码迷,mamicode.com
首页 > 2016年10月17日 > 全部分享
给你的linux服务器安装一个免费的杀毒软件CLAM吧!K哥
2016年10月17日K哥的服务器都是对外服务做WEB业务的所以经常会被一些HACKER骚扰虽然没有成功过,但还是挺让人担忧如果你懂HACK这方面的话你一定知道作为一个WEB服务器被HACKER攻击的频率是有多高几乎是无时无刻不在被攻击当然攻击的方式有很多种,K哥也玩过几年但最终的最终的..
分类:系统相关   时间:2016-10-17 16:28:23    阅读次数:385
centos(6)7 安装kvm虚拟机以及快照恢复克隆应用
废话不多说直接开干:kvmcentos7(centos6大同小异)宿主机安装centos7系统,配置好网络关掉防火墙,关掉selinux重启查看cpu是否支持虚拟化:grep-E--color‘(vmx|svm)‘/proc/cpuinfo启用KVM模块#modprobekvm功能区分intel/amd的启用:#modprobekvm-intel#lsmod|grepkvmkvm_inte..
分类:其他好文   时间:2016-10-17 16:28:05    阅读次数:143
第八章 Python可迭代对象、迭代器和生成器
8.1可迭代对象(Iterable)大部分对象都是可迭代,只要实现了__iter__方法的对象就是可迭代的。__iter__方法会返回迭代器(iterator)本身,例如:>>>lst=[1,2,3] >>>lst.__iter__() <listiteratorobjectat0x7f97c549aa50>Python提供一些语句和关键字..
分类:编程语言   时间:2016-10-17 16:25:26    阅读次数:194
我的python学习--第十二天(一)
一、CMDB中关联表之间数据的渲染如何将关联表中的id在渲染时显示为name(查)添加关联表数据时,如何渲染下拉菜单(增)更新数据时,如何渲染下拉菜单并显示当前数据(改)1.1、将id渲染为namefields_cabinet=[‘id‘,‘name‘,‘idc_id‘,‘u_num‘,‘power‘] fields_idc=[‘id‘,‘name‘]..
分类:编程语言   时间:2016-10-17 16:27:10    阅读次数:201
端口聚合配置
实验目的理解端口聚合的工作原理,掌握如何在交换机上配置端口聚合需求分析需要在两台交换机之间的冗余链路上实现端口聚合,并且在聚合端口上设置Trunk,以增加网络骨干链路的带宽。实验原理端口聚合又称链路聚合,是指两台交换机之间在物理上将多个端口连接起来,将多条链路聚..
分类:其他好文   时间:2016-10-17 16:24:42    阅读次数:163
随时随地管理Office 365
现在越来越多的用户已经将本地数据迁移到了公有云,Office365正在被越来越多的用户所接受并使用。随着用户使用量的增加,用户的需求也越来越多,对Office365进行快速,随时随地的管理是目前IT管理员的迫切需求。通过了解,微软已经针对win10及移动设备开发了Office365adminapp..
分类:其他好文   时间:2016-10-17 16:26:20    阅读次数:205
校验和
检验和(checksum),在数据处理和数据通信领域中,用于校验目的地一组数据项的和。它通常是以十六进制为数制表示的形式。如果校验和的数值超过十六进制的FF,也就是255.就要求其补码作为校验和。通常用来在通信中,尤其是远距离通信中保证数据的完整性和准确性。2、校验和算法实..
分类:其他好文   时间:2016-10-17 16:25:42    阅读次数:313
常用的加密算法--对称加密
对称加密是最快速、最简单的一种加密方式,加密与解密用的是相同的密钥。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。对称加密通常使用的是相对较小的密钥,一般小于256bit。因为密钥越大,加密越强,但加密与解密的过程越慢。常见的对称..
分类:编程语言   时间:2016-10-17 16:23:23    阅读次数:235
使用openssl生成公钥与私钥
1.生成RSA私钥:genrsa-outdemo.txt1024生成1024位的私钥如下图:2.将私钥转换成PKCS8格式:pkcs8-topk8-informPEM-indemo.txt-outformPEM–nocryptPKCS8格式的私钥如下图3.生成RSA公钥:rsa-indemo.txt-pubout-outdemo1.txt生成成功如下图此时我们可以打开demo1.txt文件,可?.
分类:其他好文   时间:2016-10-17 16:21:41    阅读次数:122
10月17日笔记
<!DOCTYPEhtml><html><head> <metacharset="utf-8"> <title>求职简历</title></head><body> <tablewidth="500px"height="480px"height="20px"border="1px"> <caption>简历</caption> <thead> <..
分类:其他好文   时间:2016-10-17 16:22:26    阅读次数:208
Win10系统环境不能在本地计算机启动MongoDB,错误代码 100
启动MongoBD时报错,提示:“window不能再本地计算机启动MongoDB。有关更多信息,查阅系统事件日志。如果非Microsoft服务,请与服务厂商联系,并参考特定服务错误代码100。”解决方法:MongoDB安装目录\data文件夹下的mongod.lock和storage.bson删除即可。
分类:数据库   时间:2016-10-17 16:20:50    阅读次数:376
第五天的学习
<!DOCTYPEhtml><html><head><metacharset="utf-8"><title>表格</title></head><body><tableborder="3px"width="800px"><tr><thcolspan="10">个人简历</th></tr><tr><thbgcolor="grey"..
分类:其他好文   时间:2016-10-17 16:21:26    阅读次数:133
文件的复制和移动命令:cp和mv
cp:copy复制命令作用:复制和移动文件;2.命令格式:cp[options]source...sourcedestination//源可以有多个,目标只能有一个;3.参数说明:-f:force强行,强行复制不论目的文件或目录是否存在;-i:interactive交互,覆盖之前先询问用户;-P:preserve,保留源文件或目录的属性,..
分类:移动开发   时间:2016-10-17 16:20:11    阅读次数:238
常用的加密算法--非对称加密
非对称加密拥有两个密钥:公开密钥(publickey)和私有密钥(privatekey)。通常使用公钥加密,只有使用对应的私钥才能够解密。非对称加密主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等非对称加密执行的步骤顺序:1、先获取KeyPair对象;2、获取..
分类:编程语言   时间:2016-10-17 16:20:50    阅读次数:188
HTML表格(个人求职简历)
<!DOCTYPEhtml><html><head> <title>个人求职简历</title> <style> body{ margin:0px; padding:0px; } .uni{ margin:0auto; } </style>></head><body> <tableborder="1"width="550"height="500"class="..
分类:Web程序   时间:2016-10-17 16:19:22    阅读次数:239
ansible应用总结
1、常用的自动化运维工具CFengineChefPuppet基于Ruby开发,采用C/S架构,扩展性强,基于SSL认证SaltStack基于Python开发,采用C/S架构,相对于puppet更轻量级,配置语法采用YMAL,使得配置脚本更为简单Ansible基于Pyton开发,分布式,无需客户端,轻量级,配置语言采用YAML2、..
分类:其他好文   时间:2016-10-17 16:18:47    阅读次数:278
MySQL中利用外键实现级联删除、更新
MySQL中利用外键实现级联删除、更新 MySQL支持外键的存储引擎只有InnoDB,在创建外键的时候,要求父表必须有对应的索引,子表在创建外键的时候也会自动创建对应的索引。在创建索引的时候,可以指定在删除、更新父表时,对子表进行的相应操作,包括RESTRICT、NO ACTION、SET NULL ...
分类:数据库   时间:2016-10-17 16:14:14    阅读次数:202
1183条   上一页 1 ... 25 26 27 28 29 30 31 ... 70 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!