Python通过pip方式安装第三方模块的两种方式
一:环境
- python3.6
- windows 10
二:常用命令
- 如果直接执行pip命令报错,说明pip不在path环境变量中
- 解决方法:
python -m pip list
- 以下默认可直接使用pip
1.查看已安装的模块
pip list
2.安装模块
pip install 模块名
3.卸载模块
pip uninstall 模块名
Python第三方库地址
- 收藏本页 : https://pypi.org/
三:安装whl文件
- 如果pip安装编译失败,可以下载编译好的二进制文件再安装:
Python Whl库地址
https://www.lfd.uci.edu/~gohlke/pythonlibs/
- 下载第一个xxxxx-win32.whl,解压到本地。
- 执行
pip install D:\本地路径\xxx.whl
- 失败试试第二个
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
uWSGI功能脑图
uWSGI 缓存,队列,RPC,卸载子系统,Spooler,信号框架等
- 下一篇
BackSwap恶意软件使用新技术来清空银行帐户
银行恶意软件(也称为banker)最近几年的攻击活动在减少,其中一个原因是反恶意软件公司和web浏览器开发商不断扩大其防范银行木马攻击的保护机制的范围。这导致传统的银行恶意软件欺诈技术变得更加复杂,所以恶意软件作者将其时间和资源转移到了开发易于制造和更有利可图的其他恶意软件,如勒索软件、密挖矿神器和加密货币窃取程序。 我们发现了一种新的银行恶意软件家族,它使用创新的技术来操控浏览器:恶意软件不是使用复杂的过程注入方法来监视浏览活动,而是钩住关键窗口消息循环事件,以便检查银行活动窗口对象的值。 一旦检测到有银行业务活动,恶意软件就会通过浏览器的JavaScript控制台或直接在地址栏中将JavaScript插入到网页中。所有这些操作都是在用户不知情的情况下完成的。这是一个看似简单的技巧,但却击败了针对复杂攻击的高级浏览器保护机制。 一、简介 早在今年1月,我们就注意到这个银行恶意软件背后的组织正在传播他们早期的项目——其中之一就是恶意软件,它通过替换剪贴板中的钱包地址来窃取加密货币。该组织专注于剪贴板恶意软件几个月,并最终推出了第一版银行恶意软件,在3月13日由ESET检测为Win32 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Linux系统CentOS6、CentOS7手动修改IP地址
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题