迷彩 潜伏 隐蔽 伪装
发布时间:2013-11-20 08:12:02
今天在论坛看到一个非常新颖的sed运用, 就是关于sed对两个文件的操作, sed对两个文件的操作不是很方便, 不像awk一样, 一般插入内容用r内建函数, 而且在一些符号控制上还比较麻烦. 本文讲一个非常独特的效果.cat a.txtaaabbbcccdddcat b.txt111222333444要求在a.txt文件的的ccc行后面插入b.txt.........【阅读全文】
发布时间:2013-11-20 08:11:51
声音一个最基本的常识就是“它是一种能量”,初中物理课上我们也学过声音的三要素分别是音色、音调和响度。 音色:简单理解,就是一种声音的固有特征。比如,电子琴和小提琴发出的声音是有明显区别的,笛子和古筝也有各自的声音特征。有些声音模仿秀的选手可以通过训练,达到模仿不同人或者不同乐器的.........【阅读全文】
发布时间:2013-11-20 08:11:27
一、仅一个网卡的情况下,可以让该机器可以通过多个IP被访问,或隐藏常用IP,让他人访问其临时IP。1.如果临时性的增加一个IP(重启机器或network服务后,丢失),可以使用ifconfig命令1)先查看目前的网卡信息[root@test network-scripts]#ifconfigeth0Link encap:EthernetHWaddr 00:0C:29:13:94:EBinet addr:192.1.........【阅读全文】
发布时间:2013-11-18 09:28:17
我们经常会碰到用 telnet/ssh 登录了远程的 Linux 服务器,运行了一些耗时较长的任务, 结果却由于网络的不稳定、系统超时或者用户 logout 从而导致任务中途失败。那么怎么让命令提交后不受本地关闭终端窗口/网络断开连接的干扰呢?下面收集整理了一些实际的例子, 您可以针对不同的场景选择不同的方式来解决这个问题。......【阅读全文】
发布时间:2013-11-18 09:25:58
最近有客户反应,他们的呼叫中心系统经常会出现弹屏后,电话无法转接的情况。经初步判断排除是软件问题,应该是二个网络连接有闪断或延时的问题,但对方认为是系统不可靠,自己的网络没有问题,要我们拿出证据来。 原来考虑随便下载个软件监检下,但考虑到在网系统,最后.........【阅读全文】