自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (6)
  • 收藏
  • 关注

原创 shell字符串处理

字符串切片操作 shell字符串切片操作与数据组元素字符切片操作基本相同,在shell中处理字符串要注意以下几点: 1. shell中的字符串处理操作与Python的处理机制很相似,Python中的切片操作支持步长切片和逆序显示。 2. 汉字占一个字符 2. 字符串切片操作同样基于索引机制 3. 索引编号:从左到右元素字符串起始偏移量编号为0;从右到从元素字符串起始偏移量编号为-1 4. ...

2019-10-31 19:07:28 85

原创 shell中的数组

数组概念结合生产需求将具有某些共同特性的数据组织为一个集合便于遍历、查询管理,数组实旨为变量的集合,shell中的数组相当于Python的列表,字典。 普通数组 1.索引号为数字,默认起始索引号为0 2.相当于Python中的列表 3.不用声明,直接使用 关联数组 1.索引格式可以自定义,关联数组数据实旨为key、Value这样的键值构成的集合 2.相当于python中的字典。 3.必须先声明 稀...

2019-10-31 14:55:15 157 1

原创 进程管理

1. 进程相关概念 a. 应用程序被用户提请给内核,并得以执行便变成了进程,进程只是被调入内存的应用程序的一个副本。 b. 进程都具有统一的数据结构称为task struct用于存储进程的元数据信息,如进程的名称、PID、优先级等,也就是ps 命令看到的那些进程属性字段,应用程序被提请给内核变为进程后,该应用程序对应进程的父进程就会复制一份自己的task struct,给 2. 进程内...

2019-10-28 21:13:41 218

原创 Centos7以后版本网卡命名规则

一、设备命名标准参考:官方文档第8章:https://access.redhat.com/documentation/zh-cn/red_hat_enterprise_linux/7/html/networking_guide/ch-consistent_network_device_naming#sec-Naming_Schemes_Hierarchy部分信息参考博文:感谢!Noway11:ht...

2019-10-24 15:12:49 340

原创 磁盘管理

硬盘存储术语 CHS三维存储结构 采用24bit位寻址:其中前10位表示cylinder,中间8位表示head,后面6位表示sector,最大寻址空间8GB。 head:磁头 磁头数与盘面数相同,一个盘片两个面;由8个二进制位表示磁头数,所以最多有2^8-1=255个逻辑磁头。 track:磁道 从外向内编号,最外层0磁道;由10个二进制位表示磁道数,所以最多有2^10-1=1023个磁道。 cy...

2019-10-19 17:45:51 299

原创 Linux软件包管理-rpm命令总结

第一部分:程序编译过程 一、软件运行环境介绍 操作系统内核、库、程序都为二进制文件,应用程序能否跨平台运行主要看该程序依赖的调用的二进制库文件是否兼容。 开发视角API:Application Program Interface 应用程序接口,程序员面对编程接口。应用系统与操作系统间的接口 应用视角ABI:Application Binary Interface 应用二进制接口,程序应用者面对...

2019-10-15 09:15:37 477

原创 一、Linux系统的用户和组介绍

一、3A安全体系介绍   现代计算机操作系统为实现各种层面的资源共享基本上都被设计为一个多用户多任务的操作系统,为防止资源被滥用或盗用每种系统都会有一套完整的安全管控机制,即我们通常所说的3A安全体系,该安全体系源于我们人类社会现实生活中的安全审计流程,其它安全体系框架如下: 认证(Authentication):对用户的身份进行验证,验证用户的合法性,即:你是谁! 授权(Authorizati...

2019-10-09 13:10:38 1098

原创 Linux系统的用户和组

3A安全体系介绍   现代计算机操作系统为实现各种层面的资源共享基本上都被设计为一个多用户多任务的操作系统,为防止资源被滥用或盗用每种系统都会有一套完整的安全管控机制,即我们通常所说的3A安全体系,该安全体系源于我们人类社会现实生活中的安全审计流程,其它安全体系框架如下: 认证(Authentication):对用户的身份进行验证,验证用户的合法性,即:你是谁! 授权(Authorization...

2019-10-07 08:38:24 1155

Citrix XenServer5.6 管理员指南.pdf

文档概述 ................................................................................................................................ 1 本指南与其他文档的关联 ......................................................................................................... 1 管理用户 ................................................................................................................................ 2 使用 Active Directory (AD) 验证用户 ......................................................................................... 2 配置 Active Directory 身份验证 ......................................................................................... 3 用户身份验证 ................................................................................................................ 4 删除用户的访问权限 ....................................................................................................... 5 退出 AD 域 .................................................................................................................. 6 基于角色的访问控制 ............................................................................................................... 6 角色 ............................................................................................................................ 7 RBAC 角色和权限定义 ................................................................................................... 7 使用 xe CLI 处理 RBAC ................................................................................................ 12 列出 XenServer 中所有可用的已定义角色 ................................................................. 12 显示当前主体的列表: .......................................................................................... 13 将主体添加到 RBAC ............................................................................................. 13 为创建的主体分配 RBAC 角色 ................................................................................ 13 更改主体的 RBAC 角色: ......................................................................................

2012-05-01

Citrix VDI动手实验手册

背景描述 ........................................................................................................................... 2 二、 解决方案 ........................................................................................................................... 2 三、 评估环境 ........................................................................................................................... 4 1、 软件产品及组件 ........................................................................................................... 4 2、 硬件设备 ....................................................................................................................... 6 3、 网络 ............................................................................................................................... 7 4、 域基础架构及IP分配 ................................................................................................. 7 5、 评估环境拓朴 ............................................................................................................... 7 四、 评估步骤 ........................................................................................................................... 8 1、 域基础架构的创建 ....................................................................................................... 8 2、 安装虚拟机基础架构 ................................................................................................. 16 3、 安装并配置XenCenter、创建基础桌面虚拟机及PS模板 .................................... 18 4、 Desktop Delivery Controller的安装与配置 ...................................................... 30 6、 准备虚拟桌面映像 ..................................................................................................... 63 7、 准备并置备虚拟桌面 ................................................................................................. 66 8、 创建多个虚拟桌面 ..................................................................................................... 77 9、 XenDesktop 用户设备 ............................................................................................... 84 10、 综合以上步骤,说明虚拟桌面交付的整个运作流程: ......................................... 89

2012-05-01

TCP/IP详解第一卷

TCP-IP详解卷一 已将目录分解,关用汉字标明整理

2009-11-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除