Anduin Xue
Anduin Xue

Anduin's Tech Blog

All Posts in 2023.7


Make Gnome looks like Windows 11

本文记录了一场以Gnome桌面环境为画布的视觉重构实验通过安装定制扩展工具和主题将Linux系统打造成Windows 11风格的界面过程揭示了开源系统高度可塑性的本质。作者通过一系列操作链——从基础依赖包的安装到用户主题扩展的激活从图标风格的替换到任务栏模块的重组——逐步解构并重建了桌面交互逻辑最终呈现出一个既保留Gnome底层架构又具备Windows 11视觉特征的混合形态。这种跨系统的美学移植不仅考验技术适配的精确度更引发对操作系统设计边界的新思考:当文件管理器的图标可以拥有动态光效任务栏能模拟Windows的流体设计甚至开始菜单能完美复刻微软的Fluent Design语言时我们是否正在见证数字界面的去平台化趋势?文章通过具体改造案例暗示了一个更深层的命题当操作系统的外壳可以像换皮肤般随意更换时用户对系统本身的身份认同又将如何演变?而那些被保留的Gnome底层特性与被重构的Windows表层符号之间又是否存在某种隐喻关系?这些未解的疑问或许正是打开未来人机交互想象空间的钥匙。--Qwen3

Ubuntu Windows 11 Gnome Customization ArcMenu User Interface

简明 LLAMA 体验指南

LLAMA作为Meta推出的前沿语言模型技术正在重塑人工智能的实践边界其7B和7B-chat双版本架构分别面向通用场景与对话交互场景的深度探索但这一技术的开放性背后始终伴随着严格的伦理约束与合规要求使用者必须在商业许可隐私政策与可接受使用框架内展开实验这引发了关于AI技术民主化与责任边界的新一轮思考 从实践维度看LLAMA的部署路径揭示了技术普惠的双重性既需要高性能计算硬件的支撑又提供了通过开源代码实现本地化运行的可能性这种设计既降低了技术门槛又将风险控制的责任转移至使用者手中当开发者完成GPU环境配置模型权重下载与代码编译后便能通过简单的文本补全操作见证语言模型的生成能力但这种能力的释放是否意味着人类对AI的掌控力同步增强仍是悬而未决的命题 在代码与现实之间LLAMA的魔改空间为创新者打开了想象之门通过修改提示词参数调整生成策略用户可以探索模型的极限边界但这种自由度是否会导致技术滥用或认知偏差的扩散当模型生成的文本逐渐模糊真实与虚构的界限时我们是否有能力辨识并建立新的认知框架这要求每个实践者不仅是技术的使用者更是伦理的思考者 当LLAMA的代码在本地机器上运行时我们是否正在见证一个去中心化的AI时代当每个个体都能拥有自己的语言模型时技术赋权与社会影响的平衡点究竟在哪里或许答案就藏在每个开发者面对生成文本时的每一次选择与反思之中--Qwen3

Llama Meta AI Installation Guide Text Generation Tutorial Model Training

Use your own cert to sign your package to identify your code identity.

本文探讨了数字证书在代码身份识别中的应用及其技术实现路径。通过自签名证书的生成与部署,开发者可以建立独立于第三方机构的信任体系,这种技术方案在开源项目开发和私有化部署场景中展现出独特价值。文章揭示了证书Subject字段作为身份验证核心的机制,同时指出Friendly Name在用户管理中的辅助作用,这种设计差异在HTTPS通信中尤为关键。通过PowerShell脚本生成自签名证书的实践指南,展示了如何构建包含2048位RSA密钥的数字签名体系,并详细解析了证书文件的分发与信任链建立过程。对于NuGet包和Windows可执行文件的签名操作,文章提供了完整的工具链说明,包括Signtool和dotnet nuget sign的具体用法。值得注意的是,在中国获取商业证书的特殊挑战揭示了数字身份认证体系的地域性差异,这种技术与政策的交织关系值得深入思考。当开发者面对证书信任提示时是否意识到,这背后涉及的不仅是技术验证,更是数字世界中身份认证的哲学命题?如何在自签名与商业证书之间找到平衡点,或许正是每个开发者必须面对的技术伦理选择。--Qwen3

C# Certificate .NET Windows Sign Digicert Code Sign Signature nuget

Manually Enable Windows RE in an independent partition

Windows RE(恢复环境)是Windows系统中用于修复启动故障的核心工具,其启用与否直接关系到系统崩溃时的可恢复性。本文通过技术实践揭示了手动在独立分区配置Windows RE的完整流程,突破了默认配置的限制。当BitLocker加密导致reagentc自动启用失败时,需要通过DiskPart手动创建1024MB NTFS分区并指定GUID标识符,随后移植或定制Windows RE镜像文件。值得注意的是默认winre.wim可能缺失定制驱动和语言包,建议通过微软官方文档构建自定义镜像以实现更精准的恢复环境。调试阶段需通过bcdedit验证BCD配置,reagentc /boottore命令可强制进入RE环境进行功能验证。文章进一步延伸至系统安全加固场景,提出了包括虚拟化防护、TPM芯片、安全启动、BitLocker加密等13项安全检查清单,强调Windows RE只是安全体系的基础环节。最后抛出值得思考的问题:当企业将定制化系统交付用户时,如何通过DISM工具链实现系统状态捕获与RE环境同步部署?你的Windows恢复环境是否真正经得起物理攻击的考验?在启用UWF保护系统的同时,如何平衡写保护与数据持久化的矛盾?这些问题的答案或许就藏在你尚未测试的系统恢复流程中。--Qwen3

Windows 10 PowerShell Security Windows 11 Bcdedit Windows RE Recovery reagentc Diskpart

Automatically Unlocking LUKS2 Encrypted System Partition Using Clevis and TPM2

本文介绍了如何通过Clevis与TPM2技术实现LUKS2加密系统分区的自动解锁机制这一方案不仅消除了传统密码输入的繁琐性还通过硬件级安全模块构建了更可靠的数据保护体系。文章揭示了安全启动(Secure Boot)与TPM2芯片的协同作用——前者通过验证签名链确保系统启动合法性后者则利用物理不可克隆特性存储加密密钥。当用户将TPM2芯片生成的密钥与系统分区绑定后每次开机时PCR寄存器的测量值会自动触发密钥解封过程这一过程如何在不同硬件配置下保持稳定性?当系统分区策略与TPM2策略发生冲突时系统会优先遵循哪套安全规则?更值得思考的是如果攻击者同时获取了硬件指纹和系统镜像是否仍能突破这种保护机制?通过clevis luks bind命令与dracut工具链的协作系统实现了从固件层到内核层的无缝衔接但这种深度集成是否会对系统的可移植性造成影响?当用户选择特定PCR寄存器作为信任锚点时如何平衡安全强度与硬件兼容性?这些问题的答案或许就藏在系统启动时那些看似无序的PCR值变化之中而理解这些变化正是构建下一代可信计算架构的关键。--Qwen3

bash Linux Security LUKS2 Clevis TPM2 TPM

Using ZFS is easy

ZFS通过集成文件系统与卷管理功能,实现了数据存储的高效管理与安全保障其核心特性包括基于快照的版本控制支持克隆操作的数据复用以及动态调整的存储池架构数据完整性通过校验和与冗余校验机制实现可自动修复损坏内容存储优化方面提供LZ4等压缩算法平衡性能与压缩率同时支持RAID 0156及自定义RAID-Z配置通过缓存机制(ARC/L2ARC)与日志设备(ZIL)提升读写性能实际部署中需综合考虑硬件配置与工作负载特性例如采用NVMe SSD作为缓存设备可显著提升大规模存储系统的响应效率作者示例配置展示了多盘RAID-Z2池构建结合NVMe缓存与性能调优参数的应用方案体现了ZFS在企业级存储中的灵活性与扩展性--Qwen3

bash Linux Disk ZFS File Sysytem Raid Dedup