当前位置:Linux教程 - Linux

Linux

UNIX几种系统故障及解决方法
(作者:徐红)   故障之一   打开计算机电源后,主控台屏幕上出现如下信息:boot not found cannot open Stage 1 boot failure:error loading hd(40)/boot,然后死机。   分析:这表明系统根目录下的Boot文件丢失。Boot是用于装载并执行UNIX程序的交互式程序,主要用于装载和执行UNIX操作系统的核心。在引
分类:Linux 查阅全文
UNIX环境高级编程(标准I/O库)
     第五章 标准I/O库 51 引言 本章说明标准I/O库。因为不仅在Unix而且在很多操作系统上都实现此库,所以它由ANSI C 标准说明。标准I/O库处理很多细节,例如缓存分配,以优化长度执行I/O等。这样使用户就 不必担心如何选择使用正确的块长度(如39节中所述)。标准I/O库是在系统调用函数基础 上构造的,
分类:Linux 查阅全文
UNIX环境高级编程(Unix标准化及实现)
     尤晋元 译 第二章 Unix标准化及实现 21 引言 在使各种风格的Unix和C程序设计语言标准化方面已经做了很多工作。虽然Unix应用程序在不同的Unix版本之间进行移植是相当容易的,但是八十年代中Unix版本的剧增以及它们之间差别的扩大导致很多大工作(例如美国政府)要求对其进行标准化。 本章将介绍正在进行的各种标准化工
分类:Linux 查阅全文
UNIX环境高级编程(引言)
     尤晋元 译 第一章 引言 11 引言 所有操作系统都向它们运行的程序提供服务。典型的服务是执行一道新程序、打开一个文件、读一个文件、分配一个存储区、获得当前时间等等,本书的焦点是说明各种Unix操作系统版本所提供的服务。 以严格的步进方式,不超前引用尚未说明过的术语来说明Unix几乎是不可能的(可能也会是令人厌烦的)。本章
分类:Linux 查阅全文
UNIX环境高级编程(文件和目录)
     第四章 文件和目录  41〓引言 在上一章我们说明了执行I/O操作的基本函数。其讨论是围绕普通文件的I/O进行的—打开—文件,读或写一个文件。本章将观察文件系统的其它特征和文件的性质。我们从stat函数开始,并逐个说明stat结构的每一个成员以了解文件的所有属性。在此过程中,我们的说明修改这些属性的各个函数(更改属主,更改许可数等)。我
分类:Linux 查阅全文
UNIX环境高级编程(文件I/O)
     尤晋元 译 第三章 文件I/O 31 引言 本章开始讨论Unix系统,先说明可用的文件I/O函数〖CD2〗打开文件、读文件、写文件等等。大多数Unix文件I/O只要用5个函数:open、read、write、lseetp以及close。然后说明不同缓冲器长度对read和write函数的影响。 本章所说明的函数经常被
分类:Linux 查阅全文
UNIX环境高级编程(前言)
     尤晋元 译 前言 引言 本书说明Unix系统的程序设计界面—系统调用界面和标准C提供的很多函数。这些对编写在Unix系统中运行的程序是非常有帮助的。 与大多数操作系统一样,Unix对程序运行提供了大量的服务—打开文件、读文件、启动一道新程序、分配存储区以及获得当前时间等。这些被称之为系统调用界面(system call inter
分类:Linux 查阅全文
Unix环境中配置JSP的方法
JavaServer Pages (以下简称JSP)是一种简单易用的在服务器端编译执行的Web设计语言。利用它可以使Web开发设计人员迅速地开发和维护商业系统中庞大而动态的Web页面。该语言采用类XML标签和脚本语句,完全继承了Java的所有优点。本文以Solaris 2.6环境为例,介绍在Unix操作系统中配置JSP开发环境的几种方法,并进行简单的比较。 Tomcat+JSP模式 在Un
分类:Linux 查阅全文
UNIX环境下如何应用消息队列
一、 引 言 ---- 进 入 九 十 年 代 后, 随 着 计 算 机 和 网 络 技 术 的 发 展, 很 多 数 据 处 理 系 统 都 采 用 开 放 系 统 结 构 的 客 户 机/ 服 务 器 网 络 模 式。 即 客 户 机 提 出 任 务 请 求, 由 服 务 器 做 相 应 处 理, 执 行 被 请 求 的 任 务, 然 后 将 结 果 返 回 给 客 户 机。 例 如:
分类:Linux 查阅全文
Unix汇编语言简介
     Unix汇编语言简介 Boldyshev 编译:ideal 本文章重要介绍如何在LA-32(I386)平台下Uinx系统下编写简单的汇编程序,这里的材料并不一定适用于其他的平台,本文说明了程序风格、系统调用惯例和编译过程。更加详细的信息可以参考Linux Assembly HOWTO。 ---------------
分类:Linux 查阅全文
Unix黑客初学者指导
     Unix黑客初学者指导 By: grim 翻译:snowblue ( [email protected] ) 首先说一下写这篇文章的目的,近来越来越多的人问我诸如“我如何能够黑了hotmail”或者aol等等一些其它的愚蠢的问题。这篇文章将确实的向你解释关于“hack”的一些知识。如果你是个初学者,你应当从头到尾通读这
分类:Linux 查阅全文
UNIX管道和重定向功能在系统备份中的妙用
李炯  UNIX命令有三个有效的数据流:标准输入,标准输出,标准错误。 管道是从一个程序进程向另一个程序进程单向传送信息的技术。与其它形式的进程间通讯,如IPC、MESSAGE PASSING、SOCKET等不同,管道特点是单向的。通常,管道把一个进程的输出传给另一进程作为输入。在接受进程接收信息前,系统临时保留管道信息。 UNIX shell中,管道在命令行中由一个竖杠(|)表示。管道
分类:Linux 查阅全文
UNIX防止非法用户注册的技术
  由于SCO UNIX操作系统的开放性,网络系统的共享性,数据库的通用性等因素,UNIX操作系统数据信息的安全问题显得越来越为突出,特别是终端端口的安全管理工作是目前信息系统安全的重要环节。由于操作系统本身的缺陷,加上营业网点的分散性等因素,留下远程终端包括DDN专线和MODEM的拨号端口以及对外服务终端无法特别监管的隐患,给非法进入者提供了方便之门,因此必须设法加强对UNIX操作系统的端口安全
分类:Linux 查阅全文
UNIX多线程数据共享与线程同步
     在UNIX中,一个进程让另外实体进行某项事务而采取的操作为fork的一个子进程,子进程只是将父进程的数据区拷贝一份到自己的数据区。在符合POSIX标准的UNIX操作系统下,同一个进程的线程之间共享进程指令、大多数数据(线程私有数据除外)、信号处理方式、进程运行环境等。由于线程共享进程的全局变量,因此可以采用用户自己编写的消息队列来实现
分类:Linux 查阅全文
Unix的管理安全
大多数人认为安全问题都是技术方面的,黑客都是具有高超编程技术的计算机天才,事实不是这样,大部分黑客只是比一般的网络使用者更有耐心更细心,他们利用一般用户使用不到的功能或系统管理员的马虎对系统进行入侵。据CERT统计80%的安全问题出自于管理的漏洞,也就是说绝大部分安全漏洞是系统管理员的操作失误导致的(这种失误包括授予普通用户过多的权利和没有对自己的网络拓扑结构透彻地分析),而目前大多数安全方面的文
分类:Linux 查阅全文
UNIX的Script
□前言 □将文字档设为可执行的Shell Script □Script的基本结构及观念 □Bourne Shell 一、变数 二、执行命令 三、流程控制 □C Shell 一、变数 二、执行命令 三、流程控制 □附录A expr命令 □附录B test命令 □前言 在DOS 中,你可能会从事一些例行的重覆性
分类:Linux 查阅全文
Unix的威胁悄然而至
     Intel公司的64-bit Itanium 芯片按原计划将在五月末推出,它对高端RISC/Unix工作站和服务器来说是一个主要的竞争对手,但是要真正的形成威胁还尚需时日。 对Intel公司来说,推出64-bit芯片是一个技术上的巨大成就。然而,处理器只是整个计算机系统的一个组成部分。其他的电脑元件生产者必须重新设计他们的产品以利用这种新型芯
分类:Linux 查阅全文
Unix的日志文件系统(2)
     参考书目:《Internet安全技术》《Unix技术大全》《计算机网络安全工具》《网络安全技术内幕》 messages文件 记录输出到系统主控台以及由syslog系统服务程序产生的消息 先看看syslog问题 syslog采用可配置的、统一的系统登记程序,随时从系统各处接受log请求,然后根据/etc/syslog.conf
分类:Linux 查阅全文
Unix的日志文件系统(2)
参考书目:《Internet安全技术》《Unix技术大全》《计算机网络安全工具》《网络安全技术内幕》 messages文件 记录输出到系统主控台以及由syslog系统服务程序产生的消息 先看看syslog问题 syslog采用可配置的、统一的系统登记程序,随时从系统各处接受log请求,然后根据/etc/syslog.conf中的预先设定把log 信息写入相应文件中、邮寄给特
分类:Linux 查阅全文
Unix的日志文件系统(1)
前 言 真正的黑客永远都是我们崇敬的偶像!因为他们对网络的发展做出了自己的贡献。但现在好象自称黑客 的人越来越多了,难道你进入过一些机器且利用溢出得到了root权限就算是一个真正的黑客了吗?别的就不说了,你可能以为擦了utm*,wtm*,lastlog 等等,你就神出鬼没,来去无踪了,其实很可能差得太远了,你 的一举一动也许被记录的一清二楚,就算你跳过了,就算你改动了系统时间。。。
分类:Linux 查阅全文
<< 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 >>