首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux基础知识

    Linux发行版=核心+应用程序,许多应用程序来源于GNU,因此Linux全称GNU Linux。...—长时间不间断运行 2、伸缩性强——不同规模和性能的计算机都能使用 3、良好的开放性——开放式系统:公开并自由使用的系统 4、强大的网络功能 5、强大的数据库支持 RHL的命名来源于创始人大学时期带的红帽子...三、 红帽认证 RHCT——红帽认证技师——>RHCSA红帽认证系统管理员 RHCE——红帽认证工程师 RHCSS——红帽认证安全专家 RHCVA——红帽认证虚拟化管理员 RHCA——红帽认证架构师 ?...六、 Linux与Unix的区别 前者免费,后者昂贵 Linux移植性好,Unix捆绑性强 Linux:超级用户,Unix:许可用户 Linux:应用广泛,前途无量 Unix:基于高端,发展缓慢 七、...Linux与DOS的区别 DOS:单用户、单任务 Linux:多用户,多任务 DOS:丰富的软件资源 Linux:较少的软件资源 DOS:局限使用内存 Linux:充分利用资源 DOS界面,纯字符。

    1.1K40

    微软面试题:红帽子与黑帽子

    02 分析 假设有5个红帽子,和5个黑帽子。 ? 对于红帽子的人,他看到的是有4个红帽子,和5个黑帽子。 ? 对于黑帽子的人,他看到的是有5个红帽子,和4个黑帽子。 ?...但我们再回到题目描述,并没有给总共多少人,也没有说红帽子有多少人,只有一个跟数字相关的条件,就是戴黑帽子的至少有一人,这就是突破口。 所以这类的问题都可以从题目的信息量上面寻找突破口。...没有说红帽子有多少人,说明解题的思路肯定跟红帽子没什么关系,有多少都无所谓,那就从黑帽子开始思考。 04 小规模简单场景 4.1 假设只有1个黑帽子 对于每一个红帽子,他看到的场景是这样的。...4.3 假设有3个黑帽子 对于红帽子的人来说,一定比黑帽子的人后得到信息,所以不考虑。 ?...05 总结 对于所有的红帽子,他们的地位是相同的,也就是视角永远一样,对黑帽子也同样成立,所以如果有信息就会是同时得到,而不是一些人先发现。那这个问题就分红黑两类来考虑就行了。

    1.5K20

    逻辑面试题:叫你戴帽子

    01 故事起源 有2个红帽子和3个黑帽子。 老师给3个学生任意选择一顶帽子戴上。 每个人能看到别人的帽子,但看不到自己的帽子。现在老师问,你们知道自己帽子的颜色吗?第一次没人回答。...总共3个学生,可能的情况如下: 2.1 情况1 对于黑帽子的同学,因为他看到2个红帽子,而总共5个帽子中也只有2个红帽子,那推断自己肯定就是黑帽子了,老师在第一次询问的时候就会有人回答。...2.3 情况3 每个同学都看到2个黑帽子,自己也只有2种情况,要么红帽子,要么黑帽子。...如果自己是红帽子,那就变成1红2黑,根据上面的推断,这种情况会在第2次被人猜出,但第2次没人回答,说明自己不是红帽子,那自己只能是黑帽子。所以在第3次,3人同时回答自己戴的黑帽子。...之前还写过一篇帽子推理的问题,红帽子与黑帽子, 问题类似,但没有给总数,是通过轮次推断帽子数量,其实思考方法还是一样的,有兴趣的同学可以再研究一下。

    97010

    Linux有问必答:怎么用CheckInstall从源码创建一个RPM或DEB包

    如果你已经从它的源码运行“make install”安装了linux程序。想完整移除它将变得真的很麻烦,除非程序的开发者在Makefile里提供了uninstall的目标设置。...在这篇文章中,我们只集中在红帽子和Debian为基础的发行版,并展示怎样从源码使用Checkinstall创建一个RPM和DEB软件包 在linux上安装Checkinstall 在Debian及其衍生发行版上安装...Checkinstall: # aptitude install checkinstall 在红帽子的发行版上安装Checkinstall,你需要下载一个已经打包好的Checkinstall rpm包(... 如果没有参数,默认安装命令“make install”将被使用 用Checkinstall创建一个RPM或DEB包 在这个例子里,我们将创建一个htop包,这是一个linux...然后checkinstall将自动地创建一个.rpm或者.deb包,根据你的linux系统是什么: 在CentOS7: ? 在Debian 7: ?

    3.6K40

    Windows认证 | 域认证

    在Windows中的身份认证方式有很多,也在不断的升级,但是在域中,依旧使用的是Kerberos认证。...Kerberos 是一种网络认证协议,它的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据,也就是说它的认证完全是从一个不安全的网络环境出发进行认证的...其实看到这张图后,也就能明白Kerberos认证的是由三方来完成的,他们分别是client、server、KDC(Key Distribution Center)。...域认证的大致流程是这样的: client先向DC请求,要求获取访问server的权限,当DC接收到请求之后,先由AS向AD发起请求,查看此client是否在白名单中,成功后,则由AS将TGT返回给client...其实整个Kerberos认证的流程就是不断交换密钥,使用对称加密算法,解密验证身份和时间戳,最后达到认证的效果。

    3.1K10
    领券