套用现在的一些热点词,就是用互联网思维做营销。或者说是以数据/工程师的方式去驱动用户/产品的增长
苏浩的模型分析其实很牛逼的,越往后看你就会发现了。注:以下分析有剧透。
1,就算现在读取别人的能力,建立卡牌我也觉得很牛逼,这个很有用的,在高考的时候有大用,而且因为这项能力苏浩进入战争学院后成了黑客大师,突破战争学院的防火墙发射那什么什么炮(很高科技很有威力的一种武器)不要太简单。
2.突破职业化以后,他可以进入自己的模型世界,有一个技能叫死亡替身,不过这个技能对要很多源能,他刚刚突破职业化的时候因为当时有无限的源能,那里有一个凶兽潮的 *** ,打的真的好爽,真心牛逼。
3.他体内有一个循环世界,这个也感觉超有用,别人打过来的力量再给他打回去,当然是有一些限制的,还有刚进入战争学院的时候,他把源能淬炼的力量留下来,可以无数次的淬炼。
4.虚拟现实,预判什么的对战斗也很有帮助,地形的分析,在和复读生打的时候感觉特别有用。
5.感觉对成为最强王者很有帮助(推测),领域化的强者看见苏浩体内的世界都很震惊,因为他们自己只能构建很简陋的一小块地方,直到能构建世界才能成为世界化强者,苏浩突破职业化的那一战我觉得绝逼到达世界化了,也就是说只要源能足够,他在刚突破职业化就能到达世界化的水准(当然,源能不够)。
6.读取信息,分析,大脑简直无敌,在自己的世界里放电脑,智慧很重要的。
你想陈怡然就会用冰攻击,防护,李信是纯力量选手,还有其他人都只是一种能力,对比一下,还是猪脚的能力最有用的说,当然他是猪脚嘛,肯定要最牛逼。
嘛,暂时就想到这么多,我看到最新的一章的。
“大数据”已经成为时下最火热的IT行业词汇,各行各业的大数据解决方案层出不穷。究竟什么是大数据、大数据给信息安全带来哪些挑战和机遇、为什么 *** 安全需要大数据,以及怎样把大数据思想应用于 *** 安全技术,本文给出解答。
一切都源于APT
APT(Advanced Persistent Threat)攻击是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性的进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种更先进的手段和社会工程学 *** ,一步一步的获取进入组织内部的权限。APT往往利用组织内部的人员作为攻击跳板。有时候,攻击者会针对被攻击对象编写专门的攻击程序,而非使用一些通用的攻击代码。此外,APT攻击具有持续性,甚至长达数年。这种持续体现在攻击者不断尝试各种攻击手段,以及在渗透到 *** 内部后长期蛰伏,不断收集各种信息,直到收集到重要情报。更加危险的是,这些新型的攻击和威胁主要就针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等关系到国计民生,或者是国家核心利益的 *** 基础设施。
现有技术为什么失灵
先看两个典型APT攻击案例,分析一下盲点在哪里:
1、 RSA SecureID窃取攻击
1) 攻击者给RSA的母公司EMC的4名员工发送了两组恶意邮件。邮件标题为“2011 Recruitment Plan”,寄件人是webmaster@Beyond.com,正文很简单,写着“I forward this file to you for review. Please open and view it.”;里面有个EXCEL附件名为“2011 Recruitment plan.xls”;
2) 很不幸,其中一位员工对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞(CVE-2011-0609)。这个Excel打开后啥也没有,除了在一个表单的之一个格子里面有个“X”(叉)。而这个叉实际上就是内嵌的一个Flash;
3) 该主机被植入臭名昭著的Poison Ivy远端控制工具,并开始自BotNet的CC服务器(位于 good.mincesur.com)下载指令进行任务;
4) 首批受害的使用者并非“位高权重”人物,紧接着相关联的人士包括IT与非IT等服务器管理员相继被黑;
5) RSA发现开发用服务器(Staging server)遭入侵,攻击方随即进行撤离,加密并压缩所有资料(都是rar格式),并以FTP传送至远端主机,又迅速再次搬离该主机,清除任何踪迹;
6) 在拿到了SecurID的信息后,攻击者就开始对使用SecurID的公司(例如上述防务公司等)进行攻击了。
2、 震网攻击
遭遇超级工厂病毒攻击的核电站计算机系统实际上是与外界物理隔离的,理论上不会遭遇外界攻击。坚固的堡垒只有从内部才能被攻破,超级工厂病毒也正充分的利用了这一点。超级工厂病毒的攻击者并没有广泛的去传播病毒,而是针对核电站相关工作人员的家用电脑、个人电脑等能够接触到互联网的计算机发起感染攻击,以此 为之一道攻击跳板,进一步感染相关人员的U盘,病毒以U盘为桥梁进入“堡垒”内部,随即潜伏下来。病毒很有耐心的逐步扩散,利用多种漏洞,包括当时的一个 0day漏洞,一点一点的进行破坏。这是一次十分成功的APT攻击,而其最为恐怖的地方就在于极为巧妙的控制了攻击范围,攻击十分精准。
以上两个典型的APT攻击案例中可以看出,对于APT攻击,现代安全防御手段有三个主要盲点:
1、0day漏洞与远程加密通信
支撑现代 *** 安全技术的理论基础最重要的就是特征匹配,广泛应用于各类主流 *** 安全产品,如杀毒、入侵检测/防御、漏洞扫描、深度包检测。Oday漏洞和远程加密通信都意味着没有特征,或者说还没来得及积累特征,这是基于特征匹配的边界防护技术难以应对的。
2、长期持续性的攻击
现代 *** 安全产品把实时性作为衡量系统能力的一项重要指标,追求的目标就是精准的识别威胁,并实时的阻断。而对于APT这种Salami式的攻击,则是基于实时时间点的检测技术难以应对的。
3、内网攻击
任何防御体系都会做安全域划分,内网通常被划成信任域,信任域内部的通信不被监控,成为了盲点。需要做接入侧的安全方案加固,但不在本文讨论范围。
大数据怎么解决问题
大数据可总结为基于分布式计算的数据挖掘,可以跟传统数据处理模式对比去理解大数据:
1、数据采样——全集原始数据(Raw Data)
2、小数据+大算法——大数据+小算法+上下文关联+知识积累
3、基于模型的算法——机械穷举(不带假设条件)
4、精确性+实时性——过程中的预测
使用大数据思想,可对现代 *** 安全技术做如下改进:
1、特定协议报文分析——全流量原始数据抓取(Raw Data)
2、实时数据+复杂模型算法——长期全流量数据+多种简单挖掘算法+上下文关联+知识积累
3、实时性+自动化——过程中的预警+人工调查
通过传统安全防御措施很难检测高级持续性攻击,企业必须先确定日常 *** 中各用户、业务系统的正常行为模型是什么,才能尽早确定企业的 *** 和数据是否受到了攻击。而安全厂商可利用大数据技术对事件的模式、攻击的模式、时间、空间、行为上的特征进行处理,总结抽象出来一些模型,变成大数据安全工具。为了精准地描述威胁特征,建模的过程可能耗费几个月甚至几年时间,企业需要耗费大量人力、物力、财力成本,才能达到目的。但可以通过整合大数据处理资源,协调大数据处理和分析机制,共享数据库之间的关键模型数据,加快对高级可持续攻击的建模进程,消除和控制高级可持续攻击的危害。
公钥密码又称为双钥密码和非对称密码,是1976年由Daffy和Hellman在其“密码学新方向”一文中提出的,见划时代的文献:
W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654
单向陷门函数是满足下列条件的函数f:
(1)给定x,计算y=f(x)是容易的;
(2)给定y, 计算x使y=f(x)是困难的。
(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义。)
(3)存在δ,已知δ 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
注:1*. 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ 称为陷门信息。
2*. 当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开钥,记为Pk。 f函数的设计者将δ 保密,用作解密密钥,此时δ 称为秘密钥匙,记为Sk。由于加密函数时公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。
3*.单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。
Diffie和Hellman在其里程碑意义的文章中,虽然给出了密码的思想,但是没有给出真正意义上的公钥密码实例,也既没能找出一个真正带陷门的单向函数。然而,他们给出单向函数的实例,并且基于此提出Diffie-Hellman密钥交换算法。这个算法是基于有限域中计算离散对数的困难性问题之上的:设F为有限域,g∈ F是F的乘法群F*=F\{0}=g。并且对任意正整数x,计算gx是容易的;但是已知g和y求x使y= gx,是计算上几乎不可能的。这已问题称为有限域F上的离散对数问题。公钥密码学种使用最广泛的有限域为素域FP.
对Diffie-Hellman密钥交换协议描述:Alice和Bob协商好一个大素数p,和大的整数g,1gp,g更好是FP中的本原元,即FP*=g。p和g无须保密,可为 *** 上的所有用户共享。
当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:
(1)Alice送取大的随机数x,并计算
X=gx(mod P)
(2)Bob选取大的随机数x,并计算X = gx (mod P)
(3)Alice将X传送给Bob;Bob将X 传送给Alice。
(4)Alice计算K=(X )X(mod P);Bob计算K =(X) X (mod P),易见,K=K =g xx (mod P)。
由(4)知,Alice和Bob已获得了相同的秘密值K。双方以K作为加解密钥以传统对称密钥算法进行保密通信。
注:Diffie-Hellman密钥交换算法拥有美国和加拿大的专利。
3 RSA公钥算法
RSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来的(见Communitions of the ACM. Vol.21.No.2. Feb. 1978, PP.120-126)该算法的数学基础是初等数论中的Euler(欧拉)定理,并建立在大整数因子的困难性之上。
将Z/(n)表示为 Zn,其中n=pq; p,q为素数且相异。若
Z*n{g∈ Zn|(g,n)=1},易见Z*n为 (n)阶的乘法群,且有 g (n)1(mod n),而 (n)=(p-1)(q-1).
RSA密码体制描述如下:
首先,明文空间P=密文空间C=Zn.(见P175).
A.密钥的生成
选择p,q,p,q为互异素数,计算n=p*q, (n)=(p-1)(q-1), 选择整数e使( (n),e)=1,1e (n)),计算d,使d=e-1(mod (n))),公钥Pk={e,n};私钥Sk={d,p,q}。
注意,当0Mn时,M (n) =1(mod n)自然有:
MK (n)+1M(mod n), 而ed 1 (mod (n)),易见(Me)d M(mod n)
B.加密 (用e,n)明文:Mn 密文:C=Me(mod n).
C.解密 (用d,p,q)
密文:C 明文:M=Cd(mod n)
注:1*, 加密和解密时一对逆运算。
2*, 对于0Mn时,若(M,n) ≠ 1,则M为p或q的整数倍,假设M=cp,由(cp,q)=1 有 M (q) 1(mod q) M (q) (p) 1(mod q)
有M (q) = 1+kq 对其两边同乘M=cp有
有M (q)+1=M+kcpq=M+kcn于是
有M (q)+1 M(mod n)
例子:若Bob选择了p=101和q=113,那么,n=11413, (n)=100×112=11200;然而11200=26×52×7,一个正整数e能用作加密指数,当且仅当e不能被2,5,7所整除(事实上,Bob不会分解φ(n),而且用辗转相除法(欧式算法)来求得e,使(e, φ(n)=1)。假设Bob选择了e=3533,那么用辗转相除法将求得:
d=e -1 6597(mod 11200), 于是Bob的解密密钥d=6597.
Bob在一个目录中公开n=11413和e=3533, 现假设Alice想发送明文9726给Bob,她计算:
97263533(mod 11413)=5761
且在一个信道上发送密文5761。当Bob接收到密文5761时,他用他的秘密解密指数(私钥)d=6597进行解密:57616597(mod 11413)=9726
注:RSA的安全性是基于加密函数ek(x)=xe(mod n)是一个单向函数,所以对的人来说求逆计算不可行。而Bob能解密的陷门是分解n=pq,知 (n)=(p-1)(q-1)。从而用欧氏算法解出解密私钥d.
4 RSA密码体制的实现
实现的步骤如下:Bob为实现者
(1)Bob寻找出两个大素数p和q
(2)Bob计算出n=pq和 (n)=(p-1)(q-1).
(3)Bob选择一个随机数e(0e (n)),满足(e, (n))=1
(4)Bob使用辗转相除法计算d=e-1(mod (n))
(5)Bob在目录中公开n和e作为她的公开钥。
密码分析者攻击RSA体制的关键点在于如何分解n。若分
解成功使n=pq,则可以算出φ(n)=(p-1)(q-1),然后由公
开的e,解出秘密的d。(猜想:攻破RSA与分解n是多项式
等价的。然而,这个猜想至今没有给出可信的证明!!!)
于是要求:若使RSA安全,p与q必为足够大的素数,使
分析者没有办法在多项式时间内将n分解出来。建议选择
p和q大约是100位的十进制素数。 模n的长度要求至少是
512比特。EDI攻击标准使用的RSA算法中规定n的长度为
512至1024比特位之间,但必须是128的倍数。国际数字
签名标准ISO/IEC 9796中规定n的长度位512比特位。
为了抵抗现有的整数分解算法,对RSA模n的素因子
p和q还有如下要求:
(1)|p-q|很大,通常 p和q的长度相同;
(2)p-1 和q-1分别含有大素因子p1和q1
(3)P1-1和q1-1分别含有大素因子p2和q2
(4)p+1和q+1分别含有大素因子p3和q3
为了提高加密速度,通常取e为特定的小整数,如EDI国际标准中规定 e=216+1,ISO/IEC9796中甚至允许取e=3。这时加密速度一般比解密速度快10倍以上。 下面研究加解密算术运算,这个运算主要是模n的求幂运算。著名的“平方-和-乘法” *** 将计算xc(mod n)的模乘法的数目缩小到至多为2l,这里的l是指数c的二进制表示比特数。若设n以二进制形式表示有k比特,即k=[log2n]+1。 由l≤ k,这样xc(mod n)能在o(k3)时间内完成。(注意,不难看到,乘法能在o(k2)时间内完成。)
平方-和-乘法算法:
指数c以二进制形式表示为:
c=
Xc=xc0×(x2)c1×…×(x2t-1)ct-1
预计算: x2=xx
x4=x22=x2x2
.
.
.
x2t-1 =x2t-2*x2t-2
Xc计算:把那些ci=1对应的x2i全部乘在一起,便得xc。至
多用了t-1次乘法。请参考书上的177页,给出计算
xc(mod n)算法程序:
A=xc c=c0+c12+..+ct-12t-1= [ct-1,....,c1,c0]2
5 RSA签名方案
签名的基本概念
传统签名(手写签名)的特征:
(1)一个签名是被签文件的物理部分;
(2)验证物理部分进行比较而达到确认的目的。(易伪造)
(3)不容易忠实地“copy”!!!
定义: (数字签名方案)一个签名方案是有签署算法与验
证算法两部分构成。可由五元关系组(P,A,K,S,V)来刻化:
(1)P是由一切可能消息(messages)所构成的有限 *** ;
(2)A是一切可能的签名的有限 *** ;
(3)k为有限密钥空间,是一些可能密钥的有限 *** ;
(4)任意k ∈K,有签署算法Sigk ∈ S且有对应的验证算法Verk∈V,对每一个
Sigk:p A 和Verk:P×A {真,假} 满足条件:任意x∈ P,y∈ A.有签名方案的一个签名:Ver(x,y)= {
注:1*.任意k∈K, 函数Sigk和Verk都为多项式时间函数。
2*.Verk为公开的函数,而Sigk为秘密函数。
3*.如果坏人(如Oscar)要伪造Bob的对X的签名,在计算上是不可能的。也即,给定x,仅有Bob能计算出签名y使得Verk(x,y)=真。
4*.一个签名方案不能是无条件安全的,有足够的时间,Oscar总能伪造Bob的签名。
RSA签名:n=pq,P=A=Zn,定义密钥 *** K={(n,e,p,q,d)}|n=pq,d*e1(mod (n))}
注意:n和e为公钥;p,q,d为保密的(私钥)。对x∈P, Bob要对x签名,取k∈K。Sigk(x) xd(mod n)y(mod n)
于是
Verk(x,y)=真 xye(mod n)
(注意:e,n公开;可公开验证签名(x,y)对错!!也即是否为Bob的签署)
注:1*.任何一个人都可对某一个签署y计算x=ek(y),来伪造Bob对随机消息x的签名。
2*.签名消息的加密传递问题:假设Alice想把签了名的消息加密送给Bob,她按下述方式进行:对明文x,Alice计算对x的签名,y=SigAlice(x),然后用Bob的公开加密函数eBob,算出
Z=eBob(x,y) ,Alice 将Z传给Bob,Bob收到Z后,之一步解密,
dBob(Z)=dBobeBob(x,y)=(x,y)
然后检验
VerAlice(x,y)= 真
问题:若Alice首先对消息x进行加密,然后再签名,结果
如何呢?Y=SigAlice(eBob(x))
Alice 将(z,y)传给Bob,Bob先将z解密,获取x;然后用
VerAlice检验关于x的加密签名y。这个 *** 的一个潜在问
题是,如果Oscar获得了这对(z,y),他能用自己的签名来
替代Alice的签名
y=SigOscar(eBob(x))
(注意:Oscar能签名密文eBob(x),甚至他不知明文x也能做。Oscar传送(z,y )给Bob,Bob可能推断明文x来自Oscar。所以,至今人么还是推荐先签名后加密。)
6.EIGamal方案
EIGamal公钥密码体制是基于离散对数问题的。设P
至少是150位的十进制素数,p-1有大素因子。Zp为有限域,
若α为Zp中的本原元,有Zp* =α。若取β∈Zp*=Zp\{0},
如何算得一个唯一得整数a,(要求,0≤a≤ p-2),满足
αa=β(mod p)
将a记为a=logαβ
一般来说,求解a在计算上是难处理的。
Zp*中的Egamal公钥体制的描述:设明文空间为P=Zp*,密文空
间为C=Zp*×Zp*,定义密钥空间K={(p, α,a, β )|β=αa(mod p)}
公开钥为:p, α ,β
秘密钥(私钥):a
Alice 取一个秘密随机数k∈ Zp-1,对明文x加密
ek(x,k)=(y1,y2)
其中, y1=αk(mod p),y2=xβk(mod p)
Bob解密,
dk(y1,y2)=y2(y1α)-1(mod p)
注:1*.容易验证y2(y1α)-1=x(αa)k(αka)-1=x !!
2*.利用EIGamal加密算法可给出基于此的签名方案:
Alice 要对明文x进行签名,她首先取一个秘密随机数k作
为签名
Sigk(x,k)=( , )
其中 =αk(mod p), =(x-a )k-1(mod p-1)
对x, ∈Zp*和 ∈ Zp-1,定义Verk(x, ,)=真等价于
βα=αx(mod p)
要说明的是,如果正确地构造了这个签名,那么验证将
是成功的,因为
βα= αa αk (mod p)= αa+k (mod p)
由上面知道, =(x- a)k-1(mod p-1)可以推出
k=x- a(mod p-1)有a+kx(mod p)
所以 β = αx (mod p)
该签名方案已经被美国NIST(国家标准技术研究所)确定为签名标准(1985)。
有关RSA方面的内容,请访问网址:
www.RSAsecurity.com
世界上最主流的是MAYA,其次是CINEMA 4D,HOUDINI,XSI
中国最主流的是3DMAX,其次是MAYA。
这些软件我都学过一些。
学习难度:HOUDINIMAYA=XSICINEMA 4D=3DMAX(HOUDINI最难)
工作效率:CINEMA 4DXSIMAYA=3DMAXHOUDINI(C4D最快)
软件功能:HOUDINIXSI=CINEMA 4D=MAYA3DMAX(HOUDINI最强)
软件总使用人数:国内:3DMAXMAYACINEMA 4DXSI=HOUDINI
世界:MAYACINEMA 4D3DMAXHOUDINI=XSI
电影行业使用人数:MAYACINEMA 4DXSIHOUDINI3DMAX
3DMAX严格意义上不属于电影 *** 三维软件,虽然3DMAX在电影上确实有过应用。但世界上没有任何一部大片是用3DMAX独立完成的。3DMAX通常是用来做建筑效果图的,因为它的软件架构有缺陷,软件功能也不完善,过分依赖插件。无法胜任大场景的动画 *** 。国产电影和三维动画的水平上不去,我觉得很大一部分因素,就是国内过分的流行3DMAX。
如果是初学,我建议你学CINEMA 4D(简称C4D)。原因在于它比较好学好用。 学习难度与3DMAX相当,不需要掌握计算机语言也能深入学习。一般学习两三个星期就能用来工作了。而且功能非常完善,在功能上可以说跟MAYA不分上下。而且除了捕捉不好用之外,基本没有什么缺点。而且中文教程也不少,速度绝对是同类软件中最快的。另外由于它被ADOBE看中了,所以可以和ADOBE的各类软件都可以互通,比如PS,AI,AE都可以和CINEMA 4D无缝结合。用CS5以上版本的PS可以直接打开C4D的模型,在上面绘制贴图。 可以直接生成AE的工程文件等等。而且它的渲染器无比好用,即使是面对MAYA的MENTALRAY渲染器,我仍然觉得C4D这个渲染器是无敌的,虽然这渲染器连个名字都没有。缺点是C4D在中国的普及度还不是太高,不过中文教程也已经不少了,另外很多的培训班都开始搞这个软件的培训了。一句话概括,这是我用着最舒服的软件。
如果之前有计算机编程基础,那么建议你学MAYA。因为毕竟MAYA是世界的主流,可MAYA不怎么好学,而且效率非常低。因为它就像DOS一样,要靠手动输入一大堆的表达式(就跟DOS命令类似)来 *** 动画。如果想学好MAYA,计算机语言的掌握是必须的。软件的编程语言是MEL,虽然并不是C或C++,但是这些语言的原理是互通的。如果会C或C++,那么MAYA的MEL语言是很容易理解的。 不然的话,就很费劲了。一般学到熟练级别需要5年左右的时间。优点有很多,但缺点也同样不少。一句话概括,这是我深入学习过的最难的软件,每一步学习都伴随着无数个不眠之夜。
如果你觉得你对于计算机语言已经相当不错了,你可以学一下HOUDINI。这个软件是公认最强大的三维动画软件,同时也是最难学的三维动画软件。我只学了皮毛,不太敢乱说,但是根据一些高手描述,这个软件的学习难度是MAYA的5倍左右。一句话概括,这是一个对我来说想学又不敢学的神秘软件。
如果你并不是想做电影或视频,而只是 *** 家居装修效果图,或者一些常用建模。那么我推荐你学3DMAX。因为这个软件比较好学,而且在国内有着数量庞大的用户群。去找工作,就算老板是个村渣,也照样觉得听着这个软件的名字很耳熟。但它有两个巨大的缺点。一个是软件功能不完善,很多的功能需要插件的辅助才能实现。而且如果你是 *** 视频,60%以上的工作都是在用插件完成。这样就导致了一个更加严重的问题。就是软件版本每一次更新,总有几个插件无法使用了。 这时候,你就需要在放弃插件还是放弃更新之间做出选择。更新了吧,之前的插件就等于白学了; 不更新吧,就只能一直使用旧版本的软件。 一句话概括,这是一个我最不喜欢,但又不得不学的软件。
在中国学XSI的人应该被视为奇葩了。因为这个软件没有中文版,而且任何一所学校也不教这个软件,甚至想自学,都找不到中文的教程。这个软件在好莱坞的表现是很出色的,很多的电影都用到了它。由于我没有系统学习过这个软件,所以了解也不太多。
MAYA:《侏罗纪公园》,《玩具总动员》,《007》,《星球大战》等,国人最开始知道这个软件,一般是《真实的谎言》中那颗子弹开始的。
XSI:《指环王》,《异型》,《哈利波特》,《黑客帝国》很多国人在今天仍然没听说过这个软件,实在是一种悲哀
CINEMA 4D:《阿凡达》,《蜘蛛侠》,《变形金刚》,《最终幻想》C4D在国内其实早在90年代就有大量用户,只是当时这个软件被国人错误的定位为工业设计软件。所以只流行于工业设计的那个圈子里,并没有人用它做视频。直到《阿凡达》在国内公映,海报上那个C4D的LOGO,才让人觉得如梦方醒。
3DMAX:这个软件没有独立 *** 过电影,最有代表性的案例是日本游戏《鬼武者》的片头CG。
HOUDINI:这个软件是近几年才刚刚被人们认知的,不过它的功能全面性却超越了任何一款同类软件,理论上是目前地球上最强大的三维软件。由于出道晚,所以作品不多,目前的代表作是《后天》
这是个非常奇怪的问题,可能提出这个问题就不是非常了解黑客和程序员这两个职业,其实我更喜欢称黑客为 *** 安全工作者,虽然都是码代码的,但是其工作的目的性完全不同,作为一个程序猿,你的产品是面向大众,所以他们追求的是程序的实用性,稳定性,以及重复性,他们最宝贵的不是他们的技术,而是创意,一个软件程序的创意,好的程序员有很多,但好的想法和创意就很少,只要有了创意,有大把的程序员可以写出好程序。而所谓的黑客他们更加注重自身的技术,即使是创造,他们创造的也是一些算法,而且由于 *** 安全的逐渐完善,正真能够创造出新东西的黑客越来越少,他们多半就职于一些大型 *** 企业,或者国家部门当中,那些人我们则称为 *** 安全专家,黑客的创造与程序员的创意本质的差别就是,黑客更趋近于计算上,而程序员更贴近于生活,一个好的软件,好的游戏,不是简简单单一个段程序,一个人就可以完成的,一个优秀贴图师和建模师,他们不一定需要知道他们用的软件的底层代码是什么,但是他们一定在美术,色彩等方面有着极深的造诣。所以说拿黑客和程序员直接比较,是非常欠妥的。一个好的程序员不一定是一名优秀的黑客,一名好的黑客也不一定是一个出色的程序员。程序员为我们描绘出了一个丰富多彩的虚拟世界,让我们享受到了更加舒适便利的生活。而 *** 公司工作者们为这个美丽的世界制定了秩序与规则,让我们支付宝里的钱不会无缘无故的消失。职业无贵贱,如果硬要说黑客比程序员多了些什么,那么可能就是他们更加默默无闻,更加神秘吧。
生活中,很多朋友常发生不明原因的耳鸣情况,总觉得耳朵内隆隆作响,又苦于没有好的治疗方法,长久以往会变的异常烦躁,极大的影响了正常的工作和生活。那么,这种耳鸣的症状是如何产生的呢?实际上很多耳科疾病均可...
每次电脑登录QQ都被QQ宠物搞得很烦,每次都不理她,不给吃不给喝,准备熬死她,蛋酥,我发现可能被熬死的不是她,而是我。于是我终于找到了可以删除QQ宠物的办法。 在此之前,要看你只是不想QQ宠物运行还是...
近年来各行各业都在马不停蹄的发展,那么大众创业万众创新的机会也是同时到来了。很多的社会大众想要从创业这条捷径上谋求更多的经济利益,所以纷纷走上创业加盟的路上。加盟品牌比起自主创业来说还是非常简单的,因...
挖矿会被电信公司发现? 1、只要你使用电信卡,除非你不使用电信,否则他们基本上无法挖掘你的矿井。如果你切换到移动,啊,联通,它可以阻止他们把它放进去,但他们也可以移动,呃,和你玩。2、有可能。监管部门...
怪诞虫(怪诞虫的进化历程)2016年4月29日,古生物怪诞虫的进化历程,竟从不死虫开始 2016年4月29日,古生物怪诞虫的进化历程,竟从不死虫开始?古生物中的怪诞虫是在寒武纪生命大爆炸中出现的一种...
本文将为房产投资人群服务,从公寓投资和住宅投资不同的盈利特点出发,分析投资房产是该选择住宅,还是选择公寓。 首先声明,房住不炒。投资住宅像买中国股票,投资公寓像买美国股票。 众所周知,中国股市是个...