aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- c/c++-Compiler, der den Prozess basierend auf der Befehlszeileneingabe ausführt
- Verzeichnis erstens: c/c++-Compiler gcc, cc, c++, g++ in linuxgcc enthalten zweitens: gcc-Funktionen drittens: laufender gcc-Prozess viertens: gcc-Optionen fünftens: einige der Konventionen und Regeln, die von gcc befolgt werden erstens: die in enthaltenen c/c++-Compiler Linuxgcc sind gcc, cc, c++ und gcc und cc sind gleich, und c++ und g++ werden normalerweise mit gcc kompiliert Das Programm ist mit g++ kompiliert. Zweitens: gcc-Funktionen gcc ist ein tragbarer Compiler, der mehrere Hardwareplattformen unterstützt. Wie ARM, X86 usw. gcc ist nicht nur ein lokaler Compiler
- LINUX 945 2024-06-01 21:57:27
-
- Zum Datenverlust in großen Clustern
- Es gibt drei häufig verwendete Replikationsroutinen: Die Datenbank stellt sicher, dass jede Kopie der Daten auf drei unabhängige Festplatten auf drei verschiedenen Computern kopiert wird. Der Grund dafür ist einfach: Festplatten fallen nur zu einem bestimmten Zeitpunkt aus. Wenn eine Festplatte ausfällt, haben Sie Zeit, sie zu ersetzen, und Sie können immer noch eine Ihrer beiden anderen Kopien nehmen, um die Daten wiederherzustellen und auf die neue Festplatte zu schreiben . Die Wahrscheinlichkeit, dass die zweite Festplatte stirbt, bevor Sie sie wiederherstellen, ist so gering, dass die Wahrscheinlichkeit, dass beide Festplatten gleichzeitig sterben, so gering ist wie der Einschlag eines Asteroiden auf die Erde. Wir haben auch spezielle Berechnungen durchgeführt. Die Wahrscheinlichkeit, dass eine Festplatte ausfällt, beträgt fast 0,1 % (vielleicht ungefähr). Die Wahrscheinlichkeit, dass zwei Festplatten ausfallen, beträgt fast 10 hoch 6. Drei Festplatten fallen gleichzeitig aus.
- LINUX 372 2024-06-01 21:33:50
-
- Methoden zur Lösung des chinesischen verstümmelten Problems von vim auf Linux-Servern und Einführung in verwandte Parameter
- Wenn Sie sich remote bei einem Linux-Server anmelden und vim zum Bearbeiten und Anzeigen von Dateien im Terminal verwenden, treten häufig verschiedene Probleme mit verstümmeltem Englisch auf. Durch Vornehmen der folgenden Einstellungen kann das Problem der verstümmelten Sprache von vim grundsätzlich gelöst werden. Überprüfen Sie zunächst, ob das System die englische Ausgabe von locale-a|grepzh_CN unterstützt. zh_CN.gbkzh_CN.utf8vim kann die englischen Codierungsdateien in der Liste nur bei Bedarf korrekt identifizieren Um die englische Sprache anderer Codierungstypen zu identifizieren, müssen Sie eine Systemaktualisierung der vi~/.bash_profile-Datei durchführen und exportLANG="zh_CN.UTF-8" exportLC_ALL="zh_CN.UTF-8" am Ende der Datei hinzufügen
- LINUX 680 2024-06-01 21:20:24
-
- Analyse der CPU-Nutzungsmetriken!
- Ja, ich spreche hier von der „%CPU“-Metrik, die jeder überall und in jedem Leistungsüberwachungsprodukt verwendet. Verwenden Sie den Befehl top(1), um es anzuzeigen. Man könnte meinen, dass eine CPU-Auslastung von 90 % Folgendes bedeutet: In Wirklichkeit bedeutet dies: „Störend“ bedeutet, dass der Prozessor bei der Verarbeitung von Anweisungen keine Fortschritte macht, was normalerweise darauf zurückzuführen ist, dass der Prozessor auf Speichereingaben/-ausgaben wartet. Das Verhältnis, das ich oben gezeichnet habe (zwischen beschäftigt und festgefahren), ist das, was ich oft in realen Produktionsumgebungen sehe. Es kann sein, dass Sie quasi im Stillstand sind und es nicht einmal wissen. Was bedeutet das für Sie? Wenn Sie wissen, wie viel von Ihrer CPU blockiert ist, können Sie Leistungsoptimierungsbemühungen zwischen Codereduzierung und Speicher-I/O-Vorgängen steuern
- LINUX 533 2024-06-01 21:18:08
-
- Einführung in den Uptime-Befehl
- Der Linux-Uptime-Befehl ist genau wie der Name schon sagt. Der Uptime-Befehl gibt an, wie lange das System bereits aktiv ist. Dies ist die Syntax: uptime [Optionen] Die Manpage dieses Tools besagt Folgendes: uptime zeigt die folgenden Informationen in einer Zeile an: die aktuelle Uhrzeit, wie lange das System bereits läuft, wie viele Benutzer derzeit angemeldet sind und die oben 1, 5 und 15 Die durchschnittliche Auslastung des Systems in Minuten. Die folgenden Fälle im Frage- und Antwortformat sollen Ihnen ein besseres Verständnis des Uptime-Befehls vermitteln. F1. So verwenden Sie den Uptime-Befehl: Geben Sie einfach den Befehlsnamen ein und drücken Sie die Eingabetaste. Dies ist die Ausgabe: Hier ist das erste Element die aktuelle Uhrzeit und up bedeutet, dass das System aktiv ist
- LINUX 1235 2024-06-01 21:02:58
-
- arm-linuxgtk, eine Portierung von GTK in ARM
- #主机安装gettextlibglib2.0-devsudoapt-getinstallgettextlibglib2.0-devexportPREFIX=/gtkdfb&#installglib2.16echoac_cv_type_long_long=yes>arm-none-linux-gnueabi.cache&echoglib_cv_stack_grows=no>>arm-none-linux-gn ueabi.cache&echoglib_cv_
- LINUX 734 2024-06-01 20:32:10
-
- Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen
- Technikstudenten haben vielleicht schon so etwas erlebt: Sie stoßen jeden Tag auf neue Probleme oder lernen neues Wissen. Obwohl die Zeit und Energie einer Person begrenzt sind, können nicht alle Positionen persönlich besetzt werden, und auch die Fachgebiete jedes Einzelnen sind unterschiedlich. Um Ingenieuren zu helfen, die Fallstricke und praktische Erfahrungen und Erfahrungen gemacht haben, ist es besonders wertvoll, ihre Erfahrungen aufzuzeichnen und zu teilen. Dies ist der Zweck unserer Rubrik „Ingenieurnotizen“. Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen. Bei unserer technischen Supportarbeit treffen wir häufig auf Kunden, die alte Versionen von Linux-Betriebssystemen auf unseren neuen Servern installieren müssen, und es gibt keine externen neuen Versionen von Linux-Hardware verfügbar
- LINUX 804 2024-06-01 20:16:56
-
- Wie verwende ich die erzwungene Deinstallationstechnik, um Software unter Linux zu deinstallieren?
- Linux ist ein sehr stabiles und sicheres Betriebssystem, da die Software nur auf die ihr zugewiesenen Ressourcen zugreift. Das heißt, wenn Sie den Standard-Paketmanager von Linux zum Installieren von Software verwenden, ist es auch extrem einfach, diese zu deinstallieren. Darüber hinaus kann es vorkommen, dass Sie auf Software stoßen, die mit dem Paketmanager nur schwer zu deinstallieren ist. In diesem Fall müssen Sie die Methode der erzwungenen Deinstallation verwenden. In diesem Artikel erklären wir, wie Sie die Methode zur erzwungenen Deinstallation verwenden, um Software unter Linux zu deinstallieren. Wir behandeln drei grundlegende Methoden: die Verwendung der Befehlszeile, die Verwendung von Deinstallationstools und das automatische Löschen von Dateien. Wenn Sie diesen Ansatz verstehen, können Sie Ihr Linux-System besser verwalten. Verwenden der Befehlszeile, um die Deinstallation von Software zu erzwingen. Die häufigste Form, die Deinstallation von Software unter Linux zu erzwingen, ist die Verwendung von
- LINUX 1021 2024-06-01 18:53:54
-
- Klicken Sie auf die geplante PHP-Aufgabe „Ausführen', um Linux Crontab auszuprobieren, um PHP auszuführen
- So implementieren Sie geplante PHP-Aufgaben, die Windows und Linux unterstützen. Aktualisierungszeit: 4. November 2014, 10:14:53 Uhr Übermittlung: shichen2014 In diesem Artikel wird hauptsächlich die Implementierung geplanter PHP-Aufgaben vorgestellt, die Windows und Linux unterstützen, mit einer detaillierteren Beschreibung. Verstehen Sie PHP Programmimplementierungsmethoden, Windows-Planungsaufgabenimplementierungsmethoden usw., die an PHP-Planungsaufgaben beteiligt sind, können sich auf Folgendes beziehen
- LINUX 1155 2024-06-01 18:36:27
-
- Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle
- 1 Protokolldatei anzeigen Linux Datei /var/log/wtmp anzeigen Verdächtige IP-Anmeldung anzeigen last-f /var/log/wtmp Diese Protokolldatei zeichnet dauerhaft die An- und Abmeldung jedes Benutzers sowie das Starten und Herunterfahren des Systems auf. Daher nimmt die Größe dieser Datei mit zunehmender Systemverfügbarkeit zu, und die Steigerungsrate hängt von der Anzahl der Benutzeranmeldungen am System ab. Diese Protokolldatei kann verwendet werden, um den Anmeldedatensatz des Benutzers anzuzeigen. Der letzte Befehl ruft diese Informationen ab, indem er auf diese Datei zugreift, und zeigt den Anmeldedatensatz des Benutzers in umgekehrter Reihenfolge von hinten nach vorne an. Terminal-TTY oder Uhrzeit. Überprüfen Sie die Datei /var/log/secure, um die Anzahl verdächtiger IP-Anmeldungen zu ermitteln 2
- LINUX 730 2024-06-01 18:25:01
-
- Fokus: Zusammenfassung gängiger Xshell-Ausführungsbefehle unter Linux-Systemen
- Zunächst möchten wir mit der einfachsten Sache beginnen. Nachdem wir die Xshell-Schnittstelle aufgerufen haben, wissen wir zunächst nicht, welche Dateien wir verwenden können ls-Befehl, um anzuzeigen, welche Dateien wir haben. Oder verwenden Sie ls-l, am einfachsten ist ll. Der Befehl ls zeigt die Dateien horizontal an, was unangenehm ist, und ls-l hat den gleichen Effekt. Es wird empfohlen, ll zu verwenden, da wir bereits wissen, welche Dateien vorhanden sind Wir wissen, wie wir die Datei, die wir eingeben möchten, in einem grafischen System wie Windows eingeben. In Xshell müssen wir den folgenden Befehl verwenden:
- LINUX 659 2024-06-01 18:02:54
-
- Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen werden in drei Arten von Berechtigungen unterteilt
- 1. Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen sind in drei Arten von Berechtigungen für alle Objekte unterteilt: Benutzer, Gruppe und andere Personen. Jedes Objekt hat drei Berechtigungen: r: lesen, w: schreiben, x: ausführen. Madmen verwenden gerne Zahlen, um sie darzustellen, wie zum Beispiel: rwx ist das Zweierkomplement 111, das das Zehnerkomplement 7 ist. Beispielsweise zeigen wir die Informationen aller Dateien im aktuellen Verzeichnis ls-l an: 1. Die erste Ziffer im Kreis 1 gibt den Dateityp an, - gibt eine normale Datei an, d gibt das Verzeichnis an und l gibt den Link an ; Die folgenden neun Ziffern können in drei Gruppen unterteilt werden: rwx. Jede Gruppe entspricht allen Objekten mit jeder Berechtigung. Hier bedeutet dies, dass der Benutzer über rwx-Lese-, Schreib- und Ausführungsberechtigungen verfügt, die Gruppe über r-x-Lese- und Ausführungsberechtigungen, o
- LINUX 544 2024-06-01 17:34:33
-
- Einfache Methode zum Deinstallieren von Software unter Linux. Eine Deinstallation unter Linux wird nicht verwendet
- Eine einfache Möglichkeit, Software unter Linux zu deinstallieren. Linux ist ein Open-Source-Betriebssystem, das die Linux-Serverwartung auf fast allen Computertypen ausführen kann. Es ist heute weit verbreitet. Manchmal müssen wir einige Anwendungen unter Linux installieren, um unterschiedliche Anforderungen zu erfüllen. Und mit dem Linux-Befehl zum Deinstallieren von Software müssen wir manchmal auch solche Programme deinstallieren, insbesondere wenn sie nicht mehr verwendet werden. Die Deinstallation von Software unter Linux ist einfach und es gibt viele Möglichkeiten. Hier sind einige der am häufigsten verwendeten Techniken. 1. Verwenden Sie den Befehl dpkg: Sie können den Befehl dpkg verwenden, um eine Datei zu deinstallieren. Das am häufigsten verwendete Format ist wie folgt: sudodpkg-r2 Verwenden Sie den Befehl apt-get: apt-get ist De
- LINUX 1031 2024-06-01 17:27:43
-
- Detaillierte Erläuterung der Linux-Dateiattribute und -Berechtigungen
- Unter Linux hat jede Datei drei Identitäten: „Benutzer, Gruppe, Andere“ (Benutzer, Benutzergruppe, Andere). Eine der nützlichsten Funktionen von Benutzergruppen ist, wenn Sie Ressourcen in einem Team entwickeln und jedes Konto mehrere Benutzer haben kann Gruppen, die Linux-Dateiattribute unterstützen: 1. Nachdem Sie sich als Root bei Linux angemeldet haben, führen Sie „ls-al“ (ls:list aus, das den Dateinamen und die zugehörigen Attribute der Datei anzeigt; -al: zeigt eine Auflistung aller detaillierten Berechtigungen und Attribute an die Datei (einschließlich versteckter Dateien)); erste Spalte: Dateityp und Berechtigungen. Der erste Buchstabe stellt den Dateityp dar: d Verzeichnisdatei l Linkdatei b Schnittstellengerät zur Speicherung in der Gerätedatei c Stellt die Seriennummer im Gerät dar Datei
- LINUX 419 2024-06-01 17:06:00
-
- Linux-Kernel im Detail erklärt Kernel im Detail erklärt Kernel Kernel Kernel
- Linux-Kernel-Erklärung Linux-Kernel-Erklärung Linux-Kernel-Erklärung Linux-Kernel-Erklärung und -Erklärung Laden Sie den USB+-Gerätetreiber des Linux-Bluetooth-Vertragsstapels sofort herunter. Zusammenfassung: Basierend auf der Analyse des BlueZ-Quellcodes des Bluetooth-Vertragsstapels unter Linux, der Organisationsstruktur und der Merkmale von BlueZ sind angegeben. Analysieren Sie den Bluetooth-USB-Übertragungstreibermechanismus und den Datenverarbeitungsprozess, stellen Sie die wichtigen Datenstrukturen und Prozesse für die Implementierung von Bluetooth-Gerätetreibern bereit und fassen Sie die gängigen Techniken und Schlüsseltechnologien für die Entwicklung von Bluetooth-USB-Gerätetreibern unter Linux zusammen. Schlüsselwörter: Linux-System; Bluetooth-Gerätetreiber USBDeviceDriverforLinuxBluetoothStackLIANGJun
- LINUX 480 2024-06-01 16:50:03