localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Apprentissage des connaissances de base de Python
- Python est un langage de programmation de haut niveau de type de données dynamique interprété, orienté objet. Python a été inventé par Guido van Rossum fin 1989 et la première version publique a été publiée en 1991. Comme le langage Perl, le code source de Python suit également l'accord GPL (GNU General Public License). Les fonctions Python sont définies via le mot-clé def, sous la forme pythondeffunction(arg1,arg2,...):...fuction(1,2,...)#callfunctionDocStringsDocument stringDocStrings text
- Linux 634 2024-08-17 07:42:32
-
- Comment masquer l'historique de votre ligne de commande Linux
- Si vous êtes un utilisateur de ligne de commande Linux, vous ne souhaitez parfois pas que certaines commandes soient enregistrées dans votre historique de ligne de commande. Les raisons peuvent être multiples. Par exemple, vous occupez un certain poste dans une entreprise et disposez de certains privilèges dont vous ne voulez pas que les autres abusent. Il se peut également qu'il y ait des commandes particulièrement importantes que vous ne souhaitez pas exécuter par erreur lors de la navigation dans la liste de l'historique. Cependant, existe-t-il un moyen de contrôler quelles commandes entrent dans la liste d'historique et lesquelles ne le sont pas ? Ou en d’autres termes, pouvons-nous activer le mode incognito comme un navigateur dans le terminal Linux ? La réponse est oui, et selon les objectifs spécifiques que vous souhaitez atteindre, il existe de nombreuses façons d’y parvenir. Dans cet article, nous aborderons quelques méthodes éprouvées. Remarque : Toutes les commandes apparaissant dans cet article ont été testées sous Ubuntu. différent
- Linux 880 2024-08-17 07:34:37
-
- Opérations récursives dans le développement de logiciels
- Jetons un coup d'œil à cette factorielle récursive classique : #includeintfactorial(intn){intprevious=0xdeadbeef;if(n==0||n==1){return1;}previous=factorial(n-1);returnn*previous; }intmain(intargc){intanswer=factorial(5);printf("%d\n",answer);}L'idée selon laquelle la fonction récursive factorial-factorial.c s'appelle elle-même est difficile à comprendre au début. pour faire ça
- Linux 1150 2024-08-16 19:54:30
-
- Comment gérer le problème de crash du système Linux intégré dans le système Win10
- Méthode 1 : 1. Utilisez la combinaison de touches win+r pour ouvrir la fenêtre d'invite de commande, cliquez avec le bouton droit sur la barre de titre de la fenêtre, sélectionnez Propriétés et ouvrez la fenêtre comme indiqué : 2. Supprimez le crochet devant "Utiliser l'ancienne console ". Redémarrez simplement. Méthode 2 : Lorsque vous utilisez la méthode 1, vous constaterez parfois que l'option « Utiliser l'ancienne console » n'est pas sélectionnée. Dans ce cas, vous pouvez utiliser une autre méthode. Ouvrez la fenêtre d'invite de commande via la combinaison de touches win+r, entrez ou copiez et collez la commande : C:\windows\system32\bash.exe, et exécutez-la pour afficher la fenêtre bash. Ouvrez la fenêtre bash pour la première fois, comme indiqué sur l'image, entrez y pour télécharger. C'est ici que je vais vous présenter comment gérer les plantages lors de l'exécution du système Linux intégré dans le système win10.
- Linux 934 2024-08-15 16:38:02
-
- Apprenez à utiliser le pare-feu Linux pour isoler les adresses usurpées locales !
- Comment utiliser le pare-feu iptables pour protéger votre réseau contre les pirates. Même dans les réseaux distants protégés par des systèmes de détection et d’isolation des intrusions, les pirates informatiques trouvent des moyens ingénieux d’y pénétrer. IDS/IPS ne peut pas arrêter ou réduire les attaques des pirates informatiques qui souhaitent prendre le contrôle de votre réseau. Une configuration incorrecte permet à un attaquant de contourner toutes les mesures de sécurité déployées. Dans cet article, j'expliquerai comment un ingénieur en sécurité ou un administrateur système peut éviter ces attaques. Presque toutes les distributions Linux sont livrées avec un pare-feu intégré pour protéger les processus et les applications exécutés sur l'hôte Linux. La plupart des pare-feu sont conçus selon les solutions IDS/IPS. L'objectif principal de cette conception est de détecter et d'empêcher les paquets malveillants d'accéder au réseau.
- Linux 325 2024-08-15 13:37:13
-
- Utiliser le Gestionnaire des tâches sous Linux
- Il existe de nombreuses questions que les débutants sous Linux posent souvent : « Linux a-t-il un gestionnaire de tâches ? », « Comment ouvrir le gestionnaire de tâches sous Linux ? » Les utilisateurs de Windows savent que le gestionnaire de tâches est très utile. Vous pouvez ouvrir le Gestionnaire des tâches en appuyant sur Ctrl+Alt+Suppr sous Windows. Ce gestionnaire de tâches vous montre tous les processus en cours d'exécution et la mémoire qu'ils consomment, et vous pouvez sélectionner et tuer un processus à partir du programme gestionnaire de tâches. Lorsque vous utiliserez Linux pour la première fois, vous rechercherez également quelque chose qui équivaut à un gestionnaire de tâches sous Linux. Un expert Linux préfère utiliser la ligne de commande pour rechercher les processus, la consommation de mémoire, etc., mais ce n'est pas obligatoire
- Linux 1144 2024-08-15 07:30:37
-
- Logiciel de conception 3D sous Linux-FreeCAD
- Il possède une interface utilisateur minimaliste basée sur Qt, avec des panneaux commutables, des mises en page, des barres d'outils, un grand nombre d'API Python et un modèle de représentation de scène 3D compatible OpenInventor (grâce à la bibliothèque Coin3D). Utilisateur/amateur de Case Home : Vous avez un projet que vous souhaitez construire, ou avez déjà construit, ou imprimé en 3D ? Modélisation sous FreeCAD. Aucune expérience préalable en CAO n'est requise. Notre communauté vous aidera à le maîtriser rapidement ! Utilisateurs de CAO expérimentés : si vous utilisez un logiciel commercial de modélisation CAO ou BIM dans votre travail, vous trouverez des outils et des flux de travail similaires dans les nombreux ateliers de FreeCAD. Programmeurs : presque toutes les fonctionnalités de FreeCAD sont accessibles à l'aide de Python
- Linux 753 2024-08-14 19:46:45
-
- Installation du serveur Web Lighttpd sous Linux
- Lighttpd est un logiciel de serveur Web open source. Lighttpd est sûr, rapide, conforme aux normes de l'industrie, hautement adaptable et optimisé pour les environnements à configuration élevée. Comparé à d'autres serveurs Web, Lighttpd utilise moins de mémoire ; il se distingue de nombreux serveurs Web en termes d'efficacité et de vitesse en raison de sa faible utilisation du processeur et de l'optimisation de la vitesse de traitement. Les fonctionnalités avancées de Lighttpd telles que FastCGI, CGI, l'authentification, la compression de sortie, la réécriture d'URL et d'autres fonctionnalités avancées sont encore meilleures pour les serveurs confrontés à des pressions de performances. Ce qui suit est notre brève installation du serveur LighttpdWeb sur une machine exécutant la distribution Linux Ubuntu15.04 ou CentOS7.
- Linux 909 2024-08-14 10:08:01
-
- Master vous apprend à découvrir et surveiller automatiquement l'état de la base de données esclave MySQL
- Il existe trois valeurs principales surveillées pour l'état de la bibliothèque esclave MySQL, à savoir SlaveSQLRunning, SlaveIORunning et SecondsBehindMaster. Ce n'est que lorsque SlaveSQLRunning, SlaveIORunning est oui, puis SecondsBehindMaster est 0, que la base de données esclave peut fonctionner dans un état normal (parfois si ces trois valeurs répondent aux exigences, il y aura des problèmes avec les données de la base de données esclave). Examinons d'abord l'effet de la surveillance : puisqu'elle découvre automatiquement l'état de la base de données esclave MySQL surveillée, collez d'abord la configuration des règles de découverte automatique et utilisez mysql.slave.discover pour obtenir m
- Linux 1188 2024-08-13 11:40:25
-
- Comment parcourir et installer rapidement les polices Google sur Ubuntu avec élégance
- Google Fonts (au cas où vous ne le sauriez pas) est un référentiel en ligne contenant des centaines de polices et de polices open source qui peuvent être utilisées gratuitement dans des projets de sites Web, des applications, des illustrations, etc. FontFinder apporte ce logiciel de dépôt au bureau Linux pour vous aider à installer facilement et rapidement Google Fonts sur Ubuntu et d'autres distributions. Peut-être travaillez-vous sur un projet qui nécessite de belles polices ; ou cherchez-vous à doter votre bureau d'une nouvelle police système ; ou peut-être souhaitez-vous que votre police Web préférée soit placée sur votre bureau ; Peu importe ce que vous souhaitez faire avec les polices Web de Google, cette application peut vous aider à le faire. Un moyen simple d'installer les polices Google sur le bureau Linux L'installation manuelle des polices nécessite de connaître le dossier des polices,
- Linux 1250 2024-08-11 16:42:13
-
- Installation et configuration de Tomcat 8.5
- Environnement de production : Version du serveur : ApacheTomcat/8.5.16CentOSLinuxrelease7.3.1611(Core)x86-641.ApacheTomcat/8.5.16 dépend de jre7 et supérieur, mais les versions supérieures de jdk incluent déjà jre. Pour l'installation de jdk&jre, veuillez consulter "Environnement LinuxJAVAJDKJRE. installation et installation de variables "Configuration》2. Créez un utilisateur exclusif Tomcat #groupaddtomcat#useradd-gtomcat-s/bin/falsetomcat ou #useradd-gtomcat
- Linux 951 2024-08-10 13:49:03
-
- Solution de déconnexion automatique du délai de connexion SSH Centos 7
- Récemment, j'installais un logiciel sur Centos7, et il s'est automatiquement déconnecté au bout d'un moment sans le regarder. Je ne connaissais pas la progression de l'installation du logiciel, j'étais tellement en colère que j'ai directement modifié le fichier sshd_config, et je me sentais beaucoup mieux. immédiatement. 1. Modifiez le fichier de configuration sshd #vi/etc/ssh/sshd_config et recherchez #ClientAliveInterval0#ClientAliveCountMax3 et remplacez-le par ClientAliveInterval60ClientAliveCountMax32 Redémarrez le service sshd #systemctlrestartsshd de sorte que si la connexion à centos7 n'est pas exploitée pendant une longue période, la connexion. ne expirera pas.
- Linux 623 2024-08-10 10:44:05
-
- La base de données MariaDB est installée et configurée sur la base de la réplication synchrone maître-esclave GTID
- Système d'exploitation : CentOS Linux version 7.3.1611 (Core) Base de données : MariaDB-10.2.6-linux-glibc_214-x86_64 Serveur maître : 10.10.10.56 Serveur esclave : 10.10.10.1631 Que faire aujourd'hui, synchronisation maître-esclave unidirectionnelle. À propos de MariaDB (MySQL) Pour l'installation de la base de données, veuillez vous référer à « Installation binaire Centos7.3x64 bits (MySQL) MariaDB10.1.20 Production de base de données ». Le processus de configuration du cluster de serveurs MariaDB (MySQL) commence ci-dessous. 2. Dans le fichier de configuration MariaDB (MySQL)
- Linux 1073 2024-08-09 13:32:44
-
- Installation, formats courants et introduction des paramètres de la commande lsscsi
- 1. Afficher la commande lsscsi 1. Introduction La commande lsscsi est utilisée pour répertorier les périphériques (ou hôtes) SCSI et leurs attributs. lsscsi n'est pas une commande externe. Vous devez installer le package correspondant de lsscsi. Après l'installation, la commande lsscsi peut être utilisée. La commande lsscsi peut facilement déterminer ce qu'est un disque SSD, lequel est un disque SATA et lequel est un disque FC. Si le paramètre H:C:T:L est donné, il sera utilisé comme filtre pour Linux pour afficher les périphériques scsi et ne correspondra qu'aux périphériques pour lesquels il est énuméré. Ici, H fait référence à l'hôte, C fait référence au canal, T fait référence à Idlinux pour afficher le périphérique scsi et L fait référence à Lun. 2. Installez [root@linuxpro
- Linux 666 2024-08-08 11:23:12
-
- Analyse approfondie du code source du noyau Linux et exploration de l'essence du système d'exploitation
- 1. Code source du noyau Je constate que la complexité du code du noyau Linux rend de nombreuses personnes « intimidées ». C'est précisément à cause de cela que la compréhension de Linux n'est qu'à un niveau général. Si vous souhaitez analyser Linux et approfondir la nature du système d'exploitation, la lecture du code source du noyau est le moyen le plus efficace. Nous savons tous que si vous voulez devenir un excellent programmeur, l’analyse du code source du noyau Linux nécessite beaucoup de pratique et de compilation de code. La programmation reste importante et souvent, les personnes qui se contentent de programmer peuvent facilement se limiter à leurs propres domaines de connaissances. Si nous voulons élargir l’étendue de nos connaissances, nous devons être plus exposés au code écrit par d’autres, en particulier au code écrit par des personnes plus avancées que nous. Grâce à ces moyens, nous pouvons sortir du confinement de notre propre cercle de connaissances et entrer dans le cercle de connaissances des autres.
- Linux 1092 2024-08-08 09:33:08