首页 >  
搜索关键字:操作    ( 250812个结果
Elasticsearch索引的操作,利用kibana 创建/删除一个es的索引及mapping映射
索引的创建及删除 1. 通过索引一篇文档创建了一个新的索引 。这个索引采用的是默认的配置,新的字段通过动态映射的方式被添加到类型映射。 利用Kibana提供的DevTools来执行命令,要创建一个索引 put /sdb (其中sdb为一个索引) 创建成功后会返回如下结果 { "acknowledge ...
分类:移动平台   时间:2020-02-24 00:56:11    收藏:0  评论:0  赞:0  阅读:36
redis学习笔记
问题一:项目中缓存是如何使用的?缓存如果使用不当会造成什么结果? 1.用缓存,主要有俩用途,高性能 和高并发,一般的中小型项目考虑 高并发 2.常见的缓存问题有以下三个: 缓存与数据库数据不一致 缓存雪崩 缓存穿透 缓存并发竞争 问题二:redis和memacached 有什么区别?Redis的线程 ...
分类:其他   时间:2020-02-24 00:50:26    收藏:0  评论:0  赞:0  阅读:79
Pandas入门——Series基本操作
Series学习 使用Python的列表创建Series: import numpy as np import pandas as pd # 使用list创建 s1 = pd.Series([1,2,3,4]) # 可以发现索引index默认从0开始进行自动索引 s1 0 1 1 2 2 3 3 4 ...
分类:其他   时间:2020-02-24 00:39:01    收藏:0  评论:0  赞:0  阅读:26
Pikachu-敏感信息泄露
敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信 ...
分类:其他   时间:2020-02-24 00:15:15    收藏:0  评论:0  赞:0  阅读:673
Pytorch:Tensor和Autograd
从接口的角度来讲,对tensor的操作可分为两类: torch.function,如torch.save等。 另一类是tensor.function,如tensor.view等。 为方便使用,对tensor的大部分操作同时支持这两类接口,在此不做具体区分,如torch.sum (torch.sum( ...
分类:其他   时间:2020-02-24 00:09:38    收藏:0  评论:0  赞:0  阅读:24
同步异步IO,阻塞非阻塞
同步异步 同步IO操作:导致请求进程阻塞,知道IO操作完成。 异步IO操作:不导致进程阻塞。 在处理(网络) IO 的时候,阻塞和非阻塞 都是同步IO , 阻塞,就是调用我(函数),我(函数)没有接收完数据或者没有得到结果之前,我不会返回。 非阻塞,就是调用我(函数),我(函数)立即返回,通过sel ...
分类:其他   时间:2020-02-24 00:04:46    收藏:0  评论:0  赞:0  阅读:22
Pikachu-over permission(越权操作)
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权 ...
分类:其他   时间:2020-02-23 23:36:55    收藏:0  评论:0  赞:0  阅读:35
什么是JVM?一文简谈运行机制及基本原理!
JVM的基础概念 JVM的中文名称叫Java虚拟机,它是由软件技术模拟出计算机运行的一个虚拟的计算机。 JVM也充当着一个翻译官的角色,我们编写出的Java程序,是不能够被操作系统所直接识别的,这时候JVM的作用就体现出来了,它负责把我们的程序翻译给系统“听”,告诉它我们的程序需要做什么操作。 我们都知道Java的程序需要经过编译后,产生.Class文件,JVM才能识别并运行它,JVM针对每个操作系统开发其对应的解释器,所以只要其操作系统有对应版本的JVM,那么这份Java编译后的代码就能够运行起来,这就是Java能一次编译,到处运行的原因。
分类:其他   时间:2020-02-23 23:04:44    收藏:0  评论:0  赞:0  阅读:29
关于Linux系统 网络安全的一些内在限制
Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作系统。而特别是在网络安 ...
分类:系统服务   时间:2020-02-23 22:50:46    收藏:0  评论:0  赞:0  阅读:19
Windows XP系统搜索故障及处理办法点点通
故障1:单击资源管理器工具栏上的“搜索”按钮或者按F3,系统无任何响应。 解决方法:首先进入C:\Windows\inf文件夹(该文件夹属性为隐藏),右键单击srchasst.inf文件,选择“安装”菜单,系统会提示你插入Windows XP安装光盘,该操作为重新安装Windows XP的搜索服务组 ...
分类:Windows开发   时间:2020-02-23 22:41:24    收藏:0  评论:0  赞:0  阅读:24
Linux操作系统下防火墙设置方法
修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1 ...
分类:系统服务   时间:2020-02-23 22:36:36    收藏:0  评论:0  赞:0  阅读:26
企业网络防范Serv-U的漏洞
很多企业都将自己的网站建立在互联网上,日常有专门的维护人员进行维护,很多时候对网站的更新当然不是直接在服务器上操作,而是将要更新的网页页面通过FTP工具上传到服务器上实现。因此必须要在服务器上搭建起一个FTP系统。 一般来说,Windows系统自带的FTP使用不方便,安全性不高而且一般使用的人也很少 ...
分类:其他   时间:2020-02-23 22:30:01    收藏:0  评论:0  赞:0  阅读:25
【转】Makefile步步为营
Makefile步步为营 本目录主要包含Makefile一步步递进学习的示例代码 makefile代码实例:https://www.lanzous.com/i9m9npi step0:Makefile小实验 进行Makefile小实验,体验Makefile的功能。 目录中的 是不严谨的编写方式。 目 ...
分类:其他   时间:2020-02-23 22:28:17    收藏:0  评论:0  赞:0  阅读:13
git常用操作
git config --global user.name '用户名' git config --global user.email '邮箱' git clone '仓库地址' git add 文件名 git commit -m '提交信息' git push 推送至github git pull ...
分类:其他   时间:2020-02-23 22:24:27    收藏:0  评论:0  赞:0  阅读:13
小白月赛22 A : 操作序列
"A:操作序列" 析题得说: 考察点 : 模拟,STL库容器的使用 坑点 : 区间不要搞丢东西 难点 : 这个题比较变态的是我们不知道每次输入每行是一个数还是两个数,就需要进行判断, 怎么判断呢?用 scanf 的话遇到空格就 stop 了,那么我们只能选择用字符串进行 处理了,因为两个数之间会有空 ...
分类:其他   时间:2020-02-23 22:17:01    收藏:0  评论:0  赞:0  阅读:18
传统目标检测主要结构原理讲解(去除了冗余的知识)
前言:我所写的“操作步骤”均是代码级的,把我的字翻译成代码,就能写出来项目框架 本文原创,转载请说明 在深度学习火起来之前,传统的目标检测往往都是通过人来设计算法提取特征并喂入机器学习的SVM算法中,进行目标的定位和实例划分。为了避免知识嘈杂,大家晕头转向,我没有把一些过程名词解释出来,便于大家理清 ...
分类:其他   时间:2020-02-23 22:16:10    收藏:0  评论:0  赞:0  阅读:19
开发了一个安卓小软件“CSV联系人导入导出工具”,欢迎测试
开发了一个安卓小软件“CSV联系人导入导出工具”,欢迎测试。本软件可以帮你快速备份和恢复联系人,不用担心号码遗失,软件操作简单,使用方便。 下载地址:http://bbs.wuyou.net/forum.php?mod=viewthread&tid=419036&extra=page%3D1 ...
分类:移动平台   时间:2020-02-23 22:02:22    收藏:0  评论:0  赞:0  阅读:17
剑指offer 18. 二叉树的镜像
18. 二叉树的镜像 题目描述 操作给定的二叉树,将其变换为源二叉树的镜像。 输入描述: 二叉树的镜像定义:源二叉树 8 / \ 6 10 / \ / \ 5 7 9 11 镜像二叉树 8 / \ 10 6 / \ / \ 11 9 7 5 法一:使用递归 如果结点为空,直接返回,否则递归交换每个结 ...
分类:其他   时间:2020-02-23 22:00:12    收藏:0  评论:0  赞:0  阅读:15
inux操作系统下手动分析病毒样本技巧
原理:利用md5值的不同进行文件的对比。 操作背景: 1. XP安装光盘; 2. 病毒样本; 3. U盘; 4. Ubuntu 7.10 LiveCD 5.所需的几个对比md5和转化二进制文件格式的程序 操作过程: 1. 全盘格式化,同时安装Windows(也可采用ghost回去,但是一定注意其他磁 ...
分类:其他   时间:2020-02-23 21:58:19    收藏:0  评论:0  赞:0  阅读:17
Spring Boot 学习----邮件服务
Spring Boot 使用邮件服务 开启邮件服务 这里的邮件服务可以是自己搭的邮箱服务器,也可以是第三方的邮箱。 本人使用的是网易的163邮箱。 操作步骤如下: 1. 登陆网易邮箱163 2. 在设置中打开并勾选 服务 3. 然后会得到一个授权码,这个邮箱和授权码将用作登陆认证。 添加maven依 ...
分类:编程语言   时间:2020-02-23 21:44:10    收藏:0  评论:0  赞:0  阅读:20
250812条   1 2 3 4 ... 12541 下一页
© 2014 bubuko.com 版权所有 鲁ICP备09046678号-4
打开技术之扣,分享程序人生!
             

鲁公网安备 37021202000002号