好久没出帽子的教程了,今天给大家带来一款很有特色的帽子:V辫竖条帽教程,示范用线:粗羊毛混纺线(没有这么粗的线的也可以双股合织),6.0mm的棒针或环针。
起针数需要是3的倍数,示范起了72针,我们先从帽边开始织,来回翻面片织。第1行:挑1,重复(1正,2反)循环去织,最后1正,1反;第2行:挑1,重复(1反,2针的花样),最后2反。(2针的花样:先从前面穿入左边那针织1针正针并从前面拉出,再将2针一起织正针右上2并1)。帽边这里双数行为正面行。
第3行:同第1行的织法;第4行:这行我们开始要引返编织;先在2端的4针处各加上记号扣,然后挑1,重复(1反,2针的花样)织到记号扣前(即剩下4针不织),翻面;第5行:挑1,2反,后面重复(1正,2反)织到记号扣前(也是剩下4针不织),翻面;第6行:织之前先将两边记号扣移3针(从4针变成了7针),挑1,2针的花样,后面重复(1反,2针的花样)织到记号扣前(7针不织),翻面。
第7行:同第5行的织法,最后也是织到记号扣前,留7针不织,翻面;第8行:两端记号扣再移3针(7针变成了10针),织法同第6行;后面就重复这样的规律,每到双数行,2端记号扣就移3针,织到记号扣处就翻面,按此规律一直织到2个记号扣之间还有10针。
第9行:(正面行)同第6行的织法,织到离记号扣还有1针时,从这1针开始,反针我们都是挑起下方1行的线圈套上左针,然后2针一起织反针左上2并1,2针的花样还是正常织,最后2反。这行织完,帽檐部分就完成了,示范款帽檐最宽处约为12.5厘米。
接着我们要开始织帽身部分。第1行:还是重复帽檐第1行的织法,前面部分正针这针是斜的,我们都是是直接穿入织1正,织到后面正针这针与下方的辫子基本处于垂直形态时,我们从这针开始,正针都要挑起下方一行的线圈,2针一起织正针左上2并1;第2行:挑1,重复(1反,1正)去织,最后1反;第3行:同第2行(即正织正,反织反)。
第4行:挑1,重复(1反,下1正),最后1反(下1正:即穿入下方1行的线圈织正针);后面重复第4行的织法,一直织到约7.5cm的高度;接着我们要开始减针。第1行:挑1,1反,正右上3并1,重复(2次<1反,下1正>,1反,正右上3并1),最后1反,下1正,1反;第6-8行:挑1,重复(1反,下1正),最后1反;(此时帽身部分高度约为13.5厘米)。
第9行:挑1,1反,下1正,重复(1反,正右上3并1),最后1反,下1正,1反;第10-12行:挑1,重复(1反,下1正),最后1反;然后断线,留出足够长的线头,收出帽顶,再将帽边缝合。最后,我们做一个绒球加在帽顶,这款V辫竖条帽就完工啦!
Hackernews 编译,转载请注明出处: Adafruit 披露了一个数据泄露事件,这个事件是由于一个可公开查看的 GitHub 存储库引起的。 该公司怀疑这可能允许攻击者对2019年或之前对某些用户的信息进行“未经授权的访问”。 Adafruit 总部位于纽约市,自2005年以来一直是开源硬...
黑莓威胁情报(BlackBerry Threat Intelligence)团队刚刚发出警报 —— 一款自 2021 年 8 月存续至今的 LokiLocker 勒索软件,正在互联网上传播肆虐。据悉,该恶意软件采用了 AES + RSA 的加密方案,若用户拒绝在指定期限内支付赎金,它就会擦除其 PC...
近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如笔记本电脑、...
Hackernews 编译,转载请注明出处: 从2021年6月,一个可能来自巴基斯坦的攻击者与一个针对感兴趣目标的后门攻击有关,该攻击使用了一种基于 windows 的远程访问木马,名为 CrimsonRAT。 Cisco Talos公司的研究人员在与The Hacker New...
白俄罗斯政府被指控至少对欧洲的Ghostwriters攻击事件负有部分责任。虽然网络安全公司在涉及威胁集团的归属时通常会谨慎行事,但Mandiant表示,它有高度的信心认为Ghostwriter–同时跟UNC115活动也有关联–是一个可能代表该国政府的网络犯罪组织。 今年早些时候,在一架商业飞机被...
独立安全研究员 Park Minchan 透露,苹果 macOS Finder 中存在一个零日漏洞,攻击者可以利用这个漏洞在运行任何 macOS 版本的 Mac 系统上运行任意命令。 这个漏洞是因为 macOS 处理 inetloc 文件的方式会使它运行嵌入在其中的命令。SSD Secure Di...