df = df.pivot(index='member_id',columns='year', values='count')
Если вы не хотите использовать member_id в качестве индекса:
df = df.pivot(index='member_id',columns='year', values='count').reset_index()
Если они зарегистрированы как Вы, существует в основном мало, можно сделать, чтобы мешать им изучить ту информацию. Если Вы будете на Linux, то они будут иметь доступ к Вашим/proc записям и могут изучить эту информацию легко.
Они могут также:
Это не жизнеспособный способ защитить себя. Необходимо разобраться в идентичной пользовательской проблеме сначала.
На Linux можно сделать что-то как
strncpy(argv[0], "mynewcmdlinehere", strlen(argv[0]));
Не знайте о других Нельдах, извините.
Сокрытие командной строки потребовало бы сценария, таким образом, это - Уловка - 22, потому что у других людей, имеющих того же пользователя, будет доступ к тому сценарию.
Решение довольно просто: Используйте ключ с паролем. (практическое руководство)
Даже если вы скрываете командную строку, пользователь может запустить lsof, чтобы увидеть все файлы, открытые вашим процессом ssh - который будет включать в себя файл идентификации. Если скрытие командной строки действительно является конечной целью, вы можете запустить ключевой агент, загрузить идентификационные данные в агент, а затем использовать ssh с помощью этого агента. Путь к сокету, который использует агент, контролируется переменной среды.
Хотя это ни в коем случае не безопасность. Пакс прав: проблема «залогинен под тем же пользователем» - вот что действительно должно быть решено здесь. Прекратите использовать чужой аккаунт. ;)
Разрешение им знать местоположение файла секретных ключей не является большой частью средства защиты - у них действительно не должно быть доступа для чтения к нему так или иначе, таким образом, не имеет значения, если они знают, где это или нет. В целом, если Вы управляете источником приложения, можно перезаписать ячейку памяти, содержащую параметры командной строки, таким образом, Вы могли изменить их к чему-то "безвредному".
Вы можете настроить свой закрытый ключ через файл ~ / .ssh / config, который защищен 0700. Вот пример ~ / .ssh / config:
Host myhost.com
IdentityFile /home/maxcohan/.ssh/github.com.id_rsa
От задней части моей памяти я не забываю делать что-то подобное давным-давно
Во-первых, создайте сценарий оболочки, названный PS, который выполняет PS, и будет grep все строки кроме тех, которые содержат ssh (или что-то соответствующее), и поместите это в безопасное местоположение (~/bin/ps)
Добавьте ~/bin/к Вашему пути как первое местоположение для поиска.
конечно, они могли все еще использовать/usr/bin/ps (или везде, где его местоположение), явно
Как протест, это - все из памяти, и у меня нет поля Unix для тестирования его на... прошу прощения