小编Rus*_*ler的帖子

抑制 Ansible 临时警告

我有一个 python 脚本,它利用 Ansible ad hoc 命令快速获取主机信息。当我尝试收集有关位于不同 VPC 中的主机的信息时,我想取消警告,但在用于查找所有实例的以下命令中显示:

aws ec2 describe-instances
Run Code Online (Sandbox Code Playgroud)

下面是我用来制作和生成 ansible ad hoc 命令的 python 片段:

command_string = "ansible -i /repo/ansible/inventory/"+env+"/hosts " + name + " -m shell -a 'df -h'"
result = subprocess.Popen(command_string, shell=True, stdout=subprocess.PIPE).stdout.read()
Run Code Online (Sandbox Code Playgroud)

我知道在 shell 模块的剧本设置中:

warn=no
Run Code Online (Sandbox Code Playgroud)

将禁用警告,但我似乎无法弄清楚如何通过 adhoc 这样做,请参阅下面的测试:

[root@box-1b 10.0.5.xxx:~] ansible -i /repo/ansible/inventory/nqa/hosts 10.19.1.17 -m shell -a 'warn=no'
[WARNING]: No hosts matched, nothing to do

[root@box-1b 10.0.5.xxx:~] ansible -i /repo/ansible/inventory/nqa/hosts 10.19.1.17 -m shell -a 'warn=false'
[WARNING]: No hosts matched, nothing to do …
Run Code Online (Sandbox Code Playgroud)

python amazon-web-services ansible

6
推荐指数
1
解决办法
1万
查看次数

在python中折叠DNA序列的正向和反向互补的算法?

我有一个包含许多DNA序列片段的fasta文件集合。我正在尝试计算可以在每个文件中找到的k-mers的总数。计算k-mer的好处是,可以创建一个大小为4 ** k的单个数组,其中k是所使用的k-mer的大小。我正在处理的序列文件是来自新一代测序仪的短读序列,因此假设读取全部来自5'-> 3'末端,则无法完成。解决该问题的最佳方法是将观察到的所有k-mers映射到正向和反向互补序列的单个索引。??

所需的映射:

与k = 2&数组的起始索引为0?

string ='aa'; 映射到索引-> 0?

string ='tt'; 映射到索引-> 0?

字符串='在'; 映射到索引-> 1?

通过手工,我能够弄清楚所有具有正向和反向互补折叠的聚体的数组的长度为10,并且特定索引将表示以下聚体:AA,AT,AC,AG,TA,TC,TG,CC,CG,GC

我在考虑通用算法时遇到麻烦,无法知道较大k的可能合并器的数量。在count数组中应该分配多少个单元格?

在我现有的代码中,我提出了这三个函数来处理片段,生成反向补码并将mer(或反向补码)映射到索引。

第一个函数将采用mer字符串,并返回与4 ** k大小数组中的mer相关的索引。

def mer_index_finder(my_string, mer_size):
    # my_string = my_string.lower()
    char_value = {}
    char_value["a"] = 0
    char_value["t"] = 1
    char_value["c"] = 2
    char_value["g"] = 3
    i = 0
    j = 0
    base_four_string = ""

    while(i < mer_size):
        base_four_string += str(char_value[my_string[i]])
        i += 1

    index = int(base_four_string, 4)

    return index
Run Code Online (Sandbox Code Playgroud)

此函数处理所有DNA片段,并将计数映射到大小为4 ** k的数组中的索引

def get_mer_count(mer_size, file_fragments, slidingSize):
    mer_counts = …
Run Code Online (Sandbox Code Playgroud)

python algorithm bioinformatics

2
推荐指数
1
解决办法
576
查看次数

boto3等效于收集所有AWS安全组

使用旧版本的boto,您可以使用以下命令将所有安全组拉到aws帐户中:

import boto.ec2
conn = boto3.connect_to_region("us-east-1")
groups = conn.get_all_security_groups()
Run Code Online (Sandbox Code Playgroud)

但是,对于boto3,文档尚不清楚如何执行相同的操作。这里有许多参考资料涉及使用新的boto3软件包更改策略的内容,但没有列出所有安全组和策略的机制。

此操作是否有新方法?

amazon-web-services aws-sdk boto3

0
推荐指数
1
解决办法
4216
查看次数