按类别查询搜索结果
关于关键词 的检测结果,共 16913
一生有你llx | 2019-05-29 08:28:46 | 阅读(14380) | 评论(0)
smbpasswd 指令可以用来修改samba用户的的密码,该指令不仅可以修改本地samba服务器的用户密码,还可以修改远程samba服务器的用户密码。   、语法 选项]  username 2选项 -a -c ...【阅读全文】
一生有你llx | 2019-05-22 09:36:15 | 阅读(10490) | 评论(0)
使用lftp登录ftp服务器之后,可以使用mirror指令从服务器获取目录  、语法   、选项列表 说明 如果失败,持续获取 只下载新文件 不下载子目录 ...【阅读全文】
shibeng752 | 2019-05-21 21:41:41 | 阅读(1760) | 评论(0)
在Cloud Next 2018大会上,Google为企业提供了一系列完整的无服务器解决方案,让开发者可以专注地Coding,而不需要顾及基础架构上的部署与配置等工作。Cloud Services Platform作为Google这次云战略主轴,其中Serverless服务便是这个混合云架构中重要的一部分。这次Google扩张无服务器版图有两部分,第一部分则是通过...【阅读全文】
873313579 | 2019-05-21 16:19:28 | 阅读(1670) | 评论(0)
在Cloud Next 2018大会上,Google为企业提供了一系列完整的无服务器解决方案,让开发者可以专注地Coding,而不需要顾及基础架构上的部署与配置等工作。Cloud Services Platform作为Google这次云战略主轴,其中Serverless服务便是这个混合云架构中重要的一部分。这次Google扩张无服务器版图有两部分,第一部分则是通过...【阅读全文】
梦共里醉 | 2019-05-20 13:41:59 | 阅读(2130) | 评论(0)
人们动动手指,点点鼠标,图片、视频便顺理成章地即时显示在屏幕上。只是,这一切并非理所应当,五光十色的互联网世界之下,是我们在夜以继日地工作。我是一个普通的网络请求。我很渺小,但始终都在履行责任——寻找被指定的资源,再将它们交付到我的主人手中。就像这座城市中成千上万而又默默无闻的快递小哥,穿梭在大...【阅读全文】
lelv123 | 2019-05-16 00:03:36 | 阅读(10950) | 评论(0)
badb0y | 2019-05-13 17:03:05 | 阅读(2540) | 评论(0)
因此,程序员刚入门除了读书外,阅读好的代码很重要。阅读优秀的代码可以了解大牛开发的思路,软件架构和语言技巧等。因此,本文针对Go语言,推荐大家5个非常优秀的开源项目,这些开源项目不仅应用广泛,而且其中所用的技术有很多基础技术,是做其它任何项目都不可或缺的。CodisEtcd相信做过Web开发...【阅读全文】
shibeng752 | 2019-05-08 23:19:15 | 阅读(1890) | 评论(0)
Rancher 特性怎样安装 RancherRancher 服务器提供了两个不同的安装包标签如 stable 和 latest。下列命令将会拉取适合的 Rancher 镜像并安装到你的操作系统上。Rancher 服务器仅需要两分钟就可以启动。Rancher 的安装方法有多种。在这篇教程中我们仅讨论两种方法。方法 - 1$ sudo docker run -d --resta...【阅读全文】
一一一一一哥 | 2019-04-24 20:30:11 | 阅读(3780) | 评论(0)
【LINUX】
KWA2 | 2019-04-22 16:06:44 | 阅读(1620) | 评论(0)
1.pipe fs initstatic int __init init_pipe_fs(void){ int err = register_filesystem(&pipe_fs_type); if (!err) { pipe_mnt = kern_mount(&pipe_fs_type); if (IS_ERR(pipe_mnt)) { err = PTR_ERR(pipe_mnt); unregister_filesystem(&pipe_fs_type); } } return err;}2.struct super_operations pipefs_...【阅读全文】
【LINUX】
KWA2 | 2019-04-22 10:55:33 | 阅读(1530) | 评论(0)
1.管道概述管道是Linux中进程间通信的一种方式。这里所说的管道主要指无名管道,它具有如下特点。    它只能用于具有亲缘关系的进程之间的通信(也就是父子进程或者兄弟进程之间)。    它是一个半双工的通信模式,具有固定的读端和写端。    管道也可以看成是一种特殊的...【阅读全文】
shibeng752 | 2019-04-19 21:09:10 | 阅读(1660) | 评论(0)
shopt 是一个 shell 内置命令,用于设置和取消设置各种 bash shell 选项,由于它已安装,因此我们不需要再次安装它。我们将在本文中向你展示如何操作。这是一个小的调整,但对于那些从 Windows 迁移到 Linux 的新手来说非常有用。如果你尝试在没有 cd 命令的情况下切换 Linux 的目录/文...【阅读全文】
zhufenjun2017 | 2019-04-19 11:22:06 | 阅读(1100) | 评论(0)
随着互联网技术的迅猛发展,现在逐步渐入大数据、云计算、虚拟技术和人工智能时代,技术为王的现象越来越明显了。现下网站规模越来越大、架构越来越复杂,企业对于运维工程师、架构师的要求也越来越急迫,特别是对有经验的优秀运维人才需求量大,而运维工程师技术含量和要求也会随之越来越高。那么我们来看几个Linux目录...【阅读全文】
shibeng752 | 2019-04-17 21:27:14 | 阅读(6390) | 评论(0)
shopt 是一个 shell 内置命令,用于设置和取消设置各种 bash shell 选项,由于它已安装,因此我们不需要再次安装它。我们将在本文中向你展示如何操作。这是一个小的调整,但对于那些从 Windows 迁移到 Linux 的新手来说非常有用。如果你尝试在没有 cd 命令的情况下切换 Linux 的目录/文...【阅读全文】
可怜的猪头 | 2019-04-17 15:15:14 | 阅读(2090) | 评论(0)
[root@localhost /]# [root@localhost /]# cat zhu.py#!/bin/pythonimport multiprocessing import random import time import os def producer(pipe):     while True:         time.sleep(1)         item = random.randint(1, 10...【阅读全文】
风行蟹 | 2019-04-10 15:58:48 | 阅读(8440) | 评论(0)
kmemleak的工作原理很简单,主要是对kmalloc()、vmalloc()、kmem_cache_alloc()等接口分配的内存地址空间进行跟踪,通过对其地址、空间大小、分配调用栈等信息添加到PRIO搜索树中进行管理。当有匹配的内存释放操作时,将会把跟踪的信息从kmemleak管理中移除。通过内存扫描(包括对保存的寄存器值),如果发现某块内存...【阅读全文】
可怜的猪头 | 2019-04-10 10:14:41 | 阅读(920) | 评论(0)
https://blog.csdn.net/gatieme/article/details/591270201 Grub丢失Ubuntu引导项修复GRUB是大多数Linux系统默认使用的引导程序, 可以通过启动菜单的方式选择进入不同的操作系统(如果有的话).当 “/boot/grub/grub.conf” 配置文件丢失, 或者关键配置出现错误, 或者MBR记录中的引导程序遭到破坏时, Linux主机启动后可...【阅读全文】
可怜的猪头 | 2019-04-10 09:58:52 | 阅读(870) | 评论(0)
https://blog.csdn.net/u011801161/article/details/464634411.内核简介与获取内核源代码1.1 什么是内核    kernel:内核(kernel)是整个操作系统的最底层,他负责了整个硬件的驱动,以及提供各种系统所需的内核功能,包含防火墙机制、是否支持LVM或Quota等文件系统。若你的内核不能识别某个最新的硬件,...【阅读全文】
shibeng752 | 2019-04-09 20:58:21 | 阅读(1040) | 评论(0)
在具有敏感数据的组织中,有针对性的攻击是不可避免的。根据具体情况,有针对性的攻击可能涉及盗窃源代码,协商数据或一般业务中断。公司需要做好准备,以实施灾难恢复计划所需的相同努力来识别,响应和缓解目标攻击。凭借数十年的经验,以下清单,以帮助组织准备和应对目标攻击。1. 整合和监控Internet出口点:应监控...【阅读全文】
873313579 | 2019-04-09 10:01:07 | 阅读(1040) | 评论(0)
在具有敏感数据的组织中,有针对性的攻击是不可避免的。根据具体情况,有针对性的攻击可能涉及盗窃源代码,协商数据或一般业务中断。公司需要做好准备,以实施灾难恢复计划所需的相同努力来识别,响应和缓解目标攻击。凭借数十年的经验,以下清单,以帮助组织准备和应对目标攻击。1. 整合和监控Internet出口点:应监控...【阅读全文】