Trucluster 安装手册 一、 安装前准备(两台机分别做) * 安装公共盘柜,>>> show dev 时,公共盘柜的盘正常 * 在控台下,设置以下参数: >>> set bus_pro...
第壹部 系统概观 第1章 使用者对X WINDOWS系统的概观 X Window System 是一套在各种位元映像显示器 (bitmapped dispalys) 上具有极大可携性 (port...
第4章 术语和符号 本书大部分使用的术语是在第一次碰到时再作解释,但有些术语我们认 为应该先在本章作一个介绍,此外在本章中我们介绍了一些本书使用符号的 习惯,以及本书中所有□例所使用的机器场景 (...
第5章 启动和关闭退出X 在本章, 我们将学到: .如何在自己的机器上启动X. .如何在视窗上做一些基本操作. .如何关闭退出X. 我们在此假设你的系统管理者已经在你的系统上装设好了X, 事实...
第8章 终端机模拟器 - 细说 xterm xterm 是终端机模拟器 - 它是一个可以使X应用程式视窗看起来像普通 终端机一样的程式, 而无需知道有关视窗系统的功能. 我们已经使用过 xterm ...
第9章 方便的程式和视窗相关的工具 到目前为止我们已经涵盖了使用系统的基本元素, 有了 xterm功能, 你开 始从视窗系统获得看得见的优点. 在本章我们描述一些小程式, 开始去充分使 用系统并使...
第10章 使用X的应用程式 本章将介绍一些包含在 core 版本内的公用程式, 它们的主要功能和视窗 系统并无密切关系, 但使用它们却可提供一个相当不错的使用者介面 : . Xedit - 一个以...
第11章 示□与游戏程式 MIT 发行的 core 版本提供了少数的示□程式以及仅有的一个游戏程式. 它们展现出某些视窗系统的威力, 且能给人一种强烈的美好印象 -- 特别是在 彩色萤幕上. 1...
第12章 资讯与状态程式 第参部 定制系统 第12章 资讯与状态程式 在本章,我们将讨论一些提供视窗系统本身资讯和目前状态的程式。 这包括了检查系统上视窗各种性质 (property) 的工具,...
第13章 使用X的字型和色彩 X支援多种的字型及几乎无限多种变化的色彩,大多数的应用程式允许你指 定应用视窗中各个不同部份的颜色,而几乎所有的X程式均允许你指定你想要使 用的字型。 在X中的字型...
第14章 定义和使用位元映像 一个位元映像是一个小图,说得更清楚一点,一个图的显现是由像素组成, 而像素又是由一个位元来对应,当位元为”1 ”时,像素为”黑色”,而当位 元为”0 ”时,像素为”白...
第15章 定义应用程式的预设选项 -- Resources 大多数的X程式接受命令列选项,以便让你指定前景和背景的颜色、字型 、起始位置等等。这种需求是有必要的,因为如果你在程式内硬性规定使用某 ...
第16章 实际的使用Resource 前一章解释X resources的规则----为什麽需要它们,结构如何工作和 resource规格的格式。本章中继续讨论resources ,但较强调实用性:我...
第17章 定制你的键盘和滑鼠 -- 转译 电脑的键盘通常含有一些 "特殊功能" (special function)键,在此有一 些方法来 "制定"(program)这些特殊功能键,使它们能完成特定...
第18章 键盘和滑鼠 -- 对应和参数 在前章我们看到了Toolkit 所提供的转译结构,它让你对一个应用程式的个别 成员,定制你的键盘和滑鼠。在本章,我们来看另一种较低层次的定制,它是 由ser...
第19章 进一步介绍 uwm 和如何定制它 在第6章,你学到如何使用uwm 来完成基础的视窗建构工作需求,而能以一个 舒服的方式使用视窗。现在我们继续谈视窗,集中於两个主要的□围: 1.此程式所提...
第20章 全部放在一起 -- xdm 现在我们已涵盖了你需要用到X的所有个别的项目,你知道如何启动系统, 如何设定一个视窗管理器的执行,如何执行应用程式,如何从不同的角度定制 系统,最後,如何退出...
/etc/passwd文件是UNIX安全的关键文件之一.该文件用于用户登录时校验用户的口令,当然应当仅对root可写.文件中每行的一般格式为: LOGNAME:PASSWORD:UID:GID:...
如果我们问那些UNIX系统的爱好者他们最喜欢什么,答案除了稳定的系统和可以远程启动之外,十有八九的人会提到正则表达式;如果我们再问他们最头痛的是什么,可能除了复杂的进程控制和安装过程之外,还会是正则表...
/etc/passwd文件是UNIX安全的关键文件之一.该文件用 于用户登录时校验用户的口令,当然应当仅对root可写. 文件中每行的一般格式为: LOGNAME:PASSWORD:UID:GID:...
什么是IP欺骗?IP欺骗是不是用某种软件把自己的IP隐藏起来?回答当然是NO!!!。这里我要说的IP欺 骗是一种攻击方法,即使主机系统本身没有任何漏洞,但仍然可以使用各种手段来达到攻击目的,这种欺 ...
问:如何发现Unix系统已经被入侵? 答:Unix系统管理员应该重点关注文件系统、时间戳、日志文件、未知文件的内容和功能。通过审查这些内容获得Unix是否已被入侵的信息。 问:机器运行teln...
一、SHELL 的START FILES 不管你的login shell是那一种shell,每一个shell都有它自己的start files,我们设定理想环境时所需使用的指令与设定的变量,都可以写...
UNIX系统操作命令 -------------------------------------------------------------------------------- 第一章 登录和...
UNIX系统是为支持多用户而设计的, 故为多用户提供了访问机器的多种途径, 同时也为用户之间和多机之间通信提供了多种工具, 然而在当今世界上出于各种目的, 未授权人员常常打入计算机系统. 当我们越来越...
UNIX这个名字早已被众多用户所熟知。作为一个操作系统,它以其独特的魅力----即开放性、可移植性、和多用户多任务等特点,不仅赢得了广大用户的喜爱,同时也受到许多计算机厂商的青睐。 Unix操...
编辑一个文本文件是经常使用到的计算机操作。我们想做的大多数事情都需要使用某种文件编辑。文本编辑器会方便文件的创建和修改。这些文件也许会包含备记录、日程表、程序源代码等等。文本编辑器是简化的字处理器,就...
先前的一个理想 UNIX系统自 1969 年 Ken ThompsonKen Thompson 与 Dennis RitchieDennis Ritchie 在美国贝尔电话实验室(Bell Tele...
uuencode是以前unix下常用编码方式应用于UUCP(unix to unix copy),通过串行通讯传 输二进制文件.base64属于MIME(多用途国际互联网 邮件扩展)编码,与uue...
很多时候,需要对一个档案中的人名或者地名换成一个新的人名或者地名,并生成一个新的档案, 如会议通知等.这个时候可以使用下述的 unix 命令. tr命令,命令格式: tr [option] s...
一:solarisROOT密码遗忘的处理方法 1,如果还能用普通用户登陆的话,%df /etc,确定包含/etc目录分区的设备名 %df /etc / /dev/dsk/c0t0d0s0... ...
---- 由于Unix系统本身的缺陷和用户设置的不当,常会给入侵者造成可乘之机。因此我们在网络安全管理上不仅要采用必要的网络安全设备如防火墙等保护数据,还要在操作系统的层次上进行合理规划,避免因管理上...
UNIX系统是目前十分流行的一种网络操作系统,利用其提供的域名服务功能为企业内部网Intranet建立域名系统,可有效地管理网络,方便用户操作电子邮件、文件传输、Web浏览器等Internet工具。 ...
第一部分 Unix历史与发展 1.1 UNIX简介 UNIX 已有数十年的历史,在这期间,它的改变即使没有上亿次,也有数百万次了,有成千上 万的个人和公司实现了上千种不同的版本,有上百万系统管理...
第一部分:Chrooting 简介 * 1.1 什么是 chrooting? * 1.2 什么时候应该使用 chroot?...
Unix 简史 1965年时,贝尔实验室(Bell Labs)加入一项由通用电子(General Electric)和麻省理工学院(MIT)合作的计画;该计画要建立一套多使用者、多任务、多层次(m...
在Unix系统中,管理员往往不只是一个人,若每位管理员都用root身份进行管理工作,根本无法弄清楚谁该做什么。所以最好的方式是:管理员当系统的root,然后创建一些普通用户,分配一部分系统管理工作给他...
下面是一些个人的经验的总结,我相信对于是否受到入侵的UNIX或者UNIX-clone(freebsd,openbsd,netbsd, linux,etc)都是有用的: 首先大家可以通过下面的系统...
本文是网友对Unix操作系统做的优点总结,一共分成14个方面。 1、UNIX是最早出现的操作系统之一,发展到现在已趋于成熟;C语言因UNIX系统而出现,UNIX系统具有强大的可移植性,适合多种硬件平台...
各种 UNIX 下载地址 MandrakeLinux9.2 for AMD64 Mandrakelinux10.0 for AMD64 Fedora-Core2 for amd64 FreeBS...