photonix 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
photonix 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
photonix 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 AGPL-3.0 License
开发语言 Python
操作系统 跨平台
软件类型 开源软件
所属分类 大数据数据存储
开源组织
地区 不详
投 递 者 首席测试
适用人群 未知
收录时间 2021-11-30

软件简介

Photonix Photo Manager

GitHub Docker Image Version (latest semver) GitHub Sponsors Docker Pulls

This is a photo management application based on web technologies. Run it on your home server and it will let you find what you want from your photo collection using any device. Smart filtering is made possible automatically by object recognition, location awareness, color analysis and other algorithms.

Screenshot of photo list view

This project is currently in development and not feature complete for a version 1.0 yet. If you don't mind putting up with broken parts or want to help out, run the Docker image and give it a go. I'd love for other contributors to get involved.

Community and Social

Please join in the discussion and help us gain visibility by following us on social media. Much appreciated :)

Sponsorship

If you get value from Photonix or like where we're heading then we'd really appreciate it if you considered sponsoring us on a monthly basis.

Installing & Running

The easiest way to run it is with Docker Compose using the pre-built image following these steps.

Create a new directory to run inside and download the example Docker Compose file.

mkdir photonix
cd photonix
curl https://raw.githubusercontent.com/photonixapp/photonix/master/docker/docker-compose.example.yml > docker-compose.yml

Make volume directories for data stored outside the container.

mkdir -p  data/photos

Bring up Docker Compose which will pull and run the required Docker images.

docker-compose up

A few seconds after starting you should be able to go to http://localhost:8888/ in your browser.

You'll need to create a username, password and library. Right now this needs to be done on the command-line so run this in a new terminal window. Replace USERNAME with your own username.

docker-compose run photonix python photonix/manage.py createsuperuser --username USERNAME --email example@example.com
docker-compose run photonix python photonix/manage.py create_library USERNAME "My Library"

You can move some photos into the folder data/photos and they should get detected and imported immediately. Once you have finished trying out the system you can edit the volume in the docker-compose.yml file where it says ./data/photos to mount wherever you usually keep photos. System database, thumbnails and other cache data is stored separately from the photos so shouldn't pollute the area. You are responsible for keeping your own backups in case of error.

Upgrading

If you are using the pre-built Docker image you can use kill, pull and bring back up using the following:

# Ctrl-C to kill
docker-compose pull
docker-compose up

Developing

There is a Makefile and separate Docker Compose file docker-compose.dev.yml that you should use if you want to work on the project. Check out the repo and this setup will build the image, mount the code as volumes, hot-reload JS changes to the browser and reload the Python server for most changes.

git clone git@github.com:damianmoore/photonix.git
cd photonix
mkdir -p  data/photos
make build
make start

If you get errors such as Error starting userland proxy: listen tcp 0.0.0.0:5432: bind: address alerady in use then you probably have an existing server such as Postgres listening on the standard port. You can change Photonix's services to use alternative port numbers by editing docker/docker-compose.dev.yml and setting '5432:5432' to be '5433:5432' for example. This is for Postgres but is it a similar solution for Redis or the webserver ports.

If you want to access the Bash or Python shells for development, you can use the following command.

make shell

Testing

PyTest is used as a test runner and for creating fixtures. The easiest way to run the tests is within the Docker container like this:

make test
展开阅读全文

代码

评论

点击引领话题📣
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Sindre Sorhus IS-SVG 安全漏洞
不加限制或调节的资源分配
Sindre Sorhus is-svg是 (Sindre Sorhus)开源的一个应用软件。提供检查字符串或缓冲区是否为SVG功能。 IS-SVG 存在安全漏洞,该漏洞源于当应用程序检查一个精心制作的无效SVG字符串时,就会出现正则表达式拒绝服务(ReDOS)。
CVE-2021-29059 MPS-2021-8684
2022-08-08 18:44
kind-of注入漏洞
将资源暴露给错误范围
kind-of是一款JavaScript类型检查软件包。 kind-of v6.0.2版本中的index.js文件的‘ctorName’函数存在注入漏洞,攻击者可利用该漏洞覆盖内部属性,操纵类型检查的结果。
CVE-2019-20149 MPS-2019-17164
2022-08-08 18:44
Google TensorFlow缓冲区溢出漏洞
跨界内存读
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow存在缓冲区溢出漏洞,该漏洞源于在受影响的版本中,攻击者可利用漏洞通过向tf.raw_ops.resourcespatterupdate发送无效参数,触发从堆分配的边界外数据读取。
CVE-2021-37655 MPS-2021-17265
2022-08-08 18:44
Google TensorFlow 代码问题漏洞
空指针解引用
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow 2.5.1,2.4.3和2.3.4存在安全漏洞,攻击者可以利用该漏洞导致TensorFlow异常终止。
CVE-2021-37648 MPS-2021-17285
2022-08-08 18:44
Google TensorFlow代码问题漏洞
空指针解引用
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow存在代码问题漏洞,攻击者可利用该漏洞导致程序崩溃。
CVE-2021-41217 MPS-2021-31986
2022-08-08 18:44
Google TensorFlow 代码问题漏洞
空指针解引用
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 TensorFlow 2.4.2,2.3.3,2.2.3,2.1.4 存在安全漏洞,攻击者可利用该漏洞可以通过向tf.raw_ops.SparseMatrixSparseCholesky提供一个无效的置换来触发空指针解引用。
CVE-2021-29530 MPS-2021-6442
2022-08-08 18:44
Google TensorFlow 代码问题漏洞
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 TensorFlow 2.4.2,2.3.3,2.2.3,2.1.4 存在代码问题漏洞,该漏洞源于当需要数值张量的操作时,调用带有非数字类型张量的TF操作会导致空指针解引用。
CVE-2021-29513 MPS-2021-6501
2022-08-08 18:44
nodejs 资源管理错误漏洞
拒绝服务
nodejs是是一个基于ChromeV8引擎的JavaScript运行环境通过对Chromev8引擎进行了封装以及使用事件驱动和非阻塞IO的应用让Javascript开发高性能的后台应用成为了可能。 nodejs-glob-parent 存在安全漏洞,该漏洞源于正则表达式拒绝服务。
CVE-2020-28469 MPS-2021-7827
2022-08-08 18:44
Immer 安全漏洞
Immer是Immer社区的一个基于Javascript的状态管理库。。 Immer 所有版本存在安全漏洞,目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2020-28477 MPS-2021-0536
2022-08-08 18:44
Google TensorFlow 输入验证错误漏洞
输入验证不恰当
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow 中存在输入验证错误漏洞,该漏洞源于产品 requantization 的 MKL 实现未对空指针做有效验证,攻击者可通过解引用空指针访问堆分配数组之外的数据。以下产品及版本收到影响:TensorFlow 2.5.1、TensorFlow 2.4.3 和 TensorFlow 2.3.4。
CVE-2021-37665 MPS-2021-17298
2022-08-08 18:44
Prism 安全漏洞
Prism是美国Prism个人开发者的一个应用软件。是一种轻量级的,可扩展的语法突出显示工具。 Prismjs 中存在安全漏洞。该漏洞源于应用易受通过prism asciidoc、prism rest、prism tap和prism eiffel组件的正则表达式错误引发的拒绝服务(ReDoS)攻击。以下产品及版本受到影响:prismjs 1.23.0 之前版本。
CVE-2021-23341 MPS-2021-2025
2022-08-08 18:44
Google TensorFlow 安全漏洞
对异常条件的处理不恰当
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 TensorFlow 2.4.2,2.3.3,2.2.3,2.1.4版本存在安全漏洞,该漏洞源于传递无效参数给tf.raw_ops.SparseCountSparseOutput。
CVE-2021-29619 MPS-2021-6362
2022-08-08 18:44
Google TensorFlow 缓冲区错误漏洞
跨界内存读
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 TensorFlow 2.4.2,2.3.3,2.2.3,2.1.4存在缓冲区错误漏洞,该漏洞源于MatrixTriangularSolve实现将无法终止内核执行。
CVE-2021-29551 MPS-2021-6424
2022-08-08 18:44
Google TensorFlow输入验证错误漏洞
数值类型间的不正确转换
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow 中存在输入验证错误漏洞,该漏洞源于产品的 tf.raw_ops.NonMaxSuppressionV5 未对除数做有效限制,攻击者可通过除0导致拒绝服务。以下产品及版本收到影响:TensorFlow 2.5.1、TensorFlow 2.4.3 和 TensorFlow 2.3.4。
CVE-2021-37669 MPS-2021-17300
2022-08-08 18:44
Google TensorFlow存在未明漏洞
使用不兼容类型访问资源(类型混淆)
TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。Google TensorFlow存在安全漏洞,攻击者可利用该漏洞导致拒绝服务。
CVE-2022-21731 MPS-2021-37089
2022-08-08 18:44
Google TensorFlow代码问题漏洞
空指针解引用
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。Google Tensorflow存在代码问题漏洞,该漏洞源于QuantizedMaxPool的实现有一个未定义的行为,其中用户控制的输入可触发到空指针的引用绑定。 目前没有详细漏洞细节提供。
CVE-2022-21739 MPS-2021-37097
2022-08-08 18:44
Google TensorFlow 缓冲区错误漏洞
缓冲区溢出
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 TensorFlow 2.4.2,2.3.3,2.2.3,2.1.4存在缓冲区错误漏洞,该漏洞允许堆栈溢出和/或基于`CHECK`-fail的拒绝服务。
CVE-2021-29575 MPS-2021-6400
2022-08-08 18:44
Google TensorFlow 安全漏洞
跨界内存写
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 TensorFlow 2.4.2,2.3.3,2.2.3,2.1.4存在安全漏洞,攻击者可利用该漏洞可以通过将精心制作的输入传递给tf.raw_ops.StringNGrams来导致堆缓冲区溢出。
CVE-2021-29542 MPS-2021-6434
2022-08-08 18:44
css-what存在未明漏洞
css-what是一个CSS选择器解析器。 css-what 5.0.1之前版本存在安全漏洞,该漏洞源于css-what包并不能确保属性解析具有相对于输入大小的线性时间复杂度。目前没有详细漏洞细节提供。
CVE-2021-33587 MPS-2021-7397
2022-08-08 18:44
Google Tensorflow存在未明漏洞
可达断言
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。Google TensorFlow存在安全漏洞,攻击者可利用该漏洞通过更改SavedModel,从而在function中断言,从而导致拒绝服务。
CVE-2022-23586 MPS-2022-2013
2022-08-08 18:44
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
0 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部