Linux programme la suppression automatique des fichiers dans un répertoire à intervalles réguliers

Linux programme la suppression automatique des fichiers dans un répertoire à intervalles réguliers

Pour réaliser la suppression planifiée de tous les fichiers d'un répertoire, vous devez utiliser la commande Linux crontab, qui peut être réalisée avec un script shell. Par exemple, pour supprimer tous les fichiers cache sous /tmp, l'opération est la suivante : [root@localhost~]#vi/etc/init.d/delete.sh Appuyez sur i et copiez le contenu suivant dans le fichier delete.sh, puis appuyez sur shift+ : entrez wq Save et quittez. #!/bin/bashdir=/tmp//Le nom du répertoire à effacer files=`ls${dir}`forfilein$filesdoif[-e${dir}/${file}];thenrm-f${

Jul 23, 2024 am 09:50 AM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Apprenez à ajouter des polices à Fedora en 5 minutes

Apprenez à ajouter des polices à Fedora en 5 minutes

Installation à l'échelle du système Si vous installez une police à l'échelle du système, elle sera disponible pour tous les utilisateurs. La meilleure façon de procéder est d'utiliser les packages RPM des référentiels de logiciels officiels. Avant de commencer, ouvrez l'outil "Logiciel" dans Fedora Workstation, ou d'autres outils utilisant le référentiel officiel. Sélectionnez la catégorie « Modules complémentaires » dans la barre de sélection. Sélectionnez ensuite « Polices » dans la catégorie. Vous verrez les polices disponibles similaires à celle de la capture d'écran ci-dessous : Lorsque vous sélectionnez une police, certains détails apparaîtront. Selon plusieurs scénarios, vous pourrez peut-être prévisualiser un exemple de texte pour la police. Cliquez sur le bouton "Installer" pour l'ajouter à votre système. En fonction de la vitesse du système et de la bande passante du réseau, ce processus peut prendre un certain temps.

Jul 23, 2024 am 09:45 AM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Modèle de pilote de périphérique Linux

Modèle de pilote de périphérique Linux

Table des matières - Variables d'environnement Linux, modèle de pilote de périphérique 1. L'origine du modèle de pilote de périphérique Linux Examinons d'abord le processus habituel de compilation du pilote de périphérique [1] Implémentez la fonction d'entrée module_init() et la fonction de désinstallation de module module_exit(); 2] Demandez un numéro de périphérique, register_chrdev ();-----> (lié au noyau) [3] Utilisez le mécanisme udev/mdev pour créer des nœuds de fichiers de périphérique class_create(), device_create();---- --> (lié au noyau) [4] Initialisation du matériel : 1. Mappage des ressources io ioremap(), le noyau fournit la fonction de bibliothèque gpio ;

Jul 22, 2024 pm 06:54 PM
Le maître explique comment modifier le chemin de stockage de la base de données mariadb dans Centos7.3

Le maître explique comment modifier le chemin de stockage de la base de données mariadb dans Centos7.3

Si vous ne connaissez pas le chemin actuel de la base de données, il vous suffit de saisir la commande suivante pour l'afficher : Saisissez votre mot de passe mariadb et appuyez sur Entrée #mysql-uroot-p Saisissez la commande suivante pour afficher l'état d'appel du chemin de diverses bases de données mariadb. L'élément datadir est le chemin actuellement stocké. MariaDB[(none)]>showvariableslike'%dir%';Quitter l'état de connexion à la base de données MariaDB[(none)]>exit;Arrêter la base de données#systemctlstopmysql.serverCréer un nouveau dossier de chemin de stockage mariadb#mkdir-p/home/mysql

Jul 22, 2024 pm 03:01 PM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Comment résoudre le problème d'autorisation refusée lors de l'exécution du fichier .sh sous Linux

Comment résoudre le problème d'autorisation refusée lors de l'exécution du fichier .sh sous Linux

###Réponse 1 : Ce type de situation est généralement dû à des autorisations insuffisantes sur les fichiers. Sous Linux, vous pouvez utiliser la commande chmod pour modifier les autorisations des fichiers. Si vous souhaitez ajouter des autorisations exécutables au fichier .sh, vous pouvez utiliser la commande suivante : ```chmod+xfilename.sh``` où filename.sh est le nom du fichier .sh que vous souhaitez exécuter. Après avoir exécuté cette commande, vous devriez pouvoir exécuter votre fichier .sh avec les autorisations d'exécution Linux. Si vous ne parvenez toujours pas à exécuter le fichier avec les autorisations d'exécution Linux, cela peut être dû au fait que vous ne disposez pas des autorisations suffisantes pour exécuter le fichier. Vous pouvez utiliser la commande sudo pour exécuter le fichier en tant qu'administrateur. Tel que :```sudo./filename

Jul 22, 2024 am 06:13 AM
13 conseils pratiques sur Git

13 conseils pratiques sur Git

En l'honneur du 13e anniversaire de Git, voici 13 trucs et astuces pour rendre votre expérience Git plus utile et plus puissante. Commencez par quelques bases que vous avez peut-être négligées et développez-les avec de véritables conseils d'utilisateurs expérimentés ! 1. Votre fichier ~/.gitconfig Lorsque vous essayez d'utiliser la commande git pour soumettre une modification à l'entrepôt pour la première fois, vous pouvez recevoir ce message de bienvenue : *** Pleasetellmewhoyouare.Rungitconfig--globaluser.email"you@example .com"gitconfig--globaluser.name"VotreN

Jul 21, 2024 pm 08:21 PM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Utilisez Memcached comme serveur de session pour maintenir la session

Utilisez Memcached comme serveur de session pour maintenir la session

Trois façons de maintenir des sessions : Liaison de session Sessionsticky : en implémentant une session unifiée dans la configuration du planificateur frontal et en l'envoyant au même serveur principal Sessioncluster Cluster de session : en configurant Tomcat pour conserver les informations de toutes les sessions Tomcat. cohérent. Service de session Sessionserver : confiez toutes les sessions à une gestion de service de session spécialisée. Nous expliquons ici le troisième type, en utilisant Memcached comme serveur de session. 1. Schéma d'architecture Environnement système. Tous les serveurs utilisent CentOS7.3. Les fichiers suivants doivent être placés sur l'hôte du serveur Tomcat.

Jul 21, 2024 pm 08:03 PM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Vulnérabilité de débordement de tampon de la bibliothèque standard Linux GNU glibc gethostbyname, votre serveur l'a-t-il ?

Vulnérabilité de débordement de tampon de la bibliothèque standard Linux GNU glibc gethostbyname, votre serveur l'a-t-il ?

Récemment, une vulnérabilité de dépassement de tampon a été exposée dans la fonction gethostbyname de la bibliothèque standard Linux GNU glibc. Les versions concernées sont les Glibc 2.2 à 2.17, y compris les versions 2.2 et 2.17. Si vous utilisez un serveur Linux, vérifiez si votre serveur Linux présente cette vulnérabilité. Ce qui suit est une technique simple de vérification de la version de la glibc Linux. Comment vérifier la version de la glibc dans centos à l'aide de Linuxfind L'éditeur suivant utilisera centos6.3 du système Linux comme exemple pour vous apprendre à vérifier la version de la glibc. Utilisez d'abord l'outil putty pour vous connecter au serveur Linux, puis tapez la commande : rpm-qa|grepglib

Jul 21, 2024 pm 01:56 PM
Paramètres et fonctions d'autorisation de fichiers Linux : En savoir plus sur la classification et les autorisations de fichiers

Paramètres et fonctions d'autorisation de fichiers Linux : En savoir plus sur la classification et les autorisations de fichiers

Paramètres d'autorisation des fichiers et leurs effets sous Linux Autorisations et propriété des fichiers (autorisations de lecture, d'écriture et d'exécution) Tout dans le système Linux est un fichier Pour parler d'autorisations, il est nécessaire de comprendre d'abord la classification des fichiers dans Linux Everything. dans le système Linux, il s'agit d'un fichier et les types de fichiers sont différents, comme suit : La représentation des symboles représente le type de fichier fichier ordinaire répertoire fichier lien fichier bloc fichier de périphérique caractère fichier de périphérique fichier pipeline porte de périphérique réseau (Solaris) Il offre une nouvelle façon aux autorisations d'exécution de socket Linux, fichier utilisé pour la communication entre les processus d'application client et serveur. Vous pouvez entendre les autorisations de lecture, d'écriture et d'exécution de certains types de fichiers dans l'image ci-dessous. L'image ci-dessous montre que le type de fichier est un fichier ordinaire.

Jul 21, 2024 am 10:24 AM
Commandes d'exportation et d'importation de base de données Centos7.3 Mariadb

Commandes d'exportation et d'importation de base de données Centos7.3 Mariadb

Il existe de nombreuses solutions pour exporter la base de données mariadb, utilisant généralement phpmyadmin ou Navicat pour MySQL, etc. Je vais démontrer le mode ligne de commande couramment utilisé. Ce sont : -u utilisateur, -p mot de passe, nom de la base de données, > chemin d'exportation. Se terminant par .sql. /usr/local/mysql/bin/mysqldump-uroot-prenwole>/home/renwole.sql Entrez le mot de passe utilisateur après avoir appuyé sur Entrée. L'exportation est réussie et le fichier est sous home. Remarque : Si vous exportez uniquement la structure du tableau, ajoutez -d après -p. Il existe 2 solutions pour importer la base de données. Solution 1 MariaDB[(aucun)]>

Jul 21, 2024 am 10:20 AM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Développement d'un chargeur de démarrage intégré : pratique de Shangguan Video à la carte de développement Friendly Arm

Développement d'un chargeur de démarrage intégré : pratique de Shangguan Video à la carte de développement Friendly Arm

Je regardais la vidéo de développement du chargeur de démarrage intégré publiée par Shangguan. Cela semble très bien et je peux le faire en gros. Cependant, je n'ai que l'installation Linux sur la carte de développement Friendly Arm TIny6410. Heureusement, le u-boot a été transplanté sur celle-ci. carte de développement. Mais le SOC est similaire à ce qui est dit dans la vidéo, l'un est 2410 et l'autre est 6410. C'est juste que le premier est basé sur ARM11, tandis que le second est l'ancien ARM9. Commencez par configurer l'environnement de développement, version centos6.4x64, le système est une installation minicom relativement nouvelle : yum -yinstallminicomminicom paramètres : minicom -s supprime les bits de contrôle matériel et définit le débit binaire et le mode de transfert de données, mais notez

Jul 20, 2024 pm 03:56 PM
Première introduction à Google Kubernetes Engine (GKE)

Première introduction à Google Kubernetes Engine (GKE)

Cependant, jusqu'à présent, très peu de fournisseurs de services cloud peuvent fournir des services d'hébergement complets k8. Même AWS, qui domine actuellement le marché des fournisseurs de cloud, ne fournit pas entièrement de services d'hébergement k8 et ne fournit que des services personnalisés limités à cet égard. . Cependant, le service d'hébergement k8s de Google, GKE, a poussé le service d'hébergement k8s à l'extrême (du moins pour l'instant). Il fournit non seulement un ensemble complet de services d'hébergement k8s, mais ce qui est encore plus frappant, c'est que Google a intégré Autoscaler et k8s à réaliser Le mécanisme de mise à l'échelle automatique des nœuds k8s peut automatiquement ajouter ou supprimer des nœuds en fonction des besoins des pods. Lorsque les nœuds existants ne peuvent pas transporter de nouveaux services, les nœuds seront automatiquement ajoutés pour répondre à la demande lorsque les nœuds existants sont suffisamment inactifs.

Jul 20, 2024 am 10:52 AM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Premiers pas avec DockerHub

Premiers pas avec DockerHub

Vous pouvez également utiliser l’image Docker officielle publiée publiquement. J'utilise beaucoup de ces images, notamment pour mon environnement WordPress expérimental, les applications KDEplasma, etc. Bien que nous ayons appris la dernière fois comment créer votre propre image Docker, vous n’êtes pas obligé de le faire. Des milliers d'images sont publiées sur DockerHub pour que vous puissiez les utiliser. DockerHub est codé en dur dans Docker en tant que référentiel par défaut, donc lorsque vous exécutez la commande dockerpull sur n'importe quelle image, elle sera téléchargée depuis DockerHub. Téléchargez l'image depuis DockerHub et exécutez-la localement pour commencer. Consultez les articles précédents de cette série pour commencer. Ensuite, une fois Docker exécuté sur votre système

Jul 20, 2024 am 09:09 AM
Linux Linux系统 红帽 Linux命令 linux认证 红帽linux linux教程 linux视频
Introduction pertinente et analyse du cadre de fonctionnement des minuteries de haute précision

Introduction pertinente et analyse du cadre de fonctionnement des minuteries de haute précision

La mention soudaine des minuteries de haute précision prête à confusion, et au moins les débutants seront frustrés. Et si vous le comprenez littéralement, c'est très simple. Si la minuterie est moins précise, il n'y en aura plus. Bien que ce soit à peu près tout, cela implique simplement quelques autres détails. Si vous voulez bien faire votre travail, vous devez d'abord affiner vos outils. Avant de commencer, affinons d'abord les outils : 2. Plusieurs fichiers de code source associés et leurs chemins sont les suivants : Hrtimers.txt (linux-3.2.12documentationtimers) Hrtimer.c(linux-3.2.12noyau)Hrtimer.h(linux-3.2.12includelinux)

Jul 20, 2024 am 08:36 AM

Outils chauds Tags

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

<🎜>: Grow A Garden - Guide de mutation complet
4 Il y a quelques semaines By DDD
<🎜>: Bubble Gum Simulator Infinity - Comment obtenir et utiliser les clés royales
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Comment déverrouiller le grappin
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
<🎜> Obscur: Expedition 33 - Comment obtenir des catalyseurs de chrome parfaits
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)

Collection de bibliothèques d'exécution vc9-vc14 (32 + 64 bits) (lien ci-dessous)

Téléchargez la collection de bibliothèques d'exécution requises pour l'installation de phpStudy

VC9 32 bits

VC9 32 bits

Bibliothèque d'exécution de l'environnement d'installation intégré VC9 32 bits phpstudy

Version complète de la boîte à outils du programmeur PHP

Version complète de la boîte à outils du programmeur PHP

Programmer Toolbox v1.0 Environnement intégré PHP

VC11 32 bits

VC11 32 bits

Bibliothèque d'exécution de l'environnement d'installation intégré VC11 phpstudy 32 bits

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Sujets chauds

Tutoriel Java
1677
14
Tutoriel PHP
1278
29
Tutoriel C#
1257
24