前段时间研究了一下百度 echarts 做了个网络质量的实时图。有兴趣同学可以相互交流学习一下。基本思路是: 前端数据使用echarts展示, 数据采集是用python获取并存入MYSQL ,然后用django把前端和数据连接起来。废话不多讲了,直接先上个图。
python 乘法表
filename="hello.jpg"name=${filename%.*} //截取文件名从右向左第一个.之后全删除echo $name //打印filename="hello.jpg"name=${filename#*.} //截取扩展名,从左向右第一个点后面所有,## 从右向左第一个
#!/bin/bashfor i in {1..5}do pass=`cat /dev/urandom |head -n 1|md5sum |head -c 5` echo "user$i:$pass" >>tmp.tx
需求: 要在服务器上指执行sql 为了不影响线上用户正常使用,且执行10000行暂停10秒。然后用python 写了这样一个文件文件存放位置: /root/sql/ 文件名:2 3 4 5 6 .....这样做是为了省事 用 range(2,24)其实可以写成读取目录文件:os.listdir("/root/sql/")######## author shenym ####
安装管理界面 ossec-wuiwget http://www.ossec.net/files/ossec-wui-0.X.tar.gz[root@db src]# tar xf ossec-wui-0.x.tar.gz [root@db src]# cd ossec-wui-0.x[root@db ossec-wui-0.x]# lsCONTRIB css htacces
安装web界面 analogi上面我们安装了ossec的服务端,并且为ossec添加了一个客户端,非常简单的一个环境,环境是搭建好了,可是目前这个环境如果我们要分析ossec的报警信息就太麻烦了,所以我们安装第三方的 web界面用来显示报警信息。[root@ossec-server ~]# wget https://github.com/ECSC/analogi/archive/master.zi
OSSEC 安装详解简介写在前面的话,网上能够找到一些关于ossec方面的资料,虽然很少,但是总比没有强,不过在实际的使用过程中还是会碰到许多稀奇古怪的问题。整理整理我的使用过程,就当做一篇笔记吧。PS:本文填了很多坑。OSSEC是一款开源的基于主机的入侵检测系统,可以简称为HIDS。它具备日志分析,文件完整性检查,策略监控,rootkit检测,实时报警以及联动响应等功能。它支持多种操作系统:Li
hello.txt ----> hello1.txttest.txt ----->test2.txt====================================#!/bin/bashi=1for file in `ls *.txt`domv $file `echo $file|sed "s/\./$i\./"`i=$(($i+1))d
不少开发员提交修改的时候都不写注释,导致查看历史时很费劲,也不太符合规范。有的公司要求每次提交修改时都写上bug号或者任务描述,那么如何在工具上防止开发员们不写注释呢? 利用svn的pre-commit钩子可简单实现此要求。 进入仓库project1/hooks目录,找到pre-commit.tmpl文件,重命名,去掉后缀.tmpl。 编辑pre-commit文件: 将: $SVNLOOK log
Linux LVM硬盘管理及LVM扩容
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号