aktueller Standort:Heim > Technische Artikel > System-Tutorial > LINUX
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Einführung in den Uptime-Befehl
- Der Linux-Uptime-Befehl ist genau wie der Name schon sagt. Der Uptime-Befehl gibt an, wie lange das System bereits aktiv ist. Dies ist die Syntax: uptime [Optionen] Die Manpage dieses Tools besagt Folgendes: uptime zeigt die folgenden Informationen in einer Zeile an: die aktuelle Uhrzeit, wie lange das System bereits läuft, wie viele Benutzer derzeit angemeldet sind und die oben 1, 5 und 15 Die durchschnittliche Auslastung des Systems in Minuten. Die folgenden Fälle im Frage- und Antwortformat sollen Ihnen ein besseres Verständnis des Uptime-Befehls vermitteln. F1. So verwenden Sie den Uptime-Befehl: Geben Sie einfach den Befehlsnamen ein und drücken Sie die Eingabetaste. Dies ist die Ausgabe: Hier ist das erste Element die aktuelle Uhrzeit und up bedeutet, dass das System aktiv ist
- LINUX 1939 2024-06-01 21:02:58
-
- arm-linuxgtk, eine Portierung von GTK in ARM
- #主机安装gettextlibglib2.0-devsudoapt-getinstallgettextlibglib2.0-devexportPREFIX=/gtkdfb&#installglib2.16echoac_cv_type_long_long=yes>arm-none-linux-gnueabi.cache&echoglib_cv_stack_grows=no>>arm-none-linux-gn ueabi.cache&echoglib_cv_
- LINUX 887 2024-06-01 20:32:10
-
- Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen
- Technikstudenten haben vielleicht schon so etwas erlebt: Sie stoßen jeden Tag auf neue Probleme oder lernen neues Wissen. Obwohl die Zeit und Energie einer Person begrenzt sind, können nicht alle Positionen persönlich besetzt werden, und auch die Fachgebiete jedes Einzelnen sind unterschiedlich. Um Ingenieuren zu helfen, die Fallstricke und praktische Erfahrungen und Erfahrungen gemacht haben, ist es besonders wertvoll, ihre Erfahrungen aufzuzeichnen und zu teilen. Dies ist der Zweck unserer Rubrik „Ingenieurnotizen“. Machen Sie sich keine Sorgen über alte Linux-Versionen – verwenden Sie DKMS, um ganz einfach RAID-Kartentreiber zu erstellen. Bei unserer technischen Supportarbeit treffen wir häufig auf Kunden, die alte Versionen von Linux-Betriebssystemen auf unseren neuen Servern installieren müssen, und es gibt keine externen neuen Versionen von Linux-Hardware verfügbar
- LINUX 1024 2024-06-01 20:16:56
-
- Wie verwende ich die erzwungene Deinstallationstechnik, um Software unter Linux zu deinstallieren?
- Linux ist ein sehr stabiles und sicheres Betriebssystem, da die Software nur auf die ihr zugewiesenen Ressourcen zugreift. Das heißt, wenn Sie den Standard-Paketmanager von Linux zum Installieren von Software verwenden, ist es auch extrem einfach, diese zu deinstallieren. Darüber hinaus kann es vorkommen, dass Sie auf Software stoßen, die mit dem Paketmanager nur schwer zu deinstallieren ist. In diesem Fall müssen Sie die Methode der erzwungenen Deinstallation verwenden. In diesem Artikel erklären wir, wie Sie die Methode zur erzwungenen Deinstallation verwenden, um Software unter Linux zu deinstallieren. Wir behandeln drei grundlegende Methoden: die Verwendung der Befehlszeile, die Verwendung von Deinstallationstools und das automatische Löschen von Dateien. Wenn Sie diesen Ansatz verstehen, können Sie Ihr Linux-System besser verwalten. Verwenden der Befehlszeile, um die Deinstallation von Software zu erzwingen. Die häufigste Form, die Deinstallation von Software unter Linux zu erzwingen, ist die Verwendung von
- LINUX 1336 2024-06-01 18:53:54
-
- Klicken Sie auf die geplante PHP-Aufgabe „Ausführen', um Linux Crontab auszuprobieren, um PHP auszuführen
- So implementieren Sie geplante PHP-Aufgaben, die Windows und Linux unterstützen. Aktualisierungszeit: 4. November 2014, 10:14:53 Uhr Übermittlung: shichen2014 In diesem Artikel wird hauptsächlich die Implementierung geplanter PHP-Aufgaben vorgestellt, die Windows und Linux unterstützen, mit einer detaillierteren Beschreibung. Verstehen Sie PHP Programmimplementierungsmethoden, Windows-Planungsaufgabenimplementierungsmethoden usw., die an PHP-Planungsaufgaben beteiligt sind, können sich auf Folgendes beziehen
- LINUX 1291 2024-06-01 18:36:27
-
- Ausführliche Erläuterung des CentOS-Einbruchschutzes durch Protokolle
- 1 Protokolldatei anzeigen Linux Datei /var/log/wtmp anzeigen Verdächtige IP-Anmeldung anzeigen last-f /var/log/wtmp Diese Protokolldatei zeichnet dauerhaft die An- und Abmeldung jedes Benutzers sowie das Starten und Herunterfahren des Systems auf. Daher nimmt die Größe dieser Datei mit zunehmender Systemverfügbarkeit zu, und die Steigerungsrate hängt von der Anzahl der Benutzeranmeldungen am System ab. Diese Protokolldatei kann verwendet werden, um den Anmeldedatensatz des Benutzers anzuzeigen. Der letzte Befehl ruft diese Informationen ab, indem er auf diese Datei zugreift, und zeigt den Anmeldedatensatz des Benutzers in umgekehrter Reihenfolge von hinten nach vorne an. Terminal-TTY oder Uhrzeit. Überprüfen Sie die Datei /var/log/secure, um die Anzahl verdächtiger IP-Anmeldungen zu ermitteln 2
- LINUX 898 2024-06-01 18:25:01
-
- Fokus: Zusammenfassung gängiger Xshell-Ausführungsbefehle unter Linux-Systemen
- Zunächst möchten wir mit der einfachsten Sache beginnen. Nachdem wir die Xshell-Schnittstelle aufgerufen haben, wissen wir zunächst nicht, welche Dateien wir verwenden können ls-Befehl, um anzuzeigen, welche Dateien wir haben. Oder verwenden Sie ls-l, am einfachsten ist ll. Der Befehl ls zeigt die Dateien horizontal an, was unangenehm ist, und ls-l hat den gleichen Effekt. Es wird empfohlen, ll zu verwenden, da wir bereits wissen, welche Dateien vorhanden sind Wir wissen, wie wir die Datei, die wir eingeben möchten, in einem grafischen System wie Windows eingeben. In Xshell müssen wir den folgenden Befehl verwenden:
- LINUX 986 2024-06-01 18:02:54
-
- Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen werden in drei Arten von Berechtigungen unterteilt
- 1. Linux-Dateiberechtigungen Apropos Berechtigungen: Linux-Dateiaufrufberechtigungen sind in drei Arten von Berechtigungen für alle Objekte unterteilt: Benutzer, Gruppe und andere Personen. Jedes Objekt hat drei Berechtigungen: r: lesen, w: schreiben, x: ausführen. Madmen verwenden gerne Zahlen, um sie darzustellen, wie zum Beispiel: rwx ist das Zweierkomplement 111, das das Zehnerkomplement 7 ist. Beispielsweise zeigen wir die Informationen aller Dateien im aktuellen Verzeichnis ls-l an: 1. Die erste Ziffer im Kreis 1 gibt den Dateityp an, - gibt eine normale Datei an, d gibt das Verzeichnis an und l gibt den Link an ; Die folgenden neun Ziffern können in drei Gruppen unterteilt werden: rwx. Jede Gruppe entspricht allen Objekten mit jeder Berechtigung. Hier bedeutet dies, dass der Benutzer über rwx-Lese-, Schreib- und Ausführungsberechtigungen verfügt, die Gruppe über r-x-Lese- und Ausführungsberechtigungen, o
- LINUX 678 2024-06-01 17:34:33
-
- Einfache Methode zum Deinstallieren von Software unter Linux. Eine Deinstallation unter Linux wird nicht verwendet
- Eine einfache Möglichkeit, Software unter Linux zu deinstallieren. Linux ist ein Open-Source-Betriebssystem, das die Linux-Serverwartung auf fast allen Computertypen ausführen kann. Es ist heute weit verbreitet. Manchmal müssen wir einige Anwendungen unter Linux installieren, um unterschiedliche Anforderungen zu erfüllen. Und mit dem Linux-Befehl zum Deinstallieren von Software müssen wir manchmal auch solche Programme deinstallieren, insbesondere wenn sie nicht mehr verwendet werden. Die Deinstallation von Software unter Linux ist einfach und es gibt viele Möglichkeiten. Hier sind einige der am häufigsten verwendeten Techniken. 1. Verwenden Sie den Befehl dpkg: Sie können den Befehl dpkg verwenden, um eine Datei zu deinstallieren. Das am häufigsten verwendete Format ist wie folgt: sudodpkg-r2 Verwenden Sie den Befehl apt-get: apt-get ist De
- LINUX 1175 2024-06-01 17:27:43
-
- Detaillierte Erläuterung der Linux-Dateiattribute und -Berechtigungen
- Unter Linux hat jede Datei drei Identitäten: „Benutzer, Gruppe, Andere“ (Benutzer, Benutzergruppe, Andere). Eine der nützlichsten Funktionen von Benutzergruppen ist, wenn Sie Ressourcen in einem Team entwickeln und jedes Konto mehrere Benutzer haben kann Gruppen, die Linux-Dateiattribute unterstützen: 1. Nachdem Sie sich als Root bei Linux angemeldet haben, führen Sie „ls-al“ (ls:list aus, das den Dateinamen und die zugehörigen Attribute der Datei anzeigt; -al: zeigt eine Auflistung aller detaillierten Berechtigungen und Attribute an die Datei (einschließlich versteckter Dateien)); erste Spalte: Dateityp und Berechtigungen. Der erste Buchstabe stellt den Dateityp dar: d Verzeichnisdatei l Linkdatei b Schnittstellengerät zur Speicherung in der Gerätedatei c Stellt die Seriennummer im Gerät dar Datei
- LINUX 554 2024-06-01 17:06:00
-
- Linux-Kernel im Detail erklärt Kernel im Detail erklärt Kernel Kernel Kernel
- Linux-Kernel-Erklärung Linux-Kernel-Erklärung Linux-Kernel-Erklärung Linux-Kernel-Erklärung und -Erklärung Laden Sie den USB+-Gerätetreiber des Linux-Bluetooth-Vertragsstapels sofort herunter. Zusammenfassung: Basierend auf der Analyse des BlueZ-Quellcodes des Bluetooth-Vertragsstapels unter Linux, der Organisationsstruktur und der Merkmale von BlueZ sind angegeben. Analysieren Sie den Bluetooth-USB-Übertragungstreibermechanismus und den Datenverarbeitungsprozess, stellen Sie die wichtigen Datenstrukturen und Prozesse für die Implementierung von Bluetooth-Gerätetreibern bereit und fassen Sie die gängigen Techniken und Schlüsseltechnologien für die Entwicklung von Bluetooth-USB-Gerätetreibern unter Linux zusammen. Schlüsselwörter: Linux-System; Bluetooth-Gerätetreiber USBDeviceDriverforLinuxBluetoothStackLIANGJun
- LINUX 623 2024-06-01 16:50:03
-
- Betriebssystem: das Kernprogramm, das Computerhardware- und -softwareressourcen verwaltet
- Betriebssystem***BetriebssystemSo überprüfen Sie, was Linux istAdobeairlinux, kurz OS***, ist ein Computerprogramm, das Computerhardware- und -softwareressourcen verwaltet und steuert. Es handelt sich um die grundlegendste Systemsoftware, die direkt auf dem „Bare Metal“ ausgeführt wird. So überprüfen Sie, was Linux ist. So sollten Sie Linux erlernen, da jede andere Software mit der Unterstützung des Betriebssystems lauffähig sein muss. Wissen Sie das? Was folgt, wird vom Herausgeber für Sie zusammengestellt: Einführung in die Anzeigemethoden von Windows- und Linux-Systemen *** Im Folgenden werden das XP-System und das Windows 8-System verwendet *** Wie rechts gezeigt. Sehen Sie sich das Systembild mit XP an
- LINUX 965 2024-06-01 16:27:11
-
- Ubuntu16.04 verwendet VNC, um eine Verbindung zum GNOME-Desktop herzustellen
- 0x01 Bevor Sie beginnen, da es in einigen Fällen erforderlich ist, die grafische Benutzeroberfläche des Remote-Desktops zu verwenden, um eine Verbindung zum Server herzustellen, finden Sie hier eine kurze Einführung in die Installation von VNC und der Desktop-Umgebung unter Ubuntu 16.04LTS. Stellen Sie sicher, dass Ihr Server über 2 GB oder mehr Arbeitsspeicher verfügt, um die grafische Benutzeroberfläche besser nutzen zu können, andernfalls bleibt er hängen oder stürzt sogar ab. 0x02 Installieren Sie die Desktop-Umgebung. Wenn Sie die Desktop-Umgebung nicht installieren, wird nach der VNC-Verbindung ein grauer Bildschirm angezeigt. 1. Sie müssen das Root-Konto verwenden, um sich über SSH beim Server anzumelden. 2. Aktualisieren Sie die Quelle und das System und geben Sie den folgenden Befehl ein: aptupdateaptupgrade-y3. Installieren Sie die Desktop-Umgebung. Hier finden Sie eine Einführung in die Installation und Verwendung des Unity-Desktops und dessen Verwendung für die Remote-Verbindung.
- LINUX 1188 2024-06-01 15:37:17
-
- Wie Torrents funktionieren
- Torrents: Alles, was Sie über Torrents wissen müssen – Jedes Mal, wenn ich das Wort höre, fallen mir nur kostenlose Filme, Spiele und gecrackte Software ein. Wir wissen jedoch nicht, wie sie funktionieren, und es gibt verschiedene Konzepte, die mit „Samen“ verbunden sind. Durch diesen Artikel verstehen wir also, was Torrenting aus technischer Sicht ist. Was ist ein „Samen“? Ein „Seed“ ist ein Link zu einem Dateispeicherort im Internet. Sie sind keine Datei, sondern verweisen lediglich dynamisch auf die Originaldatei, die Sie herunterladen möchten. Beispiel: Wenn Sie auf GoogleChrome[1] klicken, können Sie den GoogleChrome-Browser von den Servern von Google herunterladen. wie
- LINUX 812 2024-06-01 14:22:30
-
- Linux verfügt über grundlegende Befehle
- In diesem Artikel erklären wir die Grundlagen dieses Befehls anhand einiger leicht verständlicher Beispiele. Zuvor sei jedoch erklärt, dass alle unten aufgeführten Beispiele unter Ubuntu16.04LTS getestet wurden. Linuxwhereis-Befehl Der whereis-Befehl kann Benutzern dabei helfen, die Binärdatei, den Quellcode und die Hilfeseite eines bestimmten Befehls zu finden. Das folgende Format lautet: whereis[options][-BMSdirectory...-f]name... Dies ist die Erklärung in der Manpage dieses Befehls: whereis kann die Binärdatei, Quelldatei und Hilfedatei des Befehls finden angegebenen Befehl. Wenn die gefundene Datei angezeigt wird, wird der Hauptpfadname entfernt und dann
- LINUX 704 2024-05-30 10:18:47