首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CGI是低效的,但现在正在使用的是什么?

目前,在CGI(计算机生成图像)中使用的是WebGL技术。WebGL是一种用于创建和呈现交互式3D图形的Web浏览器扩展,它允许用户通过使用HTML和CSS创建网页,从而在不需要插件或其他软件的情况下,在网页上呈现复杂的三维场景。WebGL通过使用JavaScript和WebGL API,使得图形处理单元(GPU)可以处理大量的并行操作,从而实现更高效和更快速的图形渲染。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • Django3.0新鲜出炉!全面解读新特性,ASGI真香实锤,不来了解一下?

    写这篇文章完全是机缘巧合,想想已经好长时间没有关注过Django了,虽然Django一直霸占着Python Web开发界的王座,但是由于各种原因自从使用Asyncio以来一直使用Aiohttp这个框架。碰巧因为之前写了几天的《2019逆向复习系列》,脑子里充斥着“逆向”,“逆向”,“逆向”。今天想换换思路写点其他的文章,偶然间看到前两天Django 3.0版本推出,简单看了下Django 3.0的新特性,看到Django 3.0正式版本终于支持ASGI了,内心真是一阵澎湃,当时放弃Django去选择其他的异步框架也是因为它不支持异步,现在它终于完全拥抱异步了,我也就可以重拾Django,尝尝鲜啦!

    01

    fastcgi,cgi,php-fpm之间的关系及区别

    所谓的环境服务器只是内容的分发者,常用的有apache、nginx等。比如ngxin中如果有请求index.html,那么ngxin会根据你的路径配置去相对应的找到这个文件最后返回给浏览器,这里分发的是静态数据。如果是请求的是一个PHP文件呢?假设请求过来的是一个index.php,这个时候nginx发现它居然不是静态文件,就会去找PHP解析器来帮忙,他会把这个请求简单处理后交给PHP这个哥们。他会把一系列的数据也一起交给PHP,一般有url中的整个数据,以及header头中的一些信息等 。回过头来那么CGI是什么呢?他就是一种规定标准,规定要传哪些数据、以什么样的格式传递给后方处理这个请求的协议。

    03

    Apache Web服务器安全配置全攻略[通俗易懂]

    作为最流行的Web服务器,Apache Server提供了较好的安全特性,使其能够应对可能的安全威胁和信息泄漏。 Apache 服务器的安全特性   1、 采用选择性访问控制和强制性访问控制的安全策略   从Apache 或Web的角度来讲,选择性访问控制DAC(Discretionary Access Control)仍是基于用户名和密码的,强制性访问控制MAC(Mandatory Access Control)则是依据发出请求的客户端的IP地址或所在的域号来进行界定的。对于DAC方式,如输入错误,那么用户还有机会更正,从新输入正确的的密码;如果用户通过不了MAC关卡,那么用户将被禁止做进一步的操作,除非服务器作出安全策略调整,否则用户的任何努力都将无济于事。   2、Apache 的安全模块   Apache 的一个优势便是其灵活的模块结构,其设计思想也是围绕模块(Modules)概念而展开的。安全模块是Apache Server中的极其重要的组成部分。这些安全模块负责提供Apache Server的访问控制和认证、授权等一系列至关重要的安全服务。   mod_access模块能够根据访问者的IP地址(或域名,主机名等)来控制对Apache服务器的访问,称之为基于主机的访问控制。   mod_auth模块用来控制用户和组的认证授权(Authentication)。用户名和口令存于纯文本文件中。mod_auth_db和mod_auth_dbm模块则分别将用户信息(如名称、组属和口令等)存于Berkeley-DB及DBM型的小型数据库中,便于管理及提高应用效率。   mod_auth_digest模块则采用MD5数字签名的方式来进行用户的认证,但它相应的需要客户端的支持。   mod_auth_anon模块的功能和mod_auth的功能类似,只是它允许匿名登录,将用户输入的E-mail地址作为口令。   SSL(Secure Socket Lager),被Apache所支持的安全套接字层协议,提供Internet上安全交易服务,如电子商务中的一项安全措施。通过对通讯字节流的加密来防止敏感信息的泄漏。但是,Apache的这种支持是建立在对Apache的API扩展来实现的,相当于一个外部模块,通过与第三方程序的结合提供安全的网上交易支持。 Apache服务器的安全配置   Apache具有灵活的设置,所有Apache的安全特性都要经过周密的设计与规划,进行认真地配置才能够实现。Apache服务器的安全配置包括很多层面,有运行环境、认证与授权设置等。Apache的安装配置和运行示例如下:   1、以Nobody用户运行   一般情况下,Apache是由Root 来安装和运行的。如果Apache Server进程具有Root用户特权,那么它将给系统的安全构成很大的威胁,应确保Apache Server进程以最可能低的权限用户来运行。通过修改httpd.conf文件中的下列选项,以Nobody用户运行Apache 达到相对安全的目的。   User nobody   Group# -1   2、ServerRoot目录的权限   为了确保所有的配置是适当的和安全的,需要严格控制Apache 主目录的访问权限,使非超级用户不能修改该目录中的内容。Apache 的主目录对应于Apache Server配置文件httpd.conf的Server Root控制项中,应为:   Server Root /usr/local/apache   3、SSI的配置   在配置文件access.conf 或httpd.conf中的确Options指令处加入Includes NO EXEC选项,用以禁用Apache Server 中的执行功能。避免用户直接执行Apache 服务器中的执行程序,而造成服务器系统的公开化。   Options Includes Noexec   4、阻止用户修改系统设置   在Apache 服务器的配置文件中进行以下的设置,阻止用户建立、修改 .htaccess文件,防止用户超越能定义的系统安全特性。   AllowOveride None   Options None   Allow from all   然后再分别对特定的目录进行适当的配置。   5、改变Apache 服务器的确省访问特性   Apache 的默认设置只能保障一定程度的安全,如果服务器能够通过正常的映射规则找到文件,那么客户端便会获取该文件,如 http://loc

    02

    配置Nginx支持CGI

    配置Nginx支持CGI 相信会特意看这篇文章的人对CGI是什么及其作用已经有了足够的了解,所以在这里不再赘述,直接开始配置。 需要一些perl模块的安装,个人习惯使用perl -MCPAN -e shell install FCGI   Getopt   IO   Socket   FCGI-ProcManager   IO-ALL …… 安装FCGI-0.74.tar.gz包: tar zxvf FCGI-0.74.tar.gz cd FCGI-0.74 perl Makefile.PL make && make install 安装FCGI-ProcManager-0.24.tar.gz包: tar zxvf FCGI-ProcManager-0.24.tar.gz cd FCGI-ProcManager-0.24 perl Makefile.PL make && make install 安装IO-All-0.39.tar.gz包: tar zxvf IO-All-0.39.tar.gz cd IO-All-0.39 perl Makefile.PL make && make install 安装Nginx-fcgi脚本: mv /usr/sbin/nginx-fcgi.txt/usr/sbin/nginx-fcgi chmod +x /usr/sbin/nginx-fcgi 在Nginx配置文件中添加如下内容: cat nginx.conf location ~ ^/cgi-bin/.*\.cgi$ { root          /work/www/test; fastcgi_index  index.cgi; fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name; include        nginx_fcgi_params; fastcgi_read_timeout    5m; fastcgi_pass  unix:/var/run/nginx-fcgi.sock; }

    01
    领券