我有一个 python 脚本,它利用 Ansible ad hoc 命令快速获取主机信息。当我尝试收集有关位于不同 VPC 中的主机的信息时,我想取消警告,但在用于查找所有实例的以下命令中显示:
aws ec2 describe-instances
Run Code Online (Sandbox Code Playgroud)
下面是我用来制作和生成 ansible ad hoc 命令的 python 片段:
command_string = "ansible -i /repo/ansible/inventory/"+env+"/hosts " + name + " -m shell -a 'df -h'"
result = subprocess.Popen(command_string, shell=True, stdout=subprocess.PIPE).stdout.read()
Run Code Online (Sandbox Code Playgroud)
我知道在 shell 模块的剧本设置中:
warn=no
Run Code Online (Sandbox Code Playgroud)
将禁用警告,但我似乎无法弄清楚如何通过 adhoc 这样做,请参阅下面的测试:
[root@box-1b 10.0.5.xxx:~] ansible -i /repo/ansible/inventory/nqa/hosts 10.19.1.17 -m shell -a 'warn=no'
[WARNING]: No hosts matched, nothing to do
[root@box-1b 10.0.5.xxx:~] ansible -i /repo/ansible/inventory/nqa/hosts 10.19.1.17 -m shell -a 'warn=false'
[WARNING]: No hosts matched, nothing to do …Run Code Online (Sandbox Code Playgroud) 我有一个包含许多DNA序列片段的fasta文件集合。我正在尝试计算可以在每个文件中找到的k-mers的总数。计算k-mer的好处是,可以创建一个大小为4 ** k的单个数组,其中k是所使用的k-mer的大小。我正在处理的序列文件是来自新一代测序仪的短读序列,因此假设读取全部来自5'-> 3'末端,则无法完成。解决该问题的最佳方法是将观察到的所有k-mers映射到正向和反向互补序列的单个索引。??
所需的映射:
与k = 2&数组的起始索引为0?
string ='aa'; 映射到索引-> 0?
string ='tt'; 映射到索引-> 0?
字符串='在'; 映射到索引-> 1?
通过手工,我能够弄清楚所有具有正向和反向互补折叠的聚体的数组的长度为10,并且特定索引将表示以下聚体:AA,AT,AC,AG,TA,TC,TG,CC,CG,GC
我在考虑通用算法时遇到麻烦,无法知道较大k的可能合并器的数量。在count数组中应该分配多少个单元格?
在我现有的代码中,我提出了这三个函数来处理片段,生成反向补码并将mer(或反向补码)映射到索引。
第一个函数将采用mer字符串,并返回与4 ** k大小数组中的mer相关的索引。
def mer_index_finder(my_string, mer_size):
# my_string = my_string.lower()
char_value = {}
char_value["a"] = 0
char_value["t"] = 1
char_value["c"] = 2
char_value["g"] = 3
i = 0
j = 0
base_four_string = ""
while(i < mer_size):
base_four_string += str(char_value[my_string[i]])
i += 1
index = int(base_four_string, 4)
return index
Run Code Online (Sandbox Code Playgroud)
此函数处理所有DNA片段,并将计数映射到大小为4 ** k的数组中的索引
def get_mer_count(mer_size, file_fragments, slidingSize):
mer_counts = …Run Code Online (Sandbox Code Playgroud) 使用旧版本的boto,您可以使用以下命令将所有安全组拉到aws帐户中:
import boto.ec2
conn = boto3.connect_to_region("us-east-1")
groups = conn.get_all_security_groups()
Run Code Online (Sandbox Code Playgroud)
但是,对于boto3,文档尚不清楚如何执行相同的操作。这里有许多参考资料涉及使用新的boto3软件包更改策略的内容,但没有列出所有安全组和策略的机制。
此操作是否有新方法?