maven的动态web项目从搭建到运行完整示例(dark亲测可用)

原文地址点击此处 当前eclipse版本为 neon3 、jdk为1.8.25 、tomcat为8.5 需求表均同spring案例 此处只是使用maven 注意,以下所有需要建立在你的eclipse等已经集成配置好了maven了,说白了就是新建项目的时候已经可以找到maven了 没有的话需要安装maven 1.新建maven项目,由于当前版本的eclipse自带maven插件,如下图所示。如果没有请自行百度安装maven插件 2,进入maven项目之后,点击next 选择webapp之后 next 输入两个id package可以不写,是它默认帮你新建一个包,不写没关系 会生成一个这样目录的项目 2,配置maven 首先新建几个文件夹 2.1 添加Source文件夹 接下来需要添加 src/main/java src/test/java src/test/resources三个文件夹 右键项目根目录点击New -> Source Folder, 建出这三个文件夹。注意不是建普通的Folder,而是Source Folder。 项目或者文件加上右键 new sourceFolder,正常情况下是没有问题的 如果出现了下面的这情况,其实是真的存在的只是我们看不到 项目右键属性 修改jdk为你使用的jdk,比如我自己的就是1.8.025 设置完毕之后自然会发现src/main/java这个source folder出现啦。 然后看一下,src/main/sources、src/test/java、src/test/resources这三个哪个没有就建哪个,效果如下 2.2 更改class路径 右键项目,Java Build Path -> Source 下面应该有4个文件夹。src/main/java,src/main/resources,src/test/java ,src/test/resources。 双击每个文件夹的Output folder,选择路径。 src/main/java,src/main/resources,选择target/classes; src/test/java ,src/test/resources, 选择target/test-classes; 选上Allow output folders for source folders.(如果没有选上的话) 点击左侧属性 project Facets,想要切换成3.1发现报错 这是因为当前版本的eclipse在新建项目的时候,默认使用maven-artchetype-webapp 这个的catalog比较老,对应的servlet还是2.3的 Archetype Created Web Application 打开当前项目对应的workspace,找到当前工程文件夹下的.

Tor网络已过时? 新匿名架构将达93Gb/s

1、新匿名网络架构被提出 作为知名的匿名网络,Tor一直是一些喜欢匿名上网,或关注网络隐私人士的最爱,不过其缓慢的连接速度却常常遭受使用者的诟病。因此为了满足今天高速网络时代下的连网体验,现有国外的研究团队提出了新的匿名网络架构——HORNET(黄蜂),致力于在保障匿名网络通讯隐私的同时,可以大幅度提升网络连接的速度。 新匿名网络架构被提出 据悉,目前每天有两百万名的Tor网络使用者,而传统的Tor网络架构不论在传输效率,还是扩展性上都已严重不足。面对越来越多的用户,需要更多的节点提供支撑,才能应付日益增长的匿名连网需求。 不仅如此,该项目研究团队表示,为了防止某国展开的全球性大规模网络监听,因此有必要改进现有的匿名网络访问机制。而HORNET技术是基于Tor网络的新式匿名网络架构,在具有Tor优点的同时,还融入了最新的网络架构,能够实现更快的连网速度。 HORNET是网络层的高速洋葱路由技术的英文缩写,这个概念是由来自瑞士苏黎士联邦理工学院和伦敦大学学院的学者共同提出的,并发表在一篇《HORNET:High-speed Onion Routing at the Network Layer》的论文中,以期改变目前Tor网络连接速度过慢的问题。 HORNET(黄蜂)新匿名网络架构被提出 根据该研究团队的说法,在HORNET网络中,使用者的网络速度可高达93Gb/s,而当连接到非HORNET保护的网站时,则会用类似Tor的“Sphinx”洋葱协议来建立连接。HORNET网络架构的优势在于不会对通过HORNET的节点的数据包都进行加密传输,而是在本地机器端进行加密的。中间传递数据的节点不必负责加密的部分,从而加快了连网的速度,同时还能确保数据传输的安全。 不过Tor网络中的一些问题,在HORNET架构中依然存在,即仍有被攻击而导致使用者身份曝露的威胁。如果监控机构掌握了HORNET网络中的多个节点的话,就能通过时间分析、流量分析,展开流量确认攻击了。 目前HORNET网络还没有经过其他信息安全人士的验证分析,因此,在实际连网中,其隐秘性还有待进一步的确认。 2、Tor网络的弱点 Tor网络的弱点 作为可以匿名上网的Tor,它会把请求加密并在大量计算机之间传送之后,再通过出口节点解密请求并发送到目标地址,通常这些出口节点有上千个之多。 这些成千上万的节点中,中间节点是无法获取用户的网络流量的,因为流量在中间节点传输时是加密的,但是如果攻击者控制了出口节点,那么他就可以很轻易地监听到用户的流量。而且,Tor的节点都是由志愿者构成,虽然其中一般都是匿名的,然而这些节点也可以被轻易地替换。 Tor网络存在被入侵的弱点 而此前就有报道称,俄罗斯黑客就入侵到Tor节点上进行流量监听,攻击者通过控制Tor网络出口节点,可以实现篡改用户的网络流量。 如果出口节点被替换,那么网络流量便尽在掌控中了。据研究显示,这些伪造节点的背后组织可能已经持续篡改流量传播、恶意软件超过一年了,受害者们下载篡改后的软件便会自动运行一个后门程序,通过这个程序,黑客就可以完全控制他们的系统。而这时的匿名网络,则毫无隐秘性可言了。 作者:何妍 来源:51CTO 点赞 收藏 分享 文章举报 weixin_33859231 发布了135 篇原创文章 · 获赞 41 · 访问量 23万+ 私信 关注

Java+opencv3.2.0之中值滤波

中值滤波器是一种非线性的滤波技术,它将每一像素点的值设置为该点邻域窗口内所有像素点灰度值得中值。它能有效的消除椒盐噪声(椒盐噪声是由图像传感器,传输信道,解码处理等产生的黑白相间的亮暗点噪声)。 如图为椒盐噪声: 例子: public static void main(String[] args) { System.loadLibrary(Core.NATIVE_LIBRARY_NAME); Mat srcImage = Imgcodecs.imread("F:\\20170801161034.png"); Mat dstImage = srcImage.clone(); Imgproc.medianBlur(srcImage, dstImage, 7); Imgcodecs.imwrite("F:\\medianBlur.jpg", dstImage); } 源图像: 目标图像:

比Tor更匿名:麻省理工大学开发新系统

近日麻省理工学院的研究人员声称已经开发出一种全新的安全信息系统,并表示这个系统比Tor匿名程度更高。 Tor与该系统区别 目前麻省理工学院计算机科学与人工智能实验室(简称CSAIL)团队称,他们开发的短信系统“可在用户匿名性上提供明确的保证”。研究人员将该系统命名为“Vuvuzela”。麻省理工大学研究人员表示这个安全信息系统比Tor匿名程度更高。但是麻省理工大学开发的安全信息系统只能保证用户之间匿名传递信息一次的时间为一分钟。麻省理工大学研究人员之前研究了Tor每个节点的数据包情况,其实当通过Tor发送邮件时, tor会使用一种称为“洋葱路由”的加密技术通过网络随机生成的过程传送邮件。这有点像在一叠信中放了一封密信。网络中的每个节点都会解密消息(打开的最外信封),然后发送内部加密的内容(内密封的信封)至其下一个地址。这导致如果单看一个节点是看不了信的全部内容,并且该消息的传送路径难以追踪。 但是,最终的消息已经传送到达。如果它要一个直接连接到Tor网络的服务器上“Tor隐藏服务”,没有任何问题。但是,如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。因为在某些时候,你的流量需要经过一个Tor “出口节点”, 该节点负责把你的数据包传送到网络上。而这个系统会制造大量假的干扰信息,让人无法确认具体哪个设备发出的信息。 目前该系统匿名程度比较高 该系统通过三个不同的服务器来传送信息,每个服务器都需要经过三层不同级别的解密流程。首先,第一个服务器接收到信息时,会事先预留信息给用户,然后它会马上向其它对目的地信息加密的位置传送一系列的“假”信息,这个过程中无论用户是否发送信息,系统也会不间断的发送干扰信息,虽然发送干扰信息但是窃听者还是有可能获取真实信息,于是第二个服务器收到真实的信息的同时,也会给第三个服务器发出假信息,也就是说只有第三个服务器最终才知道是哪个用户发出的信息。 纽约大学计算机科学系副教授 Michael Walfish在接受媒体采访时称: 虽然目前还有很多的局限性,但是它却打开了一扇门,对于未来该领域的发展也能从中学习很多经验。 近年来关于隐私权的话题越来越多,对于该系统来说,即使有人能够破解部分流程,窃听者也仍无法辨别谁在传送和接收信息。 作者:亲爱的兔子 来源:51CTO 点赞 收藏 分享 文章举报 weixin_34008805 发布了161 篇原创文章 · 获赞 39 · 访问量 24万+ 私信 关注

超声波追踪技术可以暴露Tor用户的真实信息

原文链接: https://yq.aliyun.com/articles/183498 很多广告商会在自己的网页广告中使用一种名叫uXDT的技术,这项技术可以帮助他们追踪用户的访问习惯,这样就可以更有针对性地向用户投放广告了。此时,攻击者就可以在一个Web页面中嵌入能够发出超声波的广告或JavaScript代码,当Tor用户使用Tor浏览器访问这个页面时,他就可以利用附近的手机或电脑来劫持目标设备向广告商发送识别信标来获取到包含用户敏感信息的数据了。 这种攻击模型是一个由六名研究人员组成的团队研发出来的,并在2016年底发布了出来。据了解,他们还在2016年的Black Hat黑客大会和第33届混沌通信大会上演示了这种攻击技术。 基于超声波跨设备追踪技术(uXDT)的攻击模型 他们的研究主要集中在超声波跨设备追踪技术(uXDT)之上,而现代广告平台在2014年左右就已经开始使用这项新技术了。 uXDT技术实现的基础是广告商隐藏于广告中的超声波信号。当广告在电视或广播中播放时,或者是广告代码在移动设备或计算机中运行时,它会发射出超声波信号,而这些信号可以被附近配备了麦克风的笔记本电脑、台式电脑、平板电脑或手机所捕获。这些设备在监听到超声波信号之后,可以解析出其中包含的隐藏指令,然后再根据广告商服务器所返回的数据来提取出目标设备的相关信息。 广告商之所以要使用uXDT技术,主要是为了将不同的设备与同一用户联系起来,了解用户的习惯,并向用户投放更加合适的广告。 的确可以用超声波来对Tor用户进行去匿名化 该团队的其中一位研究人员名叫Vasilios Mavroudis,他在前段时间举行的第33届混沌通信大会上对这种针对Tor用户的去匿名化攻击进行了详细的描述,其中涉及到了Tor用户的真实IP以及其他的一些敏感数据。 这项攻击技术需要欺骗Tor用户去点击访问一个特制的页面,这个页面中包含有能够发射超声波信号的广告或JavaScript代码,而这些广告和JS代码可以命令浏览器通过HTML5的音频API来发射出超声波。 如果Tor用户的手机在旁边,并且手机中安装有特定App的话,那么他的手机将会与一个或多个广告商服务器进行通信,并向服务器发送设备的详细信息。此时,广告商就可以专门为用户量身定制广告,并将用户的电脑和手机联系起来。 根据Mavroudis的描述,移动设备中必须安装一款嵌入了广告SDK的app,且SDK必须支持uXDT。 这也就意味着,情报机构只需要一纸禁令,就可以从广告商那里得到用户的真实身份和其他的详细信息。 在Mavroudis所进行的测试过程中,研究人员在对他们所截获的超声波信号进行了解析之后,从中获取到了大量的用户信息,其中包括用户的真实IP地址、地理位置坐标、电话号码、AndroidID、设备IMEI码、以及设备的MAC地址等等。 发动这种攻击的方法不止一种 根据Mavroudis的描述,除了利用社会工程学技术来欺骗Tor用户访问特定的URL之外,我们还有很多种方法可以发动这种攻击。 研究人员表示,攻击者可以利用XSS漏洞来向包含XSS漏洞的网站中注入恶意JavaScript代码。同样的,攻击者也可以搭建一个恶意的Tor结点来进行中间人攻击,然后通过注入恶意代码来强制触发所有流经这个Tor伪节点的Tor流量中的uDXT信标。 还有一种更加简单的方法,就是将负责发射超声波的恶意代码注入至一些Tor用户可能会打开的视频或音频文件中,人耳是无法听见超声波的,所以用户根本就不会觉察到任何的异常。 美国联邦调查局肯定会对这种攻击方法非常感兴趣,因为他们可以用这项技术来追踪那些使用Tor网络来观看儿童色情视频的人,就像当初他们在调查Playpen案件时一样,只不过当时他们利用的是一个AdobeFlash漏洞。 针对uXDT攻击的缓解方案 目前相关部门还没有针对uXDT出台任何的监管条例。目前,FTC公司的安全研究人员正在对uXDT广告的影响进行评估。与此同时,该团队也给我们提供了一系列能够限制这种攻击的缓解方案。 首先,该团队开发出了一款名叫SilverDog的Chrome浏览器插件,该插件可以对浏览器所要播放的HTML5音频文件进行过滤,并去除其中可能存在的超声波。 遗憾的是,如果用户使用的是FlashPlayer,并且回放音频文件的话,这款插件就失效了,而且它也无法保证Tor浏览器的用户,因为Tor浏览器是基于Firefox的。 除此之外,研究人员也提出了一种新型的Android权限检测机制,用户也许可以通过对AndroidApp进行权限检查来发现那些可能会发射超声波的App。 从长远的角度来看,该研究团队认为有关部门应该针对这种超声波广告信标专门制定出一种行业化标准,并且开发出一款可以检测和管理超声波信标的系统层API。除此之外,研究团队在几个月前就已经将相关信息告知了Tor项目组,希望Tor开发者们可以尽快解决这个问题。 作者:Alpha_h4ck 来源:51CTO

最新Mac恶意软件现身,安全专家提醒不要过于自信

原文链接: https://yq.aliyun.com/articles/181432 在“暗网(Dark Web)” 上出现了两款针对 Mac 电脑的全新恶意软件,这两款 Mac 恶意软件分别是 MacSpy 和 MacRansom ,并通过 Maas 和 Raas 方式攻击。两款恶意软件来自一个开发者,安全公司 Fortinet 和 AlienVault 认为,这位开发者经验不足,并指出恶意软件缺少数字签名文件,这意味着标准安装的 macOS 可以躲开恶意软件。 MacSpy 的威胁并不大,但 MacRansom 非常危险,因为恶意软件有能力永久摧毁用户的文件。庆幸的是,MacSpy 和 MacRansom 目前都没有大规模传播,因为开发者要求购买者与其联系,并直接进行价格谈判。 不过,Mac 安全研究人员 Patrick Wardle 表示,越来越多的黑客将目标转移至苹果电脑。此外,macOS 和 iOS 用户的安全知识并不够,很有可能成为黑客的目标。虽然这次的 MacSpy 和 MacRansom 没有大规模的传播,但未来也许会有一款影响巨大的恶意软件或勒索软件出现。 针对 Mac 电脑的恶意软件在2016年增长了 744%,虽然大部分都是捆绑在软件中的广告插件。如果想要保持安全,安全专家建议用户在 Mac App Store 以及受信任的第三方开发者网站下载应用和程序。虽然苹果一直将 Mac 宣传为不会中毒的电脑,但 Wardle 还是提醒苹果粉丝,不要掉以轻心,不能过于自信。 作者:佚名 来源:51CTO

【3dsmax】物体冻结与半透明显示

如果photoshop的图层一样,在平时的3dsmax设计的时候,会遭遇到物体繁多的情况,类似于photoshop需要隐藏图层一样,3dsmax也需要冻结物体,让我们的设计和编程更加高效。右键点击要隐藏的物体,然后选择Object Properties,然后点选Freeze,并且去掉勾选Show Frozen in Gray。冻结物体并且让其正常显示。虽然右键菜单直接就有Freeze Selection选项,但这样会使物体变灰。 同时要想到,如果发现物体无法选择和移动,考虑到物体是否被冻结。 如果不想冻结物体,还可以用Alt+X来变透明显示物体,从而更好地看出物体之间的交错关系。这样只是改变在编辑时候的显示效果,渲染的时候不受影响。

安装pycharm for mac

从官网下载,安装完之后设置一下主题的颜色,设置为暗黑色的用起来比较舒服。但是按照网上其他人的教程设置时,都说在File->setting里面有选项,但是我在File里怎么也找不到Setting这个选项卡,最后在Pycharm->Preferences中找到了。 发现很多的软件,在Preferences里面都有类似Setting的选项,以后也记得去这里设置吧。 将Apperance->Theme改为Darcula就行了。 改好后的效果如下图。 同时,下图也是设置Python解释器的操作。我的系统中装了好几个python,在这里需要指定一下用哪个。除了版本的区别外,还有就是每个版本对应的库。因为我还装了Anaconda,想用它的解释器,所以就选最后的那个了,在解释器的下面会列出来当前这个解释器所安装的各种库,这些库其实都是Anaconda自己安装的,省了很多的操作,很方便。 下图是我选择了另外的解释器,可以看到,它下面的列表中几乎没有什么库,这可怎么用,到时候用啥没啥。所以还是选上面的Anaconda吧。 解释器的事情说完了,这面说说调试运行的操作。 具体来说就是在运行写好的代码之前,需要给它设置一下运行环境。具体如下图: 选择右上角的Edit Configuration那个按钮,进入了下图的界面: 然后点击左上角的那个“+”,添加一个配置。 我在这里使用的是Python这个选项,网上很多教程都说用Compound,但是我选择完了出现的界面又和他们的教程不一样,就没再按照他们的教程做,反正选择Python后运行也是好好的,结果也符合期望,就先用它吧,以后需要时再去使用compound。选择Python后又会出现对话框: 我起了跟源文件一样的名字。 然后接下来的这个界面比较重要。 上图中Script那一行可以不用填,最后把这个对话框关闭之后系统会自动填好,如下图。 下面的Script parameters这个比较有用,它是用来启动脚本时给脚本传递参数的,比如当前的这个脚本写好后文件名为mytest.py,它可以接受用户指定的参数,然后在命令行运行的时候需要这样写: python mytest.py -a 1 -b 3 script parameters 后面的-a 1 -b 3就是传递给它的参数,要不然你在IDE里点击运行按钮之后,怎么把那一坨参数传给他? 下图是在上图关闭后重新打开配置文件后的情况。可见,script一栏系统自动填好了,内容就是当前调试的py文件的路径。下面的参数我删除了,因为当前的测试程序没有解析参数的功能,楞添加参数后运行会出错误的。 最后上一张最终的运行图吧。 收工。

震惊!数字资产量化交易还可以有这种操作(1)

昨晚,国内知名的数字资产交易平台火币网的官微发了这样一条消息: 搞的大家一头雾水,不知道火币网葫芦里卖什么药。随后,晚上9点06分,火币网发了一条公告,宣布上线Pro站和币币交易。 大意就是我们为专业用户专门搞了一个专门的交易平台,为他们提供一个套利和兑换数字资产的地方。 看完这个公告笔者心里暗爽,再也不用去想怎么在国外平台开户的事情了!终于可以在中国的交易平台做三角套利了!想了一晚上,研究了一下如何做三角套利,不敢独享,赶紧分享给大家。策略共分三篇,本篇为第一篇。 币对币交易,对国内用户来讲是一种比较新颖的交易方式,然而在国外的交易平台(比如poloniex.com), 币对币的交易量已经超越数字资产对法币的交易量,占据了整个数字资产市场交易量的50%以上。火币作为数字资产交易领域的创新领袖(没错我就是火币的粉丝),积极进取,适时推出这样一种新颖的交易方式,一方面降低了投资者切换币种(比如用LTC换BTC)的成本,从之前的0.4%到现在的0.2%以下,另一方面为套利交易者提供了一个平台内套利的良好机会。套利交易者可以捕捉LTC/BTC, LTC/CNY以及BTC/CNY三个市场的三角套利机会,在火币平台内部,完成整个套利过程,极大地降低了套利成本和提升了资金利用率。 一、什么是币币交易 要明白币币交易,首先要搞清楚什么是交易对。 交易对:就是用一种资产(quote currency,计价货币)去定价另一种资产(base currency,基础货币),比如用人民币(CNY)去定价比特币(BTC),就形成了一个BTC/CNY的交易对,交易对的价格代表的是买入1单位的基础货币(比如BTC)需要支付多少单位的计价货币(比如CNY),或者卖出一个单位的基础货币(比如BTC)可以获得多少单位的计价货币(比如CNY)。当BTC对CNY的价格上涨时,同等单位的CNY能够兑换的BTC是减少的,而同等单位的BTC能够兑换的CNY是变多的。 以下是一些常见的交易对: BTC/CNY:用人民币(CNY)去定价比特币(BTC),该交易对的价格代表1个BTC值多少CNY。 LTC/CNY:用人民币(CNY)去定价莱特币(LTC),该交易对的价格代表1个LTC值多少CNY。 ETH/CNY:用人民币(CNY)去定价以太坊(ETH),该交易对的价格代表1个ETH值多少CNY。 LTC/BTC:用比特币(BTC)去定价莱特币(LTC),该交易对的价格代表1个LTC值多少BTC。 ETH/BTC:用比特币(BTC)去定价以太坊(ETH),该交易对的价格代表1个ETH值多少BTC。 然后,我们说一下什么是币币交易。 币对币交易:用一种数字资产去直接换取另一种数字资产,中间不涉及任何法币结算,就是我们所说的币对币交易。比如用BTC换取LTC,也可以用LTC再换回BTC;用ETH换取BTC,也可以用BTC再换回ETH。币对币交易的交易标的是之前文章提到的“交易对”,币对币交易的价格就是交易对的价格。 这么解释,你明白了吧? 二、三角套利策略原理 三角套利的基本思路是,用两个市场(比如BTC/CNY,LTC/CNY)的价格(分别记为P1,P2),计算出一个公允的LTC/BTC价格(P2/P1),如果该公允价格跟实际的LTC/BTC市场价格(记为P3)不一致,就产生了套利机会,具体操作如下: 假如实际的LTC/BTC市场价格P3低于公允价格(P3 < P2/P1),就在LTC/BTC市场买入一定数量(记为Q3)的LTC(花费相应数量P3*Q3的BTC),同时在LTC/CNY市场卖出数量为Q3的LTC(得到相应数量P2*Q3的CNY),在BTC/CNY市场买入数量为P3*Q3的BTC(花费相应数量P1*P3*Q3的CNY)。整个过程中,BTC和LTC的数量不变,而CNY的数量增多(P2*Q3-P1*P3*Q3= P1*Q3*(P2/P1 – P3) > 0 ),从而实现稳定盈利。 图:正循环套利(挣CNY)策略示意图 2.假如实际的LTC/BTC价格P3高于公允价格(P3>P2/P1),就在LTC/BTC市场卖出一定数量(记为Q3)的LTC(得到相应数量P3*Q3的BTC),同时在LTC/CNY市场买入数量为Q3的LTC(花费相应数量P2*Q3的CNY),在BTC/CNY市场卖出数量为P3*Q3的BTC(获得相应数量P1*P3*Q3的CNY)。整个过程中,BTC和LTC的数量不变,而CNY的数量增多(P1*P3*Q3-P2*Q3= P1*Q3*(P3-P2/P1) > 0),从而实现稳定盈利。 图:逆循环套利(挣CNY)策略示意图 以上两个策略是挣人民币的策略。相应的,我们还可以设计出挣BTC和挣LTC的策略。具体过程不赘述,读者朋友可以根据示意图自行揣摩。示意图如下: 图:正循环套利(挣BTC)策略示意图 图:正循环套利(挣LTC)策略示意图 图:逆循环套利(挣BTC)策略示意图 图:逆循环套利(挣LTC)策略示意图 其实如果做ETH的话,只需要把文中的LTC替换一下就可以了。当然,实际情况中,要考虑到交易手续费和滑点交易成本,肯定没有本文中描述的简单。下一篇,会介绍下在有交易成本的情况下该如何调整策略,敬请期待。WeQuant网目前在测试三角套利源码,测试完成后近期会开放出来。

centos7安装mysql5.7.18完整实用教程(★firecat推荐★)

CentOS 7的yum源中貌似没有正常安装mysql时的mysql-sever文件,需要去官网上下载https://downloads.mysql.com/archives/community/ 1、准备工作 最简单的安装mysql-server服务,只需要准备好如下5个软件包即可,我们可以使用rpm -ivh命令进行安装 mysql-community-common-5.7.18-1.el7.x86_64.rpm mysql-community-libs-5.7.18-1.el7.x86_64.rpm –(依赖于common) mysql-community-client-5.7.18-1.el7.x86_64.rpm –(依赖于libs) mysql-community-server-5.7.18-1.el7.x86_64.rpm –(依赖于client、common) mysql-community-devel-5.7.18-1.el7.x86_64.rpm — 里面内容是c语言版本的客户端库函数和头文件 注:c语言客户端默认安装位置是 头文件 /usr/include/mysql 静态和动态库 /usr/lib64/mysql 2、按顺序逐个安装rpm [root@localhost mysql]# rpm -ivh mysql-community-common-5.7.18-1.el7.x86_64.rpm warning: mysql-community-common-5.7.18-1.el7.x86_64.rpm: Header V3 DSA/SHA1 Signature, key ID 5072e1f5: NOKEY Preparing… ################################# [100%] file /usr/share/mysql/czech/errmsg.sys from install of mysql-community-common-5.7.18-1.el7.x86_64 conflicts with file from package mariadb-libs-1:5.5.50-1.el7_2.x86_64 笔者注:提示库冲突,需要先卸载centos原有的mariadb-libs。请注意,这样会同时卸载掉谷歌浏览器。没关系,先安装完mysql,然后再把谷歌浏览器装回来。 [root@localhost mysql]# yum remove mysql-libs 笔者注:然后再正式安装,注意先后顺序 [root@localhost mysql]# rpm -ivh mysql-community-common-5.7.18-1.el7.x86_64.rpm warning: mysql-community-common-5.7.18-1.el7.x86_64.rpm: Header V3 DSA/SHA1 Signature, key ID 5072e1f5: NOKEY