解压版的Mysql下载后如何初始化?

附下载地址:https://dev.mysql.com/downloads/mysql/ 1.修改my.ini文件,将地址路径修改好即可 ##设置mysql的安装目录 basedir=E:\program\mysql-5.7.22-winx64 ## 设置mysql数据库的数据的存放目录 datadir=E:\program\mysql-5.7.22-winx64\data 2.将mysql环境变量配置到系统变量中 3.初始化生成data目录的命令:mysqld –initialize-insecure –user=mysql 4.安装mysql服务命令: mysqld –-install 服务名 5.删除mysql服务:mysqld –remove 服务名 6.启动mysql服务:net start mysql 7.进入mysql:mysql -u root -p 8.初次进入需修改密码的命令: ALTER USER root@localhost IDENTIFIED BY ‘123456’; 9.最后不要忘记刷新权限: flush privileges

卷积网络中卷积和池化之后,图像的尺寸变化

在卷积和和池化的过程中存在着两种对图像的处理形式: 在这个例子中: 输入跨度为13 滤波器宽度为6 步幅为5 “VALID”:只会丢掉最右边的列(或最底部的行) “SAME”:尝试向左或右均匀填充,但如果添加的列数是奇数,它将向右添加偶数,向左侧添加奇数个列(向下添加偶数个列,向上添加奇数个列) 在 tensorflow 中,tf.nn.conv2d函数和tf.nn.max_pool函数,尺寸变化: 对于SAME填充,输出高度和宽度计算如下: out_height = ceil(float(in_height)/ float(strides [1])) out_width = ceil(float(in_width)/ float(strides [2])) 和 对于VALID填充,输出高度和宽度计算如下: out_height = ceil( float(in_height – filter_height + 1)/ float(strides[1])) out_width = ceil( float(in_width – filter_width + 1)/ float(strides [2]))

日落20180715002 – Unity性能分析之CPU与GPU的受限检测

系统:Windows8 引擎:Unity 2017.2.1f1 选中帧率低的那一帧,然后在CPU Usage Profiler以Time ms排序。 本文把Profiler分为上中下三部分,如图: (其实,中部是下部的标头,只是为了下面分析,而分出来。) 中部对比法:CPU与GPU的总ms作对比,谁值高谁受限,此方式只用于GPU Usage Profiler能打开的情况下(在《日落20180715001 – Unity3D的Profiler》有说明); 下部对比法:Gfx.WairForPresent第一,CPU受限; 上部对比法:CPU Usage Profiler上方的Rendering高的话,CPU受限; 以上简单回顾。 参考资料: http://www.cnblogs.com/alan777/p/6135703.html

Centos 7桌面版取消自动休眠

作为一个刚接触Linux的新手,用实验室闲置的服务安装的Centos 7 来提供内网的文件服务。然后在寝室美滋滋的用SSH进行远程操作,理想很美好但是现实很残酷,最近发现服务器有时候会莫名其妙的 无响应 等到了实验室才猛然发现原来系统是自动休眠了,经过一番搜索找到了解决方案 在这里分享一下 vim /etc/X11/xorg.conf # 这个文件原来是没有的,这算是新建了一个文件 # 添加以下内容 Section "ServerFlags" Option "BlankTime" "0" Option "StandbyTime" "0" Option "SuspendTime" "0" Option "OffTime" "0" EndSection Section "Monitor" Option "DPMS" "false" EndSection 然后重启服务器,不太这些配置的意思,但至少没再发生原来的情况了,以后是肯定要学习一下 xorg.conf 的详细配置。 这个文件好像不能出什么错误,否则系统可能会起不来,所以配置的时候要 格外小心!。

关于IPV6DNS,基本上IPV6是相当难封的,特别是部分封时,相当有难度。

全封当然是拨电源就可以了,但这不现实。 基本可以确认,国外知名DNS全被拦截了。 现在对IPV6主要是在DNS上,我用过很多方法,也用过很多网IPV6地址的DNS结果,这些DNS服务器所找不到google的ipv6地址。太假了。是暗协议,还是DNS拦截? 对付这个用远程DNS是一种方法,但会减慢网速。用本地DNS吧。但google的可用ipv6地址是在变的,因为封,所以变。这就要更新。用远程DNS是一种好方法。但因为DNS拦截,所有对比较有名的网站的DNS访问都会被代替。不过我找到了一些网上可以查找IPV6地址的。因为走的不是DNS报文,而HTTPS报文,所以还是可用的。 用它,加上以前的google的hosts文件,自已写个代码,更新google的ipv6地址吧。路由器中的DNS设置就还有114吧,这个速度快。先找hosts再找114,足用了。 google的DNS服务8.8.8.8找到的ipv 地址是根据记问的IP然后给出的最快的google 服务器地址。同样的域名,地址可能我很多。最近google好拟把它的服务配成了,直接通过IPV6不可访问。只有通过域名才可以。 最近google地地址又换封锁了一批,自已写的从网页上下ipv6的python代码是收集了一把IPV6地址,都能ping通。但youtube还是访问不了。个别地址,从这个网页上找不到IPV6。直接给个python2。7的代码吧。因为是有go-agent开始用python的,所以只用2。7主 3以上的不相容。代码是把我以前写的下载m3u8直播地址的东西改的。 需要注意的是: ‘Accept-Encoding’: ‘deflate, br’, deflate,chrome是能解gzip格式的,python就不要这样了,用deflate,要不返回内容乱码。我本以为这个网页要什么cookie之类的。结果代码比登录代码简单多了。只是这个网站访问多了会封IP,这个网站还好只能是ipv4的,个人用户同,拨号上网,封ipv4,没大影响。看上去对google的ipv6访问架构还是不太了解,或者封网封住要害了,能ping通,youtube就是不可用。最怪的是,电脑与手机,有时google也连不上。导向式快封吗?封youtube我还能理解,要是google也封了,现在的好多android 开始,不连网玩不了啊。 调用方法如下。其中hosts文件 是主机文件,asc编码,“IPV6地址 (空格) 域名”这样的东西就是对其域名,在网页上找对应的IPV6地址。代码改了一上午,下午用新的IPV6地址试了一下,google没什么问题,youtube上不了。主页能打开,没图片或者没视频。关联的IPV6地址不可有。具体是什么地址,我没找出来,对youtube我应用上不是特别需要。有了更好,没了也不想花太长时间。有谁知道原因的话,给留一下言。 >python (下面的py文件名) (hosts文件名) #!/usr/bin/env python # -*- coding: utf-8 -*- # # coding:utf-8 # tvtest.py # 测试m3u8的可下载性,基本的直播可用性测试。 # Copyright 2018 ququ import datetime import sys import urllib import urllib2 import urlparse import time import os import re import pprint import json from pyquery import PyQuery as pq headers = {

web渗透初学笔记

web基础知识 前端漏洞:钓鱼、暗链、xss、点击劫持、csrf、url跳转 后端漏洞:sql注入、命令注入、文件上传、文件包含、暴力破解 例子 报文 熟悉状态码 目前流行的网站架构 搭建phpstudy集成软件 在PHPstudy的mySQL中操作SQL语法 创建数据库 CREATE DATABASE my_db; 查看数据库 SHOW databases; 切换数据库 USE my_db; 删除数据库 DROP DATABASE my_db; TIPS:分号作为语句的结束,程序中会自动补充 web安全基础 常见的安全事件 篡改网页 搜索引擎语法Site:domain(在某个域名或子域名下的网页)+Intitle:keyword(正文中含有关键词的网页)/Intitle:keyword(标题中含有关键词的网页) exa:keyword为hacked by:时往往能查到自己管理域名下被黑的网站 —————————————————————————————————————————————————————— 暗链 优化在搜索引擎里的排名 不是为人准备,是为搜索引擎中的爬虫准备的。 —————————————————————————————————————————————————————— webshell 获得管理权限后->上传webshell=(小/大)马=后门 —————————————————————————————————————————————————————— 常见web漏洞 XSS Who stole my keys 概念:黑客通过”html注入”篡改网页,插入了恶意脚本(即xss脚本),当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。 危害:盗取用户信息/钓鱼/制造蠕虫等 三种类型 :存储型/反射型/DOM型 存储型:攻击代码位置:数据库;输出:HTTP响应 反射型:攻击代码位置:url ;输出:HTTP响应。 DOM型:攻击代码位置:url ;输出:DOM节点。 ——存储型演示—— 左管理端/右访问端 上传xss脚本 结果 —––反射型演示—— ——DOM型演示—— 不能通过查看源代码的方式找到xss脚本的位置,通过firebug可以。 在源码中输入hash 总结 —————————————————————————————————————————————————————— CSRF who moved my cheese 概念:利用用户已登陆的身份,在用户毫不知情的情况下,以用户的名义完成非法操作。

数据增强——基本方法

基本数据增强主要包含如下方式: 1.旋转: 可通过在原图上先放大图像,然后剪切图像得到。 2.平移:先放大图像,然后水平或垂直偏移位置剪切 3.缩放:缩放图像 4.随机遮挡:对图像进行小区域遮挡 5.水平翻转:以过图像中心的竖直轴为对称轴,将左、右两边像素交换 6.颜色色差(饱和度、亮度、对比度、 锐度等) 7.噪声扰动: 对图像的每个像素RGB进行随机扰动, 常用的噪声模式是椒盐噪声和高斯噪声; Tensorflow代码实现: 参数可根据需求进行相应调整。 # -*- coding: utf-8 -*- """ # 数据增强实现 """ import tensorflow as tf import cv2 import numpy as np from scipy import misc import random def random_rotate_image(image): interb = ['nearest','bilinear','cubic','bicubic'] angle = np.random.uniform(low=-10.0, high=10.0) key = random.randint(0,3) return misc.imrotate(image, angle, interb[key]) def random_occlusion(image): b_ratio = 1./10 #遮挡比例 M1 = np.ones((320,250)) b_H = random.randint(10,320*(1-b_ratio)-10) b_W = random.

第十四章 讲解如何去除和锁定网络验证暗装

讲解如何去除和锁定网络验证暗装 暗桩,通常被运用在网络验证过后的功能里或者启动时的验证里,长期使用,也没有一个固定的特性,所以需要我们大家有相应的判断能力,这里我们将以VB的某程序做为一个暗装的讲解,主要讲解的就是VB的暗装以及部分暗装的去除方法 其实在第十三课我们所解的那个程序,他呼出时,所出现的那个错误也就是暗装所导致的 还有我们所接触的那个街头篮球外挂也是暗装所导致的 当我们破解了程序发现没有功能,那么就是暗装导致的 当我们破解程序突然间关机,那么就是暗装导致的 当我们破解程序突然被格盘,那么就是暗装导致的 当我们破解时,出现暗装那么是系统错误或者内存错误,都有可能,但是也并不是绝对 部分程序他是由各自系统不兼容所导致,所以在选择破解程序时遇见暗装可以给多几个人测试 是否正常 第一层代码像C++、 100CD243 >/$ 55 push ebp 100CD244 |. 8BEC mov ebp,esp 100CD246 |. 6A FF push -0x1 100CD248 |. 68 406F0F10 push wed.100F6F40 100CD24D |. 68 80CF0C10 push wed.100CCF80 ; SE 处理程序安装 100CD252 |. 64:A1 0000000>mov eax,dword ptr fs:[0] 100CD258 |. 50 push eax 100CD259 |. 64:8925 00000>mov dword ptr fs:[0],esp 100CD260 |. 83EC 58 sub esp,0x58 100CD263 |. 53 push ebx 100CD264 |.

第十二课 讲解DELPHI的网络验证

讲解DELPHI的网络验证 DELPHI的OEP 004C2D30 > $ 55 push ebp 004C2D31 . 8BEC mov ebp,esp 004C2D33 . 83C4 F0 add esp,-0x10 004C2D36 . B8 7CD04B00 mov eax,运行这个.004BD07C 004C2D3B . E8 B472F4FF call 运行这个.00409FF4 004C2D40 . A1 905B4C00 mov eax,dword ptr ds:[0x4C5B90] 004C2D45 . 8B00 mov eax,dword ptr ds:[eax] 004C2D47 . E8 943BFEFF call 运行这个.004A68E0 004C2D4C . A1 905B4C00 mov eax,dword ptr ds:[0x4C5B90] 004C2D51 . 8B00 mov eax,dword ptr ds:[eax] 004C2D53 . BA 942D4C00 mov edx,运行这个.

Chrome 新一代 Material Design UI 来袭

(点击上方蓝字,快速关注我们) 转自:开源中国 Chrome 团队近日在 Google+ 宣布,适用于 Chrome OS、Linux 和 Windows 的 Chrome 浏览器用户界面已使用 Material Design 进行重新设计,目前已在 Canary 渠道中可用。在过去几个月里,Google Chrome 设计团队一直在努力更新浏览器的 UI ,包括标签形状、单标签模式、标签栏着色、固定标签、警告指示器、顶部通用工具条建议图标等等。 Chrome Canary 是专为开发者和早期试用者提供的 Chrome 版本,方便用户提前测试新功能。 如果是 MacOS 用户,则可以将 chrome://flags/#top-chrome-md 设置为 “Refresh” 并启用 chrome://flags/#views-browser-windows 进行尝鲜体验。 Google 虽然过去也曾调整过 Chrome 的用户界面,但此次更新被外媒评为自 2008 年以来最大的设计改革。目前尚未有更新到稳定渠道的具体时间,但被认为很大可能会在 Chrome 70 发布时正式上线。 对于此次 UI 改动,你怎么看?欢迎评论。 【关于投稿】 如果大家有原创好文投稿,请直接给公号发送留言。 ① 留言格式:【投稿】+《 文章标题》+ 文章链接② 示例:【投稿】《不要自称是程序员,我十多年的 IT 职场总结》:http://blog.jobbole.com/94148/ ③ 最后请附上您的个人简介哈~ 关注「程序员的那些事」,不错过圈内事