localisation actuelle:Maison > Articles techniques > Tutoriel système > Linux
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Explication détaillée sur l'installation et l'utilisation des commandes rz et sz pour transférer des fichiers
- Pour utiliser les commandes rz et sz pour transférer des fichiers, vous devez installer lrzsz sur le serveur : yum-yinstall lrzsz command sz, méthode d'utilisation de rz. Le r dans rz signifie reçu. Lorsque rz est saisi, cela signifie que le serveur reçoit le fichier. et le fichier officiel est téléchargé localement sur le serveur. Le s dans sz signifie envoyer. Lorsque sz est entré, cela signifie que le serveur veut envoyer des fichiers, c'est-à-dire qu'il envoie des fichiers du serveur au local, ou que le local télécharge des fichiers depuis le serveur. Remarque : Qu'elle soit envoyée ou reçue, l'action est initiée sur le serveur. Utilisation de rz : Remarque : lors du téléchargement, si le répertoire Linux téléchargé contient un fichier du même nom, il sera difficile à télécharger. Vous devez d'abord supprimer Lin.
- Linux 722 2024-07-19 16:49:07
-
- Timer Les différentes méthodes d'application de Timer et ses avantages et inconvénients sous Linux
- Timer Timer a un large éventail de scénarios d'application. Il existe plusieurs façons d'appliquer des minuteries sous Linux sous Linux : 1. Version de bureau Hongqi Linux, en utilisant sleep() et usleep(). La précision du sommeil est d'une seconde et la précision du sommeil est d'une seconde. 1 microseconde Plus précisément, plus aucun code n'est écrit. Les inconvénients de l'utilisation de ces techniques sont évidents. Dans les systèmes Linux, les fonctions de mise en veille ne peuvent pas garantir la précision. Surtout lorsque la charge du système est relativement lourde, la mise en veille expire généralement. 2. La précision de ces méthodes utilisant le sémaphore SIGALRM+alarm() peut atteindre une seconde. À l'aide du mécanisme sémaphore du système *nix, enregistrez d'abord la fonction de traitement du sémaphore SIGALRM et appelez ala.
- Linux 899 2024-07-19 15:52:09
-
- Analyse du nombre maximum de connexions TCP simultanées et méthodes d'identification pour une seule machine en programmation réseau
- Dans la programmation réseau, dans les applications TCP, le serveur écoute à l'avance un port fixe, le client initie activement une connexion et une connexion TCP est établie après une négociation à trois. Quel est le nombre maximum de connexions TCP simultanées pour une seule machine ? Comment marquer une connexion TCP Avant de déterminer le nombre maximum de connexions, examinons d'abord comment le système marque une connexion TCP. Le système utilise un 4-tuple pour identifier de manière unique une connexion TCP : {localip, localport, remoteip, remoteport}. Nombre maximum de connexions TCP pour un client. Chaque fois qu'un client lance une demande de connexion TCP, à moins que le port ne soit lié, le système sélectionne généralement un port local inactif (localport).
- Linux 435 2024-07-19 13:09:22
-
- Solution au problème du redémarrage régulier du script Tomcat et de son exécution après l'ajout de crontab
- J'ai trouvé un script sur Internet pour redémarrer Tomcat régulièrement. Il est possible de l'exécuter automatiquement, mais il ne s'exécutera pas après l'ajout de crontab. Le script de redémarrage est le suivant restart_tomcat.sh#!/bin/bashtomcat_home=/usr/local/tomcat8SHUTDOWN=$tomcat_home/bin/shutdown.shSTARTTOMCAT=$tomcat_home/bin/startup.sh$SHUTDOWN$STARTTOMCAT tâche planifiée 02*** cd/opt&& ./restart_tomca
- Linux 686 2024-07-19 11:07:03
-
- Dépannage de connexion Kali Linux SSH
- Aujourd'hui, je voulais utiliser Kali pour faire quelque chose de mal, mais ce à quoi je ne m'attendais pas, c'est qu'une fois l'installation terminée, SSH ne pouvait pas monter. Prenons d'abord une photo pour voir ce qui s'est passé, pour que les enfants. avec le même problème peut savoir comment le résoudre. ce! ! ! En fait, j'ai oublié d'activer le service SSH, je dois donc activer le service SSH dans Kali. La commande est la suivante : #servicesshdstart Puis reconnectez-vous, sinon les problèmes suivants se produiront (c'est le sujet d'aujourd'hui). La connexion SSH a réussi. Ensuite, on m'a demandé de saisir un mot de passe, mais il semblait que le mot de passe était erroné, quelle que soit la manière dont je l'ai saisi. Jusqu'à la fin, le message "Autorisation refusée, veuillez réessayer". Je n'ai pas la permission.
- Linux 340 2024-07-19 05:47:49
-
- Comment modifier la limite maximale de fichiers ouverts pour les utilisateurs du système Linux ?
- 1. Modifications de la limite du nombre de fichiers 1. Affichez la limite maximale de fichiers ouverts pour les utilisateurs du système Linux au niveau utilisateur : #ulimit-n1024(1)vi/etc/security/limits.confmysqlsoftnofile10240mysqlhardnofile10240 où mysql spécifie la limite du nombre de fichiers. ouvrir les fichiers pour que cet utilisateur soit modifié. Le signe « * » peut être utilisé pour indiquer la modification de la limite pour tous les utilisateurs ; soft ou hard spécifie s'il faut modifier la limite souple ou la limite stricte ; 10240 spécifie la nouvelle valeur limite que vous souhaitez modifier, c'est-à-dire le nombre maximum. de fichiers ouverts (veuillez noter que la valeur de la limite souple doit être supérieure ou égale à la limite stricte). (2)vi/etc/pam.d/lo
- Linux 392 2024-07-19 04:59:42
-
- Introduction à la modification des groupes auxquels appartiennent les utilisateurs Linux et outils pratiques associés
- Comment Linux modifie les groupes auxquels appartient un utilisateur - **groupadd** et **groupdel** : utilisés respectivement pour ajouter et supprimer des groupes d'utilisateurs. -**chown** et **chgrp** : utilisés pour modifier le propriétaire et le groupe d'un fichier ou d'un répertoire. Il existe également quelques outils pratiques liés à la gestion des utilisateurs : -**pwcov** : synchroniser `/etc/passwd` vers `/etc... Utilisez la commande mkdir pour créer des répertoires et sous-répertoires sous Linux Par exemple, `mkdir-. m=r--letter` créera un répertoire nommé `letter` avec des autorisations définies sur le propriétaire ayant uniquement des autorisations de lecture, et le groupe d'utilisateurs et les autres utilisateurs n'ayant aucune autorisation d'exécution et d'écriture. en général,
- Linux 506 2024-07-19 02:52:35
-
- Installation et configuration binaires Centos 7, base de données MariaDB
- Étant donné que la version du serveur de base de données de chaque entreprise est différente, je recommande quand même à tout le monde d'utiliser la base de données Mariadb. Au moins pour l'instant, la communauté et les produits sont très stables. Quant à toute nouvelle fonctionnalité, il est recommandé d'aller sur son site officiel pour en savoir plus. sur les fonctionnalités. Vérifiez la version du système, commande $cat/etc/redhat-releaseCentOSLinuxrelease7.4.1708(Core)x64 Installez MariaDB (MySQL) Téléchargez le package d'installation binaire MariaDB : https://downloads.mariadb.org Décompressez et installez la bibliothèque statique Mariadb-devel : $yuminstallmariadb-develn
- Linux 387 2024-07-19 02:20:18
-
- Introduction détaillée et utilisation de l'implémentation du code du serveur de transfert et du serveur proxy
- Le code a été écrit après le travail. Le code est divisé en serveur de transfert et serveur proxy. Parlons d'abord du serveur de transfert. Bien que le serveur de transfert puisse également être considéré comme un serveur de redirection, Linux utilise un serveur proxy. le serveur de transfert écoute le port 80. Si un utilisateur du navigateur accède à l'adresse IP du serveur (le navigateur demande le port 80 par défaut), une fois que le serveur de transfert a reçu la demande de l'utilisateur du navigateur, il redirige la demande de l'utilisateur du navigateur vers d'autres ports de cette machine ou vers des ports désignés. sur d'autres machines sur le même réseau public. Parlons du proxy. Laissez-moi d'abord vous expliquer le serveur. Mon serveur proxy ne peut proxy que les sites Web désignés ou d'autres clients qui peuvent le faire, tels que les services SVN construits sur le réseau externe ou les intranets. inaccessible à certains endroits.
- Linux 460 2024-07-19 02:17:58
-
- Comment exécuter une diffusion stable à l'aide du GPU hautes performances de l'école sans accès root ni réseau
- Comme nous le savons tous, la diffusion stable ne peut généralement pas être pilotée par les GPU des ordinateurs portables. On dit qu'il faut au moins 4 Go de GPUVRAM, mais ce n'est pas suffisant si l'on veut l'utiliser à « vitesse normale (1) ». Vous souhaitez utiliser le cloud ? Certains prix de location cloudgpu sont acceptables et ils ne vous permettent généralement pas de stocker des fichiers. L'ouverture d'un stockage cloud est une autre dépense, et il est difficile de transférer des fichiers vers et depuis ceux-ci. J'ai donc (principalement mon tuteur) décidé d'utiliser le GPU du collège afin d'économiser de l'argent. (1) Référence approximative quelle que soit la vitesse du modèle GPU : Mon GPU2GB : 3 minutes pour une image. Linux utilise un serveur proxy pour la programmation du système Linux Friendly AGPU6GB : 50s pour une image.
- Linux 836 2024-07-19 00:30:09
-
- Comment terminer un processus sous Linux : Explication détaillée des terminaisons normales et anormales
- Dans les deux premiers chapitres, nous avons appris à créer des processus. Dans ce chapitre, nous apprendrons comment terminer le processus sous Linux. Sous Linux, il existe 3 façons de terminer le processus normalement et 2 façons de le terminer anormalement : 1. Fin normale : a. Retour d'appel dans la fonction principale. Cela équivaut à appeler exit. b. Appelez la fonction de sortie. Selon la définition de cette fonction dans ANSIC, lorsqu'elle est appelée, tous les handles de sortie enregistrés seront exécutés, tous les flux d'E/S standard seront fermés, ainsi que les descripteurs de fichiers et les multi-processus (processus parents et sous-processus). ), les tâches, etc., ce n'est donc pas adapté aux systèmes Linux. c. Appelez la fonction _exit. exit est appelé par _exit, désactivez certains liens
- Linux 610 2024-07-18 22:11:07
-
- Résumé d'apprentissage Mariadb (4) : insertion, suppression et modification de données
- INSERT insérer des données Format de l'instruction INSERT : INSERT[LOW_PRIORITY|DELAYED|HIGH_PRIORITY][IGNORE][INTO]tbl_name[PARTITION(partition_list)][(col,...)]{VALUES|VALUE}({expr|DEFAULT},. ..),(...),...[ONDUPLICATEKEYUPDATEcol=expr[,col=expr]...]La structure de la table est la suivante : MariaDB[mydb]>DESCuser;+------
- Linux 1138 2024-07-18 19:06:39
-
- Comment ajuster le nombre maximum de limites de connexion socket pour les serveurs Web et les serveurs de cache en cas de concurrence élevée
- Le serveur Web et le serveur de cache, sous haute concurrence, ajustent la limite du nombre maximum de connexions socket : 1. Modifiez la limite du nombre maximum de fichiers qu'un processus utilisateur peut ouvrir. En vigueur immédiatement : ulimit-nxxx En vigueur définitivement : echo "ulimit-HSn65536">>/etc/rc.localecho "ulimit-HSn65536">>/root/.bash_profileulimit-HSn655362, modifie la limite du nombre maximum de connexions TCP par le noyau du réseau. /etc/sysctl.conf 1. Sur la plateforme Linux,
- Linux 379 2024-07-18 18:44:23
-
- Commande de pare-feu Firewall par défaut Centos7
- Opérations de base ; #systemctlstartfirewalld//Start #systemctlstatusfirewalld//Status #systemctldisablefirewalld//Disable #systemctlstopfirewalld//Stop systemctl est un outil de gestion indispensable dans centos7 Il a toutes les fonctions de service et chkconfig ; certain service #systemctlstopfirewalld.service//Fermer un certain service
- Linux 962 2024-07-18 18:08:20
-
- Exemple de commande Linux uniq
- Notez qu'uniq ne supprimera pas les lignes en double sauf si elles sont adjacentes. Par conséquent, vous devrez peut-être d'abord les trier ou combiner la commande sort avec uniq pour obtenir les résultats. Laissez-moi vous montrer quelques exemples. Tout d'abord, créons un fichier avec quelques lignes répétées : viostechnix.txtwelcometoostechnixwelcometoostechnixLinuxisthecreatorofLinux.LinuxissecurebydefaultLinuxisthecreatorofLinux.Top500supercomputersarepoweredbyL
- Linux 579 2024-07-18 16:17:06