码迷,mamicode.com
首页 >  
搜索关键字:系统识别    ( 125个结果
yum源中$releasever不能被系统识别
一、现象 使用yum makecache命令时报错 [root@MiWiFi-R3L-srv ~]# yum makecache Loaded plugins: fastestmirror Repository base is listed more than once in the configu ...
分类:其他好文   时间:2020-02-18 20:46:16    阅读次数:204
MFS分布式文件系统搭建
MFS概述MooseFS是一个具有容错性的网络分布式文件系统。它把数据分散存放在多个物理服务器上,而呈现给用户的则是一个统一的资源。优势1、高可靠(数据的多个拷贝被存储在不同的计算机上)2、通过附加新的计算机或者硬盘可以实现容量的动态扩展3、删除的文件可以根据一个可配置的时间周期进行保留(一个文件系统级别的回收站)4、不受访问和写入影响的文件连贯快照缺点master服务器不能解决单点故障MFS的构
分类:其他好文   时间:2020-01-07 10:22:34    阅读次数:101
rhel加载raid卡驱动安装系统
有时候需要把系统安装到RAID上,但是系统本身又缺少该RAID卡驱动,就会导致到硬盘分区时提示没有发现可用磁盘,这时我们就需要首先加载该RAID卡驱动,从而让系统识别到要使用的磁盘。 RHEL5 和 RHEL 6加载RAID卡驱动时,步骤有些不一样,下面就分别列出RHEL 5和RHEL 6加载RAI ...
分类:其他好文   时间:2020-01-02 16:07:54    阅读次数:135
NoSQL之Redis——Redis部署与配置
关系型数据库与非关系型数据库关系型数据库:一个机构化的数据库,创建在关系模型基础上,一般面向于记录包括oracle,mysql,sqlserver,db2非关系型数据库:除了主流的关系型数据库意外的数据库,都人为是非关系型的包括redis,mongdb,hbase,couhdb非关系型数据库产生背景对数据库高并发读写需求对海量数据高效存储与访问需求对数据库高可扩展性与高可用需求Redis简介Red
分类:数据库   时间:2019-12-15 16:08:28    阅读次数:101
MySQL主从复制与读写分离(实践篇)
本篇文章主要讲述MySQL数据库中主从复制的配置方法与通过Amoeba服务实现读写分离的配置,希望对大家有所帮助!!!
分类:数据库   时间:2019-12-12 23:44:55    阅读次数:120
虚拟机下怎么连接U盘,如何使用U盘?一策书(湘岳阳万江波)的随笔
准备在虚拟机下,制作U盘启动盘。安装了U盘制作软件,插上U盘却无法识别到。打开虚拟机进行设置,添加USB设备,提示:已达到最大值。怎么回事呢? 原来还需要在宿主机上进行设置。 在宿主机上,运行:services.msc, 接着在打开的服务窗口中找到VMware USB Arbitration Ser ...
分类:其他好文   时间:2019-12-07 10:47:47    阅读次数:131
linux opt分区扩容操作案例
问题描述:有时候安装系统时,业务所在的分区太小,很容易导致分区爆满,而其他分区空闲,需要从其他分区挪空间过来 需求分析:分配的硬盘50G,/opt分到为19G,随着业务的使用/opt文件系统已经达到100%,现在计划新分配500G的空间 已通过虚拟化控制台新增一块大小为500G的硬盘,重启系统识别确 ...
分类:系统相关   时间:2019-12-06 21:17:16    阅读次数:648
用例建模Use Case Modeling
我的工程实践项目为基于情感词典的文本情感分析,下面是我对我的工程实践进行用例建模的分析,主要经过以下四个步骤的分析:确定研讨的系统、识别 Actors、识别用例、建立 Actor 和 Use Cases 之间的关联。其中Actors是主要的开发人员,主要的用例有三个部分: 1.获取数据集。这个大致有 ...
分类:其他好文   时间:2019-11-03 12:41:39    阅读次数:88
图像识别的原理、过程、应用前景,精华篇!
图像识别的原理、过程、应用前景,精华篇! 图像识别技术是信息时代的一门重要的技术,其产生目的是为了让计算机代替人类去处理大量的物理信息。随着计算机技术的发展,人类对图像识别技术的认识越来越深刻。图像识别技术的过程分为信息的获取、预处理、特征抽取和选择、分类器设计和分类决策。简单分析了图像识别技术的引 ...
分类:其他好文   时间:2019-10-27 15:05:48    阅读次数:171
[Shell]CVE-2017-8464漏洞复现
0x01 漏洞原理 Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。 于是攻击者利用这一解析过程的漏洞,将包含恶意二 ...
分类:系统相关   时间:2019-09-01 18:31:17    阅读次数:297
125条   上一页 1 2 3 4 ... 13 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!