aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX

  • c/c++-Compiler, der den Prozess basierend auf der Befehlszeileneingabe ausführt
    c/c++-Compiler, der den Prozess basierend auf der Befehlszeileneingabe ausführt
    Verzeichnis erstens: c/c++-Compiler gcc, cc, c++, g++ in linuxgcc enthalten zweitens: gcc-Funktionen drittens: laufender gcc-Prozess viertens: gcc-Optionen fünftens: einige der Konventionen und Regeln, die von gcc befolgt werden erstens: die in enthaltenen c/c++-Compiler Linuxgcc sind gcc, cc, c++ und gcc und cc sind gleich, und c++ und g++ werden normalerweise mit gcc kompiliert Das Programm ist mit g++ kompiliert. Zweitens: gcc-Funktionen gcc ist ein tragbarer Compiler, der mehrere Hardwareplattformen unterstützt. Wie ARM, X86 usw. gcc ist nicht nur ein lokaler Compiler
    LINUX 945 2024-06-01 21:57:27
  • Zum Datenverlust in großen Clustern
    Zum Datenverlust in großen Clustern
    Es gibt drei häufig verwendete Replikationsroutinen: Die Datenbank stellt sicher, dass jede Kopie der Daten auf drei unabhängige Festplatten auf drei verschiedenen Computern kopiert wird. Der Grund dafür ist einfach: Festplatten fallen nur zu einem bestimmten Zeitpunkt aus. Wenn eine Festplatte ausfällt, haben Sie Zeit, sie zu ersetzen, und Sie können immer noch eine Ihrer beiden anderen Kopien nehmen, um die Daten wiederherzustellen und auf die neue Festplatte zu schreiben . Die Wahrscheinlichkeit, dass die zweite Festplatte stirbt, bevor Sie sie wiederherstellen, ist so gering, dass die Wahrscheinlichkeit, dass beide Festplatten gleichzeitig sterben, so gering ist wie der Einschlag eines Asteroiden auf die Erde. Wir haben auch spezielle Berechnungen durchgeführt. Die Wahrscheinlichkeit, dass eine Festplatte ausfällt, beträgt fast 0,1 % (vielleicht ungefähr). Die Wahrscheinlichkeit, dass zwei Festplatten ausfallen, beträgt fast 10 hoch 6. Drei Festplatten fallen gleichzeitig aus.
    LINUX 372 2024-06-01 21:33:50
  • Methoden zur Lösung des chinesischen verstümmelten Problems von vim auf Linux-Servern und Einführung in verwandte Parameter
    Methoden zur Lösung des chinesischen verstümmelten Problems von vim auf Linux-Servern und Einführung in verwandte Parameter
    Wenn Sie sich remote bei einem Linux-Server anmelden und vim zum Bearbeiten und Anzeigen von Dateien im Terminal verwenden, treten häufig verschiedene Probleme mit verstümmeltem Englisch auf. Durch Vornehmen der folgenden Einstellungen kann das Problem der verstümmelten Sprache von vim grundsätzlich gelöst werden. Überprüfen Sie zunächst, ob das System die englische Ausgabe von locale-a|grepzh_CN unterstützt. zh_CN.gbkzh_CN.utf8vim kann die englischen Codierungsdateien in der Liste nur bei Bedarf korrekt identifizieren Um die englische Sprache anderer Codierungstypen zu identifizieren, müssen Sie eine Systemaktualisierung der vi~/.bash_profile-Datei durchführen und exportLANG="zh_CN.UTF-8" exportLC_ALL="zh_CN.UTF-8&quot am Ende der Datei hinzufügen
    LINUX 680 2024-06-01 21:20:24
  • Analyse der CPU-Nutzungsmetriken!
    Analyse der CPU-Nutzungsmetriken!
    Ja, ich spreche hier von der „%CPU“-Metrik, die jeder überall und in jedem Leistungsüberwachungsprodukt verwendet. Verwenden Sie den Befehl top(1), um es anzuzeigen. Man könnte meinen, dass eine CPU-Auslastung von 90 % Folgendes bedeutet: In Wirklichkeit bedeutet dies: „Störend“ bedeutet, dass der Prozessor bei der Verarbeitung von Anweisungen keine Fortschritte macht, was normalerweise darauf zurückzuführen ist, dass der Prozessor auf Speichereingaben/-ausgaben wartet. Das Verhältnis, das ich oben gezeichnet habe (zwischen beschäftigt und festgefahren), ist das, was ich oft in realen Produktionsumgebungen sehe. Es kann sein, dass Sie quasi im Stillstand sind und es nicht einmal wissen. Was bedeutet das für Sie? Wenn Sie wissen, wie viel von Ihrer CPU blockiert ist, können Sie Leistungsoptimierungsbemühungen zwischen Codereduzierung und Speicher-I/O-Vorgängen steuern
    LINUX 533 2024-06-01 21:18:08
  • Einführung in den Uptime-Befehl
    Einführung in den Uptime-Befehl
    Der Linux-Uptime-Befehl ist genau wie der Name schon sagt. Der Uptime-Befehl gibt an, wie lange das System bereits aktiv ist. Dies ist die Syntax: uptime [Optionen] Die Manpage dieses Tools besagt Folgendes: uptime zeigt die folgenden Informationen in einer Zeile an: die aktuelle Uhrzeit, wie lange das System bereits läuft, wie viele Benutzer derzeit angemeldet sind und die oben 1, 5 und 15 Die durchschnittliche Auslastung des Systems in Minuten. Die folgenden Fälle im Frage- und Antwortformat sollen Ihnen ein besseres Verständnis des Uptime-Befehls vermitteln. F1. So verwenden Sie den Uptime-Befehl: Geben Sie einfach den Befehlsnamen ein und drücken Sie die Eingabetaste. Dies ist die Ausgabe: Hier ist das erste Element die aktuelle Uhrzeit und up bedeutet, dass das System aktiv ist
    LINUX 1235 2024-06-01 21:02:58
  • arm-linuxgtk, eine Portierung von GTK in ARM
    arm-linuxgtk, eine Portierung von GTK in ARM
    #主机安装gettextlibglib2.0-devsudoapt-getinstallgettextlibglib2.0-devexportPREFIX=/gtkdfb&#installglib2.16echoac_cv_type_long_long=yes>arm-none-linux-gnueabi.cache&echoglib_cv_stack_grows=no>>arm-none-linux-gn ueabi.cache&echoglib_cv_
    LINUX 734 2024-06-01 20:32:10
  • Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen
    Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen
    Technikstudenten haben vielleicht schon so etwas erlebt: Sie stoßen jeden Tag auf neue Probleme oder lernen neues Wissen. Obwohl die Zeit und Energie einer Person begrenzt sind, können nicht alle Positionen persönlich besetzt werden, und auch die Fachgebiete jedes Einzelnen sind unterschiedlich. Um Ingenieuren zu helfen, die Fallstricke und praktische Erfahrungen und Erfahrungen gemacht haben, ist es besonders wertvoll, ihre Erfahrungen aufzuzeichnen und zu teilen. Dies ist der Zweck unserer Rubrik „Ingenieurnotizen“. Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen. Bei unserer technischen Supportarbeit treffen wir häufig auf Kunden, die alte Versionen von Linux-Betriebssystemen auf unseren neuen Servern installieren müssen, und es gibt keine externen neuen Versionen von Linux-Hardware verfügbar
    LINUX 804 2024-06-01 20:16:56
  • Wie verwende ich die erzwungene Deinstallationstechnik, um Software unter Linux zu deinstallieren?
    Wie verwende ich die erzwungene Deinstallationstechnik, um Software unter Linux zu deinstallieren?
    Linux ist ein sehr stabiles und sicheres Betriebssystem, da die Software nur auf die ihr zugewiesenen Ressourcen zugreift. Das heißt, wenn Sie den Standard-Paketmanager von Linux zum Installieren von Software verwenden, ist es auch extrem einfach, diese zu deinstallieren. Darüber hinaus kann es vorkommen, dass Sie auf Software stoßen, die mit dem Paketmanager nur schwer zu deinstallieren ist. In diesem Fall müssen Sie die Methode der erzwungenen Deinstallation verwenden. In diesem Artikel erklären wir, wie Sie die Methode zur erzwungenen Deinstallation verwenden, um Software unter Linux zu deinstallieren. Wir behandeln drei grundlegende Methoden: die Verwendung der Befehlszeile, die Verwendung von Deinstallationstools und das automatische Löschen von Dateien. Wenn Sie diesen Ansatz verstehen, können Sie Ihr Linux-System besser verwalten. Verwenden der Befehlszeile, um die Deinstallation von Software zu erzwingen. Die häufigste Form, die Deinstallation von Software unter Linux zu erzwingen, ist die Verwendung von
    LINUX 1021 2024-06-01 18:53:54
  • Klicken Sie auf die geplante PHP-Aufgabe „Ausführen', um Linux Crontab auszuprobieren, um PHP auszuführen
    Klicken Sie auf die geplante PHP-Aufgabe „Ausführen', um Linux Crontab auszuprobieren, um PHP auszuführen
    So implementieren Sie geplante PHP-Aufgaben, die Windows und Linux unterstützen. Aktualisierungszeit: 4. November 2014, 10:14:53 Uhr Übermittlung: shichen2014 In diesem Artikel wird hauptsächlich die Implementierung geplanter PHP-Aufgaben vorgestellt, die Windows und Linux unterstützen, mit einer detaillierteren Beschreibung. Verstehen Sie PHP Programmimplementierungsmethoden, Windows-Planungsaufgabenimplementierungsmethoden usw., die an PHP-Planungsaufgaben beteiligt sind, können sich auf Folgendes beziehen
    LINUX 1155 2024-06-01 18:36:27
  • Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle
    Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle
    1 Protokolldatei anzeigen Linux Datei /var/log/wtmp anzeigen Verdächtige IP-Anmeldung anzeigen last-f /var/log/wtmp Diese Protokolldatei zeichnet dauerhaft die An- und Abmeldung jedes Benutzers sowie das Starten und Herunterfahren des Systems auf. Daher nimmt die Größe dieser Datei mit zunehmender Systemverfügbarkeit zu, und die Steigerungsrate hängt von der Anzahl der Benutzeranmeldungen am System ab. Diese Protokolldatei kann verwendet werden, um den Anmeldedatensatz des Benutzers anzuzeigen. Der letzte Befehl ruft diese Informationen ab, indem er auf diese Datei zugreift, und zeigt den Anmeldedatensatz des Benutzers in umgekehrter Reihenfolge von hinten nach vorne an. Terminal-TTY oder Uhrzeit. Überprüfen Sie die Datei /var/log/secure, um die Anzahl verdächtiger IP-Anmeldungen zu ermitteln 2
    LINUX 730 2024-06-01 18:25:01
  • Fokus: Zusammenfassung gängiger Xshell-Ausführungsbefehle unter Linux-Systemen
    Fokus: Zusammenfassung gängiger Xshell-Ausführungsbefehle unter Linux-Systemen
    Zunächst möchten wir mit der einfachsten Sache beginnen. Nachdem wir die Xshell-Schnittstelle aufgerufen haben, wissen wir zunächst nicht, welche Dateien wir verwenden können ls-Befehl, um anzuzeigen, welche Dateien wir haben. Oder verwenden Sie ls-l, am einfachsten ist ll. Der Befehl ls zeigt die Dateien horizontal an, was unangenehm ist, und ls-l hat den gleichen Effekt. Es wird empfohlen, ll zu verwenden, da wir bereits wissen, welche Dateien vorhanden sind Wir wissen, wie wir die Datei, die wir eingeben möchten, in einem grafischen System wie Windows eingeben. In Xshell müssen wir den folgenden Befehl verwenden:
    LINUX 659 2024-06-01 18:02:54
  • Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen werden in drei Arten von Berechtigungen unterteilt
    Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen werden in drei Arten von Berechtigungen unterteilt
    1. Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen sind in drei Arten von Berechtigungen für alle Objekte unterteilt: Benutzer, Gruppe und andere Personen. Jedes Objekt hat drei Berechtigungen: r: lesen, w: schreiben, x: ausführen. Madmen verwenden gerne Zahlen, um sie darzustellen, wie zum Beispiel: rwx ist das Zweierkomplement 111, das das Zehnerkomplement 7 ist. Beispielsweise zeigen wir die Informationen aller Dateien im aktuellen Verzeichnis ls-l an: 1. Die erste Ziffer im Kreis 1 gibt den Dateityp an, - gibt eine normale Datei an, d gibt das Verzeichnis an und l gibt den Link an ; Die folgenden neun Ziffern können in drei Gruppen unterteilt werden: rwx. Jede Gruppe entspricht allen Objekten mit jeder Berechtigung. Hier bedeutet dies, dass der Benutzer über rwx-Lese-, Schreib- und Ausführungsberechtigungen verfügt, die Gruppe über r-x-Lese- und Ausführungsberechtigungen, o
    LINUX 544 2024-06-01 17:34:33
  • Einfache Methode zum Deinstallieren von Software unter Linux. Eine Deinstallation unter Linux wird nicht verwendet
    Einfache Methode zum Deinstallieren von Software unter Linux. Eine Deinstallation unter Linux wird nicht verwendet
    Eine einfache Möglichkeit, Software unter Linux zu deinstallieren. Linux ist ein Open-Source-Betriebssystem, das die Linux-Serverwartung auf fast allen Computertypen ausführen kann. Es ist heute weit verbreitet. Manchmal müssen wir einige Anwendungen unter Linux installieren, um unterschiedliche Anforderungen zu erfüllen. Und mit dem Linux-Befehl zum Deinstallieren von Software müssen wir manchmal auch solche Programme deinstallieren, insbesondere wenn sie nicht mehr verwendet werden. Die Deinstallation von Software unter Linux ist einfach und es gibt viele Möglichkeiten. Hier sind einige der am häufigsten verwendeten Techniken. 1. Verwenden Sie den Befehl dpkg: Sie können den Befehl dpkg verwenden, um eine Datei zu deinstallieren. Das am häufigsten verwendete Format ist wie folgt: sudodpkg-r2 Verwenden Sie den Befehl apt-get: apt-get ist De
    LINUX 1031 2024-06-01 17:27:43
  • Detaillierte Erläuterung der Linux-Dateiattribute und -Berechtigungen
    Detaillierte Erläuterung der Linux-Dateiattribute und -Berechtigungen
    Unter Linux hat jede Datei drei Identitäten: „Benutzer, Gruppe, Andere“ (Benutzer, Benutzergruppe, Andere). Eine der nützlichsten Funktionen von Benutzergruppen ist, wenn Sie Ressourcen in einem Team entwickeln und jedes Konto mehrere Benutzer haben kann Gruppen, die Linux-Dateiattribute unterstützen: 1. Nachdem Sie sich als Root bei Linux angemeldet haben, führen Sie „ls-al“ (ls:list aus, das den Dateinamen und die zugehörigen Attribute der Datei anzeigt; -al: zeigt eine Auflistung aller detaillierten Berechtigungen und Attribute an die Datei (einschließlich versteckter Dateien)); erste Spalte: Dateityp und Berechtigungen. Der erste Buchstabe stellt den Dateityp dar: d Verzeichnisdatei l Linkdatei b Schnittstellengerät zur Speicherung in der Gerätedatei c Stellt die Seriennummer im Gerät dar Datei
    LINUX 419 2024-06-01 17:06:00
  • Linux-Kernel im Detail erklärt Kernel im Detail erklärt Kernel Kernel Kernel
    Linux-Kernel im Detail erklärt Kernel im Detail erklärt Kernel Kernel Kernel
    Linux-Kernel-Erklärung Linux-Kernel-Erklärung Linux-Kernel-Erklärung Linux-Kernel-Erklärung und -Erklärung Laden Sie den USB+-Gerätetreiber des Linux-Bluetooth-Vertragsstapels sofort herunter. Zusammenfassung: Basierend auf der Analyse des BlueZ-Quellcodes des Bluetooth-Vertragsstapels unter Linux, der Organisationsstruktur und der Merkmale von BlueZ sind angegeben. Analysieren Sie den Bluetooth-USB-Übertragungstreibermechanismus und den Datenverarbeitungsprozess, stellen Sie die wichtigen Datenstrukturen und Prozesse für die Implementierung von Bluetooth-Gerätetreibern bereit und fassen Sie die gängigen Techniken und Schlüsseltechnologien für die Entwicklung von Bluetooth-USB-Gerätetreibern unter Linux zusammen. Schlüsselwörter: Linux-System; Bluetooth-Gerätetreiber USBDeviceDriverforLinuxBluetoothStackLIANGJun
    LINUX 480 2024-06-01 16:50:03

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28