附下载地址:https://dev.mysql.com/downloads/mysql/
1.修改my.ini文件,将地址路径修改好即可 ##设置mysql的安装目录 basedir=E:\program\mysql-5.7.22-winx64 ## 设置mysql数据库的数据的存放目录 datadir=E:\program\mysql-5.7.22-winx64\data 2.将mysql环境变量配置到系统变量中 3.初始化生成data目录的命令:mysqld –initialize-insecure –user=mysql 4.安装mysql服务命令: mysqld –-install 服务名 5.删除mysql服务:mysqld –remove 服务名 6.启动mysql服务:net start mysql 7.进入mysql:mysql -u root -p 8.初次进入需修改密码的命令: ALTER USER root@localhost IDENTIFIED BY ‘123456’; 9.最后不要忘记刷新权限: flush privileges
在卷积和和池化的过程中存在着两种对图像的处理形式:
在这个例子中: 输入跨度为13 滤波器宽度为6 步幅为5
“VALID”:只会丢掉最右边的列(或最底部的行) “SAME”:尝试向左或右均匀填充,但如果添加的列数是奇数,它将向右添加偶数,向左侧添加奇数个列(向下添加偶数个列,向上添加奇数个列)
在 tensorflow 中,tf.nn.conv2d函数和tf.nn.max_pool函数,尺寸变化: 对于SAME填充,输出高度和宽度计算如下: out_height = ceil(float(in_height)/ float(strides [1]))
out_width = ceil(float(in_width)/ float(strides [2]))
和
对于VALID填充,输出高度和宽度计算如下: out_height = ceil( float(in_height – filter_height + 1)/ float(strides[1]))
out_width = ceil( float(in_width – filter_width + 1)/ float(strides [2]))
系统:Windows8
引擎:Unity 2017.2.1f1
选中帧率低的那一帧,然后在CPU Usage Profiler以Time ms排序。
本文把Profiler分为上中下三部分,如图:
(其实,中部是下部的标头,只是为了下面分析,而分出来。)
中部对比法:CPU与GPU的总ms作对比,谁值高谁受限,此方式只用于GPU Usage Profiler能打开的情况下(在《日落20180715001 – Unity3D的Profiler》有说明);
下部对比法:Gfx.WairForPresent第一,CPU受限;
上部对比法:CPU Usage Profiler上方的Rendering高的话,CPU受限;
以上简单回顾。
参考资料:
http://www.cnblogs.com/alan777/p/6135703.html
作为一个刚接触Linux的新手,用实验室闲置的服务安装的Centos 7 来提供内网的文件服务。然后在寝室美滋滋的用SSH进行远程操作,理想很美好但是现实很残酷,最近发现服务器有时候会莫名其妙的 无响应 等到了实验室才猛然发现原来系统是自动休眠了,经过一番搜索找到了解决方案 在这里分享一下
vim /etc/X11/xorg.conf # 这个文件原来是没有的,这算是新建了一个文件 # 添加以下内容 Section "ServerFlags" Option "BlankTime" "0" Option "StandbyTime" "0" Option "SuspendTime" "0" Option "OffTime" "0" EndSection Section "Monitor" Option "DPMS" "false" EndSection 然后重启服务器,不太这些配置的意思,但至少没再发生原来的情况了,以后是肯定要学习一下 xorg.conf 的详细配置。 这个文件好像不能出什么错误,否则系统可能会起不来,所以配置的时候要 格外小心!。
全封当然是拨电源就可以了,但这不现实。
基本可以确认,国外知名DNS全被拦截了。
现在对IPV6主要是在DNS上,我用过很多方法,也用过很多网IPV6地址的DNS结果,这些DNS服务器所找不到google的ipv6地址。太假了。是暗协议,还是DNS拦截?
对付这个用远程DNS是一种方法,但会减慢网速。用本地DNS吧。但google的可用ipv6地址是在变的,因为封,所以变。这就要更新。用远程DNS是一种好方法。但因为DNS拦截,所有对比较有名的网站的DNS访问都会被代替。不过我找到了一些网上可以查找IPV6地址的。因为走的不是DNS报文,而HTTPS报文,所以还是可用的。
用它,加上以前的google的hosts文件,自已写个代码,更新google的ipv6地址吧。路由器中的DNS设置就还有114吧,这个速度快。先找hosts再找114,足用了。
google的DNS服务8.8.8.8找到的ipv 地址是根据记问的IP然后给出的最快的google 服务器地址。同样的域名,地址可能我很多。最近google好拟把它的服务配成了,直接通过IPV6不可访问。只有通过域名才可以。
最近google地地址又换封锁了一批,自已写的从网页上下ipv6的python代码是收集了一把IPV6地址,都能ping通。但youtube还是访问不了。个别地址,从这个网页上找不到IPV6。直接给个python2。7的代码吧。因为是有go-agent开始用python的,所以只用2。7主 3以上的不相容。代码是把我以前写的下载m3u8直播地址的东西改的。
需要注意的是:
‘Accept-Encoding’: ‘deflate, br’,
deflate,chrome是能解gzip格式的,python就不要这样了,用deflate,要不返回内容乱码。我本以为这个网页要什么cookie之类的。结果代码比登录代码简单多了。只是这个网站访问多了会封IP,这个网站还好只能是ipv4的,个人用户同,拨号上网,封ipv4,没大影响。看上去对google的ipv6访问架构还是不太了解,或者封网封住要害了,能ping通,youtube就是不可用。最怪的是,电脑与手机,有时google也连不上。导向式快封吗?封youtube我还能理解,要是google也封了,现在的好多android 开始,不连网玩不了啊。
调用方法如下。其中hosts文件 是主机文件,asc编码,“IPV6地址 (空格) 域名”这样的东西就是对其域名,在网页上找对应的IPV6地址。代码改了一上午,下午用新的IPV6地址试了一下,google没什么问题,youtube上不了。主页能打开,没图片或者没视频。关联的IPV6地址不可有。具体是什么地址,我没找出来,对youtube我应用上不是特别需要。有了更好,没了也不想花太长时间。有谁知道原因的话,给留一下言。
>python (下面的py文件名) (hosts文件名)
#!/usr/bin/env python
# -*- coding: utf-8 -*-
#
# coding:utf-8
# tvtest.py
# 测试m3u8的可下载性,基本的直播可用性测试。
# Copyright 2018 ququ
import datetime
import sys
import urllib
import urllib2
import urlparse
import time
import os
import re
import pprint
import json
from pyquery import PyQuery as pq
headers = {
web基础知识 前端漏洞:钓鱼、暗链、xss、点击劫持、csrf、url跳转 后端漏洞:sql注入、命令注入、文件上传、文件包含、暴力破解 例子
报文
熟悉状态码
目前流行的网站架构
搭建phpstudy集成软件
在PHPstudy的mySQL中操作SQL语法
创建数据库 CREATE DATABASE my_db;
查看数据库 SHOW databases;
切换数据库 USE my_db;
删除数据库 DROP DATABASE my_db;
TIPS:分号作为语句的结束,程序中会自动补充
web安全基础 常见的安全事件 篡改网页
搜索引擎语法Site:domain(在某个域名或子域名下的网页)+Intitle:keyword(正文中含有关键词的网页)/Intitle:keyword(标题中含有关键词的网页)
exa:keyword为hacked by:时往往能查到自己管理域名下被黑的网站
——————————————————————————————————————————————————————
暗链
优化在搜索引擎里的排名
不是为人准备,是为搜索引擎中的爬虫准备的。
——————————————————————————————————————————————————————
webshell
获得管理权限后->上传webshell=(小/大)马=后门
——————————————————————————————————————————————————————
常见web漏洞
XSS Who stole my keys
概念:黑客通过”html注入”篡改网页,插入了恶意脚本(即xss脚本),当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。
危害:盗取用户信息/钓鱼/制造蠕虫等
三种类型 :存储型/反射型/DOM型
存储型:攻击代码位置:数据库;输出:HTTP响应
反射型:攻击代码位置:url ;输出:HTTP响应。
DOM型:攻击代码位置:url ;输出:DOM节点。
——存储型演示——
左管理端/右访问端
上传xss脚本
结果
—––反射型演示——
——DOM型演示——
不能通过查看源代码的方式找到xss脚本的位置,通过firebug可以。
在源码中输入hash
总结
——————————————————————————————————————————————————————
CSRF who moved my cheese
概念:利用用户已登陆的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。
基本数据增强主要包含如下方式:
1.旋转: 可通过在原图上先放大图像,然后剪切图像得到。
2.平移:先放大图像,然后水平或垂直偏移位置剪切
3.缩放:缩放图像
4.随机遮挡:对图像进行小区域遮挡
5.水平翻转:以过图像中心的竖直轴为对称轴,将左、右两边像素交换
6.颜色色差(饱和度、亮度、对比度、 锐度等)
7.噪声扰动: 对图像的每个像素RGB进行随机扰动, 常用的噪声模式是椒盐噪声和高斯噪声;
Tensorflow代码实现:
参数可根据需求进行相应调整。
# -*- coding: utf-8 -*- """ # 数据增强实现 """ import tensorflow as tf import cv2 import numpy as np from scipy import misc import random def random_rotate_image(image): interb = ['nearest','bilinear','cubic','bicubic'] angle = np.random.uniform(low=-10.0, high=10.0) key = random.randint(0,3) return misc.imrotate(image, angle, interb[key]) def random_occlusion(image): b_ratio = 1./10 #遮挡比例 M1 = np.ones((320,250)) b_H = random.randint(10,320*(1-b_ratio)-10) b_W = random.
讲解如何去除和锁定网络验证暗装 暗桩,通常被运用在网络验证过后的功能里或者启动时的验证里,长期使用,也没有一个固定的特性,所以需要我们大家有相应的判断能力,这里我们将以VB的某程序做为一个暗装的讲解,主要讲解的就是VB的暗装以及部分暗装的去除方法 其实在第十三课我们所解的那个程序,他呼出时,所出现的那个错误也就是暗装所导致的 还有我们所接触的那个街头篮球外挂也是暗装所导致的 当我们破解了程序发现没有功能,那么就是暗装导致的 当我们破解程序突然间关机,那么就是暗装导致的 当我们破解程序突然被格盘,那么就是暗装导致的 当我们破解时,出现暗装那么是系统错误或者内存错误,都有可能,但是也并不是绝对 部分程序他是由各自系统不兼容所导致,所以在选择破解程序时遇见暗装可以给多几个人测试 是否正常 第一层代码像C++、 100CD243 >/$ 55 push ebp 100CD244 |. 8BEC mov ebp,esp 100CD246 |. 6A FF push -0x1 100CD248 |. 68 406F0F10 push wed.100F6F40 100CD24D |. 68 80CF0C10 push wed.100CCF80 ; SE 处理程序安装 100CD252 |. 64:A1 0000000>mov eax,dword ptr fs:[0] 100CD258 |. 50 push eax 100CD259 |. 64:8925 00000>mov dword ptr fs:[0],esp 100CD260 |. 83EC 58 sub esp,0x58 100CD263 |. 53 push ebx 100CD264 |.
讲解DELPHI的网络验证 DELPHI的OEP 004C2D30 > $ 55 push ebp 004C2D31 . 8BEC mov ebp,esp 004C2D33 . 83C4 F0 add esp,-0x10 004C2D36 . B8 7CD04B00 mov eax,运行这个.004BD07C 004C2D3B . E8 B472F4FF call 运行这个.00409FF4 004C2D40 . A1 905B4C00 mov eax,dword ptr ds:[0x4C5B90] 004C2D45 . 8B00 mov eax,dword ptr ds:[eax] 004C2D47 . E8 943BFEFF call 运行这个.004A68E0 004C2D4C . A1 905B4C00 mov eax,dword ptr ds:[0x4C5B90] 004C2D51 . 8B00 mov eax,dword ptr ds:[eax] 004C2D53 . BA 942D4C00 mov edx,运行这个.
(点击上方蓝字,快速关注我们)
转自:开源中国
Chrome 团队近日在 Google+ 宣布,适用于 Chrome OS、Linux 和 Windows 的 Chrome 浏览器用户界面已使用 Material Design 进行重新设计,目前已在 Canary 渠道中可用。在过去几个月里,Google Chrome 设计团队一直在努力更新浏览器的 UI ,包括标签形状、单标签模式、标签栏着色、固定标签、警告指示器、顶部通用工具条建议图标等等。
Chrome Canary 是专为开发者和早期试用者提供的 Chrome 版本,方便用户提前测试新功能。
如果是 MacOS 用户,则可以将 chrome://flags/#top-chrome-md 设置为 “Refresh” 并启用 chrome://flags/#views-browser-windows 进行尝鲜体验。
Google 虽然过去也曾调整过 Chrome 的用户界面,但此次更新被外媒评为自 2008 年以来最大的设计改革。目前尚未有更新到稳定渠道的具体时间,但被认为很大可能会在 Chrome 70 发布时正式上线。
对于此次 UI 改动,你怎么看?欢迎评论。
【关于投稿】
如果大家有原创好文投稿,请直接给公号发送留言。
① 留言格式:【投稿】+《 文章标题》+ 文章链接② 示例:【投稿】《不要自称是程序员,我十多年的 IT 职场总结》:http://blog.jobbole.com/94148/
③ 最后请附上您的个人简介哈~
关注「程序员的那些事」,不错过圈内事