首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 63 毫秒
1.
《计算机》1999,(23)
既然Linux这么强大,可能很昂贵.但是,Linux内核和大多数用Linux编写的应用程序都在In-ternet上免费提供,通常没有复制和发布方面的限制.首先,Linux内核是根据GNU通用公开许可证发布的.这个特殊软件许可证是免费软件基金开发的,意在促进开放发布和开放软件开发.与大多数商业软件的软件许可证不同的是,GNU许可证允许任何人发布软件(甚至可在以收费发布),只要重新发布时仍坚持GNU许可证的条款即可,换句话说,任何人都可以取得GNU软件,随意修改,重新发布,但不能阻止购买GNU许可软件者再次修改和发布.Linux大部分都是按照GNU通用许可证发布的,使许多不同厂家可以生产免费和商业化的Linux版本.这种免费软件的方法与公用软件不同.对于GNU产品,软件作者保留对软件的权利,将来有权停止按照GNU通用公开许可证发布.GNU许可证的特点在于,鼓励许多人重复开发应用程序,每个人作出一定的补充后重新发布.  相似文献   

2.
《计算机》1999,(22)
选择一种Linux发行版本 什么是发行版本? Linux可以指内核(操作系统核心)山可以指放在内核上产生可用系统的任何Linux应用程序集合。 由于无法准确地用内核和一组实用程序,应用程序和驱动程序集合来定义Linux,就可以根据不同需要提供不同版本的Linux,这就是发行版本。 发布版本可以建立在不同的内核版本上,可以包括不同的工具、实用程序、应用程序和驱动程序模块,可以提供不同的安装与升级程序,简化系统管理。大多数Linux发行版本的核心部有一组基本程序,实用程序和库,都坚持Linux文化系统的标准,上要的Linux发行版本有以下几种: RedHat: 又叫“红帽子”,容易安装、使用,是入门者的最佳选择。Http://www.redhat.com Slackware: 最早的发行版本之一,可从Walnet Creek的FTP站点ftp. cdrom.com下载  相似文献   

3.
Red Hat 7.3的安装盘共有3张。常见的Linux安装方式有光盘安装,硬盘安装以及网络安装等,下面我们以最为方便、快速的光盘安装方式为例简单介绍一下Linux的安装流程。 1.在BIOS中将开机顺序设置为从CD-ROM开始,有关的详细资料,可以参看电脑主板的使用手册。  相似文献   

4.
5.
Linux故事(续)     
1996年末,正当Linux声名大增,进入发展进程中的历史关头的时候Linus却突然决定离开赫尔辛基大学到美国一个并不出名的Transmeta计算机公司工作。这个公司的基地位于加利福尼亚的SantaClara.起初,很多人担心Linux会因此而受到伤害,但是后来的结果表明Linux现在已经具有足够的锐利气势继续前进,即使它的主人需要长时间地出远门。Linus到Transmeta去要干什么呢?我不能告诉你。“他腼腆地说”但是在合同中确实写着我将利用时间继续做Linux。”尽管Linus最近7年名义上是在赫尔辛基大学修硕士学位,但是实际上他将大部分时间都用于Lnux7…  相似文献   

6.
一台电脑由十几个电脑配件组成,而每一个配件至少有十个以上的品牌型号,其功能和价格也是千差万别。作为一个硬件发烧友,总是要根据自己的爱好有所取舍,选配自己中意的电脑。笔者近期有机会与朋友选配多台电脑,对各配件的功能和特性作了一番研究,故而对硬件小烧了一阵。愿将烧后体会与硬件爱好者共享。  相似文献   

7.
Linux小技巧     
一、访问DOS文件系统的基本方法 Linux在使用中经常需要同DOS系统交换数据,那么在Linux系统中如何访问DOS文件系统呢?下面以RedHat 5.1版本为例,说明其使用方法。 1.使用DOS软盘 软盘是最常用的载体,在RedHat  相似文献   

8.
关于Linux     
Linux是一个以Intel系列CPU(CYRIX,AMD的CPU也可以)为硬件平台,完全免费的UNIX兼容系统,完全适用于个人的PC。它本身就是一个完整的32位的多用户多任务操作系统,因此不需要先安装DOS或其他的操作系统(MSWindows,OS2,MINIX..)就可以进行直接的安装。Linux的最早起源是在1991年10月5日由一位芬兰的大学生LinuxTorvalds(Torvalds@kruuna.helsinki.fi)写了Linux核心程序的0.02版开始的,但其后的发展却几乎都是由互联网上的Linux社团(LinuxCom-munity)互通交流而完成的。Linux不属于任何一…  相似文献   

9.
骆刚 《程序员》2002,(8):108-109
Linux操作系统的使用越来越广泛,为Linux系统编制系统工具和应用软件的开发人员也越来越多。Linux系统是怎样工作的,为什么它具有卓越的性能和效率?散布于世界各地的Linux核心开发人员是如何编程的?如果希望得到答案,研究学习Linux内核源代码是必不可少的过程,事实上,这也是成为一名真正的Linux高手的必由之路。  相似文献   

10.
为了打破微软主导信息科技软件产业的局面 ,给用户带来更经济的选择 ,中国科学院红旗软件公司与香港文化传信公司新近共同推出中文 2 0 0 0 ( L inux)操作系统 .该系统将众多应用系统及解决方案进行本地化处理 ,使其应用、运作及指令均能用中文操作 ,其功能与微软公司的产品基本相同 ,大部分软件与微软环境兼容 ,窗口简便易用 ,用户只需花费极低廉的价钱 ,便可从 SNIIC(安全数码信息中心 )下载所需软件 ,范围涉及全球 6 0 0 0多个城市和地区的信息平台 ,内容十分广泛 .以 ICP信息平台为例 ,其中信息经专人筛选 ,包括学术、教育、文化、…  相似文献   

11.
Shell本身是一个用C语言编写的程序,它是用户使用Linux的桥梁。Shell既是一种命令语言,又是一种程序设计语言。作为命令语言,它交互式地解释和执行用户输入的命令;作为程序设计语言,它定义了各种变量和参数,并提供了许多在高级语言中才具有的控制结构,包括循环和分支。它虽然不是Linux系统核心的一部分,但它调用了系统核心的大部分功能来执行程序、建立文件并以并行的方式协调各个程序的运行。因此,对于用户来说,shell是最重要的实用程序,深入了解和熟练掌握shell的特性极其使用方法,是用好Linux系统的关键。可以说,shell使…  相似文献   

12.
浏览器可以说是各位网友冲浪不可缺少的工具,而IE又是在网友中使用比较广泛的一种,如果能使用一些小技巧快速操作IE,相信一定能收到事半功倍的效果。本文将分3次介绍这方面的一些科笈,希望能为您提供一些帮助。  相似文献   

13.
3.2进程子系统进程系统的安全基础是处理器和内存管理的支持。一般处理器至少支持用户态和核心态两种模式。在内存管理方面,现在普遍采用虚拟存储技术.下面以Linux为例。虚拟内存系统中的所有地址都是虚拟地址而不是物理地址。通过操作系统所维护的一系列表格由处理器实现由虚拟地址到物理地址的转换。为了使转换更加简单,虚拟内存与物理内存都以页面来组织。不同系统中页面的大小可以相同,也可以不同,这样将带来管理不便。Alpha  相似文献   

14.
2.4审计 Unix系统的审计机制监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示。审计结果常写在系统的日志文件中。丰富的日志为Unix的安全运行提供了保障。常见的日志文件有:acct或pacct记录每个用户使用过的命令aculog拨出modems(自动呼叫部件)记录  相似文献   

15.
DNS就是域名服务,用Linux建设自己的网站,有一个很大的好处是可以自己配置域名服务,是自己的东西就可以很灵活地控制和修改。譬如:某客户申请了一个域名yourname.com,在自己有服务器的情况下,就要为服务器配置相应的名字,如mail.yourname.com,ftp.yourname.com等等。这些主机名可以在一台服务器上,也可以在几台服务器上。同时,随着服务的增加,需要配置更多的主机名,当然这些都可以交给ISP来做,但程序上的繁琐和时间上延误也是在所难免的。再譬如建立一个企业级的Intranet,配置DNS也是非常必要的。不同部门需要有效利用有限的子域资源。 DNS服务器的主体是域名服务器进程named,named启动后向DNS客户机提  相似文献   

16.
3 Unix/Linux系统内核的安全设计 UNIX核心的两个主要组成部分是文件子系统与进程子系统。文件子系统控制用户文件数据的存取与检索。在UNIX中,设备也是作为一种特殊的文件处理的。UNIX的文件子系统管理文件空间的分配,管理文件系统的空闲空间;进程控制子系统负责进程的同步、进程间通信、储存管理及进程调度。  相似文献   

17.
4 Unix安全漏洞4.1 arp问题 影响的系统:SunOS 4.1.X 描述:/usr/etc/arp能够被用来查看系统内存的内容。 $arp-f/dev/kmem|string>mem, 运行该命令后.会将当前内存的信息写入当前目录下的mem文件,通过普通的文本编辑器就可以查看内存的情况。 解决方法.将文件/usr/etc/arp的可执行权限关闭。4.2 GUN in.fingerd问题  相似文献   

18.
上期我们讲到用Disk Druid创建硬盘分区,本期我们具体讲一下实际操作。 安装Linux系统需要准备独立的硬盘分区,你既可以使用Linux安装过程中配备的分区工具Disk Druid删除当前不再使用的分区,也可以在安装Linux系统之前,用分区工具如PQ等划分出一块空闲的硬盘分  相似文献   

19.
1.使用系统命令和配置文件来跟踪入侵者的来源路径 (1)who……(查看谁登录到系统中). (2)w………(查看谁登录到系统中,且在做什么). (3)last……(显示系统曾经被登录的用户和TTYS). (4)Iastcomm…(显示系统过去被运行的命令). (5)netstat…(查看当前的网络状态,如telnet到你机器上来的用户的IP地址). (6)查看router的信息. (7)/var/log/messages,查看外部用户的登录状况.  相似文献   

20.
上回电脑还用得好好的,这回开机时电脑启动不了了,这有可能是电脑病毒在捣鬼。或者,杀毒软件发现了病毒,却清除不了,甚至以安全模式启动Windows也不能够将病毒杀掉。当你遇到这样的电脑病毒问题时,瑞星的Linux引导杀毒U盘就可以发挥它的用武之地了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号