注我们的公众号菜鸟学Python,那里有丰富的原创案例,涵盖了Python入门到进阶的方方面面,还有实战经验、数据分析和机器学习等内容,期待你的加入。
现在就让我们动手操作,用Python画出一幅属于你的艺术作品吧!
aiç»å¾è½¯ä»¶åªä¸ªå¥½ç¨
触ç«ãDeepArt.ioãPrismaçã
1ã触ç«æ¯å½å é«äººæ°ç»å¸ä½åå享平å°ï¼ææµ·éæç»å¸å ¥é©»ï¼åæ¶è§¦ç«æ¨åºçAIç»ç»åè½åå强大ï¼é¶åºç¡å°ç½ä¹è½å¿«éææç²¾ç¾çä½åï¼å¹¶ä¸æ¯æä¸é®ä¸è½½ï¼æ°ç¾ä¸ç¨æ·å¨ä¸é¢å享ãåä½ã
2ãDeepArt.ioæ¯ä¸æ¬¾é常强大çAIç»ç»å¹³å°ï¼å¯ä»¥å°ä½ ä¸ä¼ çä»»ä½å¾ç转å为任ä½ä¸å¼ èºæ¯å¤§å¸çåä½é£æ ¼ãæ以ï¼æ³è®©èªå·±ç头ååæä¸å¹ 梵é«çæ²¹ç»ä½åçè¯ï¼é£ä¹DeepArt.ioå°±æ¯ä¸äºéæ©ã
3ãPrismaæ¯ä¸æ¬¾ååæ趣çAIç»ç»å¹³å°ï¼å¯ä»¥å°ç §ç转åæåç§ä¸åçèºæ¯é£æ ¼ï¼å æ¬ææåç«æ´¾ãæ¯å ç´¢ççãèä¸ï¼Prismaè¿é å¤äºè®¸å¤ç¾å¦ç滤éææï¼æ以ç¨æ·å¯ä»¥è½»æ¾å°è®©èªå·±çç §çæ´å åºå½©ã