樱花落下的速度是5cm/s,我该用怎样的速度,才能与你相遇
avatar
XMO

声明(置顶)

本网站属个人分享网站,非营利性网站!

青岛市·市北区
avatar
XMO

好消息:暑假作业快结束了

坏消息:要开学了

avatar
XMO

生活中常引用的名言,其实有很多是被阉割的,我整理了一些,原文如下:


“不听老人言,吃亏在眼前,尽听老人言,终生未向前”

“父爱则母静,母静则子安,子安则家和,家和万事兴”

“初生牛犊不怕虎,长出犄角反怕狼”

“富贵险中求,也在险中丢”

“可怜之人必有可恨之处,可恨之人必有可悲之苦”

“未经他人苦,莫劝他人善。你若经我苦,未必有我善”

“一失足成千古恨,再回头是百年人

“父母在,不远游,游必有方。”

“老来多健忘,唯不忘相思”

”宁为鸡头,不为凤尾。宁为鸡尾,不为凤头”

“良言一句三冬暖,恶语伤人六月寒”

青岛市·市北区
avatar
XMO

附:

RSA.exe

#针对Linux !/usr/bin/env python3
import argparse
import base64
import os
from cryptography.hazmat.primitives.asymmetric import rsa, padding
from cryptography.hazmat.primitives import serialization, hashes
from cryptography.hazmat.backends import default_backend

# ---------- 生成密钥对 ----------
def gen_keys(name_prefix="my_rsa", bits=2048):
    private_key = rsa.generate_private_key(
        public_exponent=65537,
        key_size=bits,
        backend=default_backend()
    )
    public_key = private_key.public_key()

    # 私钥 PEM
    pem_private = private_key.private_bytes(
        encoding=serialization.Encoding.PEM,
        format=serialization.PrivateFormat.PKCS8,
        encryption_algorithm=serialization.NoEncryption()
    )
    # 公钥 PEM
    pem_public = public_key.public_bytes(
        encoding=serialization.Encoding.PEM,
        format=serialization.PublicFormat.SubjectPublicKeyInfo
    )

    with open(f"{name_prefix}_private.pem", "wb") as f:
        f.write(pem_private)
    with open(f"{name_prefix}_public.pem", "wb") as f:
        f.write(pem_public)
    print(f"已生成 {name_prefix}_private.pem 与 {name_prefix}_public.pem")

# ---------- 辅助读密钥 ----------
def load_public_key(path):
    with open(path, "rb") as f:
        return serialization.load_pem_public_key(f.read(), backend=default_backend())

def load_private_key(path):
    with open(path, "rb") as f:
        return serialization.load_pem_private_key(f.read(), password=None, backend=default_backend())

# ---------- 加密 ----------
def encrypt_text(text: str, pub_key_path: str) -> str:
    pub_key = load_public_key(pub_key_path)
    cipher = pub_key.encrypt(
        text.encode("utf-8"),
        padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None)
    )
    return base64.b64encode(cipher).decode("utf-8")

# ---------- 解密 ----------
def decrypt_text(b64_cipher: str, priv_key_path: str) -> str:
    priv_key = load_private_key(priv_key_path)
    cipher = base64.b64decode(b64_cipher.encode("utf-8"))
    plain = priv_key.decrypt(
        cipher,
        padding.OAEP(mgf=padding.MGF1(algorithm=hashes.SHA256()), algorithm=hashes.SHA256(), label=None)
    )
    return plain.decode("utf-8")

# ---------- 帮助文字 ----------
if __name__ == "__main__":
    parser = argparse.ArgumentParser(description="RSA 加密/解密小工具")
    sub = parser.add_subparsers(dest="action")

    # 生成密钥
    g = sub.add_parser("gen", help="生成密钥对")
    g.add_argument("-p", "--prefix", default="my_rsa", help="文件名前缀")
    g.add_argument("-b", "--bits", type=int, default=2048, help="密钥长度")

    # 加密
    e = sub.add_parser("enc", help="加密文本")
    e.add_argument("-t", "--text", required=True, help="要加密的文本")
    e.add_argument("-k", "--pubkey", required=True, help="公钥文件路径")

    # 解密
    d = sub.add_parser("dec", help="解密文本")
    d.add_argument("-c", "--cipher", required=True, help="base64 密文")
    d.add_argument("-k", "--privkey", required=True, help="私钥文件路径")

    args = parser.parse_args()

    if args.action == "gen":
        gen_keys(args.prefix, args.bits)
    elif args.action == "enc":
        print(encrypt_text(args.text, args.pubkey))
    elif args.action == "dec":
        print(decrypt_text(args.cipher, args.privkey))
    else:
        parser.print_help()

#                      d*##$.
# zP"""""$e.           $"    $o
#4$       '$          $"      $
#'$        '$        J$       $F
# 'b        $k       $>       $
#  $k        $r     J$       d$
#  '$         $     $"       $~
#   '$        "$   '$E       $
#    $         $L   $"      $F ...
#     $.       4B   $      $$$*"""*b
#     '$        $.  $$     $$      $F
#      "$       R$  $F     $"      $
#       $k      ?$ u*     dF      .$
#       ^$.      $$"     z$      u$$$$e
#        #$b             $E.dW@e$"    ?$
#         #$           .o$$# d$$$$c    ?F
#          $      .d$$#" . zo$>   #$r .uF
#          $L .u$*"      $&$$$k   .$$d$$F
#           $$"            ""^"$$$P"$P9$
#          JP              .o$$$$u:$P $$
#          $          ..ue$"      ""  $"
#         d$          $F              $
#         $$     ....udE             4B
#          #$    """"` $r            @$
#           ^$L        '$            $F
#             RN        4N           $
#              *$b                  d$
#               $$k                 $F
#               $$b                $F
#                 $""               $F
#                 '$                $
#                  $L               $
#                  '$               $
#                   $               $
# 永无BUG!!!!

提示:需要先安装cryptography!!需要先安装cryptography!!需要先安装cryptography!!

如果不安装,程序会直接报错退出



我最近又做了个加密工具,是RSA的加密工具,2048bit的加密。

我觉得挺好用的,但是有一个大问题,SHA256不能存太多中文字符,暂时没有很好的解决方法。

下面分享一下此工具的使用方法:

生成:

python XXX.py gen
------------如果您使用的是EXE发行版--------------
XXX.exe gen

加密:

python XXX.py enc -t "在此处输入您要加密的明文" -k 公钥名称.pem
------------如果您使用的是EXE发行版--------------
XXX.exe enc -t "在此处输入您要加密的明文" -k 公钥名称.pem

解密:

python XXX.py dec -c "在此处输入您要加密的明文" -k 私钥名称.pem
------------如果您使用的是EXE发行版--------------
XXX.exe dec -c "在此处输入您要解密的密文" -k 私钥名称.pem

使用本程序的步骤:

  1. 生成秘钥对  执行上方“生成”板块中的指令,生成秘钥对

  2. 加密  执行上方“加密”板块中的指令,生成密文

  3. 加密者和解密者之间的传输 将在执行“生成秘钥对”步骤时生成的私钥(要注意是私钥不是公钥)传输给解密者

  4. 解密者解密 执行上方“解密”板块中的指令,解密密文,生成明文


祝您使用愉快!

青岛市·市北区
avatar
XMO

青岛的邮轮母港真的很出片,青岛的朋友有空一定要来看看。

在白天拍充满了生机,在晚上拍又显得很伤感和蓝调。


PS: 网站和3D打印机图片的颗粒度(这是真颗粒度)没对齐,图片显示的有点花,打开看就正常了

pic pic pic pic pic pic pic pic
青岛市·市北区
avatar
XMO

又鸽一个月了,最近买了台3D打印机(某竹A1)

事实证明,打印是会上瘾的,我刚买来没几天,已经打了不下十个模型,甚至还接了个单帮别人打😓

我还不太会建模,希望我的技术能越来越好😁


PS: 网站和3D打印机图片的颗粒度(这是真颗粒度)没对齐,图片显示的有点花,打开看就正常了

pic
青岛市·市北区
avatar
XMO

人生是旷野,不是轨道......

青岛市·市北区
avatar
XMO

故事的开头是一块512G的固态硬盘,是我从一堆东西中翻出来的,2023年的硬盘。拿起那块硬盘,我突然想起,那是存储着我旧电脑中所有文件的硬盘,手边正好有一块台机主板,一时兴起,便再度组装好那张台机主板,并把硬盘装了进去。

成功进入系统界面,输入密码,屏幕上一行“欢迎!”映入眼帘,随后浮现出的,是2023年时,我笔记本电脑上的系统画面。

我随后打开“文件资源管理器”,最开始看到的只是一些很普通的、不起眼的文件夹,可越是不起眼的地方,就越容易发现不凡的东西。

我看到“关于服务器”和“服务端”文件夹,打开后,是我开我的世界服务器以来到2023年的所有服务器存档和插件,我立刻把所有的数据拷贝到U盘上。

“叮”U盘拔出了主板“噔噔~”U盘插入了笔记本,我把2023年所有备份连带服务器内容和博客都拷贝到了服务器上。

人可能真的是这样的吧,在未来,就算是不久的将来想起以前的某件事,都会不由得有些怀念

青岛市·市北区
avatar
XMO

最近打算新装台电脑,给我爸办公用,散热器用的利民某青春版,CPU是i5-12400,内存是光威两条32G D4,主板是MSI B760M-A,电源是长城HOPE额定400W,主板风扇是棱镜4代正叶3个,反叶2个,机箱是瓦尔基里VK03M LITE,硬盘是光威两个1TB,屏幕选的是HKC 240fps。

除去已经有的内存和散热器还有硬盘,小计3089元

avatar
XMO

我们的眼睛被绑架了吗?

—— 短视频如何让我们成瘾?





1. 核心机制拆解

(1)生理层面:硬编码的注意力捕获

  • 瞬时刺激

    • 前3秒黄金法则:强视觉(高饱和度/对比色/震撼画面)、突发音效(玻璃碎裂、笑声)、动态镜头(快速缩放/旋转)。

    • 案例:TikTok热门视频常用「视觉轰炸」开场(如@mrbeast的钞票雨)。(如主页的图片(用作解释引用,无侵权行为))在空中洒下许多钞票,或者在前几帧堆满钞票。这样可以刺激人脑,让人自发的想看下去。

  • 多巴胺反馈

    • 不可预测奖励:前面说的随机性类似老虎机机制,触发期待感。

    • 神经科学研究显示,短视频的间歇性奖励刺激伏隔核(大脑愉悦中心)。

(2)内容设计:脚本的成瘾性结构

  • 「钩子-痛点-闭环」模板

    • 钩子:「你知道你的手机正在监听你吗?」(制造认知缺口)

    • 痛点:「为什么你总是拖延?」(触发自我代入)

    • 闭环:结尾故意不完整(「下期讲解决方法」)诱导关注。

  • 节奏公式

    • 2秒一切镜:抖音平均单镜头时长1.7秒,超过3秒用户流失率上升37%(内部数据)。

(3)算法协同:注意力围猎系统

  • 协同过滤陷阱

    • 用户每点赞1个猫视频,算法会推送100个相似内容,形成「注意力漩涡」。

    • 案例:YouTube的「Up Next」推荐使人均观看时长增加40%。

  • 退出阻力设计

    • 自动播放+全屏模式:移除物理停止线索(如进度条/暂停按钮需主动点击)。


2. 对抗策略(若想减少沉迷)

  • 界面改造

    • 使用灰度模式(iOS的「色彩滤镜」)降低视觉吸引力。

    • 强制进度条外显:安卓开发者模式可启用「强制显示视频控制条」。

  • 认知干预

    • 预设观看上限:提前告诉自己「只看3条」,激活前额叶抑制功能。


pic
青岛市·市北区
avatar
XMO

昨天,服务器换了一个大厅地图,从原来像商场的地图换成了新的“教堂”,顺便还给地图留了个彩蛋,不知道有没有人能发现👻

pic
青岛市·市北区