Linux

我要报错
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux操作系统诞生于1991 年10 月5 日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。
  • 嵌入式Linux的图形使用者界面(GUI)设计

      作业系统从纯文字界面一路进展到光鲜亮丽得图形外表,其中包含了无数的设计师的创意,当然,也有许多截他人之长补自己之短得案例出现。在嵌入式系统方面,由于Linux已经是主流嵌入式架构之一,针对这个架构所开发出來的嵌入式产品自然也要在图形使用者界面花费相当大的心力。

  • 如何构造嵌入式Linux系统

      目前嵌入式系统的应用越来越广泛,一台通用PC的外部设备就有5~10个嵌入式微处理器,如键盘、软驱、硬盘、显示器、打印机、扫描仪、USB接口等均是由嵌入式处理器控制的。在制造工业、过程控制、通信电视、仪器仪表、汽车船舶、航空航天、消费类产品均是嵌入式系统的应用领域。嵌入式系统目前主要有:Windows CE、VxWorks、QNX等,它们都具较好的实时性,系统可靠性,任务处理随机性等优点。但是它们的价格普遍偏高,很多开发商承受不起。因而,Linux操作系统成为嵌入式操作系统的首选,原因如下:

  • uClinux和Linux的具体异同

      uCLinux是针对控制领域的嵌入式linux操作系统,它从Linux 2.0/2.4内核派生而来,沿袭了主流Linux的绝大部分特性。适合不具备内存管理单元(MMU)的微处理器/微控制器。没有MMU支持是uClinux与主流Linux的基本差异。 标准Linux是针对有MMU的处理器设计的。在这种处理器上,虚拟地址被送到MMU,把虚拟地址映射为物理地址。通过赋予每个任务不同的虚拟-物理地址转换映射,支持不同任务之间的保护。

  • Linux 不仅仅是开源

    每当第一次讲起Linux,我的第一个页面都是徐悲鸿的一匹奔放的马。我会问学生,从这匹马中看到了什么,“自由奔放”,有的学生回答。其实,因为那一页的标题就是“Linux-自由而奔放的黑马”,所以这样的回答,并没有新意。我再问他们为什么一匹画出来的马不同于一张拍照?这样的问题曾经是我思索而不得其解的。也是因为看到了徐悲鸿的马,才觉得答案就在眼前…

  • 在你立足处深挖下去——Linux内核之旅

    内核初学者,在对内核有一定了解,或者阅读了内核一些源代码后,想一试身手,但又苦于不知从何下手。此版块从简单的“Hello world”出发,逐步涉及到内核的各个部分,这些小实例大都摘自陈老师的原创。内容包含了陈老师对Linux内核的独特理解、阐释。也包含了陈老师精心编写的Linux内核研究以及开发的系统教程。

  • 如何优化Linux系统硬盘

    所有的文件系统随着时间的推移都趋向于碎片化。Linux文件系统减少了碎片化,但是并没有消除。由于它不经常出现,所以对于一个单用户的工作站来说,可能根本不是问题。然而在繁忙的服务器中,随着时间的过去,文件碎片化将降低硬盘性能,硬盘性能只有从硬盘读出或写入数据时才能注意到。下面是优化Linux系统硬盘性能的一些具体措施。

  • 检测Linux系统是否被黑的技巧

    一个root kit其实就是一个软件包,黑客利用它来提供给自己对你的机器具有root级别的访问权限。一旦这个黑客能够以root的身份访问你的机器,一切都完了。 唯一可以做就是用最快的效率备份你的数据,清理硬盘,然后重新安装操作系统。无论如何,一旦你的机器被某人接管了要想恢复并不是一件轻而易举的事情。

  • Linux系统计算机死机的故障原因

    系统出现死机,一般分为两种情况:一是硬件问题;二是软件问题。虽然平时运行没有问题,但可能在高负载的使用中就会出现不可预料的故障了。特别是linux系统在某些应用上,是可以把硬件的性能发挥到极限的,但这样的硬件运行Windows可能是没有问题的。

  • 专家指导:Linux操作系统密码恢复方法

    专家指导:Linux操作系统密码恢复方法。

  • 关于Linux操作系统的NTFS和内核分析

    当你安装完Linux系统,并且已经启动,恭喜你!如果你的硬盘上还安装了WinNT/2000系统,你试图去访问另一个NTFS分区时却遇到了麻烦。因为你所用的Linux系统没有已编译的支持NTFS文件系统的模块。怎么办?也许你会运行make menuconfig,重新定制你需要的所有模块,接着运行make modeules;make modeules_install来安装。这样不仅繁琐、费时,还可能会出现问题。或者因为编译内核对你有些棘手,太多的选择让你手足无措,你根本没有太好的方法。本文给你提供一个简单的方

  • Linux操作系统远程图形化管理的几种途径

    利用Xmanager,linux启用XDMCP协议(可直接修改配置文件,也可以采用在Xshell中运行gdmconfig或gdmsetup,选择XDMCP选项卡,勾选启动XDMCP即可),Xbrowser即可发现linux主机, 以图形化方式访问linux。

  • Linux系统下MTD/CFI驱动介绍

    某些Intel的FLASH芯片(如StrataFlash系列)支持多分区,也就是各个分区可以同时进行操作。应该说这是不错的特性,但是也会带来些问题。记得当初移植Linux-2.4.21,挂JFFS2文件系统的时候,经常会报一些"Magic bitmask not found"之类的错误,跟进去发现FLASH读出来的都是些0x80之类的数据,查看资料发现该款FLASH有分区的特性,而Linux的FLASH驱动只用一个状态变量表示整个FLASH的状态,这就会造成某个分区的实际状态和系统记录

  • Linux和Windows系统线程间的区别

    熟悉WIN32编程的人一定知道,WIN32的进程管理方式与Linux上有着很大区别,在Unix里,只有进程的概念,但在WIN32里却还有一个"线程"的概念,那么Linux和WIN32在这里究竟有着什么区别呢?

  • 监视Linux系统资源的使用情况

    虽然说Linux操作系统要比Windows操作系统稳定的多。但是这个稳定是相对而言的。也就是说,Linux操作系统也会有闹脾气的时候。在某些情况下,其系统的资源使用率(包括CPU或者内存),也会达到90%以上甚至更多。为此系统管理员在必要的时候,仍然需要监视系统资源的使用情况。笔者今天就给大家介绍一下,在Linux操作系统下如何监视这个系统资源,做到心中有数。

  • Linux解决方案白皮书

    本文从行业的角度宏观地分析了推动 Linux 快速发展的一些原因,介绍了 Linux 发展的一些基本情况,共享了一些行业采用 Linux 作为解决方案的成功案例,并介绍了 IBM 在这方面的投入和领导作用。

  • 浅谈Linux优化及安全配置

    作为一个系统管理员,我下面说的都是基于服务器应用的linux来谈的,由于个人电脑上使用linux也许不是像服务器上一样,优先追求安全和稳定,因此个人电脑使用的朋友只做个参考吧。本文提及的系统,如没有特别声明,均采用redhat公司的redhat linux系统。

  • 安全基础 Linux必学的系统安全命令

    虽然Linux和Windows NT/2000系统一样是一个多用户的系统,但是它们之间有不少重要的差别。对于很多习惯了Windows系统的管理员来讲,如何保证Linux操作系统安全、可靠将会面临许多新的挑战。本文将重点介绍Linux系统安全的命令。

  • Linux下处理图像的法宝GIMP的安装

    Linux下的图像处理工具中,比较有名的要数GIMP了。GIMP是GNU图像处理程序(GNU Image Manipulation Program)的缩写,它是一个完全免费的自由软件包,适用于对图像进行各种艺术处理。GIMP的功能相当强大,它可以作为一个简单的绘图程序来使用,也可以作为一个高质量的图像处理软件来使用,它还有图像格式转换等功能。GIMP具有良好的可扩展性,它支持带插件参数的高级脚本接口,对每件工作——无论是最简单的任务,还是最复杂的图像处理过程,都可以很容易地用脚本来描述。

  • Linux的安全漏洞与防范措施

    LINUX是一种当今世界上广为流行的免费操作系统,它与UNIX完全兼容,但以其开放性的平台,吸引着无数高等院校的学生和科研机构的人员纷纷把它作为学习和研究的对象。这些编程高手在不断完善LINUX版本中网络安全功能。下面介绍Linux的Internet安全漏洞与防范措施,希望对大家有一定的帮助。

  • Linux下Sniffer程序的实现

    我们主要探讨在Linux下如何利用C语言来实现一个Sniffer!我们将假设所有的主机在一个局域网内。Sniffer技术是网络安全领域里一项非常重要的技术!对于“Hacker”来说,他们可以以非常隐蔽的方式得到网络中传输的大量的敏感信息。