aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Erlernen von Python-Grundkenntnissen
- Python ist eine interpretierte, objektorientierte, dynamische Datentyp-Programmiersprache auf hoher Ebene. Python wurde Ende 1989 von Guido van Rossum erfunden und 1991 erstmals öffentlich veröffentlicht. Wie die Perl-Sprache folgt auch der Python-Quellcode der GPL-Vereinbarung (GNU General Public License). Python-Funktionen werden über das Schlüsselwort def in der Form pythondeffunction(arg1,arg2,...):...fuction(1,2,...)#callfunctionDocStringsDocument stringDocStrings Text definiert
- LINUX 637 2024-08-17 07:42:32
-
- So verbergen Sie Ihren Linux-Befehlszeilenverlauf
- Wenn Sie ein Linux-Befehlszeilenbenutzer sind, möchten Sie möglicherweise manchmal nicht, dass bestimmte Befehle in Ihrem Befehlszeilenverlauf aufgezeichnet werden. Die Gründe dafür können vielfältig sein. Beispielsweise haben Sie eine bestimmte Position in einem Unternehmen inne und verfügen über bestimmte Privilegien, die Sie nicht missbrauchen möchten. Oder es gibt einige besonders wichtige Befehle, die Sie beim Durchsuchen der Verlaufsliste nicht versehentlich ausführen möchten. Gibt es jedoch eine Möglichkeit zu steuern, welche Befehle in die Verlaufsliste aufgenommen werden und welche nicht? Oder mit anderen Worten: Können wir den Inkognito-Modus wie einen Browser im Linux-Terminal aktivieren? Die Antwort lautet „Ja“, und abhängig von den konkreten Zielen, die Sie sich wünschen, gibt es viele Möglichkeiten, diese zu erreichen. In diesem Artikel besprechen wir einige bewährte Methoden. Hinweis: Alle in diesem Artikel vorkommenden Befehle wurden unter Ubuntu getestet. anders
- LINUX 881 2024-08-17 07:34:37
-
- Rekursive Operationen in der Softwareentwicklung
- Werfen wir einen Blick auf diese klassische rekursive Fakultät: #includeintfactorial(intn){int previous=0xdeadbeef;if(n==0||n==1){return1;} previous=factorial(n-1);returnn* previous; }intmain(intargc){intanswer=factorial(5);printf("%d\n",answer);} Die Idee, dass sich die rekursive Funktion „factorial-factorial.c“ selbst aufruft, ist zunächst schwer zu verstehen. um dies zu schaffen
- LINUX 1153 2024-08-16 19:54:30
-
- Wie man mit dem Absturzproblem des integrierten Linux-Systems im Win10-System umgeht
- Methode 1: 1. Öffnen Sie mit der Tastenkombination win+r das Eingabeaufforderungsfenster, klicken Sie mit der rechten Maustaste auf die Titelleiste des Fensters, wählen Sie Eigenschaften und öffnen Sie das Fenster wie gezeigt: 2. Entfernen Sie den Haken vor „Alte Konsole verwenden“. ". Einfach neu starten. Methode 2: Bei Verwendung von Methode 1 kann es gelegentlich vorkommen, dass die Option „Alte Konsole verwenden“ nicht ausgewählt ist. In diesem Fall können Sie eine andere Methode verwenden. Öffnen Sie das Eingabeaufforderungsfenster über die Tastenkombination win+r, geben Sie den folgenden Befehl ein oder kopieren Sie ihn und fügen Sie ihn ein: C:\windows\system32\bash.exe, und führen Sie ihn aus, um das Bash-Fenster aufzurufen. Öffnen Sie das Bash-Fenster zum ersten Mal, wie im Bild gezeigt, und geben Sie zum Herunterladen y ein. Hier zeige ich Ihnen, wie Sie mit Abstürzen umgehen, wenn Sie das integrierte Linux-System im Win10-System ausführen.
- LINUX 935 2024-08-15 16:38:02
-
- Erfahren Sie, wie Sie mit der Linux-Firewall lokale gefälschte Adressen isolieren!
- So schützen Sie Ihr Netzwerk mit der iptables-Firewall vor Hackern. Sogar in entfernten Netzwerken, die durch Intrusion-Detection- und Isolationssysteme geschützt sind, finden Hacker raffinierte Wege, in sie einzudringen. IDS/IPS kann Angriffe von Hackern, die die Kontrolle über Ihr Netzwerk übernehmen wollen, nicht stoppen oder reduzieren. Eine unsachgemäße Konfiguration ermöglicht es einem Angreifer, alle eingesetzten Sicherheitsmaßnahmen zu umgehen. In diesem Artikel erkläre ich, wie ein Sicherheitsingenieur oder Systemadministrator diese Angriffe verhindern kann. Fast alle Linux-Distributionen verfügen über eine integrierte Firewall zum Schutz von Prozessen und Anwendungen, die auf dem Linux-Host ausgeführt werden. Die meisten Firewalls basieren auf IDS/IPS-Lösungen. Der Hauptzweck dieses Designs besteht darin, bösartige Pakete zu erkennen und daran zu hindern, Zugriff auf das Netzwerk zu erhalten.
- LINUX 326 2024-08-15 13:37:13
-
- Verwenden des Task-Managers unter Linux
- Es gibt viele Fragen, die Linux-Anfänger oft stellen: „Verfügt Linux über einen Task-Manager?“, „Wie öffnet man den Task-Manager unter Linux?“ Windows-Benutzer wissen, dass der Task-Manager sehr nützlich ist. Sie können den Task-Manager öffnen, indem Sie in Windows Strg+Alt+Entf drücken. Dieser Task-Manager zeigt Ihnen alle laufenden Prozesse und den von ihnen belegten Speicher, und Sie können einen Prozess aus dem Task-Manager-Programm auswählen und beenden. Wenn Sie Linux zum ersten Mal verwenden, werden Sie auch nach etwas suchen, das einem Task-Manager unter Linux entspricht. Ein Linux-Experte verwendet am liebsten die Befehlszeile, um Prozesse, Speicherverbrauch usw. zu finden, aber Sie müssen das nicht tun
- LINUX 1146 2024-08-15 07:30:37
-
- 3D-Designsoftware unter Linux-FreeCAD
- Es verfügt über eine minimalistische Benutzeroberfläche auf Qt-Basis mit umschaltbaren Panels, Layouts, Symbolleisten, einer großen Anzahl von Python-APIs und einem OpenInventor-kompatiblen 3D-Szenendarstellungsmodell (dank der Coin3D-Bibliothek). Case Home-Benutzer/Hobbyist: Haben Sie ein Projekt, das Sie bauen möchten, bereits gebaut oder in 3D gedruckt haben? Modellierung in FreeCAD. Keine CAD-Vorkenntnisse erforderlich. Unsere Community hilft Ihnen, es schnell zu meistern! Erfahrene CAD-Benutzer: Wenn Sie bei Ihrer Arbeit kommerzielle CAD- oder BIM-Modellierungssoftware verwenden, finden Sie ähnliche Tools und Arbeitsabläufe in den vielen Workbenches von FreeCAD. Programmierer: Auf fast alle FreeCAD-Funktionen kann mit Python zugegriffen werden
- LINUX 754 2024-08-14 19:46:45
-
- Installation des Lighttpd-Webservers unter Linux
- Lighttpd ist eine Open-Source-Webserversoftware. Lighttpd ist sicher, schnell, entspricht den Industriestandards, ist hochgradig anpassungsfähig und für Umgebungen mit hoher Konfiguration optimiert. Im Vergleich zu anderen Webservern benötigt Lighttpd weniger Speicher; aufgrund der geringen CPU-Auslastung und Optimierung der Verarbeitungsgeschwindigkeit hebt es sich von vielen Webservern in Bezug auf Effizienz und Geschwindigkeit ab. Die erweiterten Funktionen von Lighttpd wie FastCGI, CGI, Authentifizierung, Ausgabekomprimierung, URL-Umschreiben und andere erweiterte Funktionen sind sogar noch bessere Nachrichten für Server, die unter Leistungsdruck stehen. Das Folgende ist unsere kurze Installation des LighttpdWeb-Servers auf einem Computer, auf dem die Linux-Distribution Ubuntu 15.04 oder CentOS7 ausgeführt wird
- LINUX 912 2024-08-14 10:08:01
-
- Der Master lehrt Sie, den Status der MySQL-Slave-Datenbank automatisch zu erkennen und zu überwachen
- Es gibt drei Hauptwerte, die den Status der MySQL-Slave-Bibliothek überwachen: SlaveSQLRunning, SlaveIORunning und SecondsBehindMaster. Nur wenn SlaveSQLRunning, SlaveIORunning „Ja“ und SecondsBehindMaster „0“ ist, kann die Slave-Datenbank in einem normalen Zustand ausgeführt werden (manchmal treten Probleme mit den Slave-Datenbankdaten auf, wenn diese drei Werte die Anforderungen erfüllen). Schauen wir uns zunächst die Auswirkungen der Überwachung an: Da der Status der überwachten MySQL-Slave-Datenbank automatisch ermittelt wird, fügen Sie zunächst die Konfiguration der automatischen Erkennungsregeln ein und verwenden Sie mysql.slave.discover, um m abzurufen
- LINUX 1190 2024-08-13 11:40:25
-
- So durchsuchen und installieren Sie Google Fonts schnell und elegant auf Ubuntu
- Google Fonts (falls Sie es nicht wussten) ist ein Online-Repository für Hunderte von Open-Source-Schriftarten und -Schriftarten, die kostenlos in Website-Projekten, Apps, Grafiken und mehr verwendet werden können. FontFinder bringt diese Repo-Software auf den Linux-Desktop, um Ihnen bei der einfachen und schnellen Installation von Google Fonts auf Ubuntu und anderen Distributionen zu helfen. Vielleicht arbeiten Sie an einem Projekt, das einige schöne Schriftarten benötigt, oder möchten Ihren Desktop mit einer neuen Systemschriftart schmücken, oder Sie möchten, dass Ihre Lieblings-Webschriftart auf Ihrem Desktop angezeigt wird. Egal, was Sie mit den Webfonts von Google machen möchten, diese App kann Ihnen dabei helfen. Einfache Möglichkeit, Google Fonts auf dem Linux-Desktop zu installieren. Für die manuelle Installation von Schriftarten müssen Sie den Schriftartenordner kennen.
- LINUX 1256 2024-08-11 16:42:13
-
- Installation und Konfiguration von Tomcat 8.5
- Produktionsumgebung: Serverversion: ApacheTomcat/8.5.16CentOSLinuxrelease7.3.1611(Core)x86-641.ApacheTomcat/8.5.16 hängt von jre7 und höher ab, aber höhere Versionen von jdk enthalten bereits jre. Informationen zur Installation von jdk&jre finden Sie unter „LinuxJAVAJDKJRE-Umgebung“. Variable Installation und Installation“ Konfiguration》2. Erstellen Sie einen exklusiven Tomcat-Benutzer #groupaddtomcat#useradd-gtomcat-s/bin/falsetomcat oder #useradd-gtomcat
- LINUX 955 2024-08-10 13:49:03
-
- Centos 7 SSH-Verbindungs-Timeout-Lösung zur automatischen Trennung
- Kürzlich habe ich Software auf Centos7 installiert und nach einer Weile wurde die Verbindung automatisch getrennt. Ich wusste nicht, wie weit die Softwareinstallation fortgeschritten war, und ich war so wütend, dass ich die Datei sshd_config direkt geändert habe sofort. 1. Bearbeiten Sie die SSHD-Konfigurationsdatei #vi/etc/ssh/sshd_config, suchen Sie nach #ClientAliveInterval0#ClientAliveCountMax3 und ändern Sie sie in ClientAliveInterval60ClientAliveCountMax32. Starten Sie den SSHD-Dienst #systemctlrestartsshd neu, damit die Verbindung unterbrochen wird wird keine Zeitüberschreitung haben.
- LINUX 627 2024-08-10 10:44:05
-
- Die MariaDB-Datenbank wird basierend auf der synchronen GTID-Master-Slave-Replikation installiert und konfiguriert
- Betriebssystem: CentOS Linux Version 7.3.1611 (Core) Datenbank: MariaDB-10.2.6-linux-glibc_214-x86_64 Master-Server: 10.10.10.56 Slave-Server: 10.10.10.1631. Was heute zu tun ist, unidirektionale Master-Slave-Synchronisierung Über MariaDB (MySQL) Informationen zur Datenbankinstallation finden Sie unter „Centos7.3x64-bit Binary Installation (MySQL) MariaDB10.1.20 Database Production“. Der Konfigurationsprozess des MariaDB (MySQL)-Serverclusters beginnt unten. 2. In der MariaDB (MySQL)-Konfigurationsdatei
- LINUX 1075 2024-08-09 13:32:44
-
- Installation, allgemeine Formate und Parametereinführung des Befehls lsscsi
- 1. Anzeigen des Befehls lsscsi 1. Einführung Der Befehl lsscsi wird zum Auflisten von SCSI-Geräten (oder Hosts) und deren Attributen verwendet. lsscsi ist kein externer Befehl. Sie müssen das entsprechende Paket von lsscsi installieren. Nach der Installation kann der Befehl lsscsi verwendet werden. Der Befehl lsscsi kann leicht erkennen, was ein Solid-State-Laufwerk ist, welches ein SATA-Datenträger ist und welches ein FC-Datenträger ist. Wenn der Parameter H:C:T:L angegeben ist, wird er als Filter für Linux verwendet, um SCSI-Geräte anzuzeigen und nur die Geräte abzugleichen, in denen er aufgelistet ist. Hier bezieht sich H auf Host, C auf Kanal, T auf Idlinux zum Anzeigen des SCSI-Geräts und L auf Lun. 2. Installieren Sie [root@linuxpro
- LINUX 669 2024-08-08 11:23:12
-
- Eingehende Analyse des Linux-Kernel-Quellcodes und Erkundung des Wesens des Betriebssystems
- 1. Kernel-Quellcode Ich sehe, dass die Komplexität des Linux-Kernelcodes viele Menschen „entmutigt“ macht. Gerade deshalb ist das Verständnis der Menschen für Linux nur auf einem allgemeinen Niveau. Wenn Sie Linux analysieren und in die Natur des Betriebssystems eintauchen möchten, ist das Lesen des Kernel-Quellcodes der effektivste Weg. Wir alle wissen, dass die Analyse des Linux-Kernel-Quellcodes viel Übung und Codekompilierung erfordert, wenn Sie ein hervorragender Programmierer werden möchten. Programmieren ist immer noch wichtig, und oft können sich Menschen, die nur programmieren, leicht auf ihre eigenen Wissensgebiete beschränken. Wenn wir die Breite unseres Wissens erweitern wollen, müssen wir uns stärker mit Code auskennen, der von anderen geschrieben wurde, insbesondere mit Code, der von Leuten geschrieben wurde, die fortgeschrittener sind als wir. Auf diese Weise können wir aus der Beschränkung unseres eigenen Wissenskreises ausbrechen und in den Wissenskreis anderer eintreten.
- LINUX 1095 2024-08-08 09:33:08