FaceSwap 是一个利用深度学习来识别图片和视频中的人脸,并进行变换人脸的工具。
EasyFind 5.0.1
EasyFind for mac(苹果电脑文件管理软件)是苹果电脑Mac os平台上的一款文件管理辅助软件。你认为Mac OS X的Spotlight很好用?特别是在搜索文本文件时? 下载EasyFind,Spotlight的替代(或补充),并在任何文件中查找文件,文件夹或内容,而无需编制索引。 EasyFind对于那些厌倦了缓慢或不可能的索引,过时或损坏的索引,或那些只是寻找在Finder或Spotlight中缺少的功能特别有用。EasyFind 是可以搜索隐藏文件的软件,最大的亮点就是能够搜索不可见的文件和包内部的文件。
特点:
– 布尔运算符,通配符,短语
– 扩展布尔运算符,类似于DEVONthink和DEVONagent
– 即时搜索,不需要索引
– 在文件包中找到不可见的文件和文件(Spotlight没有的功能)
– 在单独的列表中显示每个文件的位置
– 使用Quick Look预览文件(Mac OS X 10.5或更高版本)
– 提供上下文菜单和服务
– 支持拖放
– 非常迅速,支持多线程
– 使用很少的内存
Delphi PI[Delphi Package Installer] 0.83
DelphiPI组件控件安装工具是一款用于安装Delphi组件的工具,对应delphi的不同版本,安装控件的时候有的需要先编译其他包,然后才能安装上这个控件,安装完成之后要在tool里的环境选项里的系统查找路径里填上控件的目录,这样delphi启动时才能找到你安装的控件。
选择所在的文件夹都包文件包文件( *.dpk ) 和源代码文件( *.pas ) 所在的目录.
如果目录结构是这样的: SuperLibrary\packages SuperLibrary\source
然后,只需选择superlibrary文件夹中。
指定一个或几个相匹配的Delphi的安装包进行安装。
如果您不想安装的,只是离开它作为*. dpk和取消不适合您的Delphi安装包。
还可以过滤掉不想使用的安装包,在package file pattern中可以把*.dpk改为*d7.dpk,那这样的话就会把d7结尾的包过滤出来其它的包就不会安装了.
单击编译。
软件包将汇编和安装。
WordPress 回复可见【非插件】
妹子图爬虫
色情网站发展历史
当你在凝视深渊的时候,深渊也在凝视着你 -- 尼采《善恶的彼岸》
什么是网络色情?严谨的定义就是:凡是网络上以性或人体裸露为主要诉求的讯息,其目的在于挑逗引发使用者的性欲,表现方式可以是透过文字、声音、影像、图片、漫画等。
网络色情发展史
-
互联网萌芽年代 邮件传输——当时在大学科研院所以及一些公司,已经有人通过软盘、邮件来传输一些来自台湾、日本的纯色情文字。
-
互联网普及年代 搜索引擎之SEX和XXX搜索——有了搜索引擎,给网络色情的中国的发展带了巨大的发展。96年的YAHOO,97年国内的SOHOO,其搜索结构中,SEX和XXX主体字的搜索占了很大的比例。
-
互联网发展年代 个人主页、情色电影、明星图片、性爱课堂、色情文学
-
个人网站初期,色情的躲避和小范围传播:98年,国内的碧海银沙和网易推出了免费申请的个人主页空间,网络用户大量增加。当时的政策是,一旦发现某个个人网站中有色情成分,如果被空间提供商发现,就会停止器个人空间,如果被公安局发现,就会连带影响到整台服务器。 门户网站的边缘内容从情色电影、明星图片到性爱课堂:99年国内开始出现门户的概念,以大内容吸引更多网民访问的网站,已经主动提供了一些可算可不算色情的内容,比如提供情色电影海报,介绍等,特别是各种明星图片。
nginx 代理google搜索
为了能够正常访问google进行搜索,之前一直用的ssh转socks代理。后来觉得如果s2主机只用来做代理,有点浪费了。于是就想了干脆反向代理一个google搜索。网上相关的文章比较多,随便搜索一下就可以找到相关的代码。基于nginx的主要配置代码如下:
proxy_cache_path /tmp/accounts levels=1:2 keys_zone=cache:10m max_size=10g inactive=60m use_temp_path=off;
server {
server_name h4ck.ws;
location / {
proxy_redirect off;
proxy_cache cache;
proxy_cache_valid 200 304 12h;
proxy_cache_valid any 10m;
proxy_cookie_domain google.com h4ck.ws;
proxy_pass https://www.google.com;
proxy_connect_timeout 20s;
proxy_read_timeout 600s;
proxy_send_timeout 600s;
proxy_set_header Host "www.google.com";
proxy_set_header User-Agent $http_user_agent;
proxy_set_header Referer https://www.google.com;
proxy_set_header Accept-Encoding "";
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_set_header Accept-Language "zh-CN";
# proxy_set_header Cookie "PREF=ID=047808f19f6de346:U=0f62f33dd8549d11:FF=2:LD=zh-CN:NW=1:TM=1325338577:LM=1332142444:GM=1:SG=2:S=rE0SyJh2W1IQ-Maw"; #这行代码可能会导致google监测到流量异常
sub_filter https://www.google.com https://h4ck.ws;
sub_filter https://www.google.co.jp https://h4ck.ws;
sub_filter_once off;
addition_types *;
}
}
阿里云 opensips nat内网穿透
书接上文,上次在阿里云安装好opensips之后,发现无法在公网ip监听。为了能够快速测试后续改用内网服务器搭建sips服务器。现在功能差不多了,于是就需要将opensips服务器重新部署到公网上。不得不再次面对这个蛋疼的问题。通过搜索之后发现可以通过rtpproxy实现内网穿透?(这个说不知道准不准去,没有深入研究实现原理)
方法也比较简单,安装rtpproxy:
sudo apt-get install rtpproxy
安装之后修改opensips.cfg配置文件,添加如下内容:
#rtpproxy
loadmodule "rtpproxy.so"
modparam("rtpproxy", "rtpproxy_sock", "unix:/var/run/rtpproxy/rtpproxy.sock") #需要将unix路径修改为rtpproxy对应的sock路径。