aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Erste Schritte mit DockerHub
- Sie können auch das öffentlich veröffentlichte offizielle Docker-Image verwenden. Ich verwende viele dieser Bilder, unter anderem für meine experimentelle WordPress-Umgebung, KDEplasma-Anwendungen und mehr. Obwohl wir letztes Mal gelernt haben, wie Sie Ihr eigenes Docker-Image erstellen, müssen Sie das nicht tun. Tausende Bilder werden auf DockerHub veröffentlicht, damit Sie sie verwenden können. DockerHub ist in Docker als Standard-Repository fest codiert. Wenn Sie also den Befehl „dockerpull“ für ein beliebiges Image ausführen, wird es von DockerHub heruntergeladen. Laden Sie das Image von DockerHub herunter und führen Sie es lokal aus, um zu beginnen. Schauen Sie sich die vorherigen Artikel dieser Serie an, um loszulegen. Dann, sobald Docker auf Ihrem System läuft
- LINUX 766 2024-07-20 09:09:19
-
- Relevante Einführung und Betriebsrahmenanalyse hochpräziser Timer
- Die plötzliche Erwähnung von hochpräzisen Timern ist verwirrend, und zumindest Anfänger werden frustriert sein. Und wenn man es wörtlich versteht, ist es ganz einfach. Wenn der Timer weniger präzise ist, dann wird es keinen mehr geben. Das ist zwar schon alles, aber es geht nur um ein paar andere Details. Wenn Sie Ihre Arbeit gut machen wollen, müssen Sie zuerst Ihre Werkzeuge schärfen. Bevor wir beginnen, schärfen wir zunächst die Werkzeuge: 2. Mehrere zugehörige Quellcodedateien und ihre Pfade lauten wie folgt: Hrtimers.txt (linux-3.2.12documentationtimers) Hrtimer. c(linux-3.2.12kernel)Hrtimer.h(linux-3.2.12includelinux)
- LINUX 621 2024-07-20 08:36:00
-
- Beispielerklärung für den Linux-Befehl gunzip
- Zunächst einmal wird das gzip-Tool hauptsächlich zum Komprimieren oder Erweitern von Dateien verwendet. Fügen Sie beim Dekomprimieren einfach die Option -d nach dem gzip-Befehl hinzu. Das Verwendungsbeispiel lautet wie folgt: gzip-d[komprimierter Dateiname] Beim Dekomprimieren oder Erweitern der von gzip erstellten komprimierten Datei gibt es jedoch ein anderes, völlig anderes Tool . für den Einsatz. Das fragliche Tool ist gunzip. In diesem Artikel erklären wir die Verwendung des Befehls gunzip anhand einiger einfacher und leicht verständlicher Beispiele. Alle Beispiele und Anleitungen in diesem Artikel wurden in der Ubuntu16.04-Umgebung getestet. Linux-Befehl gunzip Wir wissen jetzt, dass komprimierte Dateien mit dem Befehl gzip-d oder gunzip dekomprimiert werden können. Basicg
- LINUX 1214 2024-07-20 08:00:49
-
- Kennen Sie die einfache Möglichkeit, die IP in einem Linux-System zu überprüfen?
- Eine einfache Möglichkeit, die IP in einem Linux-System zu überprüfen. In einem Linux-System wissen wir im Allgemeinen, dass IP die Netzwerkadresse des Linux-Speicherplatzes auf dem Computer ist, und es ist nicht einfach zu wissen, wie die IP überprüft wird. Manchmal müssen wir die IP-Adresse überprüfen, die entweder beim lokalen Computer oder beim Remote-Server angemeldet ist. Als Nächstes stellen wir eine einfache Möglichkeit vor, die IP im Linux-System zu überprüfen. 1. Verwenden Sie den Befehl ifconfig. Der Befehl ifconfig ist das am häufigsten verwendete Tool unter Linux zum Anzeigen von IP-Adressen. Mit dem Befehl ifconfig können wir das Netzwerk aller Netzwerkkarten auf dem Computer anzeigen. Informationen sowie den damit verbundenen Status, wie z. B. IP, Subnetzsegment usw., und den Sie überprüfen möchten
- LINUX 679 2024-07-20 06:32:51
-
- Zusammenfassung des Mariadb-Lernens (5): Datenbanktabellenbeschränkungen und drei Paradigmen
- Die drei wichtigsten Datenbankparadigmen (NF): Befolgen Sie beim Entwurf einer relationalen Datenbank unterschiedliche normative Anforderungen, um eine vernünftige relationale Datenbank zu entwerfen. Diese unterschiedlichen normativen Anforderungen werden als unterschiedliche Paradigmen bezeichnet. Je höher das Paradigma, desto weniger redundant ist es Datenbank ist. Manchmal führt die blinde Verfolgung von Paradigmen zur Redundanzreduzierung jedoch tatsächlich zu einer Verringerung der Effizienz beim Lesen und Schreiben von Daten. Zu diesem Zeitpunkt ist es notwendig, das Paradigma umzukehren und Platz zum Tauschen von Zeit zu nutzen. Es kann grob als die Ebene eines bestimmten Designstandards verstanden werden, dem die Tabellenstruktur einer Datentabelle entspricht. 1NF bedeutet, dass die Spalten der Tabelle atomar sind und nicht zerlegt werden können, dh die Spalteninformationen können nicht zerlegt werden, solange die Datenbank eine relationale Datenbank ist (mysql/oracle/db2/informix/sysbase/sq
- LINUX 523 2024-07-20 03:00:00
-
- Detaillierte Schritte zur Behebung einer langsamen SSH-Anmeldung im Linux-System
- Als wir das Linux-System installierten, mussten wir nach der Eingabe des Benutzernamens eine Weile warten, bevor wir uns beim SSH anmelden konnten. Die folgenden Lösungen können zusammengefasst werden, um dieses Problem zu lösen. Ändern Sie die folgenden zwei Stellen in sshd_config und starten Sie ssh neu. #vi/etc/ssh/sshd_configGSSAPIAuthenticationnoUseDNSnoRestart ssh#systemctlrestartsshd Das Obige kann perfekt gelöst werden.
- LINUX 1234 2024-07-19 20:58:51
-
- werfen! Ausführen von DOS auf Raspberry Pi
- Aufgrund unterschiedlicher CPU-Architekturen ist die Ausführung von DOS auf dem Raspberry Pi zwar nicht einfach, stellt aber auch keine großen Probleme dar. FreeDOS dürfte jedem bekannt sein. Es ist ein vollständiges, kostenloses und gut kompatibles Betriebssystem für DOS. Es kann einige ältere DOS-Spiele oder kommerzielle Software ausführen und auch eingebettete Anwendungen entwickeln. Solange das Programm unter MS-DOS ausgeführt werden kann, kann es auch unter FreeDOS ausgeführt werden. Als Initiator und Projektkoordinator von FreeDOS werden mir viele Anwender als Insider Fragen stellen. Die Frage, die mir am häufigsten gestellt wird, ist: „Kann FreeDOS auf einem Raspberry Pi laufen?“ Diese Frage ist nicht überraschend. Schließlich läuft Linux auf dem Raspberry Pi sehr gut
- LINUX 1603 2024-07-19 17:23:10
-
- Ausführliche Erläuterung zur Installation und Verwendung der Befehle rz und sz zum Übertragen von Dateien
- Um die Befehle rz und sz zum Übertragen von Dateien zu verwenden, müssen Sie lrzsz auf dem Server installieren: yum-yinstall lrzsz-Befehl sz, rz-Verwendungsmethode. Wenn rz eingegeben wird, bedeutet dies, dass der Server die Datei empfängt. und die offizielle Datei wird lokal auf den Server hochgeladen. Das s in sz bedeutet „senden“. Wenn sz eingegeben wird, bedeutet dies, dass der Server Dateien senden möchte, das heißt, dass er Dateien vom Server an den lokalen Server sendet oder dass der lokale Server Dateien vom Server herunterlädt. Hinweis: Unabhängig davon, ob die Aktion gesendet oder empfangen wird, wird sie auf dem Server initiiert. rz-Verwendung: Hinweis: Wenn das Linux-Verzeichnis, in das hochgeladen wird, eine Datei mit demselben Namen enthält, ist das Hochladen schwierig. Sie müssen zuerst lin löschen.
- LINUX 1284 2024-07-19 16:49:07
-
- Verschiedene Anwendungsmethoden des Timers sowie Vor- und Nachteile unter Linux
- Timer Timer bietet eine breite Palette von Anwendungsszenarien. Es gibt verschiedene Möglichkeiten, Timer unter Linux anzuwenden: 1. Hongqi Linux-Desktop-Version mit Sleep () und Usleep (). Konkret wird kein Code mehr geschrieben. Die Nachteile der Verwendung dieser Techniken liegen auf der Hand. In Linux-Systemen können Schlaffunktionen keine Genauigkeit garantieren. Insbesondere wenn die Systemlast relativ hoch ist, kommt es normalerweise zu Zeitüberschreitungen. 2. Die Genauigkeit dieser Methoden, die das Semaphor SIGALRM + Alarm () verwenden, kann eine Sekunde erreichen. Registrieren Sie mithilfe des Semaphormechanismus des * nix-Systems zunächst die Semaphor-SIGALRM-Verarbeitungsfunktion und rufen Sie ala auf
- LINUX 1068 2024-07-19 15:52:09
-
- Analyse der maximalen Anzahl gleichzeitiger TCP-Verbindungen und Identifikationsmethoden für eine einzelne Maschine in der Netzwerkprogrammierung
- Bei der Netzwerkprogrammierung in TCP-Anwendungen lauscht der Server im Voraus einen festen Port ab, der Client initiiert aktiv eine Verbindung und nach einem Drei-Wege-Handshake wird eine TCP-Verbindung hergestellt. Was ist die maximale Anzahl gleichzeitiger TCP-Verbindungen für einen einzelnen Computer? So markieren Sie eine TCP-Verbindung Bevor wir die maximale Anzahl von Verbindungen ermitteln, werfen wir zunächst einen Blick darauf, wie das System eine TCP-Verbindung markiert. Das System verwendet ein 4-Tupel, um eine TCP-Verbindung eindeutig zu identifizieren: {localip, localport, remoteip, remoteport}. Maximale Anzahl von TCP-Verbindungen für einen Client. Jedes Mal, wenn ein Client eine TCP-Verbindungsanforderung initiiert, wählt das System im Allgemeinen einen freien lokalen Port (Lokalport) aus, es sei denn, der Port ist gebunden.
- LINUX 669 2024-07-19 13:09:22
-
- Lösung für das Problem, dass das Tomcat-Skript regelmäßig neu gestartet und nach dem Hinzufügen von Crontab nicht ausgeführt wird
- Ich habe im Internet ein Skript zum regelmäßigen Neustart von Tomcat gefunden. Es ist möglich, es automatisch auszuführen, aber nach dem Hinzufügen von crontab wird es nicht ausgeführt. Das Neustartskript lautet wie folgt restart_tomcat.sh#!/bin/bashtomcat_home=/usr/local/tomcat8SHUTDOWN=$tomcat_home/bin/shutdown.shSTARTTOMCAT=$tomcat_home/bin/startup.sh$SHUTDOWN$STARTTOMCAT geplante Aufgabe 02*** cd/opt&& ./restart_tomca
- LINUX 911 2024-07-19 11:07:03
-
- Fehlerbehebung bei der Kali Linux SSH-Anmeldung
- Heute wollte ich Kali verwenden, um etwas Schlimmes zu tun, aber was ich nicht erwartet hatte, war, dass SSH nach Abschluss der Installation nicht hochgefahren werden konnte. Machen wir zuerst ein Foto, um zu sehen, was passiert ist Wer das gleiche Problem hat, kann wissen, wie er es lösen kann. Das! ! ! Tatsächlich habe ich vergessen, den SSH-Dienst zu aktivieren, daher muss ich den SSH-Dienst in Kali aktivieren. Der Befehl lautet wie folgt: #servicesshdstart. Andernfalls treten die folgenden Probleme auf (dies ist der Schwerpunkt von heute). Als nächstes wurde ich aufgefordert, ein Passwort einzugeben, aber es schien, dass das Passwort falsch war, egal wie ich es eingegeben habe. Bis zum Ende kam die Meldung „Berechtigung verweigert, bitte versuchen Sie es erneut.“ Ich habe keine Erlaubnis.
- LINUX 499 2024-07-19 05:47:49
-
- Wie ändere ich das maximale Limit offener Dateien für Linux-Systembenutzer?
- 1. Änderungen in der Dateianzahlbeschränkung 1. Zeigen Sie die maximale Anzahl geöffneter Dateien für Linux-Systembenutzer auf Benutzerebene an: #ulimit-n1024(1)vi/etc/security/limits.confmysqlsoftnofile10240mysqlhardnofile10240 wobei mysql die Beschränkung der Anzahl angibt Öffnen Sie Dateien für diesen Benutzer, die geändert werden sollen. Das Zeichen „*“ kann verwendet werden, um die Änderung des Grenzwerts für alle Benutzer anzugeben; „Soft“ oder „Hard“ gibt an, ob der Soft- oder der Hard-Limit geändert werden soll. 10240 gibt den neuen Grenzwert an, den Sie ändern möchten, d. h. die maximale Anzahl der offenen Dateien (bitte beachten Sie, dass der Soft-Limit-Wert größer oder gleich dem Hard-Limit sein muss). (2)vi/etc/pam.d/lo
- LINUX 558 2024-07-19 04:59:42
-
- Einführung in die Änderung der Gruppen, denen Linux-Benutzer angehören, und in die zugehörigen praktischen Tools
- Wie Linux die Gruppen ändert, zu denen ein Benutzer gehört – **groupadd** und **groupdel**: werden zum Hinzufügen bzw. Löschen von Benutzergruppen verwendet. -**chown** und **chgrp**: werden zum Ändern des Besitzers und der Gruppe einer Datei oder eines Verzeichnisses verwendet. Es gibt auch einige praktische Tools im Zusammenhang mit der Benutzerverwaltung: -**pwcov**: Synchronisieren Sie „/etc/passwd“ mit „/etc...“. Verwenden Sie den Befehl mkdir, um Verzeichnisse und Unterverzeichnisse unter Linux zu erstellen. Zum Beispiel „mkdir-“. m=r--letter erstellt ein Verzeichnis mit dem Namen „letter“, dessen Berechtigungen so festgelegt sind, dass der Eigentümer nur Leseberechtigungen hat und die Benutzergruppe und andere Benutzer keine Ausführungs- und Schreibberechtigungen haben. allgemein,
- LINUX 680 2024-07-19 02:52:35
-
- Centos 7 Binärinstallation und Konfiguration der MariaDB-Datenbank
- Da die Datenbankserverversion jedes Unternehmens unterschiedlich ist, empfehle ich dennoch jedem, die Mariadb-Datenbank zu verwenden. Zumindest im Moment sind die Community und die Produkte sehr stabil. Was alle neuen Funktionen angeht, wird empfohlen, die offizielle Website zu besuchen über die Funktionen. Überprüfen Sie die Systemversion mit dem Befehl $cat/etc/redhat-releaseCentOSLinuxrelease7.4.1708(Core)x64. Installieren Sie MariaDB (MySQL). Laden Sie das MariaDB-Binärinstallationspaket herunter: https://downloads.mariadb.org. Entpacken und installieren Sie die statische Mariadb-devel-Bibliothek: $yuminstallmariadb-develn
- LINUX 600 2024-07-19 02:20:18