环境:OS:Centos6.5安装步骤:1,官网下载源码安装包zabbix-2.4.5.tar.gz.2,添加用户和组shell>groupaddzabbixshell>useraddzabbix-gzabbix3,创建zabbix数据库,并授权账户.4,安装yum依赖包yum-ygroupinstall"Developmenttools"yum-yinstallphp-mbstringphp-bcmathyum-yinsta..
分类:
其他好文 时间:
2016-04-22 01:16:16
阅读次数:
158
参考一篇百度经验:http://jingyan.baidu.com/article/eb9f7b6d8f82a6869364e8a7.html在设置JDK环境时,在/etc/profile文件的末尾加如下几行:exportJAVA_HOME=/usr/lib/jvm/jdk1.8.0_73
exportCLASSPATH=$CLASSPATH:$JAVA_HOME/lib
exportPATH=$PATH:$JAVA_HOME/bin其中jdk1.8..
分类:
系统相关 时间:
2016-04-22 01:16:49
阅读次数:
186
源代码包命名:name-VERSION.tar.gzrpm包命名:name-VERSION-release.arch.rpmVERSION:major.minor.releasearch:x86:i386,i486,i586,i686x86_64:x64,x86_64,amd64powerpc:ppc无平台:noarch包之间:存在依赖关系,使用包管理的前端工具,可自动化解决包的依赖关系yum:rpm包管理..
分类:
其他好文 时间:
2016-04-22 01:16:46
阅读次数:
245
ISIS认证主要分为两种:端口认证和域认证域认证又分为area认证和domain认证。对于端口认证,一旦加密,只要任何一方鉴权不成功就不能建立邻居;对于域认证,分为两种模式,send-only和validate:send-only是只写入认证密码,不检验收到的报文密码是否正确;validate不但写入密码..
分类:
其他好文 时间:
2016-04-22 01:15:08
阅读次数:
2558
写一个监控网站的脚本。发现不正常发邮件告警。每分钟检测一次。提示:使用curl命令检测,根据结果判断。#!/bin/bash
url=http://www.apelearn.com/bbs/forum.php
ip1=1.1.1.1
ip2=2.2.2.2
ip3=3.3.3.3
cop="--connect-timeout3-I"
check(){
curl$cop-x$1:80$url2>/dev/null..
分类:
Web程序 时间:
2016-04-22 01:14:46
阅读次数:
249
1.C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。http://127.0.0.1/c99.php?c99shcook[login]=0可直接登陆。出自:(http://cache.baiducontent.com/c?m=9d78d513d9924aa44fece43b5a46c0676915da346289c7140fc3933f84652b031d24f4ba57356170c4b47c7077a95e2ae0e47132690..
分类:
其他好文 时间:
2016-04-22 01:14:33
阅读次数:
148
unity3d使用的是左手坐标系,即伸出左手,让拇指和食指成“L”形,大拇指向右,食指向上。其余的手指指向前方。这样就建立了一个左手坐标系。拇指、食指和其余手指分别代表x,y,z轴的正方向。1.世界坐标系:unity3d中所有的gameobjet在视图中都是以世界坐标显示在场景中(左手..
分类:
编程语言 时间:
2016-04-22 01:14:36
阅读次数:
214
软考中高项学员:2016年3月30日作业一、采购管理1、采购管理包括哪些过程?(记)答:1、编制采购计划。2、编制询价计划。3、询价、招投标。4、供方选择。5、合同管理。6、合同收尾。2、编制采购计划过程的成果是什么?答:1、采购管理计划。2、采购工作说明书。3、判断:每个..
分类:
其他好文 时间:
2016-04-22 01:12:09
阅读次数:
230
本项目源代码:http://download.csdn.net/detail/fansunion/9498406 Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,是阿里巴巴SOA服务化治理方案的核心框架,每天为2,000+个服务提供3,000,000,000+次访问量支持,并被广泛应用于阿里巴巴集团的各成员站点。 官方网站: http://dubbo.io/...
分类:
其他好文 时间:
2016-04-22 01:10:37
阅读次数:
262
本文通俗易懂地介绍了深度学习中“门函数”的主要作用及其在LSTM中是如何组合使用的。...
分类:
其他好文 时间:
2016-04-22 01:12:47
阅读次数:
617
(*该漏洞影响版本:Struts 2.0.0 – Struts 2.3.15)
(该博客仅仅只是记录我工作学习时遇到的问题,仅供参考!)
关于乌云发布的CVE-2013-2251漏洞,strust远程代码执行漏洞...
分类:
其他好文 时间:
2016-04-22 01:12:35
阅读次数:
431
////////////////2016/04/21/////////////////////
//////////////by XBW///////////////////////////
///////////环境 api22 eclipse /////////////
搞了这么久终于弄好了接口,之前都是一个人在做项目,自己随心所欲的写代码,想怎么写就怎么写,到了团队呢,这接口那接口,...
分类:
其他好文 时间:
2016-04-22 01:09:26
阅读次数:
288
linux内核分析之文件系统linux内核分析之文件系统
一文件系统的安装和卸载分析
1 文件系统的安装
11 总领提纲
12 代码分析
13 实例考察path_walk
2 文件系统的卸载
21 提纲
22 代码分析
二问答归纳
1 问题
2 回答
三文件的打开
1打开文件的本质
2打开文件的过程
四文件创建
1 文件创建的过程
2 关于文件创建的理解一、文件系统的安装和卸载分析1.1 文件系统的...
分类:
系统相关 时间:
2016-04-22 01:11:18
阅读次数:
399
前一篇文章 用 CNTK 搞深度学习 (一) 入门 介绍了用CNTK构建简单前向神经网络的例子。现在假设读者已经懂得了使用CNTK的基本方法。现在我们做一个稍微复杂一点,也是自然语言挖掘中很火的一个模型: 用递归神经网络构建一个语言模型。 递归神经网络 (RNN),用图形化的表示则是隐层连接到自己的 ...
分类:
编程语言 时间:
2016-04-22 01:09:05
阅读次数:
532
前言 在项目正式上线后,如果出现错误、异常、崩溃等情况, 我们往往第一想到的事就是查看日志。 所以日志对于一个系统的维护是非常重要的。 声明 本文中的示例代码旨在这个框架是怎么工作的,具体实现可以自由发挥。 贯穿所有的日志系统 日志系统,往往是贯穿一个程序的所有代码的; 试想一下,如果你的日志完全是 ...
实验报告 课程名称 基于Android平台移动互联网开发 实验日期 2016年4月21日 实验项目名称 在应用程序中播放音频和视频 实验地点 S3010 实验类型 □验证型 √设计型 □综合型 学 时 2 一、实验目的及要求(本实验所涉及并要求掌握的知识点) 二、实验环境(本实验所使用的硬件设备和相 ...
分类:
其他好文 时间:
2016-04-22 01:08:45
阅读次数:
176
Computational Network Toolkit (CNTK) 是微软出品的开源深度学习工具包。本文介绍CNTK的基本内容,如何写CNTK的网络定义语言,以及跑通一个简单的例子。 根据微软开发者的描述,CNTK的性能比Caffe,Theano, TensoFlow等主流工具都要强。它支持C ...
分类:
其他好文 时间:
2016-04-22 01:09:25
阅读次数:
246