阅读更多

3顶
0踩

编程语言

原创新闻 介绍Python 图形计算工具包

2008-11-06 10:59 by 副主编 QQbyte 评论(0) 有7054人浏览
Python Computer Graphics Kit 图形计算工具包是一个开源软件,包含一系列python模块,插件和工具,对于开发者处理任何方面的3D数据都非常有用,使用这个工具包做可视化效果,创建真实感图像,虚拟现实应用或者开发游戏。

现在整个工具包有这些部分:

1。python包 cgkit:扩展了python 3d方面的功能。

2。Maya插件 sourcepy :集成python 翻译器进入Maya,并且maya进入python包为python提供maya功能。

3。一系列小的独立的用python,MEL或MaxScript写的工具集合。

cgkit功能包括:支持新的3D类型,比如vec3,vec4,mat3,meta4 和 quat;包含一个python捆绑Pixar RenderMan API;提供进入特定硬件比如SpaceMouse/SpaceBall的能力;OpenGL立体效果输出;离线渲染工具等。

Python/Maya功能:集成Python解析器进入Maya;提供新的方便的类用来创建GUIs;暴露Maya C++ SDK给Python;允许为Python写插件等。

详情访问:http://cgkit.sourceforge.net/introduction.html








3
0
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • linux内核关闭igmp,Linux kernel IGMP多个安全漏洞

    受影响系统:Linux kernel 2.6.9Linux kernel 2.6.8Linux kernel 2.6.7Linux kernel 2.6.6Linux kernel 2.6.5Linux kernel 2.6.4Linux kernel 2.6.3Linux kernel 2.6.2Linux kernel 2.6.1Linux kernel 2.6Linux kernel 2.4...

  • 网络常见攻击技术与防范完全手册

    网络常见攻击技术与防范完全手册一、前言  在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。  也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为“安全”只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动

  • 详解TCP/IP协议栈面临的五大网络安全问题

    在本文中,笔者重点解析了TCP/IP协议栈面临的五大网络安全问题,也介绍到企业网络安全管理人员在面临问题时所能采取的应对措施。 1. IP欺骗 IP Spoof即IP 电子欺骗,可以理解为一台主机设备冒充另外一台主机的IP地址与其他设备通信,从而达到某种目的技术。早在1985年,贝尔实验室的一名工程师Robbert Morris在他的一篇文章“A weakness in the 4.2

  • Linux kernel IGMP多个安全漏洞

    发布日期:2004-12-14更新日期:2004-12-15受影响系统: Linux kernel 2.6.9Linux kernel 2.6.8Linux kernel 2.6.7Linux kernel 2.6.6Linux kernel 2.6.5Linux kernel 2.6.4Linux kernel 2.6.3Linux kernel 2.6.2Linux kernel 2.6.

  • 新致命漏洞!10亿个网络连接设备会面临被黑客入侵的风险

    新的Ripple20缺陷使数十亿个互联网连接设备面临被黑客入侵的风险,被称为“ Ripple20 ”的这19个漏洞集合位于Treck开发的低级TCP / IP软件库中,如果进行了武器化,可以使远程攻击者完全控制目标设备,而无需任何用户交互。 根据发现这些缺陷的网络安全组织东方联盟的介绍,受影响的设备正在各种行业中使用,从家用/消费设备到医疗,医疗保健,数据中心,企业,电信,石油,天然气,核能,交通运输以及许多其他关键基础架构。 全球知名白帽黑客、东方联盟创始人郭盛华透露:“数据可能会从打印机上窃取,

  • 来聊聊分库分表

    range法hash法range+hash法进行分表后,对于非partition key的查询就由为的复杂,因为非partition key和没有任何关联如果没有采取任何措施的话,查询效率就会十分低下。最简单的例子就是上文600w那条数据,他记录着一个用户的个人信息,假如我们希望通过用户名定位到他又该如何做呢?很明显在没有任何措施的情况下,只能通过逐表遍历查询解决了。因为各种原有我们需要对旧有数据表进行扩容,对此数据迁移就是一个很麻烦的问题,有没有什么比较安全且易实现的方案呢?

  • 探索交换机的秘密--底层网络协议漏洞分析与利用

    BugBank 交换机支持的基本协议介绍 1、什么是交互机: 2、eNSP华为模拟器:通过eNSP搭建模拟环境,1个交换机下配3个主机,来观察数据包:包括arp广播、应答等。 3、在模拟环境中,对比集线器和交换机的区别: 集线器不会形成MAC地址表,但也可以使网络设备之前互相连通 交换机的原理是转发 集线器的原理是广播,把收到的信号放大,在发给各个接口,所以是不安全的。 4、广播风暴...

  • Heartbleed 实战:一个影响无数网站的缓冲区溢出漏洞

    作者: 李博杰 昨天 OpenSSL 爆出了名为 Heartbleed 的重大安全漏洞(CVE-2014-0160),通过 TLS 的 heartbeat 扩展,可以读取运行 HTTPS 服务的服务器上长达 64 KB 的内存,获取内存中可能存在的敏感信息。由于这个漏洞已经存在三年,Debian stable (wheezy) 和 Ubuntu 12.04 LTS、13.04、13.10 等

  • 漏洞分析TCP/IP Attack Lab(自用,记录)

    TCP/IP Attack Lab1 Lab Overview2 Lab Environment2.1 Environment Setup2.2 Note for Instructors(就是一些介绍,可以忽略)3 Lab Tasks3.1 Task 1 : SYN Flooding Attack3.2 Task 2 : TCP RST Attacks on telnet and ssh Connections3.3 Task 3 : TCP RST Attacks on Video Streaming A

  • SYN攻击原理以及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。   一、TCP握手协议   在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手

  • 如何强化 TCP/IP 堆栈

    改进 Web 应用程序安全性:威胁和对策 J.D. Meier、Alex Mackman、Michael Dunner、Srinath Vasireddy、Ray Escamilla 和 Anandha Murukan Microsoft Corporation 请参阅着陆页以获得《改进 Web 应用程序安全性:威胁和对策》的起点和完整的概述。 摘要: 您可以在 Windo

  • c++堆栈溢出怎么解决_Treck TCP/IP协议库“Ripple20”漏洞分析及解决方案

    2020年6月16日,位于以色列的一家专门从事物联网和嵌入式设备安全的JSOF公司警告说,由于严重安全漏洞影响了Treck TCP/IP协议堆栈,全球数亿台物联网设备可能会受到远程攻击。Treck于2020年6月29号已发布最新漏洞更新。深信服安全团队对此漏洞进行分析。漏洞名称:CVE-2020-11896:Treck TCP/IP 任意代码执行漏洞CVE-2020-11898:Tre...

  • TCP/IP 和HTTPS

    TCP/IP 网络协议 计算机网络需要解决的一个重要问题就是如何无障碍地发送和接收数据,而发送和接收数据的过程需要相应的协议来支撑,按互相可以理解的方式进行数据的打包与解包,使不同厂商的设备在不同类型的操作系统上实现顺畅的网络通信。 TCP/IP 是传输控制协议/因特网互联协议,这个协议族里还包括 HTTP、HTTPS、FTP、SMTP、UDP、ARP、PPP、IEEE 802.x 等。TCP/IP 是当前流行的网络传输协议框架,从严格意义来说是一个协议族,因为 TCP 和 IP 是其中最为核心的协议,所以

  • IGMP技术总结(2)

    本博客(http://blog.csdn.net/livelylittlefish)贴出作者(三二一、小鱼)相关研究、学习内容所做的笔记,欢迎广大朋友指正! IGMP技术总结(2) 5.  组播模型分类 根据接收者对组播源处理方式的不同,组播模型分为以下三类:·         ASM 模型:Any-Source Multicast,任意信源组播在ASM 模型中,任

  • TCP三次握手和漏洞解决

    tcp三次握手 一:TCP建立过程 1.服务器先创建TCB(传输控制块),准备接受客户端的连接请求,然后服务器处于listen状态 2.客户端创建TCB,准备发送请求连接报文段,此时首部的同步位syn=1(syn不携带数据,所以要消耗一个序列号),选择一个初始序号seq=x,然后这时候,客户端从closed状态->syn-sent(同步已发送)状态。 3.服务器接收

  • 网络安全知多少?了解常见的TCP/IP攻击,从此安全不用愁

    TCP/IP协议栈–IPV4安全隐患: 1、缺乏数据源验证机制。 2、缺乏完整性验证机制。 3、缺乏机密性保障机制。 应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒木马等。 传输层:TCP欺骗、TCP拒绝服务、UDP拒绝服务端口扫描等。 网络层:IP欺骗、Smurf攻击、ICMP攻击、地址扫描等。 链路层:MAC欺骗、MAC泛洪、ARP欺骗等。 物理层:设备破坏、线路侦听等。 数据链路层攻击...

  • 静态路由的扩展配置

    需求: 1.除R5的换回地址固定以外,整个其他所有的网段基于192.168.1.0/24进行合理的IP地址划分2.R1-R4每个路由器存在两个环回接口,用于模拟连接PC的网段;地址也在192.168.1.0/24这个网络范围内3.R1-R4上不能直接编写到达5.5.5.1/24的静态路由,但依然可以访问4.全网可达,经量减少每台路由器,路由表条目的数量,避免环路出现5.R4与R5间,正常1000M链路通信,故障时自动改为100M 实验结果...

  • Treck TCP/IP协议库多个漏洞安全风险通告

    Treck TCP/IP协议库多个漏洞安全风险通告 360-CERT [三六零CERT](javascript:void(0)???? 今天 0x00 事件背景 2020年06月29日,360CERT监测到Treck官方发布了Treck TCP/IPv4/IPv6 软件库的安全更新。 Treck TCP/IP 是专门为嵌入式系统设计的高性能TCP/IP协议处理套件。 此次安全更新发布了多个漏洞补丁,其中CVE编号有19个,包括CVE-2020-11896、CVE-2020-11897、CVE-2020-1

  • TCP/IP协议漏洞实验

    实验题目:Attack Lab: Attacks on TCP/IP Protocols 实验学时:6 日期:2016.5.2   实验目的:   体会TCP/IP协议的漏洞,并针对这些漏洞做出相应攻击,感受网络安全方面所面临的挑战,理解为何网络安全措施是必要的。   一、实验背景   1.1 网络设置   为了完成本次实验,至少需要三台机器,一台用来攻击,一台作为被攻击者,第三台...

Global site tag (gtag.js) - Google Analytics