From 53a96b52d6d3715b2caf1db341871e9ea36e96ff Mon Sep 17 00:00:00 2001 From: mayx Date: Sat, 19 Jul 2025 15:16:24 +0000 Subject: Update 3 files - /deploy.sh - /_data/proxylist.yml - /_data/ai-cache.json--- _data/ai-cache.json | 3 ++- _data/proxylist.yml | 8 ++++---- deploy.sh | 7 +------ 3 files changed, 7 insertions(+), 11 deletions(-) diff --git a/_data/ai-cache.json b/_data/ai-cache.json index 29a3bb4..e8ad01b 100644 --- a/_data/ai-cache.json +++ b/_data/ai-cache.json @@ -164,5 +164,6 @@ "/2025/04/22/ai-limit.html": "这篇文章主要探讨了作者对人工智能尤其是LLM(Large Language Models)在文本生成、超长文本分析和文章理解能力的观察。作者通过实例,如GPT-4的画图能力、AI在长文本处理上的局限、以及尝试使用AI进行文章分析和摘要的失败,揭示了LLM在处理大量信息和复杂逻辑代码时的上下文长度限制。作者认为这限制了AI的全局理解和替代人类的能力,但也提出了如果AI能自我调整权重以处理更长的上下文,可能有助于突破这一局限。此外,作者还分享了自己博客的内容和技术探索,展现了独立思考和对技术伦理的关注。", "/2025/05/07/mac-studio.html": "本文作者分享了Mac Studio M3 Ultra的使用体验。主要集中在以下几个方面:\n\n1. **远程使用体验:** macOS远程配置简单,支持高性能屏幕共享模式,但对网络要求高。\n2. **LLM体验:** 尝试了Xinference和LM Studio框架,前者存在问题,后者性能较好,但遇到DeepSeek模型输出问题。测试了Qwen3模型,在部分任务上表现优于DeepSeek-R1。\n3. **模型对比:** Qwen3在生成流程图方面不如DeepSeek-R1。\n4. **UTM虚拟机测试:** 在Mac Studio上使用VZ框架安装Windows失败;Asahi Linux不支持M3 Ultra,测试也未成功。\n5. **总结:** Mac Studio M3 Ultra的512GB内存性能强大,本地跑LLM速度快,但作者并无其他高性能需求,觉得有些浪费。", "/2025/06/02/optimize.html": "这篇文章记录了作者对博客进行的一系列修改和优化过程。主要改进包括:1)接受AI建议优化博客搜索功能和链接样式,解决鼠标悬停问题;2)调整字号、行高和布局,改为百分比布局以提高大屏幕体验;3)增加分段和首行缩进,改善阅读性;4)处理Gitalk评论授权问题,提供跳转到GitHub评论的选项;5)考虑了IE8的兼容性,如使用 Respond.js、XDR请求和调整搜索功能;6)增加了对Atom、RSS和JSONFeed的支持,以及网页快讯功能;7)对IndieWeb的支持,如添加个人身份识别和发布内容的微格式标记。作者在优化过程中注重了传统和现代技术的结合,以及对不同平台和浏览器兼容性的考虑。", - "/2025/07/01/xslt.html": "这篇文章讲述了作者如何为博客的XML订阅文件添加一个与博客主题一致的XSLT样式,以提高整体风格的统一性。作者遇到的问题包括Jekyll引擎的限制、XML格式的规则、命名空间对输出的影响,以及如何解决样式问题。通过模仿现有样式、自定义XSLT布局和doctype-system设置,作者最终成功地为订阅文件和Sitemap创建了定制的XSLT样式。整个过程不仅提升了博客细节,也让作者学习到了关于XML和XSLT的新知识。" + "/2025/07/01/xslt.html": "这篇文章讲述了作者如何为博客的XML订阅文件添加一个与博客主题一致的XSLT样式,以提高整体风格的统一性。作者遇到的问题包括Jekyll引擎的限制、XML格式的规则、命名空间对输出的影响,以及如何解决样式问题。通过模仿现有样式、自定义XSLT布局和doctype-system设置,作者最终成功地为订阅文件和Sitemap创建了定制的XSLT样式。整个过程不仅提升了博客细节,也让作者学习到了关于XML和XSLT的新知识。", + "/2025/07/13/hacked.html": "这篇文章讲述了作者在登录一台闲置服务器时发现被入侵的经历。通过观察服务器负载和进程,作者意识到存在恶意软件。作者使用了netstat、lsof等工具进行调查,发现了一个名为gs-dbus的木马进程和libprocesshider.so文件,这隐藏了其他恶意工具。作者通过查找自启动服务、清理木马、修改密码等方式进行了应对,并分析了入侵者使用的工具,如Global Socket项目和logclean。作者认为这次入侵虽然造成了损失,但也学到了一些知识。" } \ No newline at end of file diff --git a/_data/proxylist.yml b/_data/proxylist.yml index 0d4a840..de1d348 100644 --- a/_data/proxylist.yml +++ b/_data/proxylist.yml @@ -7,9 +7,13 @@ mirrors: - https://mayx.gitlab.io/ - https://mayx.pages.dev/ - https://mayx.eu.org/ +- https://mayx.envs.sh/ +- https://mayx.envs.net/ - https://mayx.frama.io/ +- https://mayx.pages.gay/ - https://mayx.vercel.app/ - https://mayx.netlify.app/ +- https://mayx.codeberg.page/ - https://mayx.4everland.app/ - https://mayx.pages.debian.net/ - https://mayx.dappling.network/ @@ -37,11 +41,7 @@ static: - https://mayx.nekoweb.org/ - https://mayx.neocities.org/ - https://mayx.srht.site/ -- https://mayx.envs.sh/ -- https://mayx.envs.net/ -- https://mayx.pages.gay/ - https://mayx.pages.casa/ -- https://mayx.codeberg.page/ others: - https://unmayx.blogspot.com/ - https://unmayx.blog.fc2blog.us/ diff --git a/deploy.sh b/deploy.sh index 089474a..17899e9 100644 --- a/deploy.sh +++ b/deploy.sh @@ -1,11 +1,6 @@ #!/bin/bash -curl -L -o Mabbs.md https://github.com/Mabbs/Mabbs/raw/main/README.md mkdir Mabbs -echo "--- -layout: default ----" > Mabbs/index.md -cat Mabbs.md >> Mabbs/index.md -rm -rf Mabbs.md +curl -L -o Mabbs/README.md https://github.com/Mabbs/Mabbs/raw/main/README.md bundle exec jekyll build -d public tar czvf MayxBlog.tgz public/ mv MayxBlog.tgz public/ -- cgit 1.4.1-2-gfad0