사용자 계정에 대한 작업은 루트 권한을 필요로 한다. 사용자 추가CREATE USER 'user_id'@'host' IDENTIFIED BY 'user_password'; 권한부여GRANT SELECT, INSERT, DELETE ON db_name.* TO 'user_id'@'host'; host에서 접속한 user_id에게 SELECT, INSERT, DELETE 권한을 부여 GRANT ALL PRIVILEGES ON db_name.tbl_name TO 'user_id'@'host'; host에서 접속한 user_id에게 db_name.tbl_name에 대한 모든 권한을 부여 GRANT ALL PRIVILEGES ON *.* TO 'user_id'@'host'; host에서 접속한 user_id에게 ..
간단한 악성코드를 탐지하는데 grep을 유용하게 이용할 수 있다.$ grep -nri -f {패턴파일} --include='*\.{확장자}' {타겟디렉토리} > {결과파일}ex) $ grep -nri -f pattern.txt --include='*\.js' . > result.txt현재 디렉토리와 하위 디렉토리의 모든 js 파일을 대상으로 pattern.txt에 기술된 패턴에 해당하는 파일을 탐색한다. 그리고 그 결과를 result.txt에 저장한다.
$ curl 'http://localhost/solr/update?commit=true' -H 'Content-type:application/json' -d '[{"id":"1", "name":{"set":"이태원"}}]'id가 "1"인 문서의 name 필드를 "이태원"으로 수정하여 인덱스 $ curl 'http://localhost/solr/update?commit=true' -H 'Content-type: text/xml' --data-binary @filename.xmlfilename.xml의 내용을 인덱스 옵션 설명--data-binary : curl에게 자료를 이진 형식으로 보냄-H : curl에게 컨텐츠 타입을 알려줌
- Total
- Today
- Yesterday
- L43
- 라구나
- 이클립스
- 네이버
- Safari
- 공포
- SM5
- 병맛글수집
- SOLR
- Eclipse
- MySQL
- 하드론
- 키보드
- nook
- naver
- 윈도우
- 심리테스트
- 자바스크립트
- 사파리
- 뉴SM5신형
- C++
- 소니
- 오디오
- Windows
- JSON
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |