使用 Vercel 反代 openai
使用 Vercel 反代 openai (图文教程)简介国内只是墙了 vercel 本身的域名,但是自定义域名没有墙,因此做了代理并绑定域名之后就可以用自己的域名在国内直连 openai api 了。
理论上也可以代理其他被墙的站点。
使用方法
访问 openai api 时,将 “api.openai.com” 换成你的自定义域名,例如12const host = 'YOUR DOMAIN'const url = `https://${host}/v1/chat/completions`
可参考** **OPENAI API 官方文档官方文档中文翻译(部分过时,仅供参考)
在其他 chatgpt 项目中,可以将变量 “OPENAI_API_BASE_URL” 设置为你的域名
要求一个域名(无需备案),没有的话可以在阿里云上买一个几块钱一年的
部署
点击一键部署按钮
用 Github 登录 Vercel,没有 Github 账户的去注册一个,网上很多教程就不展开了** **
登录之后点击 Create 按钮** **
接着等十几秒钟就创建好项目 ...
科学家上网手册
Shadowsocks/SS客户端配置关于Shadowsocks/SS客户端配置使用教程,请参考文章 SS/SSR客户端下载、安装与配置使用教程 | 支持Windows/Android/iOS/Mac/Linux/路由器全平台
由于使用一键脚本搭建的“Shadowsocks+WS+TLS+CDN”服务器使用V2Ray插件添加TLS,所以你所使用的 Shadowsocks 客户端也必须支持,或者添加V2Ray插件功能。
v2ray-plugin插件下载:v2ray-plugin for Windows | v2ray-plugin for Linux | v2ray-plugin for Android
如果你正在使用Windows系统,那么先下载Windows版的 Shadowsocks 客户端和 v2ray-plugin 插件,然后把插件解压至 Shadowsocks 文件夹,并修改文件名为“v2ray-plugin.exe”。其中,Shadowsocks客户端添加节点的参数配置,如下图所示:
如上图所 ...
vc++6.0兼容性修改
直接安装vc++6.0后无法运行修改兼容性解决
进行vc6.0的兼容性和win10/win11的正常运行的配置1.点中vc6.0的快捷图标,右键出现打开文件所在的位置并点击。
2.更改文件的姓名(重命名),可以随便更改,最好是加一个字母,便于记忆和后面的操作。
3.同样的方法,右键打开属性。4.打开属性后更改快捷方式里的“目标”,我在之前添加的字母“L”,在这添加“L”,先点击“应用”再点击“确定”。
5.修改兼容性
6.按上面步骤完成就可以双击打开vc6.0了。
注:必须先更改命名,再进行兼容性的配置。
实验报告参考答案:操作系统实验报告 - 百度文库 (baidu.com)
Linux下C语言学习-Makefile
实验4:Makefile实验目的:熟悉Makefile 文件的编写格式和make 编译工具的使用方法。实验内容编写一个由头文件greeting.h、自定义函数文件greeting.c、主函数文件myapp.c 构成的C 程序,并根据这三个文件的依赖关系编写Makef ile 文件。任务一:新建一个C程序myapp.c
myapp.c
123456789101112#include <stdio.h>#include <stdlib.h>#include "greeting.h"#define N 10int main(){ char name[N]; printf("your name:"); scanf("%s",name); greeting(name); exit(0);}
任务二:新建一个程序greeting.h
greeting.h
1234#ifndef _GRRRTING_H#define _ ...
SQL注入
SQL注入学习SQL注入是一种常见的网络攻击方式,它利用了应用程序对用户输入数据的不完全过滤和验证,从而使攻击者可以通过构造恶意的SQL语句来获取或修改数据库中的数据。本文将介绍SQL注入的基本概念、攻击方式和防御措施。
SQL注入的基本概念SQL注入是指攻击者通过在应用程序中注入恶意的SQL语句,从而获取或修改数据库中的数据。SQL注入攻击通常发生在Web应用程序中,因为Web应用程序通常需要从用户那里接收输入数据,并将其存储在数据库中。攻击者可以通过在输入数据中注入恶意的SQL语句,从而绕过应用程序的安全机制,执行恶意操作。
SQL注入攻击可以分为两种类型:盲注和非盲注。盲注是指攻击者无法直接获取数据库中的数据,而是通过不断尝试恶意SQL语句来获取数据。非盲注是指攻击者可以直接获取数据库中的数据,因为应用程序会将查询结果返回给攻击者。
SQL注入的攻击方式SQL注入攻击可以通过多种方式进行,以下是一些常见的攻击方式:
1. 基于错误的注入攻击者可以通过构造恶意的SQL语句来引发应用程序的错误,从而获取数据库中的数据。例如,攻击者可以在输入框中输入以下内容:
' OR 1=1 ...