为互联网增加新的感官体验

from Google黑板报

如果Web应用程序拥有视觉会怎样?如果它们能够听到你的声音呢?在刚刚发布的Google Chrome浏览器正式版中,如果你授权网络接入许可,你的网络将像人一样能听能看。

Chrome浏览器的最新版本包含了一个可用于高质量视频音频通讯的getUserMedia API,可以在浏览器中直接授权Web应用访问摄像头和麦克风,且无需使用插件。

GetUserMedia API旨在提供高品质的网络视频通讯和音频通讯服务,是实现新的实时通信标准WebRTC的第一步。 GetUserMedia API还允许Web应用创建一些新鲜有趣的体验,如网络摄像头玩具(Webcam Toy)和神奇的木琴(Magic Xylophone)。在Chrome Web Lab中,如果你使用最新版Chrome浏览器,Sketchbots实验装置可以使用getUserMedia从摄像头获取你的肖像照,并转换成线条画,然后传送给位于伦敦科技博物馆的机器人。机器人会在细沙上给你画出一副肖像画。这项技术听上去就像它的名字一样疯狂,但实际上它的功能要更加酷。

当你拍下自己的照片时,该程序将会把这张照片转换成机器人能够识别的HTML5画布上的线条素描画。

 

稍后伦敦科技博物馆的八个Sketchbots中的一个将在细沙上画出你的肖像。你可以要求给自己发送一份记录整个过程的录像。

另外,最新的Chrome浏览器正式版还有很多其它新特性,比如扩展了对游戏手柄、高清Mac视网膜屏幕等的支持。查看更多新功能和特性,下载Google Chrome浏览器即可。

PS:笔者对沙画进行了试验,发现太cool了!

CDNZZ提供免费的国内节点加速

 

最近收到了cdnzz的邮件,说已经将我升级为高级会员,并开通了新的香港和国内节点。

今天抽时间设置了一下cdn,顺便测试一下cdnzz的新节点。设置完成后经测试发现cdnzz不在将流量导到东京的节点,而是导到了贵州联通、香港的节点上,感觉速度不错。

以下配上对贵州节点的测试图:

总的来说,cdnzz的速度还是不错的,现在就是差稳定性没测试了。对于一些个人博客的小站cdnzz还是非常不错的。

好了,软文写完,下面放邀请码~~

65135839050
65130877997
65167729620
65176539149
65188164512
65167959862
65117316582
65169349272
65119394767
65152351388

Research for learning English

前言

著名语言学家Greg Thomson说的:“外语学习的原理是如此之复杂,以至于没有人能说清楚;但掌握语言的过程又是如此之简单,以至于不需要说清楚。”讨论语言学习的原 理,是件非常复杂的事,在下当然也没把握能描述得很清楚。而且因为外语学习就连学术界都存在很多尖锐的争论,本人也不敢说自己有把握能把争论化解。但还是 决定先从简单入手,做些抛砖引玉的工作吧,探讨一下外语学习的真谛,特别是对大家在外语学习上普遍存在的误解进行分析和澄清,希望能对外语学习者有所帮 助,对外语教学工作着有所启发,就知足了。 继续阅读

迅雷7去广告精简版下载(免费无限使用高速通道)

解压之后不要先开启迅雷,首先运行“迅雷7设置”,选择“高速通道无限使用”,而后运行迅雷,去下载需要下载的软件。界面显示剩余试用五分钟,实际可以无限使用。
高速通道功能只有在资源本身速度一般,且在迅雷离线服务器中存在该资源,才会发挥最大作用。
软件名称:迅雷7
软件类型:绿色软件(无需安装)/破解版
软件大小:12M(压缩)

下载地址:115网盘|百度网盘|DBank网盘

  • 解压之后不要先开启迅雷,首先运行“迅雷7设置”,选择“高速通道无限使用”,而后运行迅雷,去下载需要下载的软件。界面显示剩余试用五分钟,实际可以无限使用。
  • 高速通道功能只有在资源本身速度一般,且在迅雷离线服务器中存在该资源,才会发挥最大作用。

 

iOS 6 Have A Fix To In App Purchase Hack

Apple has announced on its development center that the iOS 6 will have a fix to the vulnerability that is used by Russian hacker ZonD80 for hacking the in app purchases.

A vulnerability has been discovered in iOS 5.1 and earlier related to validating in-app purchase receipts by connecting to the App Store server directly from an iOS device. An attacker can alter the DNS table to redirect these requests to a server controlled by the attacker. Using a certificate authority controlled by the attacker and installed on the device by the user, the attacker can issue a SSL certificate that fraudulently identifies the attacker’s server as an App Store server. When this fraudulent server is asked to validate an invalid receipt, it responds as if the receipt were valid.

iOS 6 will address this vulnerability. If your app follows the best practices described below then it is not affected by this attack.

If you are not aware of in app purchase crack, it is done by a Russian hacker and has caused millions of dollars loss in terms of in app purchases. Apple has taken every possible steps in order to block sites and videos giving information on in app purchase crack. Despite these steps the hacker has managed to survive his site by changing to different servers and still promising for continuity of the service.

You can visit official page on In-App Purchase Receipt Validation on iOS for more details. Here Apple has also given steps for developers in order to circumvent the in app purchase crack vulnerability.